Logo Passei Direto
Material
Study with thousands of resources!

Text Material Preview

Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
1 - Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que 
permitem acessar os protocolos de e-maillocalizados em servidores na Internet. Se esses programas estiverem 
instalados no notebook de empregado de uma organização, conectado à Internet, ele não acessará os servidores 
de e-mail da organização. 
2 - Para configurar um aplicativo utilizado para enviar e receber e-mail, é necessário conhecer os endereços 
fornecidos pelo provedor de acesso. Neste contexto estamos falando de quais protocolos: HTTP e POP3 
3 - No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a finalidade de criar um 
filtro para impedir o recebimento de mensagens indesejadas e também a de realizar o bloqueio daquelas pessoas 
que as enviem e que não façam parte da lista de contatos do usuário. 
4 - No MS-Outlook 2010, em sua configuração padrão, os e-mails armazenados na pasta Rascunhos quer dizer que 
não foram enviadas ainda. 
5 - Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários saibam 
para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é: colocar todos os 
destinatários como Cco; 
6 - Ao ajudar a preparar uma apresentação no software PowerPoint, com os resultados obtidos por uma agência de 
um banco, um escriturário sugeriu o uso do recurso de animação. 
Esse recurso nos slides é voltado fundamentalmente para incluir efeitos de entradas e saídas. 
7 - Considere a versão do Power Point 2010. Há teclas de função ou combinação de teclas de função que repetem, 
quando possível e quando acionadas adequadamente, o último comando ou ação utilizados na confecção de um 
slide. A tecla que executa esse comando é a F4. 
8 - Microsoft Word 2010 em português é possível limpar a formatação do texto selecionado e retorná-lo aos estilos 
de formatação padrão. 
9 - Microsoft Word 2010 em português clicando-se em uma palavra e pressionando a combinação de teclas CTRL + 
N, ela ficará em negrito. 
10 - Microsoft Word 2010 em português a ferramenta Realce da guia Formatar copia a formatação do texto de uma 
área do documento e permite aplicá-la a outra. 
11 - Microsoft Word 2010 em português a área de transferência permite copiar diversos itens de texto dos 
documentos do Word e colar em outro documento. 
12 - Um Analista do Tribunal Regional Eleitoral de Sergipe precisa salvar um arquivo que acabou de editar 
no Microsoft Word 2010, em português, com uma senha de proteção. Para isso, ele deve clicar na opção Salvar 
como da guia Arquivo e, na janela que se abre, clicar em Ferramentas, depois em Opções Gerais..., digitar uma senha 
no campo Senha de proteção, clicar no botão OK, confirmar a senha, clicar no botão OK e clicar no botão Salvar. 
1
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
13 - No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a 
seguinte sequência de ações: selecionar a célula que contém o texto; clicar com o botão direito do mouse sobre essa 
célula; finalmente, acionar a opção Texto Centralizado. 
14 - Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice Writer, o arquivo será criado 
com a extensão ODF. 
15 - O recurso do Microsoft Word 2013, na versão em Português para Sistema Operacional Windows, que permite, 
em um mesmo documento, utilizar tanto páginas na Orientação Retrato quanto na Orientação Paisagem é a quebra 
de seção contínua. 
16 - O recurso presente no aplicativo Microsoft Office Word 2013, na sua instalação padrão, no idioma Português-
Brasil, responsável por Adicionar ou Remover Colunas, está presente na aba: Página Inicial 
17 - Quando se utiliza um documento com muitas páginas no Microsoft Word 2013, na versão em Português para 
Sistema Operacional Windows, torna-se demorado localizar ou mesmo substituir uma determinada palavra apenas 
fazendo uma leitura e redigitação do texto. 
No entanto, o referido aplicativo disponibiliza as ferramentas Localizar e Substituir que podem ser acessadas através 
do grupo Edição. 
18 - Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de 
arquivos e de segurança da informação. 
