Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
1
Professor: Saulo Evangelista
Informática para concursos
Prof. Saulo Evangelista
Ano: 2017 Órgão: DESENBAHIA
1- Em relação ao sistema de gerenciamento de arquivos do Windows 7 (Windows Explorer), assinale a
alternativa correta.
a) A barra de menus apresenta apenas os menus Arquivo, Editar, Ferramentas e Ajuda.
b) O menu Arquivo contém as seguintes opções para operações sobre arquivos e pastas: Abrir arquivo
existente, criar novo arquivo ou nova pasta, imprimir arquivo. Mesmo que esteja selecionado um dispositivo
(disco, por exemplo), o menu Arquivo não apresentará outras opções.
c) O menu Editar contém apenas as opções para efetuar cópias, desfazer e refazer, as quais, como
sugerem os nomes, desfazem ou refazem operações feitas anteriormente.
d) O menu Ferramentas apresenta opções para mapeamento de unidades de rede e pastas, bem como
outras opções especiais para apresentação de informações sobre pastas e arquivos.
e) O menu Ajuda permite que você pesquise alguns assuntos pertinentes à empresa desenvolvedora do
Sistema Operacional. Basta inserir uma palavra-chave no campo de pesquisa e serão retornados todos os
assuntos que contenham aquela palavra-chave.
Ano: 2017 Órgão: CODEM
2- Com relação à compactação de arquivos e compressão de dados, assinale a alternativa INCORRETA.
a) Os arquivos MP3 são exemplos de utilização de compressão de dados que podem refletir na redução
de qualidade do áudio.
b) Na compactação de arquivos, são utilizadas técnicas para conseguir a representação do arquivo
original com redução de espaço.
c) No sistema operacional Microsoft Windows 7, é necessário software de terceiros para descompactar
arquivos do tipo ZIP.
d) Cada esquema de compactação exige uma tecnologia específica. Por isso, para a descompactação
do documento compactado, é necessário um software compatível com as tecnologias para a operação de
compactação e descompactação.
e) Várias tecnologias de compactação podem ser utilizadas simultaneamente para gerar arquivos com
menor utilização de espaço em disco.
Ano: 2017 Órgão: EBSERH
3- FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de:
a) HD.
b) monitores.
c) memórias.
d) processadores.
e) impressoras.
Ano: 2017 Órgão: EBSERH
4- É uma das partes principais do hardware do computador e é responsável pelos cálculos, pela execução
de tarefas e pela demanda de dados. A velocidade com que o computador executa as tarefas está
diretamente ligada à velocidade desse componente. Qual é o componente em questão?
2
Professor: Saulo Evangelista
a) Memória.
b) Processador.
c) HD (Hard Disk).
d) Placa Mãe.
e) Roteador.
Ano: 2017 Órgão: EBSERH
5- Qual é a principal característica de um disco rígido com tecnologia hot swap?
a) Substituição ou troca de um disco rígido sem ter a necessidade de desligar ou reiniciar o sistema
operacional.
b) Replicar dados, tornado dois ou mais discos possuírem exatamente o mesmo conteúdo.
c) Fracionamento de dados, ou seja os dados são divididos em pequenos segmentos e distribuídos entre
discos.
d) Reservar uma unidade de armazenamento apenas para guardar as informações de paridade.
e) Contar com um mecanismo de detecção de falhas.
Ano: 2017 Órgão: EBSERH
6- Esses tipos de periféricos podem possuir diversos modelos. Os tipos mais comuns são: MATRICIAL,
LINHA, MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, CERA entre outros modelos. A qual tipo de
periférico o enunciado se refere?
a) Zip Drive.
b) Scanner.
c) Drive de DVD-ROM.
d) Drive de CD-ROM.
e) Impressoras.
Ano: 2017 Órgão: EBSERH
7- No Microsoft Windows XP, é possível criar pastas e também alterar o nome delas de algumas maneiras.
