1.
(IADES – CAU/RJ – ASSISTENTE ADMINISTRATIVO)
3.
(IADES – CAU/TO – ASSISTENTE ADMINISTRATIVO)
Levando em consideração o Word 2007, é correto
afirmar que o botão
Em relação ao software Word, é correto afirmar que o
botão destacado
(A) serve para copiar a formatação de um texto ou
gráfico para ser aplicado a outro texto ou gráfico que se
deseja formatar.
(B) permite recortar uma seleção de texto e colocá-la na
área de transferência.
(C) serve para colorir o plano de fundo atrás do texto ou
parágrafo selecionado.
(D) é empregado para alterar a cor do texto.
(E) limpa toda a formatação do texto selecionado.
2.
(A) faz a formatação de uma tabela no corpo do texto.
(B) muda a cor da fonte.
(C) cria uma nova cor.
(D) mescla linhas de uma tabela.
(E) copia a formatação de um trecho de um texto para
outro indicado pelo usuário.
4.
(IADES – CAU/TO – ASSISTENTE ADMINISTRATIVO)
Analise a figura 1 e a figura 2 seguintes.
(IADES – CAU/TO – ASSISTENTE ADMINISTRATIVO)
Analise a figura a seguir.
Figura 1
Figura 2
Se a fórmula =SE(D4>=6;”Aprovado”;”Reprovado”) for
aplicada nas células E4, E5, E6 e E7, quantos alunos
ficarão com o resultado “Reprovado”?
(A) 2.
(B) 1.
(C) 4.
(D) 3.
(E) Nenhum.
Noções de Informática
Qual é a ferramenta utilizada para mostrar, na Figura 2
apenas os alunos aprovados?
(A) Mesclar.
(B) Localizar.
(C) Classificar e Filtrar.
(D) Formatar.
(E) Justificar.
Henrique Sodré
Página 1
5.
(IADES – CAU/TO – ANALISTA DE FISCALIZAÇÃO)
7.
(IADES – CAU/TO – ANALISTA DE FISCALIZAÇÃO)
Para evitar a perda de informações importantes, faz-se
necessário uma rotina de cópias de segurança (também
chamadas de backup) conveniente para as necessidades
de cada usuário de microinformática. Acerca desse
tema, assinale a alternativa correta.
De acordo com a imagem de uma planilha Excel,
apresentada na figura 1, qual é a fórmula usada para
definir o percentual da população total sem
saneamento?
(A) = MEDIA % (E2+E3+E4)
(B) = MEDIA PONDERADA (D2;D3;D4)/(B2;B3;B4)
(C) = D5/(B5+D5)
(D) = E5/(C5+E5)
(E) = (SOMA(E2:E4) 3) / (SOMA(C2:C4)/3)
6.
(IADES – CAU/TO – ANALISTA DE FISCALIZAÇÃO)
Conforme a figura 1, percebe-se que os percentuais
foram arredondados. Os valores exatos até a segunda
casa decimal são 76,47% e 23,53%. Para que a linha 5
apareça com os totais, conforme mostrado a seguir,
assinale a alternativa que apresenta uma sequência
correta de cliques no mouse.
(A) <Selecionar a linha 5>, <Clicar 2 vezes no botão
>.
(B) <Selecionar a célula C5>, <Clicar 2 vezes no botão
>, <Selecionar a célula E5>, <Clicar 2 vezes no botão
>
(C) <Selecionar a célula C5>, <Clicar 2 vezes no botão
>, <Selecionar a célula E5>, <Clicar 2 vezes no botão
>.
(D) <Clicar em Iniciador da Caixa de Diálogo
ao lado
de Número. Na lista Categoria, <Clicar 2 vezes em
Porcentagem>.
(E) <Selecionar as colunas C e E> e <Clicar 2 vezes no
botão
>.
Noções de Informática
(A) O backup de todos os arquivos do computador
pessoal deve ser feito diariamente pelo usuário que os
criou ou salvou a última versão.
(B) Os sistemas operacionais atualmente usados em
computadores pessoais têm ferramentas de incentivo
ao bloqueio das chamadas cópias de segurança, com o
objetivo de evitar a transmissão de arquivos e
documentos criados naquele computador.
(C) A opção adequada para backups em ambientes de
escritório é salvar os arquivos criados diretamente em
HD externo ou pen drive, sem salvá-los no disco rígido
do PC.
(D) As mídias óticas (DVD e CD) são as melhores
alternativas para backup dos arquivos, pois não
permitem novas cópias, mas apenas a leitura dos
arquivos gravados.
(E) Os HD externos e os pendrives representam, nos dias
atuais, uma boa relação custo × benefício para backups
de arquivos do usuário. O seu uso indiscriminado,
porém, representa ameaça à segurança das
informações corporativas.
8.
(IADES – FUNPRESP – ANALISTA TÉCNICO AUDITORIA)
Assinale a alternativa que apresenta os aplicativos do
pacote Microsoft Office 2007.
(A) Corel Draw, Calc,Windows Explorer e Word.
(B) Access, Word, PowerPoint e Corel Draw.
(C) Corel Draw, Windows Explorer, Excel e Word.
(D) Impress, Word, PowerPoint e Excel.
(E) Word, OneNote, Access e Publisher.
9.
(IADES – FUNPRESP – ANALISTA TÉCNICO AUDITORIA)
Em relação aos conceitos de informática básica, assinale
a alternativa correta.
(A) Uma memória de 1 megabyte possui 1.000.000
bytes.
(B) O barramento de endereço é responsável pelo
transporte de dados.
(C) Um monitor com tela touch é considerado
dispositivo de saída de dados.
(D) A memória cache é a principal memória de um
computador.
Henrique Sodré
Página 2
(E) Para conectar o computador a uma rede de dados,
deve-se utilizar uma placa de rede, podendo ser sem fio
ou por cabo.
10. (IADES – FUNPRESP – ANALISTA TÉCNICO AUDITORIA)
A combinação das teclas de atalho CTRL + B, no
aplicativo Word do pacote Microsoft Office 2007,
permite que
13. (IADES – METRÔ/DF – ENGENHEIRO AMBIENTAL)
Uma nova opção de utilização dos sistemas
computacionais, em que os sistemas e os dados podem
ser acessados em qualquer lugar do mundo a qualquer
tempo, sem a necessidade de instalação e (ou)
configuração de softwares, e o acesso a programas,
serviços e arquivos é remoto por meio da internet.
As características apresentadas se referem a
(A) o documento aberto seja salvo.
(B) a última ação realizada seja desfeita.
(C) a janela de formatação de fonte seja aberta.
(D) um novo documento seja criado.
(E) o texto selecionado seja negritado.
(A) software livre.
(B) computação ubíqua.
(C) wide area netework.
(D) redes abertas.
(E) computação em nuvem.
11. (IADES – IPHAN – ARQUEOLOGIA)
14. (IADES – METRÔ/DF – ENGENHEIRO AMBIENTAL)
Com relação aos botões situados no pacote de software
Microsoft Office (Word, Excel, PowerPoint, Outlook),
assinale a alternativa que indica a funcionalidade do
botão
Uma das melhorias dos Windows 7 é a possibilidade de
gerenciar e organizar várias janelas. Acerca desse tema,
assinale a alternativa correta quanto ao recurso que
permite movimentar e gerenciar janelas com um único
movimento do mouse.
