Buscar

414271271-Gabarite-Informatica-Lista-Com-35-Exercicios

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 
Sumário 
Boas vindas .................................................................................................................................... 1 
Windows 7 e 10 ............................................................................................................................. 2 
Correio Eletrônico ......................................................................................................................... 6 
Navegadores WEB ......................................................................................................................... 8 
Vírus ............................................................................................................................................ 11 
Segurança .................................................................................................................................... 12 
Microsoft Word ........................................................................................................................... 13 
Microsoft Excel ............................................................................................................................ 15 
Redes ........................................................................................................................................... 17 
Gabarito....................................................................................................................................... 19 
Gabarito comentado – Microsoft Windows 7 e 10 ..................................................................... 20 
Gabarito comentado – Correio Eletrônico .................................................................................. 26 
Gabarito comentado - Navegadores WEB .................................................................................. 29 
Gabarito comentado - Vírus ........................................................................................................ 34 
Gabarito comentado - Segurança ............................................................................................... 36 
Gabarito comentado – Microsoft Word ...................................................................................... 37 
Gabarito comentado – Microsoft Excel ...................................................................................... 39 
Gabarito comentado - Redes ...................................................................................................... 43 
Atalhos do navegador web Google Chrome que mais caem nas provas .................................... 45 
Atalhos do navegador web Mozilla Firefox que mais caem nas provas ..................................... 46 
Atalhos do navegador web Microsoft EDGE que mais caem nas provas .................................... 47 
Atalhos do Microsoft Windows 10 que mais caem nas provas .................................................. 48 
Atalhos do Microsoft Windows 7 que mais caem nas provas .................................................... 49 
Atalhos do MS-Office Word 10 e 16 que mais caem nas provas ................................................ 50 
Atalhos do MS-Office Excel 10 e 16 que mais caem nas provas ................................................. 51 
Atalhos do MS-Office Power Point 10 e 16 que mais caem nas provas ..................................... 52 
Atalhos do LibreOffice - Writer que mais caem nas provas ........................................................ 53 
Dicas de aplicativos para ajudar na sua preparação ................................................................... 54 
Oportunidade .............................................................................................................................. 56 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 1 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Boas vindas 
Olá, tudo bem? Meu nome é Ivan, prazer. Preparei este material com 35 questões comentadas 
que foram aplicadas em provas anteriores de concurso público. 
Tenho certeza que ele contribuirá na sua preparação. 
Peço que ao final do seu estudo, se puder, envie-me o seu feedback para o e-mail. 
gabariteinformaticaa@gmail.com. Pois, assim, consigo avaliar de maneira mais clara a 
qualidade deste material. 
Muito obrigado pela atenção. Forte abraço e bons estudos. 
Ivan Ferreira
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
mailto:gabariteinformaticaa@gmail.com
 Página - 2 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Windows 7 e 10 
1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta 
P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e digitou 
Ctrl + Y. É correto afirmar que, após essa ação, 
a) a.txt será deletado sem ser copiado para P2. 
b) a.txt será compactado e colocado em P2. 
c) a.txt não será movido nem copiado de P1 para P2. 
d) a.txt será movido de P1 para P2, conforme desejado. 
e) a.txt será copiado de P1 para P2, permanecendo em P1. 
 
2 - Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de 
uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que 
ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de 
a) Transferência. 
b) Recorte e Cola. 
c) Armazenamento Temporário. 
d) Trabalho. 
e) Armazenamento Virtual. 
 
3 - A criação de atalhos para unidades de armazenamento em um computador com o sistema 
operacional Windows pode ser feita para 
a) unidades de armazenamento internas e externas (HDs) e pen drives. 
b) unidades de armazenamento externas (HDs), apenas. 
c) pen drives e cartões de memória (por exemplo, SD), apenas. 
d) pen drives, apenas. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 3 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
e) unidades de armazenamento internas (HDs), apenas. 
 
4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência, 
da Área de Transferência, que é
a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos 
externos de armazenamento. 
b) o recurso para que o usuário possa transferir e-mails. 
c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse. 
d) uma região de memória que armazena de forma temporária os objetos copiados ou recortados, 
enquanto aguardam para serem colados. 
e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede. 
 
5 - Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A 
afirmação correta sobre atalhos é: 
a) atalhos para páginas web não são permitidos. 
b) eles permitem o acesso rápido a diversos elementos, como programas. 
c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta 
Atalhos para Arquivos. 
d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam 
atalhos. 
e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente. 
 
6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua 
propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve 
sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma 
possível razão para esse fato é: 
a) a pasta se encontrava com excesso de arquivos. 
b) nomes de pastas não podem ter extensão. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 4 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
c) um arquivo presente nessa pasta estava aberto por algum programa. 
d) as pastas só podem ser renomeadas quando se encontram vazias. 
e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite 
tais alterações. 
 
7 - Um usuário de um computador com o sistema operacional Windows colocou um texto na Área 
de Transferência. Em relação a essa ação, é correto afirmar que 
a) o texto colocado na Área de Transferência perderá a sua formatação. 
b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas 
Ctrl+A. 
c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas 
Ctrl+V. 
d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em 
um arquivo na Área de Trabalho. 
e) quando o computador for desligado, o texto que estava na Área de Transferência será apagado. 
 
