Buscar

ANDERSON_INFORMATICA_PME_EXERCICIO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA 
 
 
 
 
 
 
 
 
SUMÁRIO 
AULA 01.............................................................................................................................................................................................. 2 
AULA 2 ................................................................................................................................................................................................ 5 
AULA 3 ................................................................................................................................................................................................ 8 
AULA 4 .............................................................................................................................................................................................. 10 
AULA 5 .............................................................................................................................................................................................. 11 
AULA 6 .............................................................................................................................................................................................. 13 
 
 
 
 
 
 
 
 
 
AULA 01 
 
01.A GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira gratui-
ta, de modo que isso venha a auxiliar outras pessoas. 
Certo ( ) Errado ( ) 
 
02.A GNU GPL estabelece como fundamento que um software livre deve permitir o estudo de co-
mo o programa funciona, mas não é permitido fazer alteração no código-fonte desse programa. 
Certo ( ) Errado ( ) 
 
03.Sobre o SO Linux, é correto afirmar que o usuário padrão que tem a permissão máxima dentro 
do sistema é o: 
 
A) Administrador. 
B) Usuário. 
C) Root. 
D) Admin. 
E) User. 
 
04. Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013. 
Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento 
do caractere # no prompt de comando significa que o usuário que esteja conectado é o superusuá-
rio root. 
( ) Certo ( ) Errado 
 
05. A respeito da estrutura de diretórios e sua principal finalidade no Linux e distribuição Ubuntu 
Server padrão, é correto afirmar que 
A) /bin é o local onde são armazenados os links simbólicos do sistema de arquivo. 
B) /boot é o principal local onde ficam armazenadas as chaves criptográficas de sessões de login 
remoto no sistema de arquivos. 
C) /dev é o local onde se armazenam todos os arquivos de desenvolvimento. 
D) /etc é o local onde normalmente se armazenam arquivos de configurações globais do sistema. 
E) /home é o local onde todos os arquivos binários são armazenados. 
 
06. Sobre o comando “PWD” do sistema operacional Linux é correto afirmar: 
A) Serve para mudar de diretório corrente e acessá-lo. 
B) Exibe os arquivos encontrados dentro da pasta na qual o usuário está no momento. 
C) Informa qual é o tipo de arquivo que foi digitado como parâmetro. 
D) Exibe a pasta atual na qual o usuário se encontra. 
 
07. No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal, um usuá-
rio que possua todos os privilégios necessários poderá 
A) listar o conteúdo do diretório iff. 
B) compactar o diretório iff. 
C) remover o diretório iff. 
D) criar o diretório iff. 
E) abrir o diretório iff. 
 
 
 
 
 
 
 
 
 
 
 
 
08. Em um sistema operacional Linux. o que faz o comando mkdir? 
A) Formata um dispositivo. 
B) Verifica o conteúdo de um diretório. 
C) Remove um arquivo. 
D) Acessa o diretório pasta um nível acima. 
E) Cria um diretório. 
 
09. Sobre comandos em terminais Linux, assinale a alternativa CORRETA: 
A) O comando top comprime ou expande arquivo. 
B) O comando cmp cria um diretório. 
C) O comando mkdir copia arquivos. 
D) O comando gzip compara dois arquivos. 
E) O comando chmod muda a proteção de um arquivo ou diretório. 
 
10. Sobre comandos utilizados em Sistemas Operacionais Linux, marque V para as afirmativas 
verdadeiras e F para as falsas. 
( ) O comando ls é utilizado para listar todos os arquivos do diretório. 
( ) O comando addir é utilizado para criar um novo diretório. 
( ) O comando chmod modifica as permissões de um arquivo ou diretório. 
( ) O comando dir exibe o caminho completo do diretório atual. 
A sequência está correta em 
A) V, V, F, F. 
B) V, F, V, F. 
C) F, V, V, F. 
D) F, F, V, V. 
 
11. Sobre o Windows 10, analise as afirmativas. 
I. Para excluir um arquivo selecionado, de forma que ele não vá para a lixeira, pode-se pressionar 
a tecla “Shift” antes e mantê-la pressionada durante a exclusão. 
II. Ofício_01/01/2019.txt é um nome de arquivo válido no Windows 10. 
III. O programa antimalware nativo do Windows 10 é o Windows Defender. 
IV. O Windows 10 possui um recurso que permite reconhecimento de face, de íris e de digitais na 
autenticação e acesso ao computador. 
Estão corretas as afirmativas 
A) II e IV, apenas. 
B) I, II e III, apenas. 
C) I, II, III e IV. 
D) I, III e IV, apenas. 
 