(A) Efeito de texto e tipografia.
(B) Cor da fonte; mudar a cor do texto.
(C) Localizar (Ctrl + L).
(D) Pincel de formatação.
(E) Aumento do tamanho da fonte.
(A) Shape.
(B) Snap.
(C) Gadgets.
(D) Shake.
(E) Aero Peek.
12. (IADES – IPHAN – ARQUEOLOGIA)
15. (IADES – METRÔ/DF – ENGENHEIRO AMBIENTAL)
Quanto à função de um arquivo no formato ZIP, é
correto afirmar que se trata de um(a)
Por questões de segurança, pode-se habilitar ou
desabilitar, no Windows 7, uma ferramenta de proteção
entre o computador e a internet. Essa ferramenta
protege a máquina de ataques indesejáveis de vírus,
malwares, trojans e spywares vindos da
web.
(A) arquivo em formato de áudio, que pode ser
executado em um reprodutor de mídia como o
Windows Media Player.
(B) arquivo em cujo formato o sistema operacional
Microsoft Windows não permite compactação ou
descompactação.
(C) recurso utilizado para a segurança tanto de estações
de trabalho como de servidores ou de toda uma rede de
comunicação de dados, o que possibilita o bloqueio de
acessos indevidos a partir de regras preestabelecidas.
(D) base de dados na qual se armazenam informações
sobre todos os programas instalados, drivers, estrutura
de diretórios e outros informes, para que o sistema
operacional execute as respectivas funções.
(E) formato de compactação de arquivos muito
difundido pela internet.
As informações apresentadas descrevem a (o)
(A) Central de Ações.
(B) Central de Segurança.
(C) Painel de Controle.
(D) Firewall.
(E) Windows Update.
16. (IADES – METRÔ/DF – ENGENHEIRO AMBIENTAL)
Considerando a capacidade de armazenamento de uma
cópia de segurança (backup) e a possibilidade de
restauração (restore), assinale a alternativa que
apresenta o dispositivo mais indicado para realizar essa
tarefa.
(A) CD (700 Mb).
Noções de Informática
Henrique Sodré
Página 3
(B) DVD (4.7 Gb).
(C) HD externo (2 Tb).
(D) Cartão de memória (8 Gb).
(E) Pen drive (8 Gb).
17. (IADES – METRÔ/DF
CONTABILIDADE)
20. (IADES – METRÔ/DF
CONTABILIDADE)
–
TÉCNICO
EM
Backup é uma cópia de segurança dos dados que
garante a integridade de dados e informações, podendo
ser restaurado de acordo com a necessidade. Entre as
opções de backup, existe uma que só faz a cópia de
segurança dos arquivos que foram alterados ou
incluídos desde o último backup. Em relação a esse
backup, é correto afirmar que ele é denominado
(A) completo.
(B) diferencial.
(C) decremental.
(D) incremental.
(E) parcial.
18. (IADES – METRÔ/DF
CONTABILIDADE)
TÉCNICO
EM
É o conjunto de técnicas e procedimentos para a
extração de informações em dispositivos de
armazenamento digital, que não podem ser acessados
de modo convencional pelo usuário ou pelo sistema.
Com base no exposto, é correto afirmar que essas
informações apresentam o conceito de
(A) recuperação de dados.
(B) backup corrompido.
(C) mineração de dados.
(D) backup interrompido.
(E) recuperação de dispositivos.
21. (IADES – METRÔ/DF – OPERADOR DE TRANSPORTE
METROFERROVIÁRIO JÚNIOR)
–
TÉCNICO
EM
Qual tipo de equipamento utilizado nas organizações
para aplicações que exigem mobilidade, como coleta de
dados, tem demonstrado uma forte tendência pelo
baixo custo de aquisição, manutenção e pela facilidade
de aprendizagem do usuário final?
(A) Microcomputadores.
(B) Assistentes pessoais digitais (APDs).
(C) Notebooks.
(D) Mainframes.
(E) Netbooks.
19. (IADES – METRÔ/DF
CONTABILIDADE)
–
–
A internet é uma poderosa ferramenta para usuários e
empresas. Quando se utiliza essa tecnologia de maneira
protegida e interna em uma empresa ou departamento
com restrições de acesso, é correto afirmar que se está
definindo uma
(A) extranet.
(B) LAN.
(C) MAN.
(D) WAN.
(E) intranet.
22. (IADES – METRÔ/DF – OPERADOR DE TRANSPORTE
METROFERROVIÁRIO JÚNIOR)
TÉCNICO
EM
Este software do pacote Office da Microsoft é usado em
criação/edição de apresentações gráficas, cujo objetivo
é informar sobre um determinado tema, podendo usar
sons, imagens e criar vídeos.
O controle dos pais é uma ferramenta útil e
interessante. Em relação a esse tema, assinale a
alternativa cuja funcionalidade apresentada não é de
responsabilidade do controle dos pais no Windows 7.
(A) Tempo de acesso.
(B) Senha de acesso.
(C) Horário de acesso.
(D) Acesso a jogos.
(E) Acesso a programas específicos.
As informações apresentadas se referem ao
(A) Word.
(B) PowerPoint.
(C) Excel.
(D) Publisher.
(E) SharePoint.
23. (IADES – METRÔ/DF – OPERADOR DE TRANSPORTE
METROFERROVIÁRIO JÚNIOR)
O painel de controle é responsável por alterar as
configurações do Windows 7. Considerando essa
informação, assinale a alternativa que indica em que
categoria está disponível a opção de fazer uma cópia de
segurança (backup).
(A) Hardware e sons.
(B) Discos e armazenamento.
Noções de Informática
Henrique Sodré
Página 4
(C) Contas de usuário.
(D) Sistema e segurança.
(E) Programas.
(E) Default Program.
28. (IADES
–
METRÔ/DF
ADMINISTRATIVO)
24. (IADES – METRÔ/DF – OPERADOR DE TRANSPORTE
METROFERROVIÁRIO JÚNIOR)
Um tipo de vírus de computador, também conhecido
como aplicativo ou programa espião, que tem como
finalidade recolher informações confidenciais de um
usuário, tais como os seus dados bancários ou hábitos
de consumo. Com base nas informações apresentadas,
é correto afirmar que essas características identificam
um
(A) rojans.
(B) Adwares.
(C) RansonWares.
(D) Spywares.
(E) BackDoors.
25. (IADES
–
METRÔ/DF
ADMINISTRATIVO)
–
ASSISTENTE
(A) Correio eletrônico.
(B) Editor de texto.
(C) Planilha eletrônica.
(D) Navegador.
(E) Gerenciador de arquivo.
–
ASSISTENTE
Assinale a alternativa que apresenta a linguagem de
marcação (tags) responsável pela formatação de textos,
dados, imagens e tabelas de uma página na internet.
(A) HTML.
(B) XML.
(C) CSS.
(D) Java Script.
(E) Java.
27. (IADES
–
METRÔ/DF
ADMINISTRATIVO)
–
ASSISTENTE
Caso o usuário deseje que o Windows 7 (versão inglês)
faça atualizações importantes à medida que são
disponibilizadas, é necessário ativar o
(A) Windows Live.
(B) Windows Update.
(C) Control Panel.
(D) Security Manager.
Noções de Informática
ASSISTENTE
Assinale a alternativa que indica a ferramenta que
acompanha o Windows 7 e é responsável por executar
arquivos de áudio ou vídeo.
