Sie sind auf Seite 1von 9

Informática para Concursos

Henrique Santos

Prefeitura de São Paulo – Auditor Fiscal – 2012 processamento eletrônico. Dentre as mídias, dispositivos e
1. Na rede do MS Windows, tecnologias utilizadas para o armazenamento de
(A) é possível acessar arquivos e impressoras presentes informações NÃO se inclui o
em outros computadores da mesma rede, desde que seus (A) pendrive.
donos ativem o compartilhamento. (B) código de barras.
(B) é possível acessar todos os arquivos e todas as (C) barramento de memória.
impressoras presentes em outros computadores da mesma (D) RFID.
rede, mesmo que seus donos não ativem o (E) código QR.
compartilhamento.
(C) é possível acessar todos os arquivos presentes em 7. O sistema hierárquico e distribuído de gerenciamento
outros computadores da mesma rede, mesmo que seus de nomes utilizado por computadores conectados à
donos não ativem o compartilhamento e as impressoras Internet, que é utilizado para a resolução ou conversão de
que foram compartilhadas. nomes de domínios como arpanet.com em endereços IP
(D) não é possível acessar arquivos presentes em outros como 173.254.213.241, é chamado de
computadores da mesma rede, apenas as impressoras que (A) Gateway.
foram compartilhadas pelos seus donos. (B) DNS.
(E) não é possível acessar arquivos ou impressoras (C) Roteador.
presentes em outros computadores da mesma rede. Estes (D) Switch.
recursos são disponibilizados apenas pelos servidores (E) HTTP.
centrais de rede.
8. Atualmente, é possível a utilização de serviços de
2. O MS Word correio eletrônico por meio da Internet, os chamados
(A) é apenas um editor de textos, não permitindo a edição webmails. Para usar este tipo de serviço, o computador do
de figuras e tabelas. usuário necessita apenas de um navegador e conexão com
(B) não permite a construção automática de uma tabela de a Internet, não sendo necessária a instalação de outros
conteúdo para um documento. programas. Porém, alguns serviços de webmail possibilitam
(C) possui recursos de correção ortográfica e correção que se utilize programas tradicionais como Thunderbird ou
gramatical. Outlook Express para a leitura e envio de e-mails, pois
(D) permite a construção de slides com transições disponibilizam acesso a servidores
sofisticadas. (A) DNS e NTP.
(E) permite formatação condicional do documento, (B) IMAP e UDP.
atribuindo-se fontes e cores de acordo com o seu conteúdo. (C) HTTP e FTP.
(D) POP3 e SMTP.
3. O MS Excel permite que dados sejam introduzidos em (E) UDP e TCP.
planilhas e processados por fórmulas. As fórmulas
(A) são equações que computam apenas funções 9. Sobre vírus, considere:
matemáticas pré-definidas. I. Um vírus de celular pode propagar-se de telefone para
(B) são expressas por uma sequência de símbolos telefone através da tecnologia bluetooth ou da tecnologia
alfanuméricos, sempre terminando com o símbolo =. MMS (Multimedia Message Service).
(C) são equações que recebem como entrada apenas II. Para proteger o computador da infecção por vírus é
valores numéricos e datas. recomendável desabilitar, no programa leitor de e-mails, a
(D) são equações que executam cálculos, recebendo como autoexecução de arquivos anexados às mensagens.
entrada funções, operadores, referências e constantes. III. Para proteger o telefone celular da infecção por vírus é
(E) sempre tem um resultado numérico. recomendável aplicar todas as correções de segurança
(patches) que forem disponibilizadas pelo fabricante do
4. No MS PowerPoint, podem ser utilizados modelos aparelho.
prontos ou criados modelos novos. Para editar ou criar um IV. Todos os vírus são programas independentes que não
novo modelo deve-se abrir a guia necessitam de um programa hospedeiro para funcionar e
(A) Editor de modelo e preencher um ou mais slides são carregados na memória RAM automaticamente quando
modelo. o computador é ligado.
(B) Arquivo, clicar em Modelos e preencher um ou mais
slides modelo. Está correto o que se afirma em
(C) Arquivo, clicar em Salvar como e selecionar o formato (A) I, II, III e IV.
Modelo de apresentação. (B) I, II e III, apenas.
(D) Exibir, clicar em Modelo de apresentação e preencher (C) II e III, apenas.
um ou mais slides modelo. (D) II, apenas.
(E) Exibir, clicar em Slide mestre e editar o slide mestre da (E) I e III, apenas.
apresentação e os leiautes associados.
10. Considere a frase a seguir.
5. Dispositivos de entrada e saída possibilitam introduzir
dados externos ao computador para processamento e Na criptografia I , um emissor codifica seu documento com
apresentar dados processados pelo computador. Alguns a chave II da pessoa que receberá a mensagem. O texto
dispositivos efetuam ambos papéis, servindo de dispositivo codificado apenas poderá ser decodificado pelo III , pois,
de entrada e saída. Um exemplo destes dispositivos é somente ele tem a chave IV relacionada à chave V que
(A) a tela sensível ao toque. originou o texto cifrado.
(B) o leitor de código de barras.
(C) o mouse ótico. As lacunas I, II, III, IV e V devem ser preenchidas, correta e
(D) o scanner. respectivamente, por
(E) a webcam. (A) assimétrica, privada, emissor, pública e privada.
(B) simétrica, pública, emissor, privada e pública.
6. Os dispositivos ou mídias de armazenamento são (C) assimétrica, pública, destinatário, privada e pública.
capazes de armazenar informações para posterior uso e (D) simétrica, privada, destinatário, pública e privada.

contato@henriquesantos.pro.br 1 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