12. No Windows, o programa que reorganiza seu disco rígido, recolocando em ordem os blocos 
que contem os dados de seus arquivos é: 
A) Central de sincronização 
B) Defrag 
C) Média Direct 
D) Spooling 
E) Software Manager 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO – AULA 1 
01 02 03 04 05 
C E C C D 
06 07 08 09 10 
D E E E B 
11 12 
D B 
 
 
 
 
 
 
 
 
 
AULA 2 
 
13. Julgue o item, relativo ao programa de correio eletrônico MS Outlook 2016, aos conceitos de 
organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas vir-
tuais. 
No Windows, a criação de arquivos usando alguns caracteres especiais não é permitida. Um ar-
quivo com o nome de cress*go.pdf, por exemplo, não pode ser criado. 
( ) Certo ( ) Errado 
 
14. Julgue o item a respeito do Microsoft Word 2013, do sistema operacional Windows 10 e dos 
conceitos de redes de computadores. 
No Windows 10, tanto o botão Iniciar quanto a Caixa de Pesquisa estão localizados na barra de 
tarefas. 
( ) Certo ( ) Errado 
 
15. Relacione as teclas de atalho do Windows 10 BR, listadas a seguir, às suas respectivas fun-
ções associadas. 
1. Tecla do Windows + E 
2. Tecla do Windows + Ctrl + D 
3. Tecla do Windows + D 
4. Tecla do Windows + R 
( ) Abre o Explorador de Arquivos 
( ) Cria uma nova área de trabalho virtual 
( ) Executa um comando 
( ) Mostra a área de trabalho 
 
Assinale a opção que mostra a relação correta, na ordem apresentada. 
A) 1, 2, 4 e 3 
B) 2, 1, 4 e 3 
C) 4, 1, 3 e 2 
D) 3, 1, 2 e 4 
E) 2, 4, 1 e 3 
 
16. No Windows 10 BR, com as configurações padrão inalteradas, você mantém a tecla Shift 
pressionada enquanto exclui um arquivo por meio da tecla Delete. 
Assinale a opção que indica o resultado desse procedimento. 
A) O arquivo será enviado para a lixeira. 
B) Será exibida uma caixa de diálogo perguntando se o arquivo deve ser enviado para a lixeira. 
C) O arquivo será excluído sem passar pela lixeira. 
D) Será exibida uma caixa de diálogo perguntando se o arquivo deve ser excluído permanente-
mente 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
17. Que afirmação abaixo a respeito do Windows 10 não é verdadeira? 
A) Arquivos maiores do que as da lixeira são apagados permanentemente. 
B) A Restauração é uma ferramenta do Windows que vai restaurar o Sistema Operacional para um 
momento anterior, de forma que, seja possível a recuperação de arquivos que foram danificados 
por algum problema de instalação. 
C) O Microsoft Hello é um aplicativo de armazenamento online gratuito que vem com a sua conta 
da Microsoft. É como um disco rígido extra que está disponível para todos os dispositivos que vo-
cê usar. 
D) O desfragmentador de disco é uma ferramenta administrativa que reorganiza dados fragmenta-
dos para que os discos e as unidades de armazenamento trabalhem de forma mais eficiente. 
 
18. Observeos ícones a seguir, retirados do MS-Word 2010, em sua configuração padrão. 
 
Os ícones da imagem são opções de formatação do grupo 
A) Ilustrações. 
B) Cabeçalho. 
C) Estilo. 
D) Parágrafo. 
E) Fonte. 
 