8 - Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes 
arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses arquivos é correto 
afirmar que 
a) A.pdf e A(1).pdf foram gerados possivelmente a partir de dois downloads consecutivos do 
mesmo arquivo de um site para uma mesma pasta. 
b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais. 
c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso 
de restauração de arquivos do Windows. 
d) A-Copia.pdf é gerado automaticamente a partir de A.pdf quando a opção de backup do 
Windows se encontra ativada. 
e) A.pdf é a versão original de um arquivo, e A(1).pdf é a versão compactada do mesmo arquivo, 
gerada pelo Windows. 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 5 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
9 - No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou 
pastas seguem algumas regras, sobre as quais é correto afirmar que 
a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do 
arquivo e do seu caminho. 
b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua 
extensão pode incluí-los. 
c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres. 
d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10. 
e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome 
do seu caminho pode incluí-los. 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 6 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Correio Eletrônico 
10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário 
anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses 
arquivos 
a) podem ser todos do tipo pdf. 
b) devem ser criptografados. 
c) não podem ser protegidos por senha. 
d) não podem ser de mesmo tamanho. 
e) devem ser compactados. 
 
11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto 
afirmar que 
a) os campos Cc e Cco são ambos obrigatórios. 
b) o campo Assunto é obrigatório, e o campo Cco é opcional. 
c) os campos Para e Cco são ambos obrigatórios. 
d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado. 
e) o campo Cco é obrigatório, e o campo Assunto é opcional. 
 
12 - Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail 
válido. 
Um endereço de e-mail com formato válido é 
a) usuario~sobrenome@provedor^br 
b) @usuario.provedor.br 
c) usuario@provedor.br 
d) #usuario@provedor.br 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 7 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
e) usuario.provedor.br@ 
 
13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta 
típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se 
colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo 
Assunto e não preencheu os outros campos de endereço. Nessa situação, 
a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de endereço inválido. 
b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço destinatário 
como sendo aquele inserido no campo Assunto. 
c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não 
encontrado. 
d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja 
especificado. 
e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção 
automática do destinatário. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página
- 8 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Navegadores WEB 
14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o 
seguinte texto na Barra de pesquisa: 
concurso -vunesp 
O resultado dessa forma de busca serão os sites que 
a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem. 
b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site. 
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem. 
d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site. 
e) apresentam a palavra concurso e não apresentam a palavra vunesp. 
 
15 – VUNESP - Considere o seguinte URL utilizado na barra de endereços de um navegador de 
Internet típico: 
http://www.policiacivil.sp.gov.br/portal 
Com relação a esse URL, é correto afirmar que 
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São 
Paulo. 
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o 
servidor Internet. 
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. 
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. 
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios. 
 
16 - O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas 
direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do 
símbolo @ antes de uma palavra direciona a pesquisa para 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 9 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
a) endereços de e-mail. 
b) redes sociais. 
c) nomes de domínio. 
d) endereços de servidores de páginas. 
e) um site específico. 
 
17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham 
exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o 
seguinte: 
a) (feriados no Brasil) 
b) feriados-no-Brasil 
c) feriados&no&Brasil 
d) feriadosANDnoANDBrasil 
e) “feriados no Brasil” 
 
18 - Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação 
denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse 
modo de navegação, 
a) o histórico de navegação não é mantido no navegador. 
b) não é possível rastrear quais sites foram visitados. 
c) os web sites visitados não registram a visita realizada. 
d) não é possível rastrear a identidade de quem acessou os web sites. 
e) arquivos baixados durante a navegação são apagados. 
 
19 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um 
protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 10 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
a) ftp:// 
b) url:// 
c) smtp:// 
d) https:// 
e) udp:// 
 
20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de 
navegação, cookies e informações fornecidas em formulários. 
 
Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. 
 
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com 
privacidade no modo sem rastros. 
a) A sincronização com dispositivos. 
b) O bloqueio de pop-ups. 
c) A navegação anônima. 
d) O perfil supervisionado. 
e) O isolamento de site. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 11 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Vírus 
 
21 - Worm é uma praga virtual capaz de: 
a) Se alojar em seu computador de maneira a esperar a intervenção de outra praga para que ele 
possa destruir arquivos e dados. 
b) Se propagar de maneira autônoma no computador, tomando ações maliciosas capazes de 
infecta-lo, se replicando. Além disso, podem apagar os arquivos e enviar e-mail sem 
autorização. 
c) Software de proteção capaz de gerenciar as ações realizadas no computador. 
d) Software de segurança que impede a duplicação de pragas virtuais dos mais diversos gêneros. 
 
22 – IBFC - No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil 
(www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições: 
I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações 
coletadas para terceiros. 
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. 
que correspondem respectivamente aos malwares: 
a) Spyware - Worm 
b) Rootkit - Worm 
c) Worm - Spyware 
d) Rootkit - Spyware 
 
23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a 
divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-
mails e sites que imitam marcas famosas e confiáveis. 
a) Worm 
b) Phishing 
c) Spyware 
d) Cookies 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 12 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Segurança 
 
24 - MPE - O Firewall é um 
a) software antivírus. 
b) componente de segurança de rede. 
c) sistema operacional. 
d) servidor web. 
e) gerenciador de rede. 
 
25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a 
realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa 
atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa 
atividade é conhecida por: 
a) sniffer 
b) swap 
c) firewall 
d) backup 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 13 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão
devagar você vá, desde que você não pare” - Confúcio 
 
Microsoft Word 
26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho 
possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de 
atalho Ctrl+S, quando pressionadas, realizam a ação de 
a) salvar o documento aberto. 
b) sublinhar um texto selecionado. 
c) substituir um texto por outro no documento. 
d) inserir SmartArt no documento. 
e) sombrear um texto selecionado. 
 
27 - Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a 
página de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da 
Página, algumas das opções predefinidas de colunas são: 
a) De textos, De imagens e De figuras. 
b) Principal, Secundária e Oculta. 
c) Larga, Normal e Estreita. 
d) Uma, Duas e Três. 
e) Simples, Dupla e Quádrupla. 
 