(E) de chaves públicas, privada, destinatário, pública e 16. É oferecida a um usuário de correio eletrônico a opção
privada. de acessar as suas mensagens através de um servidor
POP3 ou um servidor IMAP. Ele deve configurar o seu
11. Sobre o backup de informações em uma organização, programa leitor de correio para usar o servidor:
é correto afirmar: (A) POP3, se precisar buscar mensagens de acordo com
(A) Para a implementação do backup, deve-se levar em um critério de busca.
consideração apenas a importância da informação e o nível (B) IMAP, caso este programa suporte apenas o post office
de classificação utilizado. protocol.
(B) É recomendável fazer backup com frequência apenas (C) POP3 se quiser acessar suas mensagens em vários
dos dados e arquivos executáveis de um sistema servidores sem risco de perder ou duplicar mensagens.
computacional. (D) POP3 se precisar criar e manter pastas de mensagens
(C) Os backups devem ser mantidos no mesmo local físico no servidor.
da localidade de armazenamento dos dados originais. (E) IMAP se precisar criar e manter pastas de mensagens
(D) A frequência para a realização dos backups nada tem a no servidor.
ver com a periodicidade em que os dados são alterados.
(E) Os testes de restauração (restore) devem ser periódicos 17. Existem vários tipos de vírus de computadores, dentre
com o objetivo de garantir a qualidade dos backups. eles um dos mais comuns são vírus de macros, que:
(A) são programas binários executáveis que são baixados
12. Em uma rede com topologia estrela, todas as de sites infectados na Internet.
máquinas se ligam em um mesmo dispositivo central que (B) podem infectar qualquer programa executável do
fecha a conexão entre todos os nós da rede. O dispositivo computador, permitindo que eles possam apagar arquivos e
central que analisa os pacotes que chegam e gerencia sua outras ações nocivas.
distribuição, enviando-os somente para a máquina de (C) são programas interpretados embutidos em documentos
destino, é conhecido como do MS Office que podem infectar outros documentos,
(A) hub. apagar arquivos e outras ações nocivas.
(B) backbone. (D) são propagados apenas pela Internet, normalmente em
(C) access point. sites com software pirata.
(D) switch. (E) podem ser evitados pelo uso exclusivo de software
(E) barramento. legal, em um computador com acesso apenas a sites da
Internet com boa reputação.
MPE-PE – Técnico Ministerial – 2012
13. No MS Windows 7 é possível excluir um arquivo ou 18. No MS Windows 7, ao se conectar um projetor ou
pasta permanentemente do disco rígido principal da monitor externo a um notebook, é possível estender ou
máquina selecionando o arquivo com o botão: duplicar a área de trabalho. Estas duas maneiras de
(A) direito do mouse e clicando em Excluir. configurar o que é exibido na tela do notebook e no projetor
(B) direito do mouse e o arrastando para a Lixeira. permitem, respectivamente, que:
(C) esquerdo do mouse e pressionando Shift+Delete. (A) a área de trabalho apareça apenas no projetor ou que a
(D) esquerdo do mouse e pressionando Delete. mesma área de trabalho apareça nas duas telas.
(E) direito do mouse e clicando em Copiar. (B) a área de trabalho apareça apenas na tela do notebook
ou que a mesma área de trabalho apareça nas duas telas.
14. Uma planilha do MS Excel 2010 possui os seguintes (C) a mesma área de trabalho apareça nas duas telas ou
valores: que a área de trabalho englobe as duas telas, permitindo
que itens sejam arrastados entre elas.
(D) a área de trabalho englobe as duas telas, permitindo
que itens sejam arrastados entre elas, ou que a mesma
área de trabalho apareça nas duas telas.
(E) a área de trabalho apareça apenas na tela do notebook
ou que a área de trabalho englobe as duas telas, permitindo
que itens sejam arrastados entre elas.

Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) 19. Considerando os dispositivos de armazenamento ótico
>10000; MÉDIA(B2:B4); 0) será exibido, nesta célula, o removíveis, é correto afirmar que:
valor: (A) um CD-RW pode ser escrito apenas uma vez usando
(A) 0 um gravador de CD, mas lido várias vezes por gravadores e
(B) 3000 leitores de CD.
(C) 10000 (B) um CD-ROM pode ser escrito apenas uma vez usando
(D) 11000 um gravador de CD, mas lido várias vezes por gravadores e
(E) 33000 leitores de CD.
(C) um CD-R pode ser escrito e lido várias vezes por
15. No LibreOffice Writer 3.4, a correção ortográfica do gravadores e leitores de CD.
documento sendo editado é feita: (D) um CD-R só pode ser escrito por um leitor de CD após
(A) apenas de forma automática, durante a digitação. ter sido formatado por um gravador de CD.
(B) apenas manualmente, usando o item Ortografia e (E) um CD-ROM é fabricado (masterizado) com todos os
gramática no menu Ferramentas. dados já escritos e estes dados não podem ser alterados
(C) em vários idiomas ao mesmo tempo, se for definido o por um gravador de CD.
idioma correto no item Idioma do menu Ferramentas.
(D) em apenas um idioma, definido por documento no item 20. De acordo com a Free Software Foundation, um
Opções da autocorreção do menu Formatar. programa de computador que se qualifica como software
(E) de forma automática ou manual, selecionadas no item livre NÃO fornece a liberdade para:
Opções da autocorreção do menu Formatar. (A) revogar ou adicionar restrições retroativas às regras de
uso do programa.
(B) executar o programa para qualquer propósito.

contato@henriquesantos.pro.br 2 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