Uma das formas seria clicar com o botão direito do mouse sobre a pasta e ir até a opção “Renomear”,
porém é possível renomear uma pasta ou arquivo utilizando o próprio teclado do computador através de
uma tecla de atalho. Para isso, basta clicar sobre a pasta e, em seguida, pressionar qual tecla de atalho?
a) F2.
b) F3.
c) F4.
d) F5.
e) F6.
Ano: 2016 Órgão: UFFS
8- Acerca dos conhecimentos básicos sobre Hardware, o termo “Onboard” é utilizado para indicar
a) que o processador possui apenas uma memória CACHE.
b) que a placa mãe possui apenas uma interface de rede.
c) que o microcomputador é monoprocessado.
d) que o microcomputador é multiprocessado.
e) que o dispositivo está integrado à Placa Mãe.
3
Professor: Saulo Evangelista
Ano: 2016 Órgão: EBSERH
9- Assinale a alternativa que apresenta o aplicativo gratuito Antimalware, que auxilia na proteção contra
vírus e outros malwares, incluído no Windows e que pode ser atualizado através do Windows Update.
a) WinBoot.
b) Scandisk.
c) Spyboot.
d) Combofix.
e) Windows Defender.
Ano: 2016 Órgão: CASAN Prova: Técnico de Laboratório
10- O dígito binário é a base da computação. Ele é um dos responsáveis pela comunicação com o hardware
do computador. Sabendo que a letra “K" é expressada pelo decimal “75" na tabela ASCII (American
Standard Code for Information Interchange), assinale a alternativa correta que apresenta o binário que
representa a letra K na tabela ASCII.
a) 4B
b) 10
c) 113
d) 0100 1011
e) 0110 1101
Ano: 2016 Órgão: CASAN Prova: Advogado
11- Em informática, é importante entender como um computador interpreta os dados por meio de sinais
eletrônicos. O BIT (Binary Digit) é a forma que o computador processa e interpreta os dados. Ciente disso,
assinale a alternativa que representa, em binário, o número “2015", sabendo que esse número está na
base 10.
a) 0001 0001 0001
b) 1110 1110 0000
c) 1111 1111 1111
d) 0111 1101 1111
e) 1111 0110 1111
Ano: 2015 Órgão: EBSERH
12- Quais são os tipos de Sistemas Operacionais?
a) Windows, Linux, IOS.
b) Windows, MS-Dos
c) Windows XP, Windows 7 e Windows 8.
d) Monotarefa, Multitarefa e Sistema com Múltiplos Processadores.
e) Múltiplos processadores.
Ano: 2018 Órgão: ITEP - RN
13- Como são conhecidos os setores defeituosos em um HD?
a) Trilhas.
b) Root Sectors.
4
Professor: Saulo Evangelista
c) Bump roads.
d) Badblocks.
e) Partições.
Ano: 2018 Órgão: ITEP – RN
14- Assinale a alternativa que apresenta componentes internos básicos para o funcionamento de um
computador de uso geral, também conhecido como PC.
a) Pen-Drive e CPU.
b) Memória RAM e Pen-Drive.
c) Disco Rígido (HD) e Teclado.
d) Teclado e Mouse.
e) CPU e Memória RAM.
Ano: 2018 Órgão: ITEP – RN
Assinale alternativa que apresenta componentes considerados periféricos em um computador de uso
geral, também conhecido como PC.
a) Teclado e CPU.
b) Monitor e Teclado.
c) CPU e Memória RAM.
d) Mouse e Memória RAM.
e) Disco Rígido (HD) e Monitor.
Gabarito
1-d; 2-c; 3-c; 4-b; 5-a; 6-e; 7-a; 8-e; 9-e; 10-d; 11-d; 12-d; 13- d; 14- e; 15- b.