(A) Juke Box.
(B) Winamp.
(C) Video Lan.
(D) iTunes.
(E) Media Player.
29. (IADES – SECULT/DF – AGENTE ADMINISTRATIVO)
Assinale a alternativa que indica o responsável pelo
acesso às páginas estáticas e às aplicações na internet.
26. (IADES
–
METRÔ/DF
ADMINISTRATIVO)
–
O desfragmentador de disco é um utilitário que
(A) varre a unidade de armazenamento em busca de
erros, defeitos ou arquivos corrompidos e, caso o
usuário faça essa opção, tenta corrigi-los
automaticamente.
(B) elimina todos os espaços em branco do disco rígido,
permitindo maior velocidade no acesso às informações
armazenadas.
(C) faz com que o disco rígido tenha um trabalho
adicional que pode deixar o computador lento, por meio
do uso de unidades flash USB fragmentadas.
(D) reorganiza dados fragmentados para que os discos e
as unidades de armazenamento trabalhem de forma
mais eficiente.
(E) é executado por agendamento do sistema
operacional, não sendo possível a análise e
desfragmentação de discos e unidades de
armazenamento manualmente.
30. (IADES – SECULT/DF – AGENTE ADMINISTRATIVO)
A computação em nuvem permite o fornecimento de
serviços de fácil acesso e de baixo custo, com a garantia
de disponibilidade e uso em larga escala. A esse
respeito, assinale a alternativa incorreta.
(A) Quando se fala em computação nas nuvens, fala-se
na possibilidade de acessar arquivos e executar
diferentes tarefas pela internet.
(B) O Dropbox, assim como os demais serviços de
sincronização de arquivos, são bons exemplos de
computação em nuvens.
(C) Por ser pública, a infraestrutura de nuvem e os
aplicativos hoje disponíveis na internet estão
disponíveis para a população em geral, de forma
gratuita.
(D) Os recursos são disponibilizados pela rede e
acessados através de formatos padrões por plataformas
clientes heterogêneas mediante acesso por banda larga.
Henrique Sodré
Página 5
(E) Entre os serviços de computação em nuvem
disponíveis, estão o iCloud (Apple) e o Skydrive
(Microsoft).
31. (IADES – SECULT/DF – AGENTE ADMINISTRATIVO)
O WordArt é uma ferramenta disponível no editor de
textos Microsoft Word e possibilita
(A) a impressão de textos dinâmicos, com alteração de
cores e formatos cada vez que o usuário imprimir o
documento.
(B) a impressão de dados variáveis, a partir do uso de
dispositivos de mala direta disponíveis no menu da
ferramenta.
(C) a criação de gráficos simples e a inserção de imagens
contendo textos com fontes diversas em tamanhos e
cores.
(D) inserir diagramas para uso em relatórios
organizacionais e apresentações executivas.
(E) modificar a apresentação de um texto, com o uso de
estilos disponíveis, e acrescentar efeitos de sombra e 3D.
32. (IADES – SECULT/DF – AGENTE ADMINISTRATIVO)
Quanto ao sistema operacional Windows 7, assinale a
alternativa correta.
A imagem apresenta é parte da Faixa de Opções no
software Microsoft Word. Considerando a imagem, o
nome e a função das partes indicadas, assinale a
alternativa correta.
(A) 1 → Fonte. Altera o tamanho da fonte.
(B) 2 → Borda do caractere. Aplica uma borda ao redor
de um conjunto de caracteres ou de uma frase.
(C) 3 → Negrito. Aplica negrito ao texto selecionado.
(D) 4 → Sublinhado. Desenha uma linha sob o texto
selecionado.
(E) 5 → Justificar o parágrafo. Cria um espaço para
inserção de comentários e justificativas no documento.
34. (IADES – TRE/PA – ANALISTA JUDICIÁRIO)
Qual sinal deve ser colocado antes de qualquer
comando para que o software Microsoft Excel
reconheça uma função?
(A) = (igual).
(B) ! (exclamação).
(C) $ (cifrão).
(D) ++ (dois sinais de mais).
(E) (*) (asterisco entre parênteses).
35. (IADES – TRE/PA – ANALISTA JUDICIÁRIO)
(A) Com o Windows 7, é possível bloquear o uso da
impressora para impedir impressões desnecessárias,
em especial quando o uso é compartilhado por vários
usuários.
(B) O Windows 7 permite que o usuário acesse os
arquivos de dados ocultos a partir do comando <Search
Hidden>, localizado no menu Painel de Controle.
(C) Uma das limitações do Windows 7 é a
impossibilidade de uso do iCloud, o serviço de nuvem da
empresa Apple.
(D) A ferramenta de backup padrão do Windows 7 exige
que o usuário faça o seu primeiro backup em dispositivo
de armazenamento externo (HD, pen drive e DVD, por
exemplo).
(E) Para aumentar a memória virtual no Windows 7, é
necessária a instalação de pente de memória adicional
no computador.
33. (IADES – TRE/PA – ANALISTA JUDICIÁRIO)
Noções de Informática
Em relação aos termos e tecnologias utilizados no
ambiente de Internet, assinale a alternativa correta.
(A) WWW é a sigla para world wide web (teia de alcance
global). Os endereços dos sítios eletrônicos na web são
reconhecidos pelo uso do símbolo @ (arroba).
Geralmente, o endereço apresenta as seguintes
indicações:
nomedosí[email protected]
ou
nomedosí[email protected].
(B) A extranet tem o mesmo significado da Internet, com
uma única diferença: ela permite a troca de hipertexto,
imagem, áudio e vídeo entre plataformas (sistemas
operacionais e hardware) diferentes, o que não ocorre
na Internet.
(C) Os navegadores (browsers) são programas que
permitem acessar a Internet pelas páginas da Web.
(D) O File TransferProtocol (FTP) cria uma hierarquia de
domínios e é o coração da Internet. Os domínios são
classificados por país e recebem uma terminação para
cada um deles (ex.: no Brasil, a terminação é.com.br).
(E) A Intranet, que está atualmente em estágio
avançado de desenvolvimento, substituirá em breve a
Internet, pois permitirá a transmissão de imagens em 3D com alta velocidade.
Henrique Sodré
Página 6
36. (IADES – TRE/PA – ANALISTA JUDICIÁRIO)
38. (IADES – TRE/PA – ANALISTA JUDICIÁRIO)
Assinale a alternativa correta a respeito dos botões
relacionados ao comando <Inserir> no software
Microsoft PowerPoint.
No sistema operacional Windows 7, mesmo que o
conteúdo de cada janela seja diferente, todas as janelas
têm alguns itens em comum. A maioria das janelas
possui as mesmas partes básicas.
(A)
→ Word Art. Insere textos em inglês ou em
outra língua estrangeira.
(B)
→ Clip-art. É possível escolher entre várias
figuras que acompanham o pacote Microsoft Office.
(C)
→ Processos. Importa fluxogramas e
organogramas criados a partir dos softwares Microsoft
Word e Excel.
(D)
→ Gráficos. Insere um gráfico para ilustrar e
comparar dados.
(E)
→ Imagem do arquivo. Insere uma imagem de
um arquivo.
37. (IADES – TRE/PA – ANALISTA JUDICIÁRIO)
Um dos recursos apresentados no Internet Explorer 8 é
o modo de navegação privada (In-Private). Assinale a
alternativa que apresenta o que acontece quando o
internauta está navegando no modo In-Private.