(C) estudar como o programa funciona e adaptá-lo às suas (B) Rotação. Em seguida, seleciona-se o sentido vertical ou
necessidades. digita-se o grau de rotação do texto.
(D) redistribuir cópias do programa. (C) Formatar células. Em seguida clica-se na guia
(E) distribuir cópias de versões modificadas do programa. Alinhamento e, na divisão Orientação, seleciona-se o
sentido vertical ou digita-se o grau de rotação do texto.
TRE-PR – Tecnico Judiciario – 2012 (D) Texto Vertical. Em seguida, seleciona-se o grau de
21. Devido ao modo de armazenamento do histórico de rotação do texto e clica-se no botão Aplicar ao texto
acesso em navegadores, é possível para diferentes selecionado.
usuários acessando um mesmo computador visualizar e até (E) Formatar alinhamento. Em seguida, clica-se na opção
utilizar informações de outro usuário deste histórico ou Alinhamento do texto e, na janela que se abre, seleciona-se
arquivos armazenados pelos navegadores (Cookies). No a opção Alinhamento Vertical.
Internet Explorer 8, é possível navegar de forma privada
onde não será mantido o histórico de navegação. Este 26. Considere as seguintes afirmativas sobre o Libre
recurso é chamado de Office Writter:
(A) Trabalhar Offline. I. É possível selecionar um texto com a utilização da tecla
(B) InPrivate. SHIFT juntamente com as teclas de movimentação do
(C) Modo de compatibilidade. cursor.
(D) Gerenciador de Favoritos. II. Uma das maneiras de converter o texto selecionado em
(E) Incognito. maiúsculas é pela opção Alterar Caixa do menu
Ferramentas.
22. No Windows XP, com a utilização do Windows III. É possível copiar o estilo sublinhado de um texto
Explorer, é possível associar uma pasta compartilhada em selecionado com o uso do pincel de estilo.
uma rede a uma letra de unidade no computador. Para IV. Para aumentar o recuo de um texto é essencial que ele
efetuar esse procedimento, é necessário escolher no menu esteja selecionado ou essa operação não poderá ser
Ferramentas a opção aplicada.
(A) Criar Atalho de rede. V. É possível inserir uma quebra de página em um texto
(B) Inserir compartilhamento. pressionando as teclas ALT+ENTER.
(C) Mapear unidade de rede.
(D) Adicionar Drive Remoto. Está correto o que consta APENAS em
(E) Novo atalho de Rede. (A) IV e V.
(B) I, II e III.
23. Sobre o utilitário Writer do pacote BR Office, (C) II, III e V.
considere: (D) I e III.
I. É possível definir o idioma para a verificação ortográfica (E) III, IV e V.
individualmente do texto selecionado, do parágrafo ou de
todo o texto. 27. No Libre Office Calc, a função que retorna a data e
II. Uma das opções do menu Ferramentas, permite ao hora atual do computador é chamada:
usuário exibir rapidamente o número de palavras e (A) HoraAtual().
caracteres presentes no texto, tanto do texto selecionado (B) Agora().
para o parágrafo ou de todo o texto. (C) DataHora().
III. Uma opção do menu Tabela permite que o texto (D) Tempo().
selecionado seja convertido em tabelas, utilizando (E) Horário().
tabulações como possíveis separadores entre as colunas.
TCE-AM – Analista de Controle Externo – 2012
Está correto o que se afirma em 28. Uma das características dos sistemas operacionais
(A) I e II, apenas. Windows é a possibilidade de se criar, no mesmo diretório,
(B) I, II e III. vários
(C) II e III, apenas. (A) diretórios com o mesmo nome, porém com permissões
(D) I e III, apenas. de acesso diferentes.
(E) III, apenas. (B) arquivos com o mesmo nome e extensão, porém com
permissões de acesso diferentes.
MPE-PE – Analista Ministerial – 2012 (C) diretórios com o mesmo nome, porém com
24. No Microsoft Word 2007 ou superior é possível salvar diferenciação de letras maiúsculas e minúsculas na
arquivos no formato de texto Open Document, usado por composição dos nomes.
alguns aplicativos de processamento de texto, como o (D) arquivos com o mesmo nome, porém com extensões
OpenOffice.org Writer e o Google Docs. A extensão de um diferentes.
arquivo salvo no formato de documento citado acima é: (E) arquivos e diretórios com o mesmo nome, ainda que
(A) .odt possuam a mesma extensão.
(B) .pdf
(C) .xps 29. No sistema operacional Windows 7, é possível utilizar
(D) .mdb um recurso chamado grupo doméstico. Sobre grupos
(E) .pps domésticos, considere:
I. Um grupo doméstico é um conjunto de computadores em
25. No Microsoft Excel 2007 o conteúdo de uma célula uma rede doméstica, os quais podem compartilhar arquivos
aparece, por padrão, com orientação horizontal. Para e também impressoras.
mudar o conteúdo dessa célula para orientação vertical, ou II. É possível compartilhar imagens, músicas, vídeos e
seja, para fazer com que o conteúdo da célula apareça no documentos com outras pessoas do grupo doméstico.
sentido vertical, pode-se clicar com o botão direito do Diferentemente de outros tipos de rede, não existe um meio
mouse sobre a célula desejada e selecionar a opção: de permitir que os usuários do grupo doméstico efetuem
(A) Alinhamento. Em seguida, clica-se na opção Definir alterações nos arquivos compartilhados, tornando este um
Como e, na caixa de diálogo que aparece, seleciona-se a recurso limitado, porém seguro.
opção alinhamento vertical. III. Qualquer versão do Windows 7 permite tanto a criação

contato@henriquesantos.pro.br 3 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