Redes
Ano: 2017 Órgão: CODEM – PA Prova: Analista Fundiário – Advogado
1- Na configuração de uma conta de e-mail, por padrão, as portas dos servidores de entrada e de saída
de e-mail são, respectivamente,
a) 110, 25 (atualizada recentemente para 587)
b) 25 (atualizada recentemente para 587), 110
c) 110, 400
d) 443, 110
e) 21, 110
Ano: 2015 Órgão: FUNDASUS
2- O cabo par trançado (UTP – Unshielded Twisted Pair) é comumente utilizado em redes de
computadores. Sabendo disso, assinale a alternativa correta acerca deste tipo de cabo.
a) Este tipo de cabo é muito utilizado em redes sem fio, ou seja, redes do tipo Wi-Fi.
b) Os tipos de conectores utilizados nesse tipo de cabo são o RG6, o RG58 e o RG59.
c) As taxas de transmissão de dados para LANs com UTP estão na faixa de 10Mbps e 1Gbps.
d) Apesar de um uso frequente, esses cabos ligam apenas em redes de longas distâncias.
e) O cabo UTP é composto de fibras óticas, por isso a sua ampla utilização em residências para acesso
à internet.
Ano: 2014 Órgão: MPE-BA
5
Professor: Saulo Evangelista
3- O termo URL está relacionado a conceitos de internet. Para este, é correto afirmar que
a) é um endereço único na internet composto pelo nome do arquivo, diretório, nome do servidor e o
método como ele será requisitado.
b) é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros),
sendo uma das mais usadas na internet.
c) é a linguagem usada para rotular páginas da internet.
d) é um protocolo de comunicação entre sistemas de informação que permite a transferência de dados
entre redes de computadores.
e) é o endereço numérico que identifica, de forma única, um computador na rede internet.
Ano: 2017 Órgão: SEJUS – CE
4- Utilizando o Navegador de Internet Google Chrome (versão 59 em português e Sistema Operacional
Windows 7), como é possível alterar o mecanismo de pesquisa padrão?
a) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configurações”.
Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de endereço", clique
na seta para baixo. Selecione um novo mecanismo de pesquisa padrão.
b) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e selecione a
opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo de pesquisa
padrão.
c) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e informe
o mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão dentre os
resultados da busca.
d) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para baixo.
Em "Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão.
Ano: 2017 Órgão: EBSERH
6- Algumas empresas criam ambientes virtuais com servidores de páginas para manterem sites, servidores
de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa
estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da
empresa. Tal estrutura é conhecida como
a) intranet.
b) internet.
c) telnet.
d) SMTP.
e) FTP.
Ano: 2016 Órgão: EBSERH
7- Acerca dos Browsers de Internet em relação ao EDGE, é correto afirmar que
a) é uma nova versão do Chrome.
b) é o novo navegador da Microsoft.
c) é uma nova versão do Mozilla Firefox.
d) é o novo navegador do Ubunto.
e) é o novo navegador do OppenOffice.
6
Professor: Saulo Evangelista
Ano: 2016 Órgão: Sercomtel S.A Telecomunicações
8- Na rede mundial de computadores (internet), existem algoritmos criados para percorrerem “toda” a
internet em busca da informação desejada por um usuário, como documentos ou endereços de páginas
web, informada por meio de uma interface. O nome técnico desses algoritmos é
a) página.
b) domínio.
c) browser.
d) internet service.
e) motor de busca.
Ano: 2016 Órgão: Prefeitura de Valença – BA
9- Considerando o Navegador Google Chrome, versão 48 em português, as imagens a seguir indicam que
o navegador está em qual modo de navegação?
a) Segura.
b) De risco.
c) Deep web.
d) Anônima.
e) Abstrata.
Comentários
A navegação anônima é um modo que abre uma nova janela na qual é possível navegar na Internet com
privacidade sem que o navegador salve os sites visitados.
Atalhos para navegação anônima/privada:
CHROME - CTRL + Shift + N - NAVEGAÇÃO ANÔNIMA
OPERA - - CTRL + Shift + N - NAVEGAÇÃO PRIVADA
MOZILLA FIREFOX - CTRL + Shift + P- NAVEGAÇÃO PRIVATIVA COM PROTEÇÃO CONTRA
RASTREAMENTO
INTERNET EXPLORER - CTRL + Shift + P - NAVEGAÇÃO INPRIVATE
Deep Web é a parte não acessível da internet, por meio dos programas tradicionais de navegação (como
o citado na questão). Para acessar esse conteúdo, necessária a utilização de outros navegadores
específicos, como o Tor Browser.
Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que
inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta
original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O
7
Professor: Saulo Evangelista
problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e
está repleta de atividades ilegais.
Ano: 2016 Órgão: Prefeitura de Valença – BA
10- Acerca do motor de busca na internet www. google.com.br, o serviço que possibilita visualizar mapas
e obter rotas de tráfego é o:
a) gps.google.com.br
b) bussola.google.com.br
c) estradas.google.com.br
d) maps.google.com.br
e) direcao.google.com.br
Ano: 2018 Órgão: ITEP - RN
Em relação à transferência de arquivos pela internet, assinale a alternativa correta.
a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de
transferência que está sendo executada é conhecida como Download.
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à
internet.
c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo
significado.
d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.
e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber
os dados de um website qualquer.
Ano: 2017 Órgão: UFBA
12- Utilizando os conhecimentos relacionados a Intranets e a Internet e os protocolos envolvidos nessas
tecnologias, julgue, como CERTO ou ERRADO, o item a seguir.
O Mecanismo de segurança WEP (Wired Equivalent Privacy) é o mecanismo mais recomendado em
intranets sem fio, devido aos seus recursos de segurança.
( ) Certo ( ) Errado
Comentário
1- WEP: Wired Equivalent Privacy- compatível com quase todos os dispositivos WiFi disponíveis no
mercado. Por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos
conhecidos.WEP não é considerado um padrão desde 2004.
2- WPA: Wi-Fi Protected Access- Substituiu o WEP. Foi adotado em 2003, trouxe a encriptação 256 bits e
uma segurança muito maior para as redes, melhorou a segurança. O problema é que uma série de
8
Professor: Saulo Evangelista
elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também
acabaram presentes na nova versão.
3- WPA2: Wi-Fi Protected Acces - É o sistema-padrão atual e também bastante seguro.
Gabarito Redes
1-a; 2-c; 3-a; 4-a; 5-a; 6-a; 7-c; 8-e; 9-d; 10-d; 11- e; 12- e.
Segurança
Ano: 2017 Banca: AOCP Órgão: CODEM – PA Prova: Analista Fundiário – Advogado
1- Com relação aos certificados de segurança para navegação de internet, assinale a alternativa
INCORRETA.
a) Certificados de segurança são utilizados para minimizar riscos de invasão e interceptação de dados.
b) Erros na configuração de data e hora do computador podem gerar erros ou mensagens de erro para o
usuário.
c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário.
d) Padrões antigos de certificados podem gerar erros ou mensagem de erro para o usuário.
e) A falta de certificado de segurança impede a navegação de internet.
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: Técnico Informática
2- Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas
a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como
a) Sniffing.
b) Snooping.
c) Spyware.
d) Backdoor.
e) Screenlogger.
Ano: 2012 Banca: AOCP Órgão: BRDE Prova: Assistente Administrativo
3- A segurança das informações é algo muito importante na informática, por isso nos dias atuais a utilização
de rotinas de backup tem aumentado. Ao contrário do que muitos pensam que backup é apenas copiar e
colar em um outro local, existem alguns tipos de backup, e cada um tem suas características. Assinale a
alternativa correta a respeito dos tipos de backup.
a) O Backup incremental copia os arquivos criados ou alterados desde o último backup sequencial. Não
marca os arquivos como arquivos que passaram por backup.
b) O Backup diário copia apenas os arquivos criados no dia em que o backup é executado.
c) O Backup diferencial copia os arquivos criados ou alterados desde o último backup normal ou
incremental.
d) O Backup incremental copia apenas arquivos criados desde o último backup normal.
e) O Backup diferencial copia apenas arquivos criados desde o último backup incremental.
Ano: 2018 Órgão: ITEP - RN
9
Professor: Saulo Evangelista
4- Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado
se refere?
a) Rootkit.
b) Trojan.
c) Botnet.
d) Spyware.
e) Worm.
Ano: 2018 Órgão: ITEP - RN
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador,
analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.