28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua 
configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada. 
Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS-
Word 2016. 
a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo. 
b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o 
documento. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 14 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
c) Cria um índice para o documento, com base nos títulos de cada assunto. 
d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos. 
e) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do 
próprio documento. 
 
29 - A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os 
seguintes tipos: 
a) Condicional, Simples e Nenhuma. 
b) Opcional, Incondicional e Duplo. 
c) Oculto, Explícito e Automático. 
d) Nenhuma, Automático e Manual. 
e) Manual, Implícito e Condicional. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 15 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Microsoft Excel 
 
30 – VUNESP - No MS-Excel 2016 (em português e em sua configuração padrão), considere a 
função SE. Assinale a alternativa que apresenta a sintaxe correta de uso da função SE 
a) SE (condição_1; condição_2; valor_1; valor_2) 
b) SE (teste_lógico; valor_se_falso; valor_se_verdadeiro) 
c) SE (teste_lógico; valor) 
d) SE (condição_1; condição_2; valor) 
e) SE (teste_lógico; valor_se_verdadeiro; valor_se_falso) 
 
31 – VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua 
configuração padrão, em português. 
 
 
 
 
Na célula C5, digitou-se a seguinte fórmula: 
 =SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) 
Por consequência, o resultado que será mostrado nessa célula é: 
a) 2 
b) 3 
c) 1 
d) 4 
e) 5 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 16 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 
32 – VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel 
2010, na sua configuração padrão, em português. 
 
 
 
 
 
Suponha que a seguinte fórmula tenha sido digitada na célula C6. 
 =CONT.SE(A1:C4;"<4") 
O resultado esperado nessa célula é: 
a) 4 
b) 2 
c) 10 
d) 5 
e) 12 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 17 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Redes 
 
33 - FCC - A configuração de rede mais adequada para conectar computadores de 
? um pavimento 
? um estado 
? uma nação 
é, respectivamente: 
a) LAN, WAN, WAN. 
b) LAN, LAN, WAN. 
c) LAN, LAN, LAN. 
d) WAN, WAN, LAN. 
e) WAN, LAN, LAN. 
 
34 - CESGRANRIO - Os protocolos de comunicação são ferramentas essenciais para o uso da 
internet. 
Dentre esses protocolos, inclui-se o 
a) LAN 
b) UDP 
c) HUB 
d) SQL 
e) WAN 
 
35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza 
essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições 
de acesso, é correto afirmar que se está definindo uma 
a) extranet. 
b) LAN. 
c) MAN. 
d) WAN. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 18 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
e) intranet. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 19 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito 
1 C 2 A 3 A 4 D 5 B 6 C 7 E 8 A 
9 A 10 A 11 D 12 C 13 D 14 E 15 D 16 B 
17 E 18 A 19 D 20 C 21 B 22 A 23 B 24 B 
25 D 26 B 27 D 28 E 29 D 30 E 31 C 32 D 
33 A 34 B 35 E 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 20 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado – Microsoft Windows 7 e 10 
1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta 
P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e 
digitou Ctrl + Y. É correto afirmar que, após essa ação, 
a) a.txt será deletado sem ser copiado para P2. 
b) a.txt será compactado e colocado em P2. 
c) a.txt não será movido nem copiado de P1 para P2. 
d) a.txt será movido de P1 para P2, conforme desejado. 
e) a.txt será copiado de P1 para
P2, permanecendo em P1. 
Comentário: Primeiramente, precisamos conhecer os resultados obtidos ao utilizarmos os dois 
comandos. 
Ctrl+Z desfaz ações e o Ctrl+Y refaz ações. Sabendo disso, vamos analisar o enunciado da 
questão. 
1º O usuário selecionou o arquivo a.txt (txt são arquivos que possuem apenas texto) na pasta de 
origem e pressionou Ctrl + Z – Como não havia sido realizada nenhuma ação e o comando Ctrl 
+ Z desfaz ações, nada foi desfeito. 
2º Ele abriu a pasta de destino e digitou Ctrl + Y – Como este comando refaz ações e nenhuma 
ação anteriormente havia sido desfeita, nada foi refeito. 
Sendo assim, concluímos que nada foi feito, o arquivo permanecerá na Pasta P1 sem ser removido 
ou copiado para a Pasta P2. 
 
2 - Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de 
uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que 
ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de 
a) Transferência. 
b) Recorte e Cola. 
c) Armazenamento Temporário. 
d) Trabalho. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 21 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
e) Armazenamento Virtual. 
Comentário: Conforme o enunciado, a Área de Transferência do Windows é uma região de 
memória que armazena temporariamente os objetos copiados ou recortados enquanto aguardam 
para serem colados. 
Ex. quando você seleciona uma pasta e pressiona as teclas Ctrl + C (comando utilizado para 
copiar conteúdos) ela, bem como o seu conteúdo, se houver, são enviados à Área de 
Transferência do Windows até que decida onde colá-la. 
Cuidado!!!!!!! Conteúdos salvos na Área de Transferência do Windows são perdidos ao desligar 
ou reiniciar o Sistema Operacional. 
 
3 - A criação de atalhos para unidades de armazenamento em um computador com o sistema 
operacional Windows pode ser feita para 
a) unidades de armazenamento internas e externas (HDs) e pen drives. 
b) unidades de armazenamento externas (HDs), apenas. 
c) pen drives e cartões de memória (por exemplo, SD), apenas. 
d) pen drives, apenas. 
e) unidades de armazenamento internas (HDs), apenas. 
Comentário: Podem ser criados atalhos para pastas e arquivos, locais ou externos, páginas e 
arquivos da internet e também dispositivos em rede. 
 