quanto a utilização de grupos domésticos. Neste tipo de exibir a frase Categoria não existente.
rede é possível a utilização de senhas para a proteção da
visualização dos arquivos, como também é possível A função correta escrita na célula C2 é:
selecionar quais arquivos ou pastas serão compartilhados. (A) =SE(A2=1, "Administrativo"; SE(A2=2, "TI"; SE(A2=3,
"Operacional"; "Categoria não existente")))
Está correto o que se afirma em (B) =SE(A2==1; "Administrativo"; SE(A2==2; "TI";
(A) II e III, apenas. SE(A2==3; "Operacional"; "Categoria não existente"))).
(B) I, II e III. (C) =IF(A2=1, "Administrativo"; IF(A2=2, "TI"; IF(A2=3,
(C) II, apenas. "Operacional"; "Categoria não existente"))).
(D) I, apenas. (D) =SE(A2=1; "Administrativo"; SE(A2=2; "TI"; SE(A2=3;
(E) III, apenas. "Operacional"; "Categoria não existente")))
(E) =COMPARE(SE(A2=1; "Administrativo"; SE(A2=2; "TI";
TJ-RJ – Comissario da infância e da juventude – 2012 SE(A2=3; "Operacional"; "Categoria não existente")))).
30. Cookies são pequenas informações armazenadas no
computador e são muito utilizados para rastrear e manter as 33. Sobre o protocolo HTTP, é correto afirmar:
preferências de um usuário. Estas preferências podem ser (A) Se um cliente solicita ao servidor o mesmo objeto duas
compartilhadas, afetando assim a privacidade de um vezes em um período de poucos segundos, o servidor
usuário. Existem maneiras de se desabilitar o responde dizendo que acabou de enviar o objeto ao cliente
armazenamento deste arquivo, como e não envia novamente o objeto.
(A) não utilizar o sistema com senha de administrador. (B) É implementado em dois programas: um programa
(B) criar regras no roteador para que estes arquivos sejam cliente e outro servidor. Os dois programas, implementados
bloqueados. em sistemas finais diferentes, conversam um com o outro
(C) utilizar uma opção do navegador para bloquear seu por meio da troca de mensagens HTTP. O HTTP não define
recebimento. a estrutura dessas mensagens, mas define o modo como
(D) utilizar conexões seguras, pela utilização de HTTPS. cliente e servidor as trocam.
(E) efetuar checagem de vírus periodicamente. (C) O HTTP usa o TCP como seu protocolo de transporte
subjacente. O cliente HTTP primeiramente inicia uma
TCE-SP – Auxiliar de Fiscalizacao Financeira - 2012 conexão TCP com o servidor. Uma vez estabelecida a
31. Sobre o BrOffice Writer 3.x e o Microsoft Word 2010, conexão, os processos do browser e do servidor acessam o
considere: TCP por meio de suas interfaces socket.
I. No BrOffice Writer a partir da versão 3, para definir as (D) Os servidores web implementam apenas o lado cliente
propriedades de um campo de formulário basta dar um do HTTP e abrigam objetos web, cada um endereçado por
duplo clique sobre o campo desejado que aparecerá a um URL. O Apache e o IIS são servidores web populares.
janela de propriedades. (E) O HTTP define como clientes web requisitam páginas
II. No Microsoft Word 2010, a opção para adicionar um novo web aos servidores, mas não define como eles as
comentário sobre um texto selecionado encontra-se na guia transferem aos clientes.
Exibição.
III. No BrOffice Writer, o Assistente de mala direta encontra- 34. A empresa SWYTECSecurity deseja ligar a rede local
se no menu Correspondências. de sua matriz em São Paulo com a rede local da sua filial
IV. No Microsoft Word 2010, o Assistente de mala direta no Rio de Janeiro com o objetivo de permitir o
encontra-se na guia Ferramentas. compartilhamento de dados entre essas Unidades. Tanto
na matriz como na filial, há uma rede interna que interliga
Está correto o que se afirma em os computadores no ambiente físico. Ao fazer as ligações
(A) I, II, III e IV. necessárias será formada uma rede
(B) III e IV, apenas. (A) PAN.
(C) I, III e IV, apenas. (B) MAN.
(D) II e IV, apenas. (C) CAN.
(E) I, apenas. (D) TAN.
(E) WAN.
32. Considere a planilha a seguir criada no Microsoft Excel
2010 em Português. 35. O termo insegurança computacional está relacionado,
entre outras coisas, a ação de programas que podem
comprometer a segurança dos recursos e informações
contidas em ambientes computacionais. Sobre esses
programas, considere:
I. É um código escrito com a intenção explícita de se
autoduplicar. Tenta se alastrar de computador para
computador, incorporando-se a um programa hospedeiro.
Ele pode danificar hardware, software ou informações.
Na célula C2 foi digitada uma função que exibe um valor de II. Cria cópias de si mesmo de um computador para outro
acordo com o código da categoria contido na célula A2. Em automaticamente, ou seja, sem a ação do usuário. Primeiro
seguida, essa função foi arrastada até a célula C7, gerando ele controla recursos no computador que permitem o
os valores apresentados na coluna C. A função digitada transporte de arquivos ou informações. Depois que ele
obedece aos seguintes critérios: contamina o sistema, ele se desloca sozinho, distribuindo
o cópias de si mesmo pelas redes. Seu grande perigo é a
1 Se o código da categoria for igual a 1, exibir a palavra capacidade de se replicar em grande volume. Não precisa
Administrativo; de um programa hospedeiro.
o
2 Senão, se o código da categoria for igual a 2, exibir a III. É um programa de computador que parece ser útil, mas
palavra TI; na verdade causa danos. Alastra-se quando a pessoa é
o
3 Senão, se o código da categoria for igual a 3, exibir a seduzida a abrir um programa por pensar que ele vem de
palavra Operacional; uma fonte legítima.
o
4 Senão, se o código da categoria for qualquer outro valor, IV. É um termo genérico usado para softwares que realizam

contato@henriquesantos.pro.br 4 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

certas atividades como anúncios, coleta de informações (A) Modelar.