III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado,
executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
a) Apenas I e III.
b) Apenas II e IV.
c) Apenas I, II e III.
d) Apenas II e III.
e) Apenas I, III e IV.
Ano: 2018 Órgão: ITEP - RN
6- Com relação aos Backups, também conhecidos como cópias de segurança, assinale a alternativa
INCORRETA.
a) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do backup, pode-
se verificar se os dados gravados não estão corrompidos.
b) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.
c) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado de forma
criptografada.
d) Gravar os dados do backup em formato compactado é uma maneira de economizar espaço nos
dispositivos de armazenamento.
e) Para garantir que os dados não serão corrompidos, é recomendado armazenar os backups sempre no
mesmo local do dispositivo de armazenamento.
10
Professor: Saulo Evangelista
Ano: 2017 Órgão: UFBA
7- Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como
CERTO ou ERRADO, o item a seguir.
Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é responsável por
publicar informações sobre certificados que não são mais confiáveis.
( ) Certo ( ) Errado
Ano: 2017 Órgão: SEJUS - CE
8- Preencha a lacuna e assinale a alternativa correta.
Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer
conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.
a) certificado EV SSL
b) certificado auto-assinado
c) criptografia de chaves assimétricas
d) criptografia de chave simétrica
Comentário
O certificado digital EV SSL é aquele que tem validação estendida, ou seja, é verdadeiro e confiável.
Um certificado digital auto-assinado pode ser verdadeiro ou malicioso, porque confiando à empresa a
validação do certificado, se não for uma empresa idônea, poderá enganar usuários desatentos.
Ano: 2017 Órgão: DESENBAHIA
Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.
a) É um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações
confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo
de benefício.
b) É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o
objetivo de obter vantagens indevidas.
c) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
d) Hoax é um tipo específico de Phishing que envolve a redireção da navegação do usuário para sites
falsos, por meio de alterações no serviço de DNS.
e) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e engenharia social.
Ano: 2017 Órgão: SUSIPE-PA
10- A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por
meio do uso de programas específicos, denomina-se
11
Professor: Saulo Evangelista
a) Sniffing.
b) Defacement.
c) DDoS.
d) Phishing.
e) Trojan.
Ano: 2016 Órgão: CASAN
11- Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes
formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer,
podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de
privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um
computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.
a) Trojan, McAfee, Spam.
b) Worms, DoS, Phishing.
c) Vírus, Conficker, Kaspersky.
d) Stuxnet, Cavalo-de-Tróia, Avira.
e) Avast, Comodo, Spyware.
Ano: 2015 Órgão: Prefeitura de Angra dos Reis – RJ
12- Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas”
conhecidos por
a) verificarem a existência de pragas virtuais.
b) executarem ações danosas e ilícitas em um sistema.
c) impedirem a infecção de trojans e spywares.
d) removerem possíveis worms instalados no computador.
e) serem vírus de Macro.
Ano: 2014 Órgão: MPE-BAProva: Analista Técnico - Sistemas (+ provas)
13- Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a
alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar
informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar
configurações do computador ou fazer com que ele fique lento.
a) Spyware.
b) Vírus de Macro.
c) Spam.
d) Firewall.
e) Screenloggers.
Ano: 2013 Órgão: Colégio Pedro II
14- Sobre noções de segurança de computador, assinale a alternativa correta.
a) No Sistema Operacional Windows 7, o aplicativo antivírus Avast vem originalmente ativo e
localiza-se em acessórios.
12
Professor: Saulo Evangelista
b) O Sistema Operacional Linux é imune a vírus.
c) Um sistema de Antivírus (Software) tem por função localizar o arquivo contaminado com vírus e enviá-
lo para a lixeira do computador
d) O software antivírus instalado em um computador deve ser sempre atualizado devido ao constante
surgimento de novos vírus.
e) A única maneira de eliminar um vírus de um computador é formatando o
seu HD (Disco rígido).
Ano: 2013 Órgão: Colégio Pedro II
15- Antivírus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus do
computador. Assinale a alternativa que NÃO representa um antivírus.
a) Avast.
b) AVG.
c) Microsoft Security Essentials.
d) Kaspersky.
e) WinRAR.