4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência, 
da Área de Transferência, que é 
a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos 
externos de armazenamento. 
b) o recurso para que o usuário possa transferir e-mails. 
c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse. 
d) uma região de memória que armazena de forma temporária os objetos copiados ou 
recortados, enquanto aguardam para serem colados. 
e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 22 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Comentário: Conforme a alternativa correta D, Área de transferência é uma região de memória 
responsável por armazenar de forma temporária os conteúdos copiados ou recortados enquanto 
não são colados. 
 
5 - Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A 
afirmação correta sobre atalhos é: 
a) atalhos para páginas web não são permitidos. 
b) eles permitem o acesso rápido a diversos elementos, como programas. 
c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta 
Atalhos para Arquivos. 
d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam 
atalhos. 
e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente. 
Comentário: atalho é o meio mais fácil e rápido de se acessar uma pasta, arquivo, programa ou 
página web. O usuário pode cria-lo ao clicar com o botão direito do mouse sobre o elemento, e 
no menu de contexto, escolhendo a opção “Criar atalho”. 
Outra forma de se criar um atalho é clicando com o botão esquerdo do mouse sobre o arquivo, 
pasta ou programa, mantendo pressionada a tecla alt do teclado, arrastando e depois soltando o 
elemento. 
Cuidado!!! O atalho é como um link. Ele aponta para algo, e se excluído, não provoca a exclusão 
do que ele se refere. 
Ex. um usuário criou um atalho na área de trabalho para o arquivo B. Após um tempo, visando 
limpá-la, excluiu o atalho anteriormente criado. Neste caso, o arquivo B permanecerá salvo. 
Outra coisa importante!!! Se o usuário clicar no atalho e o arquivo à qual ele se refere for 
excluído, uma mensagem será informada para que o usuário escolha entre as opções “restaurar o 
arquivo” ou “excluir o atalho”. 
 
6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua 
propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve 
sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma 
possível razão para esse fato é: 
a) a pasta se encontrava com excesso de arquivos. 
b) nomes de pastas não podem ter extensão. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 23 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
c) um arquivo presente nessa pasta estava aberto por algum programa. 
d) as pastas só podem ser renomeadas quando se encontram vazias. 
e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite 
tais alterações. 
Comentário: quando um arquivo pertencente a uma pasta está aberto (ou seja, em uso), não é 
possível renomeá-la, movê-la ou excluí-la até que ele seja fechado. 
Ex. a música foco.mp3, pertencente a pasta Rock, esta sendo reproduzida pelo Windows Media 
Player. Neste caso, não será possível renomear a pasta Rock sem antes encerrar a reprodução da 
música foco.mp3. 
 
7 - Um usuário de um computador com o sistema operacional Windows colocou um texto na Área 
de Transferência. Em relação a essa ação, é correto afirmar que 
a) o texto colocado na Área de Transferência perderá a sua formatação. 
b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas 
Ctrl+A. 
c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas 
Ctrl+V. 
d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em 
um arquivo na Área de Trabalho. 
e) quando o computador for desligado, o texto que estava na Área de Transferência será 
apagado. 
Comentário: Área de transferência é uma região de memória responsável por armazenar de forma 
temporária os conteúdos copiados ou recortados enquanto não são colados. Ao desligar o 
computador,
os conteúdos que estavam na Área de Trabalho são perdidos. 
 
8 - Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes 
arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses arquivos é correto 
afirmar que 
a) A.pdf e A(1).pdf foram gerados possivelmente a partir de dois downloads consecutivos 
do mesmo arquivo de um site para uma mesma pasta. 
b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 24 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso 
de restauração de arquivos do Windows. 
d) A-Copia.pdf é gerado automaticamente a partir de A.pdf quando a opção de backup do 
Windows se encontra ativada. 
e) A.pdf é a versão original de um arquivo, e A(1).pdf é a versão compactada do mesmo arquivo, 
gerada pelo Windows. 
Comentário: quando um arquivo é baixado mais de uma vez para o mesmo diretório, 
automaticamente, o primeiro terá o seu nome original e as outras cópias terão um número 
sequencial incluído em seu nome. 
Ex. um usuário baixou para a pasta Estudos quatro arquivos cujo nome original é Teste.docx. O 
primeiro arquivo baixado terá o nome de Teste.docx, e os seguintes, conforme a ordem de 
download, Teste(1).docx, Teste(2).docx e Teste(3).docx. 
 
Observação: três explicações são encontradas para o arquivo A-Copia.pdf existir na mesma pasta 
conforme o enunciado: 
1º o arquivo A.pdf foi copiado e colado no mesmo diretório uma vez. 
2º O arquivo possuía qualquer outro nome, porém, foi renomeado para A-Cópia.pdf. 
3º O nome original do arquivo sempre foi esse. 
 
9 - No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou 
pastas seguem algumas regras, sobre as quais é correto afirmar que 
a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do 
arquivo e do seu caminho. 
b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua 
extensão pode incluí-los. 
c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres. 
d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10. 
e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome 
do seu caminho pode incluí-los. 
Comentário: o Windows 10 exige que o caminho de um arquivo, acrescido do seu nome, não 
exceda 260 caracteres, ou seja, a resposta correta é a letra A. 
As outras alternativas estariam certas se fossem escritas da seguinte forma: 
b) os nomes bem como as extensões dos arquivos, não podem ter caracteres como \ /:*?“ <>| 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 25 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
c) não há limites de caracteres para o nome de um arquivo, desde que o seu caminho, acrescido 
do seu nome, não exceda 260; 
d) caracteres como \ / : * ? “ < > | não podem ser utilizados nos nomes no Windows 10; 
e) nem o nome do arquivo e tão pouco o do seu caminho, podem incluir caracteres como \ / : * 
? “ < > . 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 26 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado – Correio Eletrônico 
10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário 
anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses 
arquivos 
a) podem ser todos do tipo pdf. 
b) devem ser criptografados. 
c) não podem ser protegidos por senha. 
d) não podem ser de mesmo tamanho. 
e) devem ser compactados. 
Comentário: Vamos analisar todas as alternativas: 
a) podem ser todos do tipo pdf. (Correto, arquivos do tipo pdf podem ser anexados às mensagens) 
b) devem ser criptografados. (Errado. Não há esta exigência, tanto arquivos criptografados quanto 
não criptografados podem ser anexados às mensagens) 
c) não podem ser protegidos por senha. (Errado. Os anexos podem ser protegidos por senha.) 
d) não podem ser de mesmo tamanho. (Errado Podem ser ou não de mesmo tamanho. Lembrando 
que os anexos não podem exceder o tamanho máximo estipulado pelo servidor) 
e) devem ser compactados. (Errado. Podem ou não ser compactados) 
 