pessoais ou alteração das configurações do computador, (B) Selecionar Modelo.
geralmente sem o devido consentimento. (C) Inserir Template.
(D) Autoformatar.
Os itens I, II, III e IV referem-se, correta e respectivamente, (E) Modelos.
a
(A) worm, phishing, vírus, spyware. TRE-CE – Técnico Judiciario – 2012
(B) vírus, worm, cavalo de Troia e spyware. 41. Adquirir um disco magnético (HD) externo de 1 TB
(C) cavalo de Troia, vírus, worm e phishing. (terabyte) significa dizer que a capacidade nominal de
(D) vírus, spyware, worm e adware. armazenamento aumentará em
(E) worm, vírus, spyware e spam. (A) 10003 bytes ou 109 bytes.
(B) 10004 bytes ou 1012 bytes.
36. O sistema operacional Windows 7 e Vista podem (C) 10243 bytes ou 230 bytes.
trabalhar com processadores de 32 ou 64 bits. Sobre estes (D) 10244 bytes ou 240 bytes.
sistemas operacionais, considere: (E) 10243 bytes ou 168 bytes.
I. A maioria dos programas desenvolvidos para a versão 32
bits do Windows 7, funcionam na versão de 64 bits, exceto TJ-PE – Oficial de Justica – 2012
os drivers. 42. Periféricos mistos ou de entrada/saída são os que
II. Para executar um versão de 64 bits do Windows 7, em recebem e/ou enviam informações do e para o computador.
um processador de 64 bits, o computador precisa de um São exemplos destes tipos de periféricos:
driver de 64 bits para cada equipamento de hardware (A) monitor, impressora e joystick.
instalado no PC ou a ele conectado. (B) digitalizador e mouse.
III. Se houver um driver de 64 bits para a versão de 64 bits (C) modem, monitor touchscreen e drive de DVD.
do Windows Vista, é provável que ele também funcione (D) teclado, digitalizador e caixa de som.
bem com o mesmo hardware instalado em um PC, (E) impressora, teclado e modem.
executando a versão de 64 bits do Windows 7.
43. No Windows 7 (home basic), ao arrastar um arquivo
Está correto o que se afirma em com o mouse, de uma pasta para outra no mesmo drive, o
(A) I, II e III. arquivo é apagado da origem e adicionado ao destino, ou
(B) I e II, apenas. seja, movimentado de uma para outra pasta. Para fazer a
(C) II e III, apenas. mesma operação sem apagá-lo da origem (cópia), junto
(D) II, apenas. com a operação do mouse deve ser pressionada a tecla
(E) III, apenas. (A) ctrl.
(B) alt.
37. O disco rígido do computador pode ser divido em (C) windows.
partes lógicas, chamadas de partições, que são formatadas (D) shift.
para um devido sistema de arquivos. O sistema de arquivos (E) tab.
desenvolvido especificamente para sistemas operacionais
Linux é chamado de 44. Na operação de converter tabela em texto, no MS-
(A) FAT32. Word 2003, dentre as opções de separação de texto
(B) EXT2. apresentadas, com exceção da opção outro, estão
(C) iso9660. (A) marcas de parágrafo e tabulações, apenas.
(D) HFS+. (B) marcas de parágrafo, tabulações e ponto-e-vírgulas.
(E) NTFS. (C) tabulações e ponto-e-vírgulas, apenas.
(D) texto, marcas de parágrafo e tabulações.
38. No editor de textos Writer do pacote BR Office, é (E) texto e tabulações, apenas.
possível modificar e criar estilos para utilização no texto.
Dentre as opções de Recuo e Espaçamento para um 45. No Windows 7 (home basic) NÃO se trata de um modo
determinado estilo, é INCORRETO afirmar que é possível de exibição de arquivos, o modo
alterar um valor para (A) detalhes.
(A) recuo da primeira linha. (B) lista.
(B) recuo antes do texto. (C) lado a lado.
(C) recuo antes do parágrafo. (D) sobreposto.
(D) espaçamento acima do parágrafo. (E) ícones extra grandes.
(E) espaçamento abaixo do parágrafo.
46. Ajuda a impedir que hackers ou programas mal-
39. Uma das grandes vantagens do uso de um intencionados acessem um computador via internet ou por
processador de textos é a utilização de estilos. No Microsoft uma rede. Software ou hardware que verifica as
Word 2010, os estilos internos, como por exemplo Título 1 e informações provenientes da Internet, ou de uma rede, e as
Título 2, podem ser utilizados para gerar automaticamente bloqueia ou permite que elas cheguem ao seu computador,
(A) as notas de rodapé. dependendo das configurações.
(B) o estilo Rápido Normal. Trata-se de
(C) a lista de parágrafos. (A) criptograma.
(D) a tabela de conteúdo (sumário). (B) keylogger.
(E) os cabeçalhos e rodapés. (C) screenlogger.
(D) cavalo de troia.
40. No editor de textos Writer, do pacote BR Office, ao (E) firewall.
executar a opção de menu para inserir uma tabela é
apresentada uma tela com opções para a tabela a ser TJ-PE – Técnico Judiciário – 2012
criada. O botão, constante nessa tela, que permite escolher 47. Considere a seguinte situação em uma planilha MS-
qual modelo será utilizado na criação da tabela é chamado Excel (2003):
de

contato@henriquesantos.pro.br 5 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

menu Tabelas. Ao selecionar a opção de conversão de


texto para tabela é apresentado uma tela para a escolha do
separador de colunas. É possível escolher entre 3
separadores pré-definidos para essa operação ou ainda
definir um caractere pela opção Outros. Dois dos
separadores padrão encontrados nessa tela são:
(A) vírgula e barra vertical.
(B) ponto e vírgula e vírgula.
(C) tabulações e parágrafo.
(D) vírgula e tabulações.
(E) barra vertical e ponto e vírgula.