Gabarito Segurança
1- e; 2- c; 3- c; 4- e; 5- a; 6-e; 7-e; 8-b; 9- e; 10-a; 11-b; 12- b; 13- a; 14- d; 15- e.
Pacotes
Ano: 2017 Órgão: SUSIPE-PA Prova: Assistente Administrativo
1- Considerando o aplicativo de escritório Microsoft Word (Versão 2013, Instalação padrão em português)
a tecla de atalho Ctrl+E tem qual função?
Obs.: o caractere + serve apenas para interpretação.
a) Elimina o texto até o final da palavra.
b) Elimina o texto até o início da palavra.
c) Centraliza o texto.
d) Deixa o parágrafo selecionado.
e) Diminui o tamanho da fonte em 1 ponto.
Ano: 2016 Órgão: Prefeitura de Juiz de Fora – MG Prova: Auditor Fiscal
2- Considerando o MS-Word 2010, versão português em sua instalação padrão, no menu “Layout da
Página” existe a opção “Quebras”, que possibilita algumas configurações de quebras de
a) linha e coluna.
b) cabeçalho e rodapé.
c) linha e parágrafo.
13
Professor: Saulo Evangelista
d) página e seção.
e) imagens e sons.
Ano: 2016 Órgão: Sercomtel S.A Telecomunicações Prova: Analista
3- Considerando o MS-Word 2010, versão português em sua configuração padrão, e um documento
contendo diversas páginas, sabendo que o cursor está posicionado na primeira linha da primeira página,
ao pressionar a tecla de atalho CTRL + END, esse cursor
Obs: O caractere “+” foi utilizado apenas para a interpretação da questão.
a) continuará posicionado na primeira página, mas no final da primeira linha.
b) continuará posicionado na primeira página, mas no início da última linha.
c) continuará posicionado na primeira página, mas no final da última linha.
d) será posicionado na última página, na primeira linha que contenha texto.
e) será posicionado na última página, no final da última linha que contenha texto.
Comentário
HOME - Início da linha .
END - Final da linha .
CTRL + HOME - Ir para o início do texto.
CTRL + END - Ir para o final do texto.
Ano: 2016 Órgão: Sercomtel S.A TelecomunicaçõesProva: Técnico Profissionalizante - A
4- Considerando o Ms-Word 2010, versão português em sua configuração padrão, assinale a alternativa
que apresenta as funcionalidades correspondentes às respectivas teclas de atalho: Ctrl + X, Ctrl + V, Ctrl
+ C e Ctrl + P.
Obs. O caractere “+” foi utilizado apenas para a interpretação da questão.
a) Copiar, Colar, Recortar e Imprimir.
b) Recortar, Colar, Copiar e Imprimir.
c) Colar, Copiar, Recortar e Imprimir.
d) Colar, Copiar, Imprimir e Recortar.
e) Recortar, Imprimir, Colar e Copiar.
Ano: 2016 Órgão: Prefeitura de Valença – BA Prova: Técnico Ambiental
5- Considerando o MS-WORD 2007, versão português, para agilizar o acesso às funcionalidades, existem
combinações de teclas pré-definidas, como “Ctrl + C” para copiar e “Ctrl + V” para colar. Essa “combinação
de teclas” é conhecida como
a) atalhos de teclado.
b) tecla de Aderência.
c) tecla Key.
d) tecla Direta.
e) atalho Contínuo.