11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto 
afirmar que 
a) os campos Cc e Cco são ambos obrigatórios. 
b) o campo Assunto é obrigatório, e o campo Cco é opcional. 
c) os campos Para e Cco são ambos obrigatórios. 
d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado. 
e) o campo Cco é obrigatório, e o campo Assunto é opcional. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 27 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas 
exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido 
no campo Para, Cc ou Cco. 
Lembrando que o remetente utiliza o campo “Cco” com os contatos que ele deseja que recebam 
a mensagem sem que o destinatário principal ou os outros, tenham conhecimento. 
Ex. Preciso enviar uma mensagem para o João, mas, desejo que o Jean receba esta mesma 
mensagem sem que o João saiba. Neste caso, eu digitaria o e-mail do João no campo “Para” ou 
“Cc” e o do Jean no campo “Cco” 
Se eu desejar que nenhum deles saiba que a mensagem foi enviada também para o outro, utilizo 
o campo “Cco” para todos os e-mails. 
Obs. Os campos “assunto” e “mensagem” são opcionais 
Os campos “Para”, “Cc” e “Cco” são opcionais, sendo a única exigência que pelo menos um deles 
seja preenchido com o destinatário. 
 
12 - Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail 
válido. 
Um endereço de e-mail com formato válido é 
a) usuario~sobrenome@provedor^br 
b) @usuario.provedor.br 
c) usuario@provedor.br 
d) #usuario@provedor.br 
e) usuario.provedor.br@ 
Comentário: Gab. C. O endereço válido é o que respeita o formato: usuario@provedor.br 
usuario: é o nome escolhido pelo usuário 
@: símbolo que identifica o endereço de e-mail 
provedor: nome do provedor de serviço de e-mail. Ex: gmail, yahoo, bol. 
br: país do provedor. 
Os outros possuem caracteres proibidos (#~^) e formato inválido (provedor antes do @). 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 28 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 
13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta 
típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se 
colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo 
Assunto e não preencheu os outros campos de endereço. Nessa situação, 
a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de endereço inválido. 
b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço destinatário 
como sendo aquele inserido no campo Assunto. 
c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não 
encontrado. 
d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja 
especificado. 
e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção 
automática do destinatário. 
Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas 
exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido 
no campo “Para”, “Cc” ou “Cco” e como isso não ocorreu na questão, o e-mail não será enviado. 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 29 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado - Navegadores WEB 
14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o 
seguinte texto na Barra de pesquisa: 
concurso -vunesp 
O resultado dessa forma de busca serão os sites que 
a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem. 
b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site. 
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem. 
d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site. 
e) apresentam a palavra concurso e não apresentam a palavra vunesp. 
Comentário: A utilização do traço remove uma palavra dos resultados de busca, 
No caso da questão, ao utilizar o traço antes da palavra vunesp, o buscador apresenta resultados 
que não a inclua, apenas “concurso” 
 
15 – VUNESP - Considere o seguinte URL utilizado na barra de endereços de um navegador de 
Internet típico: 
http://www.policiacivil.sp.gov.br/portal 
Com relação a esse URL, é correto afirmar que 
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São 
Paulo. 
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o 
servidor Internet. 
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. 
d) a transferência de informação entre o navegador e o servidor Internet não é 
criptografada. 
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 30 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Comentário: Vamos analisar cada uma das alternativas: 
a) Não há informações na URL para afirmar se é intranet ou internet. 
b) O serviço é transferência de Hipertexto. Para a transferência de arquivos utiliza-se o protocolo 
FTP ao invés do HTTP; 
c) Errado, pois URLs de hipertexto podem ser acessadas por quaisquer dispositivos utilizando um 
navegador web. 
d) Correto! A transferência seria criptografada se o site utilizasse HTTPS, porém, ele usa apenas 
o HTTP; 
e) Sites .GOV não são comerciais! Comercial é .com ou .net; 
 
16 - O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas 
direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do 
símbolo @ antes de uma palavra direciona a pesquisa para 
a) endereços de e-mail. 
b) redes sociais. 
c) nomes de domínio. 
d) endereços de servidores de páginas. 
e) um site específico. 
Comentário: Utilizamos o @ para realizar a busca em uma rede social especifica. 
Ex. “Informática para concurso” @twitter buscará por Informática para concurso na rede social 
Twitter. 
 
17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham 
exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o 
seguinte: 
a) (feriados no Brasil) 
b) feriados-no-Brasil 
c) feriados&no&Brasil 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 31 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
d) feriadosANDnoANDBrasil 
e) “feriados no Brasil” 
Comentário: Quando desejamos procurar por páginas que contenham frases exatas, digitamos as 
frases entre aspas-duplas “”. 
 