Selecionar as células de B1 até B4 e depois arrastar essa 52. Pela utilização do editor de apresentações Impress, do
seleção pela alça de preenchimento para a célula B5, fará pacote BR Office, é possível cronometrar a apresentação
com que o valor correspondente a Próximo seja sendo exibida. Este recurso é acessível por meio da opção
(A) 196. Cronometrar, presente no menu
(B) 212. (A) Ferramentas.
(C) 232. (B) Apresentação de slides.
(D) 246. (C) Visualização de slides.
(E) 306. (D) Editar.
(E) Formatar.
48. O componente de Compartilhamento de Arquivos e
Impressora para Redes Microsoft permite que outros 53. No Internet Explorer 8 é possível efetuar tarefas pré-
computadores de uma rede acessem recursos em seu programadas para o texto selecionado em uma página da
computador usando uma rede da Microsoft. No Windows Web, como abrir um endereço físico em um site de
XP Professional, para compartilhar uma impressora mapeamento da web ou procurar a definição de uma
existente pelo uso do Painel de Controle no modo de palavra no dicionário, dentre outras coisas. Quando este
visualização por categorias, o usuário deverá abrir a opção recurso está ligado, ao lado do texto selecionado é
(A) Adicionar Novo Hardware, e na tela de ajuda para a mostrado um pequeno ícone, que ao ser clicado exibe as
inclusão de um novo hardware, escolher a opção Adicionar opções disponíveis. Este recurso é conhecido como
Compartilhamento de Arquivos e Impressora. (A) Marcador.
(B) Impressoras e Outros Hardwares e em seguida clicar (B) Menu de contexto.
em Impressoras e Aparelhos de Fax, e ao clicar com o (C) Tarefas Rápidas.
botão direito do mouse sobre a impressora, escolher a (D) Quick Picks.
opção Compartilhar. (E) Acelerador.
(C) Sistema, e na aba de Hardware, entrar na opção
Gerenciador de Dispositivos, escolher a impressora na lista TRE-SP – Analista Judiciario – 2012
de dispositivos e clicar na opção Compartilhamento. 54. Em relação a hardware e software, é correto afirmar:
(D) Opções de Acessibilidade, e na aba de Impressoras, (A) Para que um software aplicativo esteja pronto para
escolher a opção Compartilhamento de Arquivos e execução no computador, ele deve estar carregado na
Impressora. memória flash.
(E) Manutenção e Desempenho, escolher a opção (B) O fator determinante de diferenciação entre um
Ferramentas Administrativas e Gerenciador de Dispositivos. processador sem memória cache e outro com esse recurso
Na aba de Impressoras, escolher a impressora desejada e reside na velocidade de acesso à memória RAM.
escolher Compartilhar Impressora. (C) Processar e controlar as instruções executadas no
computador é tarefa típica da unidade de aritmética e
49. Pedro utiliza em seu computador o Sistema lógica.
Operacional Microsoft Windows 7 Professional. Certo dia (D) O pendrive é um dispositivo de armazenamento
teve a necessidade de criar uma pasta no Hard Disk (HD). removível, dotado de memória flash e conector USB, que
Após várias tentativas, conseguiu criar a pasta com o nome pode ser conectado em vários equipamentos eletrônicos.
(A) Gastos*Meses (E) Dispositivos de alta velocidade, tais como discos rígidos
(B) Valores_R$ e placas de vídeo, conectam-se diretamente ao
(C) Diversos\Arquivos processador.
(D) Controle|Clientes
(E) _Data?Hora 55. Sobre webmail é INCORRETO afirmar:
(A) É a forma de acessar o correio eletrônico através da
50. No âmbito de navegadores da Internet, plugins são Web, usando para tal um navegador (browser) e um
(A) extensões usadas para traduzir textos diretamente no computador conectado à Internet.
site. (B) Exige validação de acesso, portanto, requer nome de
(B) Aplicativos para extração de cópia de arquivos do usuário e senha.
navegador para o computador. (C) Via de regra, uma de suas limitações é o espaço em
(C) pequenos programas que adicionam funções auxiliares disco reservado para a caixa de correio, que é gerenciado
ao navegador. pelo provedor de acesso.
(D) pequenos textos que os sites podem enviar aos (D) HTTP (Hypertext Transfer Protocol) é o protocolo
navegadores, anexado a qualquer tipo de propaganda. normalmente utilizado no webmail.
(E) programas com conteúdo suspeito, que se instalam em (E) É a forma de acessar o correio eletrônico através da
seu computador sem seu conhecimento. Web, desde que haja um software cliente de e-mail
instalado no computador.
TJ-RJ – Analista Judiciario – 2012
51. Com a utilização do editor de textos Writer do pacote 56. João possui uma pasta em seu computador com um
BR Office é possível utilizar um texto selecionado para a conjunto de arquivos que totalizam 4GB. A mídia de backup
criação automática de uma tabela pela opção Converter do

contato@henriquesantos.pro.br 6 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

adequada, dentre outras, para receber uma cópia da pasta na tela que se abre, digita-se o nome do arquivo no campo
é Nome, a senha no campo Senha e clica-se no botão Salvar.
(A) DVD-RW. (C) clica-se no menu Arquivo e em seguida na opção
(B) CD-R. Salvar. Na tela que se abre, digita-se o nome do arquivo no
(C) Disquete de 3 e 1/2 polegadas de alta densidade. campo Nome, a senha no campo Senha e clica-se no botão
(D) Memória CACHE. Salvar.
(E) Memória RAM. (D) pressiona-se a combinação de teclas Ctrl + S e na tela
que se abre, digita-se o nome do arquivo no campo Nome,
57. Em relação à organização de arquivos, é correto seleciona-se a caixa de combinação Salvar com senha e
afirmar: clica-se no botão Salvar. Para concluir, digita-se e redigita-
(A) Uma pasta pode conter apenas arquivos. se a senha e clica-se no botão OK.
(B) Arquivos e pastas de sistemas podem ser renomeados (E) clica-se no menu Arquivo e em seguida na opção
ou movidos, mas nunca excluídos. Salvar. Na janela que se abre, dá-se o nome do arquivo no
(C) Dois arquivos com o mesmo nome podem coexistir campo Nome, seleciona-se a opção Ferramentas, em
desde que estejam em pastas ou subpastas diferentes. seguida Salvar com senha. Na janela que se abre, digita-se
(D) Arquivos podem ser classificados e exibidos de diversas e redigita-se a senha e clica-se no botão Salvar.
formas, exceto por data da criação.
(E) Arquivos e pastas de documentos do usuário podem ser 62. Sobre o Filtro SmartScreen do Internet Explorer 9,
renomeados, mas não podem ser movidos. analise:
I. Enquanto você navega pela Web, ele analisa as páginas
58. Muitas vezes o alinhamento justificado de parágrafos da Web e determina se elas têm alguma característica que
no Microsoft Word deixa grandes espaços entre as possa ser considerada suspeita. Se encontrar páginas da
palavras, numa mesma linha ou em várias linhas do texto, Web suspeitas, o SmartScreen exibirá uma mensagem
que podem, além de comprometer a estética do texto, dando a você a oportunidade de enviar um comentário e
dificultar a leitura. Uma solução para esse problema, no sugerindo que você proceda com cautela.
Microsoft Word 2010, é habilitar a hifenização automática II. Verifica os sites visitados e os compara com uma lista
do texto. Isso pode ser feito por meio da opção Hifenização dinâmica de sites de phishing e sites de softwares mal-
da guia intencionados relatados. Se encontrar uma
(A) Layout da Página. correspondência, o Filtro SmartScreen exibirá um aviso
(B) Inserir. notificando-o que o site foi bloqueado para a sua
(C) Página Inicial. segurança.
(D) Exibição. III. Verifica os arquivos baixados da Web e os compara com
(E) Parágrafo. uma lista de sites de softwares mal-intencionados relatados
e programas conhecidos como inseguros. Se encontrar
TRE-CE – Analista Judiciário - 2012 uma correspondência, o Filtro SmartScreen o avisará que o
59. Sobre sistemas operacionais é INCORRETO afirmar: download foi bloqueado para a sua segurança.
(A) O sistema operacional é uma camada de hardware que IV. É um recurso no Internet Explorer que ajuda a detectar
separa as aplicações do software que elas acessam e sites de phishing. Pode ajudar também a protegê-lo contra
fornece serviços que permitem que cada aplicação seja o download ou a instalação de malware (software mal-
executada com segurança e efetividade. intencionado).
(B) Na maioria dos sistemas operacionais um usuário
requisita ao computador que execute uma ação (por Está correto o que se afirma em
exemplo, imprimir um documento), e o sistema operacional (A) I, II, III e IV.
gerencia o software e o hardware para produzir o resultado (B) I e II, apenas.
esperado. (C) I, II e III, apenas.
(C) Um usuário interage com o sistema operacional via uma (D) III e IV, apenas.
ou mais aplicações de usuário e, muitas vezes, por meio de (E) IV, apenas.
uma aplicação especial denominada shell ou interpretador
de comandos. 63. São ações para manter o computador protegido,
(D) Primordialmente, são gerenciadores de recursos – EXCETO:
gerenciam hardware como processadores, memória, (A) Evitar o uso de versões de sistemas operacionais
dispositivos de entrada/saída e dispositivos de ultrapassadas, como Windows 95 ou 98.
comunicação. (B) Excluir spams recebidos e não comprar nada anunciado
(E) O software que contém os componentes centrais do através desses spams.
sistema operacional chama-se núcleo (kernel). (C) Não utilizar firewall.
(D) Evitar utilizar perfil de administrador, preferindo sempre
60. No BrOffice Writer, para apagar de uma só vez a utilizar um perfil mais restrito.
palavra à esquerda do cursor utiliza-se (E) Não clicar em links não solicitados, pois links estranhos
(A) <Shift> + <Seta para esquerda>. muitas vezes são vírus.
(B) <BackSpace>.
(C) <Del>. TRE-SP – Tecnico Judiciario – 2012
(D) <Ctrl> + <Del>. 64. Sobre o Microsoft Windows XP, analise:
(E) <Ctrl> + <BackSpace>. I. A configuração do idioma e do tipo de teclado é feita
exclusivamente por meio do ícone de teclado no Painel de
61. Para salvar uma apresentação do BrOffice Impress Controle.
com senha, II. Windows Product Activation (WPA) é um recurso do
(A) clica-se no menu Arquivo e em seguida na opção Salvar Windows XP que atua como um meio de assegurar que
como. Na janela que se abre, dá-se o nome ao arquivo no uma cópia original esteja instalada em apenas uma
campo Nome, seleciona-se a opção Ferramentas, em máquina. Com esse recurso, toda a configuração de
seguida Opções Gerais e digita-se a senha. Para concluir, hardware do computador e o status de ativação do
clica-se no botão Salvar. Windows ficam gravados e são enviados à Microsoft toda
(B) pressiona-se a combinação de teclas Ctrl + Shift + S e vez que o computador for ligado e estiver conectado à