19. No Microsoft Office Word para inserção de um hyperlink qual tecla de atalho poderá ser utiliza-
da: 
A) ALT +K 
B) CTRL+Q 
C) CTRL+B 
D) CTRL+K 
E) CTRL+F 
 
20. Qual será o resultado se executar os seguintes passos em um documento aberto do MICRO-
SOFT WORD: 
Primeiro passo: seleção de uma palavra ou parte do texto que esteja em negrito. Segundo passo: 
um duplo clique com o mouse na opção PINCEL DE FORMATAÇÃO. Terceiro passo: a seleção 
de três palavras no texto deste mesmo documento. 
A) Irá copiar o formato da palavra selecionada no passo 1 incluindo o negrito, para as 03 palavras 
selecionadas pelo terceiro passo. 
B) Irá copiar o formato da palavra selecionada no passo 1 incluindo o negrito, somente para a pri-
meira palavra selecionada no texto pelo terceiro passo. 
C) Não irá realizar nenhuma modificação nas palavras selecionadas pelo terceiro passo 
D) Irá deixar sublinhadas as palavras selecionadas pelo terceiro passo. 
E) Irá excluir as palavras selecionadas pelo terceiro passo. 
 
21.No Microsoft Word 2016, é possível gerenciar quebras de seções em um documento. Sobre 
esse recurso, assinale a alternativa correta. 
A) Existe apenas um tipo de quebra de seção, a chamada “Próxima Página”, que inicia a nova se-
ção na página seguinte. 
B) Não é possível ter várias seções diferentes dentro de uma mesma página do documento. 
C) Iniciar uma nova seção em um documento é praticamente iniciar um documento novo dentro de 
um mesmo documento. Com isso, é possível determinar diferentes formatações de texto dentro de 
um mesmo documento. 
 
 
 
 
 
 
 
 
D) Inserir seções dentro de um documento é somente uma maneira de organizar o documento 
para o usuário, mas não serve para alterar o documento em diferentes layouts. 
E) Ao excluir uma quebra de seção, todo texto que estiver antes da quebra perderá sua formata-
ção. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO – AULA 2 
13 14 15 16 17 
C C A D C 
18 19 20 21 - 
D D A C B 
 
 
 
 
 
 
 
 
 
AULA 3 
 
22. A planilha abaixo foi criada no Calc da suíte Libre Office 6.2 versão em português 
 
Em D5 foi inserida uma expressão que determina o maior número dentre todos nas células A3, B3, 
C3 e D3 usando a função MAIOR. 
Em D7 foi inserida a expressão =MOD(D5;2). 
Nessas condições, os valores mostrados nas células D5 e D7 são, respectivamente: 
A) =MAIOR(A3:D3;1) e 0 
B) =MAIOR(A3:D3;1) e 1 
C) =MAIOR(A3:D3) e 0 
D) =MAIOR(A3:D3) e 1 
 
23.Na tabela do MS-Excel 2010 exibida a seguir, um usuário está realizando um estudo com da-
dos de idade de munícipes. A coluna C identifica se o munícipe tem 18 anos ou mais. 
Assinale a alternativa que contém a fórmula que, quando inserida na célula C6, identifica se o mu-
nícipe Pedro tem 18 anos ou mais, tal como exibido na figura. 
A) =MAIOR(A1:B6) 
B) =MAIOR(B1:C6) 
C) =SE(B6>=18;"Sim";"Não") 
D) =SE(C6>=18;"Sim";"Não") 
E) =VERDADEIRO(B6>=18;"Sim";"Não") 
 
24. Observe a planilha exibida a seguir, elaborada por meio do MS-Excel 2010, em sua configura-
ção padrão. 
 
O valor exibido na célula A7 depois de preenchida com a fórmula =CONT.SE(A1:B6;">5") será: 
A) 8 
B) 7 
C) 5 
D) 3 
E) 1 
 
25.Observe a planilha exibida a seguir, elaborada por meio do MS-Excel 2010, em sua configura-
ção padrão 
O valor exibido na célula B6, depois de preenchida com a fórmula =MAIOR(B2:B5;4), será 
A) 4. 
B) 11. 
C) 25. 
D) 29. 
E) 31. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
26. A tabela a seguir foi digitada em uma planilha do Excel, 
Considere a seguinte fórmula, colocada na célula A5 dessa mesma planilha. 
=CONT.NUM(A1:C3;48;49;50) 
 
Dessa forma, o valor esperado para a célula A5 é: 
A) 2 
B) 9 
C) 12 
D) 50 
E) 53 
 
27. Podemos dizer que internet é um conjunto de redes interligadas através de Backbones que é o 
termo principal utilizado para: 
A) Interpretar as páginas da web. 
B) Enviar mensagens instantâneas pelos sites. 
C) Solicitar informação em qualquer lugar do mundo por meio de sites. 
D) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam. 
 