Ano: 2017 Banca: AOCP Órgão: CODEM – PA Prova: Analista Fundiário – Advogado
6- O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;"maior";"menor") é
14
Professor: Saulo Evangelista
a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor
Ano: 2017 Órgão: SUSIPE-PA Prova: Assistente Administrativo
7- Considerando o aplicativo de Escritório Microsoft Excel (Versão 2013, com instalação padrão em
português), qual será o resultado da resolução da expressão a seguir? =MÍNIMO(3^2; 3*3-1)
a) 2
b) 3
c) 4
d) 8
e) 9
Ano: 2016 Órgão: Prefeitura de Juiz de Fora - MGProva: Auditor Fiscal
8- Considerando o MS-Excel 2010, versão português em sua instalação padrão, e a planilha a seguir, ao
clicar na célula A5 e inserir a fórmula a seguir, pressionando a tecla <Enter> , será exibido como resultado:
=SE(A1+B5>B2^2;CONT.SE(D1:D5;”<50”);A1+A4*C2)
a) 0.
b) 4.
c) 15.
d) 36.
e) 74.
Ano: 2016 Órgão: Sercomtel S.A TelecomunicaçõesProva: Analista
9- Considerando o MS-EXCEL 2007, versão português, ao clicar no canto superior esquerdo da planilha
(na “junção” entre as colunas e linhas), conforme circulado na imagem a seguir,
15
Professor: Saulo Evangelista
a) será selecionada toda a planilha.
b) será selecionada apenas a primeira linha.
c) será aberto um menu, com opções para ocultar as linhas.
d) será aberto o assistente de fórmulas.
e) será aberto o menu de configurações da planilha.
Ano: 2016 Órgão: Sercomtel S.A TelecomunicaçõesProva: Técnico Profissionalizante - B
10- Um usuário do MS-Excel 2013, versão português, necessita contar a quantidade de dias entre duas
datas, conforme a figura a seguir. A alternativa que apresenta o uso correto da função que calcula esse
resultado é
a) =DIA(B1)
b) =DIA(B1,B2)
c) =DIAS(B2:B1)
d) =DIAS(B2,B1)
e) =DIAS(B2-B1)
Ano: 2018 Órgão: ITEP - RN
11- Considerando o aplicativo de escritório LibreOffice Calc (Versão 5 Instalação padrão em português),
dada a tabela a seguir. o resultado da seguinte expressão seria
MAIOR(A2:C2;2) * MÍNIMO(A1:A3)
a) 150.
b) 200.
c) 300.
d) 400.
16
Professor: Saulo Evangelista
e) 800.
Ano: 2018 Órgão: ITEP - RN
12- Um arquivo com a extensão .pptx pode ser editado por qual aplicativo?
a) Microsoft PowerPoint 2013.
b) Microsoft PowerPoint 2003.
c) LibreOffice Writer.
d) Microsoft Edge.
e) LibreOffice Draw.
Ano: 2017 Órgão: EBSERH Técnico em Informática (HUJB – UFCG)
13- É um programa do pacote Office, do tipo planilha eletrônica, que permite trabalhar com tabelas e
realizar cálculos nessas tabelas, inserir gráficos, mapas geográficos e objetos de outros programas. O
programa em questão é o
a) Excel.
b) Word.
c) PowerPoint.
d) Access.
e) Outlook.
Ano: 2017 Órgão: EBSERHProva: Técnico em Informática (HUJB – UFCG)
14- Este editor de texto é o aplicativo, ou programa com função específica, que tem como objetivo criar e
modificar textos. Possui recursos de formatação e é classificado não apenas como editor e sim como um
processador de texto. Tal processador, que faz parte do pacote Microsoft Office, é conhecido como
a) Excel.
b) Word.
c) PowerPoint.
d) Access.
e) Outlook.
Ano: 2015 Órgão: FUNDASUS Prova: Técnico Informática
15- Um usuário necessita criar uma base de dados para controlar as suas informações. A aplicação utilizada deve
possibilitar a criação e edição de formulários, relatórios, requisições, tabelas e visões. Sabendo que o LibreOffice está
instalado no computador do usuário, a aplicação do LibreOffice que atende as necessidades do usuário é
a) MySQL.
b) HSQLDB.
c) PostgreSQL.
d) Calc.
e) Base.
Gabarito Pacotes
1-c; 2-d; 3-e; 4-b; 5-a; 6-d; 7- d; 8- b; 9- a; 10-d; 11- c; 12- a; 13- a; 14- b; 15- e.
“ Quanto mais difícil a luta, mais prazeroso é o triunfo”