contato@henriquesantos.pro.br 7 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

Internet. (D) copiar os dados para uma pasta compartilhada em outro


III. O Editor do Registro do Windows (regedit.exe) permite computador.
visualizar, pesquisar e alterar as configurações no registro (E) enviar os dados por e-mail.
do sistema, que contém informações sobre o
funcionamento do computador. 69. Durante a operação de um computador, caso ocorra
IV. O ícone Opções Regionais e de Idioma do Painel de interrupção do fornecimento de energia elétrica e o
Controle permite selecionar o formato da moeda, data e computador seja desligado, os dados em utilização que
número, porém, não permite outras configurações, como o serão perdidos estão armazenados
tipo e idioma do teclado, resolução da tela etc. (A) no disco rígido e memória RAM.
(B) em dispositivos removidos com segurança.
Está correto o que consta em (C) no disco rígido.
(A) III, apenas. (D) na memória RAM.
(B) I e IV, apenas. (E) no disco rígido decorrentes de atividades dos
(C) II e IV, apenas. programas que estavam em execução.
(D) I, II e III, apenas.
(E) I, II, III e IV. 70. Para que o computador de uma residência possa se
conectar à Internet, utilizando a rede telefônica fixa, é
65. João está concluindo um curso de pós-graduação e indispensável o uso de um hardware chamado
resolveu iniciar sua monografia utilizando o Microsoft Word (A) hub.
2010. Ao criar um novo documento, adicionou cinco (B) modem.
páginas vazias (por meio de ações de quebra de página) (C) acess point.
para criar posteriormente a capa, sumário e outras partes (D) adaptador 3G.
iniciais. Na sexta página, iniciará a introdução do trabalho. (E) switch.
De acordo com as recomendações da Universidade, João
deverá iniciar a numeração das páginas a partir da TRE-AP – Tecnico Judiciario – 2011
Introdução, ou seja, da sexta página do documento. Para 71. Em relação aos tipos de backup, é correto afirmar que
isso, João deve o Backup Incremental
(A) adicionar uma quebra de seção imediatamente antes da (A) é uma cópia extraída diariamente, contendo todos os
página em que começará a numeração. incrementos que ocorreram no sistema operacional.
(B) concluir que a única maneira de realizar a tarefa será (B) é uma cópia de segurança que incrementa todas as
criar dois documentos, um para as cinco primeiras páginas inclusões e alterações de programas e configurações.
e outro para o restante da monografia. (C) é a cópia de segurança na qual são copiados somente
(C) clicar na guia Inserir, na opção Número da Página e na os arquivos alterados depois do último backup.
opção Numeração Personalizada. (D) copia todos os arquivos do sistema operacional,
(D) clicar na guia Inserir, na opção Quebras e na opção assinalando aqueles que foram alterados.
Quebra de Página com Numeração. (E) é programado para ser executado sempre
(E) inserir o rodapé com o cursor posicionado na sexta
página e adicionar uma numeração de página TCE-SP – Agente de Fiscalização Financeira – 2012
personalizada por meio do menu Design. 72. Sobre os computadores é correto afirmar:
(A) O BIOS é um software armazenado em um chip de
66. A conexão entre computadores por meio de internet memória RAM fixado na placa mãe. Tem a função de
ou intranet é feita pela utilização de endereços conhecidos armazenar o Sistema Operacional.
como endereços IP. Para que os usuários não precisem (B) A fonte de alimentação transforma a tensão elétrica que
utilizar números e sim nomes, como por exemplo entra no computador, de 240 V para 110 V, pois os
www.seuendereco.com.br, servidores especiais são componentes internos suportam apenas a tensão de 110 V.
estrategicamente distribuídos e convertem os nomes nos (C) Barramentos são circuitos integrados que fazem a
respectivos endereços IP cadastrados. Tais servidores são transmissão física de dados de um dispositivo a outro.
chamados de servidores (D) Quando o sistema de fornecimento de energia falha, um
(A) FTP. estabilizador comum tem como principal objetivo manter o
(B) DDOS. abastecimento por meio de sua bateria até que a energia
(C) TCP/IP. volte ou o computador seja desligado.
(D) HTTP. (E) Um bit representa um sinal elétrico de exatos 5 V que é
(E) DNS. interpretado pelos componentes de hardware do
computador.
67. Em relação ao formato de endereços de e-mail, está
correto afirmar que 73. O Sistema Operacional
(A) todos os endereços de e-mail possuem o símbolo @ (A) é o software responsável pelo gerenciamento,
(arroba). funcionamento e execução de todos os programas.
(B) todos os endereços de e-mail terminam com .br (ponto (B) é um software da categoria dos aplicativos, utilizado
br). para a criação de textos, planilhas de cálculo, desenhos etc.
(C) dois endereços de e-mail com o mesmo texto (C) apesar de gerenciar a leitura e a gravação de arquivos,
precedendo o símbolo @ (arroba) são da mesma pessoa. delega a função de localização de programas nas unidades
(D) o texto após o símbolo @ (arroba) especifica onde o de discos a softwares utilitários de terceiros.
destinatário trabalha. (D) Linux é um software proprietário, já o Windows, é o
(E) uma mesma pessoa não pode ter mais de um endereço software livre mais utilizado nos computadores pessoais
de e-mail. atualmente.
(E) não está relacionado à evolução das CPUs, pois
68. Para criar uma cópia de segurança com o objetivo de independem de componentes de hardware, já que são
preservar os dados de um computador, NÃO é apropriado executados em um computador virtual (virtual machine).
(A) copiar os dados para um pendrive.
(B) copiar os dados para um DVD gravável. 74. A planilha a seguir foi criada no Microsoft Excel 2007,
(C) copiar os dados para a pasta Meus Documentos. em português.