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de 
transformações ao longo dos anos. 
19 - Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de 
tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o 
processamento de um grande volume de dados. 
20 - I. Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na 
Internet, porém apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos 
e pastas, não caracteriza uma intranet. 
21 - Para acessar qualquer site da internet utilizando um navegador web, é necessário informar um endereço 
eletrônico. Esse endereço é um Uniform Resource Locator 
2
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
22 - O termo "malware" pode ser entendido como um software destinado a infiltrar-se em um sistema de 
computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações 
(confidenciais ou não). 
23 - Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações 
confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de 
computadores, a Internet 
24 - A categoria de funções do Microsoft Excel 2013, na versão em Português para Sistema Operacional Windows, 
que retorna valor verdadeiro ou falso a partir de uma condição comparativa é a Matemática. 
25 - Considerando-se que numa planilha do Microsoft Excel 2007 tenhamos na célula A1 o valor 15, na célula A2 
o valor 3 e na célula A3 o valor 9. O resultado da fórmula =(A1*A2)/A3-3 será 4
26 - A alça de preenchimento do Excel pode ser utilizada para selecionar células com as quais se deseja realizar 
algum tipo de operação. 
27 – A figura abaixo apresenta uma planilha do Microsoft Excel 2007 (idioma Português). 
O conteúdo da célula E2 pode ser a fórmula =B2/(A1-1)+A2/(B1+2) 
28 - Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, 
B2 contenham respectivamente os valores 8, 10, 4, 2. Os valores que são retornados pelas 
fórmulas =SE(B1<A2/2;B2;A1) e =MÁXIMO(A1;B2)-MÍNIMO(A2;B1), respectivamente são: 2 e 8 
29 - Observe a figura a seguir, ela apresenta parte de uma planilha extraída do MS-Excel 2010, em sua configuração 
padrão. 
3
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
Considerando que o caractere “;” (ponto e vírgula) está configurado como separador dos argumentos das funções, 
se substituírmos o conteúdo da célula C7 pela fórmula =SOMASE(B2:B6;"Analista";C2:C6)-1000 o valor
apresentado será: 200 
30 - Existe uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso 
adequada, a não abertura de linkssuspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão 
é considerada segura se o endereço da página do provedor dewebmail, utilizada no acesso ao e-mail, for iniciada por 
HTTP. 
31 - As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta deassistente de 
backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e 
arquivos pessoais ou, ainda, todas as informações do computador. 
32 - Manter a cópia de arquivos em um pendrive é uma forma de garantir a segurança dos dados, uma vez que essa 
medida também garante a segurança do ambiente e das configurações do usuário. 
33 - No disco rígido (HD) de um computador que utiliza o Windows 7, podem ser criadas pastas para armazenar e 
organizar arquivos. Estas pastas podem ter um nome composto por qualquer caractere disponível no teclado. 
34- Ao manipular arquivos e pastas no Windows 7 pode ser necessário excluir arquivos ou pastas. Quanto a este fato
ao manter pressionada a tecla CTRL e pressionar a tecla DELETE sobre o arquivo selecionado excluirá o arquivo ou
pasta sem envio para a lixeira.
35 - Um funcionário da Prefeitura de São João da Barra está trabalhando em um notebook com sistema operacional 
Windows XP, versão em português, e acessa a janela do gerenciador de arquivos conhecido por Windows Explorer. 
Nessas condições, ele acessou a pasta Downloads no disco C:\ e, tendo por foco os arquivos armazenados nela, 
executou o atalho de teclado Ctrl + A, com o seguinte objetivo de selecionar todos. 
36 - No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que é 
acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado. 
37 - No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um arquivo 
apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio desse arquivo 
à Lixeira. 
38 - No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o 
apagamento dos arquivos temporários e arquivos considerados desnecessários pelo sistema, também apagará os 
arquivos contidos na Lixeira. 