18 - Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação 
denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse 
modo de navegação, 
a) o histórico de navegação não é mantido no navegador. 
b) não é possível rastrear quais sites foram visitados. 
c) os web sites visitados não registram a visita realizada. 
d) não é possível rastrear a identidade de quem acessou os web sites. 
e) arquivos baixados durante a navegação são apagados. 
Comentário: Quando o usuário utiliza a navegação anônima, privada ou InPrivate, o navegador 
não armazena o seu histórico durante a ela. Ele também não armazena os cookies, dados de sites 
e informações fornecidas em formulários. Porém, mesmo assim, é possível que a atividade do 
usuário ainda esteja visível para: os websites que ele visita e seu provedor de acesso à Internet. 
 
19 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um 
protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por 
a) ftp:// 
b) url:// 
c) smtp:// 
d) https:// 
e) udp:// 
Comentário: Para acessar um site utilizando um protocolo de segurança utilizamos o HTTPS. 
Ex. http://www.comosempregabaritarinformatica.com.br (navegação não criptografada – não 
segura). 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 32 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá,
desde que você não pare” - Confúcio 
https://www.comosempregabaritarinformatica.com.br (navegação criptografada – segura). 
 
20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de 
navegação, cookies e informações fornecidas em formulários. 
 
Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. 
 
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com 
privacidade no modo sem rastros. 
a) A sincronização com dispositivos. 
b) O bloqueio de pop-ups. 
c) A navegação anônima. 
d) O perfil supervisionado. 
e) O isolamento de site. 
Comentário: Navegação anônima ou Navegar em privado, não permite que o Google Chrome 
memorize a atividade do usuário. 
Na navegação anônima o Chrome não salva as seguintes informações: 
seu histórico de navegação - cookies e dados de sites e informações fornecidas em formulários 
Porém, mesmo assim, é possível que a atividade do usuário ainda esteja visível para: 
os websites que ele visita - seu empregador ou sua escola e seu provedor de acesso à Internet. 
Como navegar em privado no Chrome? 
1 - No computador, abra o Chrome. 
2 - Na parte superior direita, clique em Mais , em seguida, Nova janela de navegação 
anónima. 
3 - É apresentada uma nova janela. No canto superior, procure o ícone de navegação anónima 
Também pode utilizar um atalho de teclado para abrir uma janela de navegação anónima: 
Windows, Linux ou SO Chrome: pressione Ctrl + Shift + n. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 33 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Mac: pressione ⌘ + Shift + n. 
Pode alternar entre as janelas de navegação anónima e as janelas normais do Chrome. Apenas 
navega em privado quando utiliza uma janela de navegação anónima. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 34 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado - Vírus 
21 - Worm é uma praga virtual capaz de: 
a) Se alojar em seu computador de maneira a esperar a intervenção de outra praga para que ele 
possa destruir arquivos e dados. 
b) Se propagar de maneira autônoma no computador, tomando ações maliciosas capazes de 
infecta-lo, se replicando. Além disso, podem apagar os arquivos e enviar e-mail sem 
autorização. 
c) Software de proteção capaz de gerenciar as ações realizadas no computador. 
d) Software de segurança que impede a duplicação de pragas virtuais dos mais diversos gêneros. 
Comentários: Worm é um programa capaz de se propagar automaticamente através de redes, 
enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente 
executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades 
existentes ou falhas na configuração de softwares instalados em computadores. Ele pode ser 
projetado para tomar ações maliciosas após infestar um sistema além de se autorreplicar, pode 
deletar arquivos ou enviar documentos por e-mail. 
 
22 – IBFC - No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil 
(www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições: 
I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações 
coletadas para terceiros. 
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. 
que correspondem respectivamente aos malwares: 
a) Spyware - Worm 
b) Rootkit - Worm 
c) Worm - Spyware 
d) Rootkit - Spyware 
Comentário: 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Ele colhe informações das palavras-chave introduzidas nos 
buscadores, do registro das URLs dos sites visitados, da análise das compras realizadas pela 
Internet, dos pagamentos bancários (número de cartão de crédito), das informações pessoais, entre 
outros dados disponibilizados pelo usuário. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 35 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias 
de si mesmo de computador para computador. Não necessita ser explicitamente executado para 
se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas 
na configuração de softwares instalados em computadores. Ele pode ser projetado para tomar 
ações maliciosas após infestar um sistema além de se autorreplicar, pode deletar arquivos ou 
enviar documentos por e-mail. 
 
23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a 
divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-
mails e sites que imitam marcas famosas e confiáveis. 
a) Worm 
b) Phishing 
c) Spyware 
d) Cookies 
Comentário: Phishing, ou em português, pescaria, é uma espécie de fraude cujo objetivo é 
“pescar” informações e dados importantes através de mensagens falsas e assim, os criminosos 
podem conseguir dados de login de sites, como também, obter dados bancários e cartões de crédito 
da vítima. 
Pode ocorrer de diversas formas, como por exemplo, em e-mails que pedem para clicar em links 
suspeitos, mensagens instantâneas com links clicáveis ou até mesmo páginas inteiras construídas 
para imitar site de bancos e outras instituições. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 36 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado - Segurança 
24 - MPE - O Firewall é um 
a) software antivírus. 
b) componente de segurança de rede. 
c) sistema operacional. 
d) servidor web. 
e) gerenciador de rede. 
Comentário: Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo 
malicioso (vírus, worms, cavalos de troia), mas sem impedir que os dados que precisam transitar 
continuem fluindo. 
 