(A) O Internet Explorer permite a navegação na internet
apenas para os sites previamente cadastrados pelo
usuário ou administrador, bloqueando todos os demais.
(B) O Internet Explorer ativa a proteção contra
malwares vindos de sites na internet.
(C) O Internet Explorer não armazena dados sobre a
navegação do usuário.
(D) Os arquivos temporários de internet, histórico,
cookies e senhas são habilitados.
(E) O modo In-Private Browsing habilita a conversa
privada entre duas a cinco pessoas em conference call.
Com base nessas informações, assinale a alternativa que
indica, respectivamente, o significado dos botões 3, 4 e
5 na figura apresentada.
(A) 3 – Split (divide a tela em duas); 4 – Congelar
(bloqueia a mudança de janela pelo usuário); 5 –
Encerrar (encerra o Bloco de Notas).
(B) 3 – Rolagem (ativa a barra de rolagem); 4 –
Redução/Ampliação (reduz ou amplia a janela, de
acordo com as definições do usuário); 5 – Deletar (apaga
o arquivo em uso, transferindo-o para a lixeira).
(C) 3 – Barra de Títulos (ativa a barra de títulos com o
nome do arquivo); 4 – Alternar (alterna a janela com
outros programas abertos); 5 – Desativar (coloca o
sistema operacional em modo stand by).
(D) 3 - Minimizar (oculta a janela); 4 - Maximizar (a
janela ocupa a tela inteira do monitor); 5 – Fechar (fecha
a janela do programa).
(E) 3 – Restaurar tamanho (maximiza a janela na tela do
computador); 4 – Lista de Menus (exibe uma lista de
comandos); 5 – Minimizar (reduz o tamanho da janela).
39. (IADES – SECULT/DF – ADMINISTRAÇÃO)
Determinado órgão público decidiu criar uma intranet
para agilizar informações e serviços. Para treinamento
dos colaboradores, foi contratado um consultor que, de
início, passou algumas informações e conceitos básicos
sobre esse tipo de rede. Considerando essa situação
hipotética, e sabendo que o consultor passou somente
informações corretas acerca do tema, assinale a
alternativa cujo conteúdo pode ser atribuído a fala do
consultor.
(A) Para instalação da intranet, há necessidade de
instalação de um servidor externo a organização.
Noções de Informática
Henrique Sodré
Página 7
(B) As informações disponibilizadas na intranet somente
poderão ser acessadas por computadores instalados no
próprio órgão.
(C) A intranet e apenas a denominação para as páginas
exclusivas de informações, serviços de órgãos e
empresas, e não ha, entre ela e a internet, nenhuma
diferença.
(D) As informações disponibilizadas na intranet poderão
ser acessadas fora do ambiente da empresa, desde que
o usuário possua um nome de usuário e uma senha
validos.
(E) Para a instalação da intranet, há necessidade do
ambiente Windows, pois ela não funciona em outro
ambiente.
40. (IADES – SECULT/DF – ADMINISTRAÇÃO)
Um assistente administrativo digitou um texto inteiro
em “caixa alta”. Na revisão, foi solicitado que ele
deixasse apenas as iniciais de cada período em “caixa
alta”. Para não ter que reescrever todo o texto, o
colaborador pode se valer de um recurso do Word, o
qual e acessado, de acordo com a imagem apresentada,
pelo botão de numero
(A) 1. (B) 2. (C) 3. (D) 4. (E) 5.
41. (IADES – SECULT/DF – ADMINISTRAÇÃO)
Um usuário do Windows 7 realizou a seguinte sequência
de ações: clicou sobre o botão Iniciar, depois em
Dispositivos e Impressoras e, por fim, pressionou o
botão direito do mouse na imagem de uma impressora
com o nome cultura e escolheu a opção Definir como
impressora padrão. Em relação a essa situação
hipotética, e considerando que há outras impressoras
disponíveis, assinale a alternativa correta.
(A) A partir desse momento, somente será possível
imprimir na impressora cultura.
(B) A partir desse momento, ao enviar um documento
para impressão, a impressora cultura será selecionada
automaticamente.
(C) Caso a impressora cultura seja removida, o usuário
não conseguira imprimir em outra impressora.
(D) Para utilizar outra impressora, o usuário deverá
realizar a mesma sequência e alterar a impressora
padrão.
Noções de Informática
(E) Caso seja necessário remover a impressora cultura,
o usuário deve, anteriormente, alterar a impressora
padrão.
42. (IADES – SECULT/DF – ADMINISTRAÇÃO)
Firewall é um software ou um hardware que verifica
informações provenientes da internet, ou de uma rede,
e as bloqueia ou permite que elas cheguem ao seu
computador, dependendo das configurações do
firewall.
Disponível em: <http://windows.microsoft.com/ptbr/windows/whatis-firewall#1TC=windows-7>,
com
adaptações.
A partir da informacao apresentada, do conceito e das
funcionalidades do firewall, assinale a alternativa
correta.
(A) A correta configuração de um firewall dispensa
outros dispositivos de segurança.
(B) Um firewall apresenta as mesmas funcionalidades de
um antivírus.
(C) Um firewall pode ajudar a impedir que hackers
tenham acesso ao computador.
(D) Um firewall evita que o computador onde esteja
instalado receba softwares mal-intencionados, mas não
pode impedir que esse tipo de arquivo seja enviado
desse computador.
(E) Um firewall que faz parte de um sistema operacional
já vem pré-configurado e não se permite alterar essa
configuração inicial.
43. (IADES – SECULT/DF – ADMINISTRAÇÃO)
Quanto à utilização de equipamentos de trabalho,
assinale a alternativa correta.
(A) No microcomputador, a tecla home serve para
posicionar o cursor no fim da linha editada.
(B) A principal limitação dos scanners é que não podem
ter
nenhuma
forma
de
conexão
com
microcomputadores e seus periféricos.
(C) No microcomputador, a tecla Caps Lock é usada para
tabulação de parágrafos.
(D) No microcomputador, a tecla home é usada para
enviar mensagens de fac-símile (fax) diretamente para
a tela do micro.
(E) No microcomputador, acionar simultaneamente as
teclas Ctrl e F pode permitir localizar palavras, em um
texto, que estejam na tela de um navegador da internet,
quantas vezes apareçam no texto.
44. (IADES – MP/GO – AGENTE ADMINISTRATIVO)
Assinale a alternativa que apresenta um recurso de
segurança que evita que o Internet Explorer armazene
dados da sessão de navegação, incluindo cookies,
arquivos de Internet temporários, histórico e outros
dados.
Henrique Sodré
Página 8
47. (IADES – SEAP/PGDF – TÉCNICO JURÍDICO)
(A) Proteção contra click-jacking
(B) Filtro SmartScreen
(C) Filtro Cross-Site Scripting (XSS)
(D) Navegação InPrivate
(E) Recuperação automática de falhas
Julgue os itens quanto aos símbolos universalmente
presentes nos equipamentos de escritório e suas
respectivas funções.
I-
Bluetooth. O símbolo faz
referência à permissão da
conexão entre eletrônicos via
sinal de rádio: referência ao
primeiro receptor de que
tinha o formato de dente.
RSS. Sigla de Really Simple
Syndication. O símbolo faz
referência
à
publicação
automática de conteúdos de
um site em outro.