39 - Um técnico abriu duas janelas, uma ao lado da outra, na área de trabalho do Windows 7, em português. A janela 
da esquerda contém os arquivos e pastas de um pen-drive e a janela da direita, os arquivos e pastas de uma partição 
do HD. Usando o método arrastar e soltar, o técnico arrastou um arquivo da janela da esquerda para a janela da 
direita. Neste caso, o arquivo será movido 
40 - O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que apenas um único 
usuário da máquina consiga acessar, com segurança, seus arquivos e pastas. 
4
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
 41 - O sistema operacional Windows traz, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e 
programas. Este programa é denominado: Painel de controle 
42 - O Explorador de Arquivos do Windows 8, por questões de segurança, não permite a criação de uma pasta na raiz 
do sistema operacional (c:\). 
43 - Joana usou o comando “Excluir", por meio do Windows Explorer, para deletar três arquivos, F1, F2 e F3. F1 
estava gravado numa pasta de rede (localizada em outro computador), F2 num pen drive e F3 na pasta local “Meus 
documentos". Assim que completou o comando, Joana percebeu que havia cometido um engano e abriu a “Lixeira" 
do Windows, no seu computador, para tentar recuperar os arquivos. Lá ela encontrou: apenas o arquivo F3 
44 - A versão do Microsoft Office que inclui o Word, PowerPoint e o Excel no formato de serviço na nuvem (Cloud 
Computing) é denominada, pela própria Microsoft, como: Microsoft Office 365 
45 - Os programas do Office 2013 permitem classificar somente dados do tipo texto, em ordem alfabética, e do tipo 
número, de forma crescente ou decrescente. 
46 - Sobre o processador de texto MS-Word, pode-se afirmar: A tecla F3 deve ser acionada sempre que for preciso 
obter mais ajuda sobre a utilização de algum recurso. 
47 - Sobre o processador de texto MS-Word, pode-se afirmar: 
Ao inserir uma figura em um documento, deve-se evitar que ela ocupe um espaço inadequado, ou seja, que fique 
entre duas linhas com margens laterais vazias, sendo uma solução para isso a utilização do recurso "Quebra 
automática de texto", a fim de que a figura seja envolvida pelo texto. 
48 - No MS-Word, a distância do parágrafo em relação às margens (esquerda ou direita), é chamada de: Margens da 
página. 
49 - Para fechar um documento no Microsoft Word sem fechar o aplicativo devemos utilizar qual combinação de 
teclas: CTRL + F4 
50 - Em uma planilha do MS Excel 2010, em português, foi inserida a fórmula =SOMASE(G1:G5;">17";H1:H5) na 
célula E12, sendo que nas células G1, G2, G3, G4, G5, H1, H2, H3, H4 e H5 foram incluídos, respectivamente, os 
valores: 12 ,20 ,89 ,16 ,23 ,1 ,2 ,5 , 6 e 2. A execução da fórmula em E 12 resulta no valor: 7 
51 - Temos uma planilha do Microsoft Excel 2010, em sua configuração padrão, os seguintes valores nas respectivas 
células: A1=2, A2=5, B1=1 e B2=9. Ao inserir na célula A3 a fórmula Media(A2:B2) obteremos o seguinte resultado: 7 
52 - Observe a planilha a seguir, sendo editada por meio do MS-Excel 2010, em sua configuração padrão. 