contato@henriquesantos.pro.br 8 www.henriquesantos.pro.br
Informática para Concursos
Henrique Santos

(A) Gerenciar Revisão.


(B) Compartilhamento Protegido.
(C) Bloquear Revisão.
(D) Marcar como Final.
(E) Assistente de Compartilhamento.

79. No Microsoft Word 2007, as margens da página são o


espaço em branco em volta das bordas da página. Para
assegurar que o texto não seja ocultado em caso de
A função digitada na célula B6 para somar as comissões encadernação do documento, é possível utilizar na
para valores de bens acima de R$ 200.000,00 é configuração do layout de página uma opção que adiciona
(A) =SOMASE(A2:A5;">200000";B2:B5) espaço extra à margem lateral ou superior de um
(B) =SE(A2:A5;">200000";B2:B5) documento, chamada de margem de
(C) =SE(A2:A5>200000;B2+B5) (A) brochura.
(D) =SOMASE(A2>200000;B2=B2+) (B) medianiz.
(E) =SOMA(A2:A5;">200000";B2:B5) (C) espaçamento.
(D) recuo.
75. Sobre as operações disponíveis no Microsoft Excel (E) encadernação.
2007 é correto afirmar:
(A) A filtragem de informações em uma planilha possibilita 80. O armazenamento de informações em computadores
encontrar valores rapidamente. É possível filtrar apenas é feito pela utilização de dispositivos chamados de
uma coluna de dados em toda a planilha. memória, que as mantêm de forma volátil ou permanente.
(B) Para mudar o local onde o gráfico será posicionado, Entre esses dispositivos, está a memória RAM ou memória
basta clicar com o botão direito na área do gráfico e (A) magnética.
selecionar a opção Formatar Eixo. (B) secundária.
(C) Dados que estejam organizados somente em uma (C) cache.
coluna ou linha em uma planilha podem ser representados (D) principal.
em um gráfico de pizza. Os gráficos de pizza mostram o (E) de armazenamento em massa.
tamanho de itens em uma série de dados, proporcional à
soma dos itens.
(D) Para aplicar a formatação condicional que usa uma
escala de cores para diferenciar valores altos, médios e
baixos, na guia Página Inicial, no grupo Estilos, clica-se na
seta abaixo de Formatar e, em seguida, em Realçar Regras
das Células.
(E) Para salvar uma planilha com senha, na caixa de
diálogo Salvar Como, seleciona-se a opção Ferramentas e,
em seguida, a opção Criptografia.

76. A planilha a seguir foi criada no Microsoft Excel 2007,


em português.

Na célula D2 foi utilizada uma operação para agrupar o


conteúdo da célula B2 com o caractere @ (arroba) e com o
conteúdo da célula C2. Em seguida a operação foi
arrastada até a célula D4. A operação digitada foi
(A) =CONC(B2&"@"&C2)
(B) =B2&"@"&C2
(C) =B2$"@"$C2
(D) =SOMA(B2+"@"+C2)
(E) =B2+"@"+C2

77. No Microsoft Word 2007, é possível formatar e dar a


um documento inteiro uma aparência profissional e
moderna. O recurso que possui um conjunto de opções de
formatação, cores, fontes e também um conjunto de efeitos
é chamado de
(A) Estilo Rápido.
(B) Tema.
(C) Hipertexto.
(D) Sumários.
(E) Automação e Programação.

78. No Microsoft Word 2007, o comando utilizado para


comunicar que o documento que será compartilhado é uma
versão concluída de um arquivo, evitando dessa forma que
revisores ou leitores façam alterações acidentais no
documento é chamado de

contato@henriquesantos.pro.br 9 www.henriquesantos.pro.br

Das könnte Ihnen auch gefallen