Firewire. O símbolo padrão
recebendo e emitindo sinais
para três fontes distintas. Essa
é uma explicação rápida para
o símbolo de Ethernet: um
triângulo, um quadrado e um
círculo nas pontas.
Multitarefas. O símbolo
padrão USB (Universal Serial
Bus) demonstra o padrão de
entrada compatível com
diversos
tipos
de
equipamentos.
45. (IADES – SECULT/DF – AUXILIAR MOTORISTA)
Códigos maliciosos (malware) são programas
desenvolvidos especificamente para executar ações
danosas e atividades maliciosas em um computador. A
respeito desse assunto, assinale a alternativa correta.
(A) Vírus é um conjunto de programas e técnicas que
permitem esconder e assegurar a presença de um
invasor ou de outro código malicioso em um
computador comprometido.
(B) Worm é um programa projetado para monitorar as
atividades de um sistema e enviar as informações
coletadas para terceiros.
(C) Keylogger é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
(D) Bot é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja
controlado remotamente.
(E) Rootkit é um programa de computador, normal,
malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e
arquivos.
II -
III -
IV -
46. (IADES – SEAP/PGDF – TÉCNICO JURÍDICO)
A quantidade de itens certos é igual a
A figura abaixo pertence a um recurso gráfico do
Microsoft Office Word 2007, versão em português. Este
recurso permite inserir e modificar, com facilidade,
informações textuais presentes no gráfico, podendo ser
acessado através da guia Inserir, grupo Ilustrações,
elemento
(A) 0.
(A) SmartArt.
(B) Imagem.
(C) Clip-Art.
(D) Forma.
(E) Gráficos.
Noções de Informática
(B) 1.
(C) 2.
(D) 3.
(E) 4.
48. (IADES – SEAP/PGDF – TÉCNICO JURÍDICO)
No Windows Vista é possível personalizar a aparência e
sons da área de trabalho por meio dos comandos Painel
de Controle > Personalização. Assinale a alternativa
correta.
(A) No item Proteção de tela é possível fazer o ajuste
fino das cores e do estilo de suas janelas.
(B) O item Cor e Aparência da Janela permite alterar a
aparência do ponteiro do mouse durante atividades
como clicar e selecionar.
(C) O item Plano de Fundo da Área de Trabalho ajusta a
configuração do monitor e controla a sua cintilação.
(D) Os temas podem alterar vários elementos visuais e
sonoros de uma só vez. Para isto, deve-se clicar no item
Tema.
(E) A proteção de tela é uma tampa fixa, feita de
material impermeável, vendida junto com o Sistema
Operacional Windows Vista para ser usada quando o
computador fica ocioso por mais de trinta minutos.
Henrique Sodré
Página 9
49. (IADES – SEAP/PGDF – TÉCNICO JURÍDICO)
51. (IADES – SES/DF – AGENTE COMUNITÁRIO DE
SAÚDE)
O Microsoft Word 2007, versão em português, possui
vários recursos que possibilitam criar documentos com
aparência profissional.
Por exemplo: a partir da figura
, podemos criar
Esse recurso está presente na guia contextual
Ferramentas de Imagem, no grupo
Considere os números inseridos em uma planilha do
Microsoft Excel. Se, na célula D4, for digitado o
comando =SOMA(A1:B3) e teclado enter, o valor
apresentado na célula D4 será igual a
(A) Ajustar.
(B) Efeitos visuais.
(C) Organizar.
(D) Estilos de Imagem.
(E) Exibição.
(A) 10.
(B) 25.
(C) 26.
(D) 35.
(E) #.
50. (IADES – SEAP/PGDF – TÉCNICO JURÍDICO)
52. (IADES – SES/DF – AGENTE COMUNITÁRIO DE
SAÚDE)
vários efeitos diferentes, tais como
e
.
Observe o texto a seguir, digitado no Microsoft Word,
com o primeiro parágrafo selecionado.
A unidade já está funcionando com a equipe
Estratégia Saúde da Família (ESF) de Engenho Velho,
com os serviços de prevenção e promoção de saúde.
A reforma consiste na troca do piso, esquadrias,
caixa d’água, rede hidráulica, elétrica, armários e ainda
toda a pintura.
A imagem acima mostra a página principal na internet
do Tribunal de Justiça do Distrito Federal e dos
Territórios. O nome do sítio eletrônico foi
propositadamente apagado da barra de endereços para
que você possa identifica-lo. Assinale a alternativa que
contém corretamente a informação de endereço
eletrônico (URL) para a página principal na internet do
sítio eletrônico do tribunal em questão e que permite a
pesquisa de processos em tramitação.
(A) http://www.tj.com.br
(B) http://www.tjdf.com.br
(C) http://www.tj.df.gov.br
(D) http://www.tjdft.com.gov.br
(E) http://www.tjdft.jus.br
Noções de Informática
Se, nesse momento, o usuário teclar CTRL + X,
posicionar o cursor abaixo do segundo parágrafo e
teclar CTRL + V, o resultado final será o seguinte:
(A)
A reforma consiste na troca do piso, esquadrias,
caixa d’água, rede hidráulica, elétrica, armários e ainda
toda a pintura.
A unidade já está funcionando com a equipe
Estratégia Saúde da Família (ESF) de Engenho Velho,
com os serviços de prevenção e promoção de saúde.
(B)
A unidade já está funcionando com a equipe
Estratégia Saúde da Família (ESF) de Engenho Velho,
com os serviços de prevenção e promoção de saúde.
A reforma consiste na troca do piso, esquadrias,
caixa d’água, rede hidráulica, elétrica, armários e ainda
toda a pintura.
(C)
A unidade já está funcionando com a equipe
Estratégia Saúde da Família (ESF) de Engenho Velho,
com os serviços de prevenção e promoção de saúde.
Henrique Sodré
Página 10
(D)
A reforma consiste na troca do piso, esquadrias,
caixa d’água, rede hidráulica, elétrica, armários e ainda
toda a pintura.
(E)
A unidade já está funcionando com a equipe
Estratégia Saúde da Família (ESF) de Engenho Velho,
com os serviços de prevenção e promoção de saúde.
A reforma consiste na troca do piso, esquadrias,
caixa d’água, rede hidráulica, elétrica, armários e ainda
toda a pintura.
A unidade já está funcionando com a equipe
Estratégia Saúde da Família (ESF) de Engenho Velho,
com os serviços de prevenção e promoção de
53. (IADES – SES/DF – AGENTE COMUNITÁRIO DE
SAÚDE)
Em relação à lixeira, no Windows em suas configurações
originais, assinale a alternativa correta.
(A) internet.
(B) extranet.
(C) intranet.
(D) localnet.
(E) lan house.
56. (IADES – METRÔ/DF – ADMINISTRADOR)
O recurso de segurança utilizado no Windows 7, que
possibilita a criptografia de dados de um disco,
protegendo-o contra perda, roubo ou hackers, é
denominado
(A) Bitdefender
(B) Scandisk
(C) Disklocker
(D) Diskdefender
(E) Bitlocker
57. (IADES – CREFONO 7º REGIÃO – FISCAL)
(A) Uma vez enviado para a lixeira, o arquivo jamais
poderá ser aberto no futuro.
(B) O arquivo enviado para a lixeira pode ser restaurado,
e o usuário escolhe a pasta onde ele será copiado.