 O resultado que será exibido na célula B4, após ser preenchida com a seguinte fórmula: 
5
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
=SE(C1 >A2;"B";SE(C1< A2;"C";A1)) será C 
53 - Considere a data 01/02/2015 na célula A9 de uma planilha do MS-Excel 2010, na sua configuração padrão. O 
resultado da seguinte fórmula a ser inserida na célula A10: =SE(MÊS(A9)>2;ANO(A9)/10+3^2;DIA(A9)*10+2^3) será 
210,5 
54 - Em uma grande empresa, diversos escritórios estão localizados em vários bairros diferentes, em uma mesma 
cidade. Todos eles conectados em uma mesma rede de computadores. A classificação de rede que representa 
melhor tal distribuição geográfica é MAN 
55 - Na Internet, existe um esquema de endereçamento lógico, a partir do qual é possível identificar um único 
dispositivo e a rede a que pertence, como, por exemplo, um computador, um servidor ou outro ativo de rede. Há um 
esquema de endereçamento lógico que é formado por uma sequência de números, separada por pontos, tal como 
"200.130.2.135". Nesse caso, essa sequência de números separada por ponto é chamada de: IP 
56 - Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas 
executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. 
57 - Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas 
e técnica fraudulenta aplicada contra usuários da internet por meio de Phishing. 
58 - A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, 
visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos 
digitais’. 
59 - O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa 
(planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança. 
60 - Nas configurações de pesquisa do Google, o item Filtros do Safe Search é ativado para filtrar o conteúdo 
sexualmente explícito dos resultados de pesquisa. 
61 - A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente. 
A computação em nuvem fornece apenas serviços para armazenamento de dados. 
62 - No contexto da Internet, quando é citado tecnicamente ‘Computação na Nuvem’ (Cloud Computing), o termo 
utilizado genericamente como “nuvem” representa, simbolicamente os servidores. 
63 - Ao utilizar um navegadorGoogle Chrome em português, um usuário deseja abrir uma nova janela, para então, 
nessa nova janela, abrir uma nova guia. As teclas de atalho para a realização dessas duas tarefas são, 
respectivamente Ctrl + N e Ctrl + T. 
64 - O aplicativo Impress, do LibreOffice, pode ser instalado para auxiliar na criação de apresentações multimídia. 
6
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
65- 
Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com um documento em processo de 
edição, julgue os itens seguintes. 
O texto contido no documento pode ser copiado para um slide do PowerPoint 2007, utilizando-se o recurso Exportar 
do menu ARQUIVO e selecionando-se o formato do tipo ppt. 
66 - No programa Calc, do LibreOffice, as linhas selecionadas de uma planilha podem ser classificadas em ordem 
alfabética, numérica ou de data. 
67 - Novos recursos de navegação vêm sendo incorporados às aplicações disponibilizadas na Web como resposta à 
crescente demanda por aprimoramento visual das páginas e pela disponibilização de funcionalidades mais 
sofisticadas. Tais recursos, entretanto, podem incorporar novos riscos à atividade de navegação pelos sites da Web. 
O tipo de risco está relacionado com a permissão para a instalação de cookies no computador do usuário é Permitir a 
coleta de hábitos de navegação por parte da empresa responsável pelo site visitado. 
68 - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet, 
porém apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e pastas, 
não caracteriza uma intranet. 
69 - Durante o preparo de uma mensagem de correio eletrônico, um usuário preencheu o campo Para com um email 
válido e existente, anexou um documento do Microsoft Word existente em seu computador e clicou em Enviar. A 
mensagem foi transferida com sucesso. Porém, algum tempo depois, o usuário remetente apagou esse arquivo 
Word de seu computador. 
Ao realizar essa ação, não aconteceu nada na mensagem do destinatário e do remetente, mas o documento Word 
que estava anexado dentro da mensagem do próprio remetente foi apagado, de forma automática. 
70 - Um funcionário da Câmara Municipal do Rio de Janeiro está usando o software de e-mail Mozilla Thunderbird. 
Nesse software, a execução do atalho de teclado Ctrl + N visa abrir uma janela de diálogo com o objetivo de inserir 
novo contato no catálogo de endereços. 
71 - No Calc, uma planilha apresenta os seguintes dados: 
A1 = 2, B1 = 3, C1 = 4 
A célula D1 tem a seguinte fórmula: 
=SE (B1*A1 – 5 > 0;C1 – B1*A1; (C1 – A1)^A1 + B1*C1 + A1) 
O valor da célula D1 é: -2 
72 - Acerca do programa de navegação Google Chrome e do programa de correio eletrônico Mozilla Thunderbird, 
julgue o item que se segue. 