28. No contexto de redes de computadores, os protocolos são as regras ou padrões que controlam 
e possibilitam a conexão, a comunicação e a transferência de dados entre computadores. Sobre 
protocolos, é INCORRETO afirmar: 
A) POP3 e IMAP são utilizados para o gerenciamento de e-mails em um servidor. 
B) HTTP é utilizado para a navegação em páginas de websites. 
C) FTP é utilizado para a transferência de arquivos. 
D) SSH é utilizado para a atribuição de endereço IP a computadores. 
 
29. Com relação ao Microsoft Excel 2013, ao sistema operacional Windows 10 e aos conceitos de 
redes de computadores, julgue o item. 
Ao realizar a classificação das redes de computadores em LANs, MANs ou WANs, algumas carac-
terísticas, como, por exemplo, a sua abrangência geográfica, não podem ser consideradas, já que 
não interferem na capacidade de transmissão das redes. 
( ) Certo ( ) Errado 
 
 
 
 
 
 
GABARITO – AULA 3 
22 23 24 25 26 
B C D B C 
27 28 29 - - 
D D E - - 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 4 
 
30. Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de 
forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, 
tenham esse mesmo privilégio. 
Para isso, o departamento de suporte de TI da empresa deve providenciar uma 
A) Intranet 
B) Ethernet 
C) WAN 
D) VLAN 
E) WLAN 
 
31. O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da 
placa de rede. 
( ) Certo ( ) Errado 
 
32. Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecnolo-
gias, assinale a única alternativa INCORRETA. 
A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores. 
B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio 
eletrônico na Internet. 
C) A Intranet é uma rede de computadores privada dentro de uma organização. 
D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet. 
E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede 
mundial de computadores. 
 
33. Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a seguir: 
I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que 
infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de compu-
tadores. 
II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em 
geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que pare-
cem ser inofensivos justamente para enganar o usuário do computador que será infectado. 
III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são ca-
pazes de criptografar os dados do usuário, impedindo o seu acesso. 
Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” 
seus dados que foram “sequestrados”. 
Analisados os itens, pode-se afirmar corretamente que: 
A) Todos os itens estão incorretos. 
B) Apenas os itens II e III estão corretos. 
C) Apenas o item I está correto. 
D) Apenas os itens I e II estão corretos. 
E) Todos os itens estão corretos. 
 
 
GABARITO – AULA 4 
30 31 32 33 - 
A E B E - 
 
 
 
 
 
 
 
 
 
AULA 5 
 
34. Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa cor-
reta. 
I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança 
da Informação individual e corporativa. 
II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como 
um programa comum e legítimo.III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador 
de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações. 
 
A)Apenas as afirmativas I e II são tecnicamente verdadeiras 
B) Apenas as afirmativas II e III são tecnicamente verdadeiras 
C) Apenas as afirmativas I e III são tecnicamente verdadeiras 
D) As afirmativas I, II e III são tecnicamente verdadeiras. 
 
 
35. O programa utilizado para proteger um computador contra acessos não autorizados vindos da 
Internet é chamado: 
A) Worm. 
B) Firewall. 
C) Spyware. 
D) Google Drive. 
 
36. O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadi-
lhas virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de 
banco e demais informações pessoais, usando-as de maneira fraudulenta, é o: 
A) Worm. 
B) Keylogger. 
C) Ransomware. 
D) Phishing. 
 
37. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os 
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o: 
A) vírus. 
B) worm. 
C) netmal. 
D) trojan. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
38. No que diz respeito à segurança da Internet, dois termos empregados com significados distin-
tos, são descritos a seguir. 
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que 
utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa 
na internet, sem o conhecimento ou consentimento do usuário. 
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário 
por meio do uso combinado de meios técnicos e engenharia social. 
A) I - Spyware e II - Phishing 
B) I – Rootkits e II - DDoS 
C) I – spoofing e II – Vírus 
D) I- Ransomware e II – Honeypot 
 
39. Sobre definições básicas de internet, intranet, proxy, redes de computadores e firewall, julgue 
as afirmativas abaixo: 
I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endere-
ços IP e vice-versa. 
II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um 
firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, 
funcionando como filtro. 
III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela 
Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais com-
putadores são conectados à internet. 
 