(C) O arquivo enviado para a lixeira pode ser restaurado,
e será copiado na pasta onde estava antes de ser
excluído.
(D) Não é possível enviar arquivos do sistema para a
lixeira.
(E) No Windows 7, a lixeira é esvaziada
automaticamente a cada 30 dias.
54. (IADES – SES/DF – AGENTE COMUNITÁRIO DE
SAÚDE)
O servidor de um posto de saúde suspeita que o
computador que utiliza está infectado com vírus e, por
isso, pretende adquirir um antivírus. Assinale a
alternativa que apresenta o nome de um antivírus
disponível no mercado.
(A) Explorer.
(B) Chrome.
(C) OpenOffice.
(D) Firewall.
(E) Avast.
(A) =SE(C2>=B6;B2*B7;0)
(B) =B2*B7
(C) =SE(C2>=$B$6;B2*$B$7;0)
(D) = C2>=B6? B2*B7
(E) =SE($C$2>=$B$6;$B$2*$B$7;0)
58. (IADES – CREFONO 7º REGIÃO – FISCAL)
55. (IADES – SES/DF – AGENTE COMUNITÁRIO DE
SAÚDE)
O setor responsável pela tecnologia de informação de
um centro de saúde criou uma rede interna, fechada e
exclusiva, com acesso somente para os funcionários
desse centro de saúde. Considerando essa situação
hipotética, é correto afirmar que a melhor denominação
para a rede criada é
Noções de Informática
Uma instituição estabeleceu um adicional no valor de
20% do salário base para os empregados que atingirem
pelo menos 80% de produtividade. Qual é a fórmula do
Microsoft Excel, versão em português e configuração
padrão, que, aplicada à célula D2 e posteriormente
copiada desta para as células D3, D4 e D5, por meio das
teclas de atalho CTRL C e CTRL V, respectivamente, irá
calcular corretamente o valor do adicional?
Em informática, o termo plug and play significa
instalação automática de
(A) itens do hardware, sem a necessidade de desligar o
computador para iniciar a instalação.
(B) itens do software, sem a necessidade de reiniciar o
computador para completar a instalação.
Henrique Sodré
Página 11
(C) aplicativos ou periféricos relacionados a jogos, sem
a necessidade de desligar o computador antes de iniciar
o jogo.
(D) itens do hardware, com o computador desligado.
(E) itens do software, com o computador no modo de
hibernação.
59. (IADES – CREFONO 7º REGIÃO – FISCAL)
(A) Rede e Internet.
(B) Sistema e Segurança.
(C) Facilidade de Acesso.
(D) Contas de Usuário e Segurança Familiar.
(E) Aparência e Personalização.
62. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
A computação nas nuvens se transformou, em pouco
tempo, de tendência em realidade. Essa tecnologia
permite a realização de tarefas básicas ou complexas
por meio da internet. Em relação a esse assunto,
assinale a alternativa correta.
(A) Uma das vantagens de utilizar a computação nas
nuvens é a gratuidade de todos os serviços.
(B) É possível rodar aplicativos e utilitários por meio da
computação nas nuvens.
(C) Uma das desvantagens de utilizar a computação nas
nuvens ainda é a utilização de muito espaço no disco
rígido do computador.
(D) Apenas computadores com o sistema operacional
Windows têm possibilidade de utilizar a computação
nas nuvens.
(E) Embora a computação nas nuvens atenda às
necessidades de pequenas e grandes empresas, ainda
não se vislumbram vantagens para o usuário doméstico
(pessoa física).
60. (IADES – CREFONO 7º REGIÃO – FISCAL)
Considere hipoteticamente que, para pesquisar
arquivos no próprio computador, no Windows 7, um
usuário digitou, na janela de pesquisa, a expressão:
*.jpg. Nessa situação, caso existam, serão exibidos para
o usuário arquivos de
(A) textos.
(B) planilhas.
(C) imagens.
(D) sons.
(E) blocos de notas.
61. (IADES – CREFONO 7º REGIÃO – FISCAL)
A versão de um software ainda em desenvolvimento,
que pode apresentar falha ou problemas de segurança,
é chamada
(A) demo.
(B) trial.
(C) shareware.
(D) freeware.
(E) beta.
63. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
A imagem apresentada corresponde ao item
Dispositivos e Impressoras no Painel de Controle do
Windows.
Considerando a figura, assinale a alternativa correta.
(A) Somente a impressora D está conectada, fisicamente
ou em rede, ao computador.
(B) Para utilizar outra impressora diferente da D, devese alterar a impressora padrão.
(C) Se todas as impressoras estiverem instaladas e
funcionando corretamente, é possível escolher
qualquer uma no momento da impressão.
(D) A escolha da impressora D como padrão é feita pelo
sistema operacional e não pode ser modificada pelo
usuário.
(E) Para utilizar outra impressora diferente da
impressora D, deve-se reiniciar o computador e alterar
a configuração no Painel de Controle.
64. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
A figura apresentada pertence ao Painel de Controle do
Windows 7. Com base no exposto, assinale a alternativa
cuja categoria é utilizada para ativar os Controles dos
Pais para filtragem de sites e conteúdos.
Noções de Informática
Na falta de um processo institucional de backup, o
colaborador de uma instituição resolveu gravar os
arquivos confidenciais de seu computador em um pen
drive. Considerando essa situação hipotética, assinale a
alternativa que apresenta uma ação que possa
comprometer o processo de segurança.
Henrique Sodré
Página 12
(A) Utilizar o pen drive em redes abertas.
(B) Colocar senhas de proteção nos arquivos.
(C) Verificar, com antivírus, o pen drive antes e depois
da utilização em outra máquina.
(D) Guardar o pen drive em local seguro e diferente do
computador.
(E) Informar e obter autorização da chefia imediata para
realização do procedimento.
65. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
A figura apresentada corresponde a que tipo de
conector utilizado em computadores pessoais?
(A) VGA.
(B) DVI.
(C) HDMI.
(D) RS232.
(E) Vídeo componente.
66. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
(A) integração de grupos de amigos, com ênfase em
relações sociais.
(B) compartilhamento de músicas.
(C) troca de mensagens curtas.
(D) integração de grupos com foco profissional.
(E) manutenção de blogs e diários.
68. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
A área de trabalho do Windows 7 Professional possui
várias novidades, uma delas, por exemplo, permite
minimizar rapidamente todas as janelas abertas na área
de trabalho, exceto aquela na qual se deseja concentrar.
Para usar esse recurso,
(A) clicar com o botão esquerdo do mouse na barra de
título da janela que se deseja manter aberta e arrastar
(ou agitar) a janela de um lado para o outro
rapidamente.
(B) clicar com o botão esquerdo do mouse sobre o
retângulo azul claro localizado no canto direito da barra
de tarefas, ilustrada a seguir.
(C) clicar com o botão direito do mouse na barra de
tarefas e, em seguida, selecionar a opção Colocar janela
em evidência.
(D) clicar com o botão direito do mouse na barra de
tarefas e, em seguida, selecionar a opção Trazer janela
para frente.
(E) clicar com o botão direito do mouse na área de
trabalho e, em seguida, selecionar a opção Congelar
janelas.
69. (IADES
–
FUNPRESP
ADMINISTRATIVO)
–
ASSISTENTE
A figura apresentada pertence ao Painel de Controle do
Windows 7. Com base no exposto, assinale a alternativa
cuja categoria é utilizada para ativar ou desativar a
atualização automática do Windows.