25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a 
realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa 
atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa 
atividade é conhecida por: 
a) sniffer 
b) swap 
c) firewall 
d) backup 
Comentário: Backup nada mais é do que uma cópia de segurança de documentos, imagens e 
outros arquivos presentes no computador que pode ser salvo
em discos removíveis como 
pendrives, cd/dvd, discos rigídos ou na nuvem, como Google Drive e One Drive. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 37 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado – Microsoft Word 
26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho 
possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de 
atalho Ctrl+S, quando pressionadas, realizam a ação de 
a) salvar o documento aberto. 
b) sublinhar um texto selecionado. 
c) substituir um texto por outro no documento. 
d) inserir SmartArt no documento. 
e) sombrear um texto selecionado. 
Comentário: Gab. B. Vamos analizar todas as outras alternativas. 
a) salvar o documento aberto. (Ctrl + B) 
c) substituir um texto por outro no documento. (Ctrl + U) 
d) inserir SmartArt no documento. (guia Inserir, grupo Ilustrações) 
e) sombrear um texto selecionado. (guia Página Inicial, grupo Fonte) 
 
27 - Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a 
página de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da 
Página, algumas das opções predefinidas de colunas são: 
a) De textos, De imagens e De figuras. 
b) Principal, Secundária e Oculta. 
c) Larga, Normal e Estreita. 
d) Uma, Duas e Três. 
e) Simples, Dupla e Quádrupla. 
Comentário: Gab. D. As opções predefinidas de colunas são: 
Uma, Duas, Três, Esquerda e Direita. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 38 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 
28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua 
configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada. 
Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS-
Word 2016. 
a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo. 
b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o 
documento. 
c) Cria um índice para o documento, com base nos títulos de cada assunto. 
d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos. 
e) Permite criar um link no documento para acesso rápido a páginas da web e a outras 
partes do próprio documento. 
Comentário: Gab. E. O Hiperlink permite criar um link no documento para acesso rápido a 
páginas da web e a outras partes do próprio documento. 
 
29 - A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os 
seguintes tipos: 
a) Condicional, Simples e Nenhuma. 
b) Opcional, Incondicional e Duplo. 
c) Oculto, Explícito e Automático. 
d) Nenhuma, Automático e Manual. 
e) Manual, Implícito e Condicional. 
Comentário. Gab. D. Quando uma palavra não cabe na linha, o Word a move para a próxima. 
Com a hifenização ativada, o Word quebra a palavra. Os tipos de hifenização são: Nenhuma, 
Automático e Manual. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 39 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado – Microsoft Excel 
30 – VUNESP - No MS-Excel 2016 (em português e em sua configuração padrão), considere a 
função SE. Assinale a alternativa que apresenta a sintaxe correta de uso da função SE 
a) SE (condição_1; condição_2; valor_1; valor_2) 
b) SE (teste_lógico; valor_se_falso; valor_se_verdadeiro) 
c) SE (teste_lógico; valor) 
d) SE (condição_1; condição_2; valor) 
e) SE (teste_lógico; valor_se_verdadeiro; valor_se_falso) 
Comentário: A sintaxe correta de uso da função SE encontra-se na alternativa E. 
Entendendo a função: 
Ela permite fazer comparações lógicas entre um valor e o que você espera. 
SE(Algo for Verdadeiro, faça tal coisa, caso contrário, faça outra coisa) 
Ex. =Se(A1>0;”Tem em estoque”;”Fora de estoque”). 
Vamos considerar que A1 seja = quantidade de itens 
Se a quantidade de itens(A1) for verdadeira (maior que 0), a função Se retornará o valor 
correspondente para verdadeiro, que no nosso caso é “Tem em estoque”. Caso contrário, ou seja, 
se for falso (menor ou igual a 0), a função Se retornará o valor correspondente para falso, que no 
nosso caso é “Fora de estoque”. Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso, 
são sempre separados pelo ponto e vírgula ;. 
 
31 - VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua 
configuração padrão, em português. 
 
 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 40 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Na célula C5, digitou-se a seguinte fórmula: 
 =SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) 
Por consequência, o resultado que será mostrado nessa célula é: 
a) 2 
b) 3 
c) 1 
d) 4 
e) 5 
Comentário: SE(Algo for Verdadeiro; faça tal coisa; caso contrário, faça outra coisa) 
Fórmula = SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) 
Vamos realizar os cálculos: 
MÉDIA (A1:B3) = MÉDIA(VALORES DE A1 a B3) = MÉDIA(1+4+7+2+5+11)/6 = 5 
MÉDIA (A1:A3) = MÉDIA(VALORES DE A1 a A3) = MÉDIA(1+4+7)/3 = 4 
SE(MÉDIA(A1:B3)>MÉDIA(A1:3);1;2) ou seja SE(5>4);retorna 1; caso contrário, retorna 2) 
Como 5>4, o valor a ser retornado é o correspondente ao verdadeiro, 1. 
 
32 - VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel 2010, 
na sua configuração padrão, em português. 
 
 
 
 
 
Suponha que a seguinte fórmula tenha sido digitada na célula C6. 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 41 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 =CONT.SE(A1:C4;"<4") 
O resultado esperado nessa célula é: 
a) 4 
b) 2 
c) 10 
d) 5 
e) 12 
Comentário: Use CONT.SE, para contar o número de células que atendem a um critério; por 
exemplo, para contar o número de vezes que uma cidade específica aparece em uma lista de 
clientes. 
Sintaxe =CONT.SE(Onde você quer procurar?; O que você quer procurar?). 
Entendendo o cálculo 
=CONT.SE(A1:C4;"<4") 
Onde você quer procurar = A1:C4 = ou seja,
entre os valores de A1, A2, A3, A4, B1, B2, B3, B4, 
C1, C2, C3, C4 (2, 3, 5, 0, -1, 10, 0, 8, 6, 15) 
O que você quer procurar = Números menores que 4(>4) 
Resultado = A quantidade de células que possuem números que atendam ao critério (menores que 
4) são 5 … células A3, B3, C1, C2 e C3. 
Cuidado!!! O critério sempre tem que vir entre aspas duplas “”. 
Observação: Células vazias não são consideradas na contagem. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 42 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 43 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Gabarito comentado - Redes 
 
33 - FCC - A configuração de rede mais adequada para conectar computadores de 
? um pavimento 
? um estado 
? uma nação 
é, respectivamente: 
a) LAN, WAN, WAN. 
b) LAN, LAN, WAN. 
c) LAN, LAN, LAN. 
d) WAN, WAN, LAN. 
e) WAN, LAN, LAN. 
Comentário: LAN são as redes locais (Local Area Network) de pequeno alcance e com número 
reduzido de máquinas conectadas. Ex. redes doméstica, escritório local. 
WAN são as redes de longa distância (Wide Area Network) com alcance mundial e podem 
interligar cidades, estados, países e continentes. 
Resposta correta A. 
 