A) Somente a afirmativa I está correta. 
B) Somente a afirmativa II está correta. 
C) Somente as afirmativas I e II estão corretas. 
D) Somente as afirmativas II e III estão corretas. 
 
 
 
GABARITO – AULA 5 
34 35 36 37 38 
B B D B A 
39 - - - - 
B - - - - 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 6 
 
40. Ao enviarmos uma mensagem de correio eletrônico, os destinatários podem ser inseridos nos 
campos: “Para”, “Cc” e “Cco”. 
Em relação a esses campos, considere as afirmativas a seguir. 
I. Os destinatários presentes no campo “Para” conseguirão visualizar os destinatários do campo 
“Cc”. 
II. Os destinatários presentes no campo “Cc” conseguirão visualizar os demais destinatários do 
campo “Cc”. 
III. Os destinatários presentes no campo “Cco” conseguirão visualizar os demais destinatários do 
campo “Cco”. 
IV. Os destinatários presentes no campo “Cc” conseguirão visualizar os destinatários presentes no 
campo “Cco”. 
 
Assinale a alternativa correta. 
A) Somente as afirmativas I e II são corretas. 
B) Somente as afirmativas I e IV são corretas. 
C) Somente as afirmativas III e IV são corretas. 
D) Somente as afirmativas I, II e III são corretas. 
E) Somente as afirmativas II, III e IV são corretas. 
 
41. O webmail é um recurso utilizado para a troca de mensagens via web usando normalmente um 
provedor de e-mails de empresas especializadas em fornecer esse serviço. Quando se 
A) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem é 
encaminhada, sem o anexo. 
B) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver 
quem são as demais pessoas que também estão em cópia oculta. 
C) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue 
saber que há outras pessoas em cópia. 
D) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa 
também recebe a resposta em cópia oculta. 
E) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é enviado 
com a resposta. 
 
42. A prefeitura deseja retransmitir o e-mail com os respectivos anexos para outro destinatário 
somente, para isso é necessário clicar no botão: 
A) Responder e inserir o e-mail desejado no campo Para. 
B) Responder a Todos, inserir o e-mail desejado no campo Para e excluir os destinatários preen-
chidos automaticamente. 
C) Responder a Todos e inserir o e-mail desejado no campo Para. 
D) Encaminhar, inserir o e-mail desejado no campo Para e eliminar os demais destinatários preen-
chidos automaticamente. 
E) Encaminhar e inserir o e-mail desejado no campo Para. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
43. A barra representada na imagem abaixo é onde inserimos o conteúdo de uma célula podendo 
conter fórmulas, cálculos ou textos. Esta barra é denominada: 
 
 
 
 
 
 
 
Fonte: Disponível em https://bit.ly/2M9Y9ch. Acessado em 31/12/2018 
A) Barra de Zoom. 
B) Barra de Fórmulas. 
C) Barra de ferramentas de acesso rápido. 
D) Barra de Status com estatísticas da seleção. 
 
44. No Microsoft Excel, a ação “Salvar Como” pode ser acionada pelo Menu: 
A) Arquivo, Salvar Como ou pela tecla de atalho F12. 
B) Arquivo, Salvar Como ou pela tecla de atalho F19. 
C) Editar, Salvar Como ou pela tecla de atalho F10. 
D) Editar, Salvar Como ou pela tecla de atalho F9. 
 
45. __________ é um pequeno programa que podemos criar dentro do Word, do Excel e do Ac-
cess para automatizar tarefas, como formatar caracteres e transmitir dados pela Internet. 
A) Macro. 
B) Clip-art. 
C) Parágrafo. 
D) Acessórios. 
 
46. Que item representa uma sintaxe correta para somar o intervalo de células de A1 até A10 no 
Excel? 
A) soma(A1-A10) 
B) =soma(A1:A10) 
C) =soma[A1/A10] 
D) total(A1/A10) 
 
47. No Microsoft Office Excel, é CORRETO afirmar que: 
A) A Auto Soma exibe a soma das células selecionadas. 
B) A função Classificar permite classificar os dados em ordem crescente ou decrescente. 
C) A combinação de teclas “CTRL” “V” corresponde à função Colar. 
D) Todas estão corretas. 
 
 
 
 
 
 
 
 
 
 
GABARITO – AULA 5 
40 41 42 43 44 
A C E B A 
45 46 47 - - 
A B D - -

Continue navegando