Assinale a alternativa que indica a função do ícone do
Microsoft Word 2007 apresentado acima.
(A) Sistema e Segurança.
(B) Rede e Internet.
(C) Hardware e Sons.
(D) Aparência e Personalização.
(E) Programas.
67. (IADES – CREFONO 7º REGIÃO – ASSISTENTE DE
DIRETORIA)
A internet faz parte do cotidiano da grande maioria da
população mundial e, dentro desse ambiente, as redes
sociais ocupam um lugar de destaque. Com relação à
finalidade dessas redes, é correto afirmar que a LinkedIn
pode ser classificada como uma rede com propósito de
Noções de Informática
(A) Editar documento.
(B) Inserir legenda.
(C) Inserir rodapé.
(D) Controlar alterações.
(E) Layout de impressão.
70. (IADES
–
FUNPRESP
ADMINISTRATIVO)
Henrique Sodré
–
ASSISTENTE
Página 13
Com relação ao sistema operacional Windows 7, afirmar
que a figura apresentada corresponde à barra de
(A) status.
(B) programas.
(C) endereços.
(D) janelas.
(E) tarefas.
71. (IADES
–
FUNPRESP
ADMINISTRATIVO)
d) confiabilidade de uma página, somente.
e) confiabilidade da página e a autenticação dos
usuários desse serviço.
75. (IADES – METRÔ – ADMINISTRADOR)
–
ASSISTENTE
Considerando o Microsoft Excel 2007, assinale a
alternativa que indica a função correspondente ao ícone
apresentado.
Em sistemas de informática, a diferença entre software
e hardware é senso comum, mas existe um tipo de
software que é desenvolvido com fins comerciais e
é distribuído e comercializado sob licença de uso, tais
como o Microsoft Windows e Microsoft Word. Com
base nessas informações, é correto afirmar que esse
tipo é o software
a) básico.
b) proprietário.
c) pacote de escritório.
d) livre.
e) inteligente.
76. (IADES – METRÔ – ADMINISTRADOR)
(A) Sublinhar o texto.
(B) Girar o texto.
(C) Classificar a seleção.
(D) Colocar o texto em ordem alfabética.
(E) Inserir uma função.
Os pacotes de software para escritório podem ser
implementados e fornecidos na modalidade
de software livre ou software proprietário. Acerca
desse tema, é correto afirmar que são exemplos de
planilhas eletrônicas (livres e proprietários),
respectivamente,
72. (IADES – MPE/GO – TÉCNICO AMBIENTAL)
Qual interface é normalmente utilizada para conexão do
microcomputador ao monitor de vídeo?
(A) DVI.
(B) FireWire.
(C) Min-DIN.
(D) USB.
(E) RS232.
a)
b)
c)
d)
e)
Write e Word.
Word e Excel.
Calc e Excel.
Write e Calc.
Excel e Calc.
77. (IADES – SES/DF – NUTRICIONISTA)
73. (IADES – MPE/GO – TÉCNICO AMBIENTAL)
Os backups são importantes, pois permitem
Assinale a alternativa que apresenta a interface
normalmente utilizada para conexão de áudio e vído.
(A) criptografia (proteger os dados contra acessos
indevidos); recuperação de versões; identificação de um
ataque.
(B) proteção de dados (para serem recuperados em
situações, tais como falha de disco); recuperação de
versões; arquivamento (armazenar dados que não são
utilizados no dia a dia).
(C) rastreamento das ações executadas por um usuário
no computador; detecção do uso indevido do
computador; arquivamento (armazenar dados que não
são utilizados no dia a dia).
(D) proteção de dados (para serem recuperados em
situações, tais como falha de disco); impedimento de
registro de dados desnecessários; detecção, anulação e
remoção de códigos maliciosos.
(E) bloqueio de sites conhecidos por apresentarem
propagandas; recuperação de versões; verificação de
vulnerabilidades nos programas instalados.
(A) HDMI.
(B) Centronics.
(C) Min-DIN.
(D) USB.
(E) RS232.
74. (IADES – CONAB – TECNOLOGIA DA INFORMAÇÃO)
A assinatura digital consiste na criação de um código, de
modo que uma pessoa ou entidade, ao receber esse
código, tenha condições de verificar a
a) autenticidade e a integridade de uma mensagem.
b) integridade da mensagem, somente.
c) autenticidade da mensagem, somente.
Noções de Informática
Henrique Sodré
Página 14
78. (IADES – SES/DF – NUTRICIONISTA)
o vírus será executado. O principal meio de propagação
de vírus são as mídias removíveis, somente.
No Microsoft Word 2007, o que deve ser feito no texto
para inserir sumário automático?
81. (IADES – SES/DF – ENFERMEIRO)
(A) Não é preciso fazer nenhuma formatação no texto,
basta inserir o sumário pela opção Referências ->
Sumário.
(B) É necessário ser aplicada uma formatação de fonte
aos títulos e subtítulos do texto que devem aparecer no
sumário.
(C) É preciso ser aplicado um estilo de títulos aos títulos
e subtítulos do texto que devem aparecer no sumário.
(D) É preciso copiar os títulos e subtítulos do texto para
a área de transferência antes de fazer o sumário pela
opção Referências -> Sumário.
(E) Não é necessário fazer nenhuma formatação no
texto, basta inserir o sumário manualmente.
Acerca do Microsoft Word, é correto afirmar que o
botão Recortar (CTRL+X) do menu Área de Transferência
serve para
79. (IADES – SES/DF – NUTRICIONISTA)
82. (IADES – SES/DF – ENFERMEIRO)
No Windows 7, a caixa de pesquisa serve para
Considerando o Windows 7, assinale a alternativa
correta quanto ao menu Iniciar.
(A) encontrar algo no computador.
(B) iniciar programas.
(C) ajustar configurações do computador.
(D) abrir pastas usadas com frequência.
(E) alterar para outra conta de usuário.
80. (IADES – SES/DF – ENFERMEIRO)
Quanto ao processo de infecção de vírus em um
computador e aos principais meios de propagação, é
correto afirmar que, para que possa se tornar ativo e dar
continuidade ao processo de infecção,
(A) basta ter um programa já infectado para contaminar
o computador, mesmo que o programa não tenha sido
executado. Os principais meios de propagação de vírus
são o envio de e-mail e as mídias removíveis.
(B) o vírus não depende da execução do programa ou
arquivo hospedeiro; dessa forma, basta ter um
programa já infectado. O principal meio de propagação
de vírus são as mídias removíveis, somente.
(C) o vírus depende da execução do programa ou
arquivo hospedeiro; dessa forma, é preciso que um
programa já infectado seja executado. Os principais
meios de propagação de vírus são o envio de e-mail e as
mídias removíveis.
(D) o vírus depende da execução do programa ou
arquivo hospedeiro, mas isso somente acontece se o
programa for executado pelo administrador. O principal
meio de propagação de vírus são as mídias removíveis,
apenas.
(E) o vírus não depende da execução do programa ou
arquivo hospedeiro, mas, se o administrador fizer login,
Noções de Informática
(A) recortar uma área selecionada no documento e
colocá-la na área de transferência.
(B) copiar uma área selecionada no documento e
colocá-la na área de transferência.
(C) copiar e colar uma área selecionada no documento.
(D) copiar a formatação de uma área selecionada e
aplicá-la a outra área.
(E) recortar e copiar uma área selecionada no
documento e colocá0la em outro local do documento.
(A) Consiste em uma seção intermediária que inclui um
relógio e ícones que comunicam o status de
determinados programas e das configurações do
computador.
(B) É o portão de entrada para programas, pastas e
configurações do computador; o local onde se iniciará
ou abrirá itens.
(C) É a barra longa horizontal na parte inferior da tela,
utilizada para manter o controle das janelas.
(D) Permite desfazer (reverter) ações ou erros
cometidos pelos programas.
(E) Trata-se de um programa que amplia a tela do
computador, facilitando a leitura.
83. (IADES – SES/DF – TÉCNICO EM SAÚDE)
No Microsoft Word, o botão Formatar Pincel
(Ctrl+Shift+C) do menu Área de Transferência serve para
(A) copiar uma área selecionada no documento e
colocá-la na área de transferência.
(B) recortar uma área selecionada no documento e
colocá-la na área de transferência.
(C) copiar e recortar uma área selecionada no
documento e colocá-la em outro local do documento.
(D) copiar e colar uma área selecionada no documento.
(E) copiar a formatação de uma área selecionada e
aplicá-la a outra área.
84. (IADES – SES/DF – TÉCNICO EM SAÚDE)
No que se refere à política de segurança, é correto
afirmar que ela serve para definir
Henrique Sodré
Página 15
(A) os direitos e as responsabilidades de cada um em
relação à segurança dos recursos computacionais
utilizados e as penalidades às quais se está sujeito, caso
não seja cumprida.
(B) as regras acerca do uso de senhas nos recursos
computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
(C) as regras quanto à realização de cópias de segurança,
como tipo de mídia utilizada, período de retenção e
frequência de execução.
(D) como são tratadas as informações institucionais, ou
seja, se podem ser repassadas a terceiros.
(E) as regras de uso dos recursos computacionais, os
direitos e as responsabilidades de quem os utiliza e as
situações que são consideradas abusivas.
85. (IADES – SES/DF – TÉCNICO EM SAÚDE)
Existem diversos tipos de códigos maliciosos, entre eles
o spyware. Acerca desse assunto, é correto afirmar que
spyware consiste em
(A) programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, sem o
conhecimento do usuário.
(B) programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo
cópias de si mesmo, tornando-se parte de outros
programas e arquivos.
(C) programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros.
(D) programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.
(E) conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador
comprometido.
86. (IADES – SES/DF – TÉCNICO ADMINISTRATIVO)
Existem diversos tipos de códigos maliciosos, entre eles
os vírus. Acerca desse tema, assinale a alternativa
correta quanto à definição de vírus.
(A) Código usado para comprovar a autenticidade e a
integridade de uma informação.
(B) Ataque bem-sucedido que resulta no acesso, na
manipulação ou na destruição de informações em um
computador.
(C) Técnica por meio da qual uma pessoa procura
persuadir outra a executar determinadas ações.
(D) Tipo de fraude na qual um golpista, com o objetivo
de obter vantagens financeiras, explora a relação de
confiança existente entre as partes envolvidas em uma
transação comercial.
Noções de Informática
(E) Programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo
cópias de si mesmo, tornando-se parte de outros
programas e arquivos.
87. (IADES – SES/DF – TÉCNICO ADMINISTRATIVO)
O contrato de prestação de serviço de uma empresa foi
redigido no Microsoft Word 2007. O documento contém
20 páginas. O diretor da empresa fez as seguintes
solicitações à secretária: o nome da empresa deve
aparecer no cabeçalho de todas as páginas; o endereço
da empresa deve aparecer no rodapé somente da
primeira página; e, todas as páginas devem ser
numeradas (no cabeçalho). Nessa situação hipotética, o
que a secretária deve fazer no documento para atender
às solicitações do diretor?
(A) Inserir uma quebra de página no documento; editar
o cabeçalho para inserir o nome da empresa e número
de página; e, no rodapé, desmarcar a opção Vincular ao
Anterior e inserir o endereço.
(B) Inserir uma quebra de seção no documento; editar o
cabeçalho para inserir o nome da empresa e número de
página; e, inserir o endereço no rodapé.
(C) Inserir uma quebra de página no documento; editar
o cabeçalho para inserir o nome da empresa e número
de página; e, inserir o endereço no rodapé.
(D) Inserir uma quebra de seção no documento; editar
o cabeçalho para inserir o nome da empresa e número
de página; e, no rodapé, desmarcar a opção Vincular ao
Anterior e inserir o endereço.
(E) Inserir uma quebra de coluna no documento; editar
o cabeçalho para inserir o nome da empresa e número
de página; e, inserir o endereço no rodapé.
88. (IADES – SES/DF – TÉCNICO ADMINISTRATIVO)
Uma pasta é o local onde é possível armazenar arquivos.
A esse respeito, assinale a alternativa que indica como
criar uma nova pasta no Windows 7.
(A) Ir para o local onde deseja criar a nova pasta, clicar
com o botão esquerdo do mouse em uma área em
branco, apontar para Novo e, em seguida, clicar em
Atalho. Digitar um nome para a nova pasta e pressionar
Enter.
(B) Ir para a área de trabalho, clicar com o botão direito
do mouse em uma área em branco, apontar para Novo
e, em seguida, clicar em Atalho. Digitar um nome para a
nova pasta e pressionar Enter.
(C) Ir para o local onde deseja criar a nova pasta, clicar
com o botão direito do mouse em uma área em branco,
apontar para Novo e, em seguida, clicar em Pasta.
Digitar um nome para a nova pasta e pressionar Enter.
(D) Ir para o local onde deseja criar a nova pasta, clicar
com o botão esquerdo do mouse em uma área em
branco, apontar para Exibir e, em seguida, clicar em
Henrique Sodré
Página 16
Atalho. Digitar um nome para a nova pasta e pressionar
Enter.
(E) Ir para o local onde deseja criar a nova pasta, clicar
com o botão direito do mouse em uma área em branco,
apontar para Exibir e, em seguida, clicar em Pasta.
Digitar um nome para a nova pasta e pressionar Enter.
GABARITO
1.
6.
11.
16.
21.
26.
31.
36.
41.
46.
51.
56.
61.
66.
71.
76.
81.
86.
A
B
B
C
E
A
E
D
B
A
B
E
D
A
B
C
A
E
2.
7.
12.
17.
22.
27.
32.
37.
42.
47.
52.
57.
62.
67.
72.
77.
82.
87.
C
E
E
*
B
B
A
C
C
B
A
C
E
D
A
B
B
D
3.
8.
13.
18.
23.
28.
33.
38.
43.
48.
53.
58.
63.
68.
73.
78.
83.
88.
Noções de Informática
E
E
E
B
D
E
C
D
E
D
C
A
C
A
A
C
E
C
4.
9.
14.
19.
24.
29.
34.
39.
44.
49.
54.
59.
64.
69.
74.
79.
84.
89.
C
E
B
B
D
D
A
D
D
D
E
B
A
D
A
A
A
5.
10.
15.
20.
25.
30.
35.
40.
45.
50.
55.
60.
65.
70.
75.
80.
85.
90.
C
A
D
A
D
C
C
C
D
E
C
C
B
C
B
C
C
Henrique Sodré
Página 17
Download

Noções de Informática Henrique Sodré Página 1