7
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
A ativação do recurso Navegação Segura do Google Chrome tem a finalidade de manter os dados digitados, em um 
formulário da Web, mesmo após uma queda rápida da rede, eliminando a necessidade de digitá-los novamente após 
o restabelecimento da conexão.
73 - Uma professora pretende utilizar o trecho de planilha no Calc abaixo mostrada para preencher as células da 
coluna H referentes à situação de aprovação ou reprovação de seus alunos, escrevendo uma fórmula com a função 
SE na célula H59 e depois arrastando-a, verticalmente, com alça de preenchimento, até a célula H63. Considere que 
todas as outras células da planilha estão vazias. A formula utilizada será =SE(G59<$G$64;”reprovado”;”aprovado”) 
E F G H 
58 matrícula nota final aprovado ou 
reprovado 
59 2014_1 7,6 
60 2014_2 6 
61 2014_3 8 
62 2014_4 4,5 
63 2014_5 8,3 
64 Nota mínima para 
aprovação 
7 
74 - Se o LibreOffice Calc, em sua configuração padrão, exibir “#####” em uma célula depois de aplicar a ela a 
formatação de número, isso significará que talvez a célula não seja suficientemente larga para exibir os dados. O 
procedimento que permite expandir a largura da coluna automaticamente para se ajustar ao número formatado é 
Clicar duas vezes no limite direito da coluna que contém a célula com “#####”. 
75 -Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao 
computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida. 
76 - O sistema operacional do computador estará em funcionamento mesmo quando se estiver editando uma 
planilha eletrônica. 
77 - Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de 
arquivos de um computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e 
pastas é apresentado, o usuário observe, na barra de ferramentas do Windows Explorer, as seguintes informações: 
Bibliotecas > Documentos > Projetos. Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no 
diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos. 
78 - Nas versões recentes do Mozilla Firefox, ha um recurso que mantém o histórico de atualizações instaladas, no 
qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. 
79 - Arquivos com extensão do tipo .exe, .com e .bat não podem ser ocultados no sistema operacional. 
80 - Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os 
demais arquivos nunca foram alterados. Considerando-se que nunca foi feito backup desse diretório, se o 
administrador do sistema executar um backup incremental, será realizado o backup de 60 arquivos. 
81 - Um usuário do Windows 7, ao se ausentar do computador por um período curto de tempo, deseja que ninguém 
tenha acesso as suas informações. A tecla de atalho que bloqueia o computador é bandeira Windows + L 
8
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
82 - Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula 
=$D1+E$2 
localizada na célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita 
como =$D4+E$2 
83 - Utiliza-se ‘referências absolutas’ para fazer referência a células que não devem ser alteradas quando a fórmula 
for copiada. Para tanto, se uma célula tem a fórmula = C4*D9 e queremos criar uma referência absoluta para a 
coluna D e linha 9, devemos usar: D$9$ 
84 - No Excel, ao inserir-se uma coluna entre outras duas colunas associadas por fórmulas, o conteúdo da coluna 
com os resultados das fórmulas é alterado. 
85 - A ferramenta Libre OfficeOffice .org 2.0 Calc ( configuração padrão ), a opção utilizada para criar um novo 
gráfico em uma planilha está disponível na barra de menu do aplicativo na opção Exibir 
86 - Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a 
pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual 
se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. 
87 - Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem 
informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do 
referido navegador. 
88 - No sítio web google.com.br, se for realizada busca por “memórias póstumas” – com aspas delimitando a 
expressão memórias póstumas -, o Google irá realizar buscapor páginas da Web que contenham a palavra memórias 
ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão 
memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham 
exatamente a expressão memórias póstumas. 
9