34 - CESGRANRIO - Os protocolos de comunicação são ferramentas essenciais para o uso da 
internet. 
Dentre esses protocolos, inclui-se o 
a) LAN 
b) UDP 
c) HUB 
d) SQL 
e) WAN 
Comentário: O UDP assim como TCP, são protocolos que fazem referência ao sistema de envio 
de pacotes. Vou exemplificar: ao acessarmos um site, o nosso computador envia dados(pacotes) 
ao servidor pedindo que ele envie os conteúdos da página à maquina que esta sendo utilizada. 
Este processo de envio e recebimento de pacotes se repete toda vez que clicamos em algum link, 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 44 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
publicamos nas redes sociais ou fazemos qualquer outra coisa e o UDP e TCP são os responsáveis 
por isso. 
 
35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza 
essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições 
de acesso, é correto afirmar que se está definindo uma 
a) extranet. 
b) LAN. 
c) MAN. 
d) WAN. 
e) intranet. 
Comentário: Intranet é uma rede interna, fechada e com acesso restrito apenas às pessoas 
credenciadas. Ex. um sistema de uma empresa onde não é possível acessá-lo de fora da empresa, 
de um computador que não esteja conectado ou que não possua as credenciais. 
 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
 Página - 45 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Atalhos do navegador web Google Chrome que mais caem nas 
provas 
Ação Atalho 
Abrir uma nova janela Ctrl+n 
Abrir uma nova janela no modo de 
navegação anônima 
Ctrl + Shift + n 
Abrir uma nova guia e acessá-la Ctrl+t 
Reabrir a última guia fechada e acessá-la Ctrl+Shift+t 
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn 
Abrir a página inicial na guia atual Alt + Home 
Fechar a guia atual Ctrl + w ou Ctrl + F4 
Fechar a janela atual Ctrl + Shift + w 
Minimizar a janela atual Alt + espaço + n 
Maximizar a janela atual Alt + espaço + x 
Fechar a janela atual Alt + F4 
Sair do Google Chrome Ctrl + Shift + q 
Abrir o Gerenciador de favoritos Ctrl + Shift + o 
Abrir a página do histórico em uma nova 
guia 
Ctrl + h 
Abrir a página de downloads em uma nova 
guia 
Ctrl + j 
Abrir a barra Localizar para pesquisar na 
página atual 
Ctrl + f ou F3 
Ir para a barra de endereço Ctrl + l ou Alt + d ou F6 
Salvar a página da Web atual como um 
favorito 
Ctrl + d 
Salvar todas as guias abertas como favoritos 
em uma nova pasta 
Ctrl + Shift + d 
Ativar ou desativar o modo de tela cheia
 
F11 
Para mais atalhos acesse o link: https://support.google.com/chrome/answer/157179?hl=pt-BR 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
https://support.google.com/chrome/answer/157179?hl=pt-BR
 Página - 46 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Atalhos do navegador web Mozilla Firefox que mais caem nas 
provas 
Ação Atalho 
Voltar Alt + ← 
Backspace 
Avançar Alt + → 
Shift + Backspace 
Página Inicial Alt + Home 
Abrir arquivo Alt + Home 
Abrir arquivo Ctrl + O 
Atualizar página F5 
Ctrl + R 
Descer uma página Page Down 
Subir uma página Page Up 
Ir para o final da página End 
Ir para o início da página Page Up 
Shift + Space bar 
Salvar página como Ctrl + S 
Mais zoom Ctrl + + 
Menos zoom Ctrl + - 
Tamanho normal Ctrl + 0 
Localizar Ctrl + F 
Focar barra de pesquisa Ctrl + K 
Ctrl + E 
Fechar aba Ctrl + W 
Ctrl + F4 
Fechar janela Ctrl + Shift + W 
Alt + F4 
Sair Ctrl + Shift + Q 
Nova aba Ctrl + T 
Nova janela Ctrl + N 
Nova janela privativa Ctrl + Shift + P 
Painel histórico Ctrl + H 
Adicionar esta página aos favoritos Ctrl + D 
Adicionar todas as abas aos favoritos Ctrl + Shift + D 
Downloads Ctrl + J 
Para mais atalhos acesse o link: https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-
tarefas-comuns-rapidamente#w_favoritos 
 
https://www.facebook.com/gabariteinformatica/
http://www.gabariteinformatica.com.br/
https://www.instagram.com/gabariteinformatica/
https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-tarefas-comuns-rapidamente#w_favoritos
https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-tarefas-comuns-rapidamente#w_favoritos
 Página - 47 
 
 
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira 
Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br 
IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com 
APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES 
PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 
Atalhos do navegador web Microsoft EDGE que mais caem nas 
provas 
Ação Atalho 
Adicionar site atual aos favoritos ou à lista de 
leitura 
Ctrl + D 
Abrir o painel de favoritos Ctrl + I 
Abrir o painel de downloads Ctrl + J 
Abrir o painel de

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando