10
Informática Meu site: www.proflucianoantunes.com.br PROFESSOR LUCIANO ANTUNES [email protected] DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES Pág. 1 MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV MÓDULO DE QUESTÕES 1/3 INFORMÁTICA Redes, Internet, Correio Eletrônico, Navegação, Nuvem, Segurança e Backup 01 2015/CEPERJ Prefeitura de Saquarema – RJ Assistente Administrativo No que diz respeito à segurança de equipamentos, de sistemas, em redes e na internet, o termo firewall possui o seguinte significado: a) software de ataque às redes de computadores, empregado por hackers e crackers. b) sistema alternativo de energia para proteção de equipamentos de informática na internet. c) recurso empregado em redes de computadores que tem por objetivo evitar acessos não autorizados. d) método empregado na execução de cópias de segurança para garantir a integridade da informação. e) serviço virtual de computação em nuvem para armazenamento de pastas e arquivos. 02 2015/CEPERJ Prefeitura de Saquarema – RJ Assistente Administrativo Ao utilizar o browser Google Chrome em um microcomputador com sistema operacional Windows 8.1 BR, um internauta acessa o site da Prefeitura Municipal de Saquarema e deseja imprimir a página visualizada. Para isso, executou um atalho de teclado que mostrou a janela abaixo, ou semelhante a esta, na tela. Nessa janela, clicou no botão . O atalho de teclado que mostrou a janela acima é: a) Ctrl + P. b) Alt + P. c) Shift + P. d) Alt + I. e) Ctrl + I. 03 2015/CEPERJ Prefeitura de Saquarema – RJ Assistente Administrativo Mensagens de correio eletrônico recebidas da internet são armazenadas no software Thunderbird Mozilla em um recurso conhecido por Caixa de: a) Saída. b) Entrada. c) Mensagens. d) Enviados. e) Lidos. 04 2015/IBFC CEP 28 Assistente Administrativo Quanto aos programas de correio eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo): ( ) Outlook Express armazena os emails dos usuários em cloud storage. ( ) Mozilla Thunderbird é integrado ao programa de navegação Mozilla Firefox. a) F F b) V F c) F V d) V V 05 2015/IBFC CEP 28 Assistente Administrativo A versão do Microsoft Office que inclui o Word, PowerPoint e o Excel no formato de serviço na nuvem (Cloud Computing) é denominada, pela própria Microsoft, como: a) Microsoft Office RealTime b) Microsoft Cloud c) Microsoft Office 365 d) Office Cloud 06 2015/IBFC CEP 28 Assistente Administrativo No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) “Cartilha de Segurança para Internet” são apresentadas as seguintes definições: I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. que correspondem respectivamente aos malwares: a) Spyware Worm b) Rootkit Worm c) Worm Spyware d) Rootkit Spyware 07 2015/IBFC CEP 28 Assistente Administrativo A Intranet possui características técnicas próprias que a diferenciam quanto a Internet. Uma dessas características técnicas que a distingue é o fato da Intranet ser: a) desenvolvida com base no protocolo TCP/IP. b) a única que possui Grupos de Discussão. c) a única que possui banda larga. d) privada e não pública

MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

Embed Size (px)

Citation preview

Page 1: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 1MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

 MÓDULO DE QUESTÕES 1/3 

INFORMÁTICA  

Redes, Internet, Correio Eletrônico, Navegação, Nuvem, Segurança e Backup 

 01  ‐  2015/CEPERJ  ‐  Prefeitura  de  Saquarema  –  RJ  ‐ Assistente Administrativo No que diz respeito à segurança de equipamentos, de sistemas,  em  redes  e  na  internet,  o  termo  firewall possui o seguinte significado: a)  software  de  ataque  às  redes  de  computadores, empregado por hackers e crackers. b)  sistema  alternativo  de  energia  para  proteção  de equipamentos de informática na internet. c) recurso empregado em redes de computadores que tem por objetivo evitar acessos não autorizados. d) método empregado na execução de cópias de segu‐rança para garantir a integridade da informação. e)  serviço  virtual de  computação em nuvem para ar‐mazenamento de pastas e arquivos.  02  ‐  2015/CEPERJ  ‐  Prefeitura  de  Saquarema  –  RJ  ‐ Assistente Administrativo 

Ao  utilizar  o  browser  Goo‐gle  Chrome  em  um micro‐computador  com  sistema operacional  Windows  8.1 BR, um  internauta acessa o site da Prefeitura Municipal de  Saquarema  e  deseja imprimir a página  visualiza‐

da. Para isso, executou um atalho de teclado que mos‐trou a janela abaixo, ou semelhante a esta, na tela. Nessa janela, clicou no botão . O atalho de teclado que mostrou a janela acima é: a) Ctrl + P. b) Alt + P. c) Shift + P. d) Alt + I. e) Ctrl + I.  03  ‐  2015/CEPERJ  ‐  Prefeitura  de  Saquarema  –  RJ  ‐ Assistente Administrativo  Mensagens de correio eletrônico recebidas da internet são armazenadas no software Thunderbird Mozilla em um recurso conhecido por Caixa de: a) Saída. b) Entrada. c) Mensagens. d) Enviados. e) Lidos.  04 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo 

Quanto  aos  programas  de  correio  eletrônico,  analise as  afirmativas  abaixo,  dê  valores  Verdadeiro  (V)  ou Falso  (F) e assinale a alternativa que apresenta a  se‐qüência correta (de cima para baixo):  (  ) Outlook Express armazena os e‐mails dos usuários em cloud storage.  (  ) Mozilla  Thunderbird  é  integrado  ao  programa  de navegação Mozilla Firefox.  a) F ‐F b) V ‐F c) F ‐V d) V ‐V   05 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo A  versão  do Microsoft Office  que  inclui  o Word,  Po‐werPoint  e o  Excel no  formato de  serviço na nuvem (Cloud Computing) é denominada, pela própria Micro‐soft, como: a) Microsoft Office Real‐Time b) Microsoft Cloud c) Microsoft Office 365 d) Office Cloud   06 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo No  Centro  de  Estudos,  Resposta  e  Tratamento  de Incidente  de  Segurança  no  Brasil  (www.cert.br/)  ‐ “Cartilha de Segurança para  Internet”  são apresenta‐das as seguintes definições: I. É um programa projetado para monitorar as ativida‐des de um sistema e enviar as  informações coletadas para terceiros.  II. É um programa  capaz de  se propagar automatica‐mente pelas  redes,  enviando  cópias de  si mesmo de computador para computador.  que correspondem respectivamente aos malwares: a) Spyware ‐ Worm b) Rootkit ‐ Worm c) Worm ‐ Spyware d) Rootkit ‐ Spyware  07 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo A  Intranet possui características técnicas próprias que a diferenciam quanto a  Internet. Uma dessas caracte‐rísticas  técnicas que  a distingue  é o  fato da  Intranet ser: a) desenvolvida com base no protocolo TCP/IP. b) a única que possui Grupos de Discussão. c) a única que possui banda larga. d) privada e não pública    

Page 2: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 2MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

08  ‐  2015/  IBFC  ‐  SAEB‐BA  ‐  Técnico  de  Registro  de Comércio Quanto à  Internet e à  Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina‐le a alternativa que apresenta a seqüência correta (de cima para baixo): (      )  Somente  a  Internet  utiliza  especificamente  do protocolo TCP/l P. (  )  Tanto  a  Internet  como  a  Intranet  utilizam  de browsers para sua navegabilidade. (    )  A  Intranet  é  uma  versão  particular  da  Internet, podendo ou não estar conectada à mesma. a) V ‐ V ‐ V b) V ‐ V ‐ F c) v ‐ F ‐ V d) F ‐ V ‐V e) F ‐ F ‐ F  09  ‐  2015/  IBFC  ‐  SAEB‐BA  ‐  Técnico  de  Registro  de Comércio Relacione  os  softwares  da  Microsoft  da  coluna  da esquerda  com  a  sua  respectiva  funcionalidade  da coluna da direita: (1) Internet Explorer           (A) Gerenciador de Arquivos (2) Windows NT                   (B) Browser (3) Windows Explorer         (C) Sistema Operacional (4) Outlook Express             (D) Correio Eletrônico a) 1B ‐2A‐3C ‐4D b) 1D ‐2C ‐ 3A‐ 4B c) 1B‐ 2C‐ 3A‐ 4D d) 1C ‐2B ‐ 3A‐ 4D e) 1B‐ 2C‐3D‐4A  10  ‐  2015/  IBFC  ‐  SAEB‐BA  ‐  Técnico  de  Registro  de Comércio Um  dos  procedimentos  básicos  para  a  realização  de cópias de segurança é conhecer os principais tipos de backup. Portanto, deve‐se conhecer as principais dife‐renças entre os backups: a) completos, incrementais e diferenciais. b) integrais, lineares e incrementais c) completos, diferenciais e matriciais. d) integrais, lineares e matriciais. e) completos, incrementais e matriciais.  11 ‐ 2015 / FGV ‐ TCE‐SE – Médio Considere  as  seguintes  escolhas  que Maria  fez  para sua senha pessoal:             + + TeleFoNe + +           10121978           Segredo # $ & %           Telefone = Mudo           = SeGREdo !   Dessas senhas, a mais fraca é a:  

 a) primeira; b) segunda; c) terceira; d) quarta; e) quinta.  12 ‐ 2015 / FGV ‐ TCE‐SE – Médio Joana quer enviar um e‐mail para um numeroso grupo de pessoas, mas não quer que seus destinatários sai‐bam para quem esse e‐mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é: a) colocar todos os destinatários como Cco; b) colocar todos os destinatários como Cc; c) enviar os e‐mails um a um; d) usar pseudônimos de e‐mail; e) criptografar as mensagens de e‐mail.  13 ‐ 2015 / FGV ‐ TCE‐SE – Médio No Google Chrome é possível abrir uma “nova  janela anônima”. Isso significa que, quando nessas guias: a) as páginas visualizadas não  serão armazenadas no histórico do navegador; b) os websites visitados não serão capazes de identifi‐car o visitante; c) a navegação ficará totalmente oculta para os prove‐dores de serviço de Internet; d) não será possível  logar em sites que  requerem se‐nhas de acesso; e) todo tráfego de dados será realizado sob criptogra‐fia.  14 ‐ 2015/FGV –DPE‐MT – Assistente Administrativo Com  relação  aos  aplicativos  para  a  segurança  da  in‐formação, assinale V para a afirmativa verdadeira e F para a falsa.   (  ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.  (  )  A  detecção  de  vírus  por meio  de  um  serviço  de computação  em  nuvem  permite  a  identificação  de arquivos maliciosos e indesejados por múltiplos meca‐nismos de detecção em paralelo.  ( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo inefi‐caz contra os adwares.  As afirmativas são, respectivamente, a) F, V e F. b) F, V e V. c) V, F e F. d) V, V e F. e) F, F e V.   15 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional 

Page 3: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 3MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

Sobre  arquivos  criptografados  e  arquivos  compacta‐dos, é correto afirmar que: a) a proporção entre os tamanhos do arquivo compac‐tado  e  do  arquivo  original  é  sempre  a mesma  para qualquer tipo de arquivo; b)  ao  ser  compactado,  um  arquivo  deve  necessaria‐mente ser também criptografado; c)  ao  ser  criptografado, um  arquivo deve necessaria‐mente ser também compactado; d)  a  proteção  de  arquivos  por  senhas  é  obtida  por meio da criptografia; e)  a  proteção  de  arquivos  por  senhas  é  obtida  por meio da compactação.  16 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional Analise os identificadores abaixo.   I. [email protected].  II. [email protected]/z  III. @yyy.com.br   É correto concluir que: a) somente I pode ser um endereço de e‐mail; b) somente I e II podem ser endereços de e‐mails; c) somente II pode ser um endereço de e‐mail; d) somente III pode ser um endereço de e‐mail; e) I, II e III não podem ser endereços de e‐mails.  17 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional A Wikipedia,  um  famoso  site  da  Internet,  fornece  o endereço   https://secure.wikimedia.org/wikipedia/pt/wi ki/Página_principal   para acessar e editar o conteúdo dos  sites. O uso do prefixo “https:” significa que a comunicação com o site é feita de forma: a) anônima; b) segura; c) compactada; d) prioritária; e) somente leitura.  18 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional O navegador Chrome permite a criação de uma “Guia de Navegação Anônima”. Ao acessar páginas e  servi‐ços por meio de uma única guia assim: a)  e‐mails  enviados  durante  o  acesso  serão  tratados como anônimos, sem identificação do remetente; b)  os  arquivos  recebidos  por  download  durante  o acesso serão apagados quando a guia for fechada; c)  os  favoritos  que  você  registrar  durante  o  acesso serão apagados quando a guia for fechada; d) as páginas visualizadas durante o acesso não serão armazenadas no histórico do navegador; 

e) o histórico das buscas que você  realizar durante o acesso será mantido normalmente.  19 ‐ 2015/FGV ‐ TJ‐BA ‐ Analista Judiciário Joana  quer  localizar  a  página  de  formatura  da  sua amiga Natália  Souza e  Silva.  Joana  sabe que, na  lista publicada na  Internet, aparecem os nomes completos dos alunos, e tem certeza de que a lista está indexada pelo  Google,  pois  seus  amigos  já  realizaram  outras buscas  na mesma  lista. O  texto  de  busca  que  Joana NÃO deve usar para localizar Natália é: a) natalia souza e silva b) Natalia Souza e Silva c) natalia souza silva d) “natalia souza silva” e) Silva Souza Natalia  20 ‐ 2015/FGV ‐ TJ‐BA ‐ Analista Judiciário A  criptografia  é  um  dos  principais  mecanismos  de segurança  utilizado  para  proteger  a  transmissão  de informações na  Internet por meio de codificação que transforma um  texto claro em um  texto cifrado, con‐forme ilustrado na figura a seguir.   

  Dentre outras  finalidades, a criptografia é usada para autenticar a  identidade de usuários. Para  isso, o códi‐go usado para comprovar a autenticidade e a  integri‐dade de uma informação, ou seja, que ela foi realmen‐te gerada por quem diz ter feito e que ela não foi alte‐rada, é: a) autoridade certificadora; b) assinatura digital; c) certificado digital; d) chave mestra; e) chave simétrica.  

21 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO Julgue os próximos itens, relativos a informática.  Por  meio  de  programas  de  correio  eletrônico denominados webmails, os usuários podem aces‐sar  suas  contas  a  partir  de  computadores  com acesso à Internet.      22 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. 

Page 4: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 4MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

Julgue os próximos itens, relativos a informática.  O Outlook Express é um programa de email que permite, entre outras opções, utilizar o calendá‐rio  para  agendar  compromissos  e  lembretes  e marcar reuniões com outros usuários.   23 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. Em  relação  ao  uso  da  Internet  e  seus  recursos, julgue os itens a seguir.  Certificado digital de  email  é uma  forma de  ga‐rantir que a mensagem enviada possui, em ane‐xo, a assinatura gráfica do emissor da mensagem.   24 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO Em  relação  ao  uso  da  Internet  e  seus  recursos, julgue os itens a seguir.  A fim de evitar a infecção de um computador por vírus, deve‐se primeiramente instalar uma versão atualizada  de  um  antivírus,  e  somente  depois abrir os arquivos suspeitos anexados a emails.   25 ‐ 2015 / CESPE – FUB – SUPERIOR Com  relação ao Windows, ao Microsoft Office e aos  programas  de  correio  eletrônico,  julgue  os itens a seguir.  Ainda  que  sejam  utilizados  diferentes  sistemas operacionais,  no Mozilla  Thunderbird  é  possível importar  configurações  e  contas  de  emails  de outros ambientes, como, por exemplo, o Outlook e o Eudora.   26 ‐ 2015 / CESPE – FUB – SUPERIOR.. Com  relação ao Windows, ao Microsoft Office e aos  programas  de  correio  eletrônico,  julgue  os itens a seguir.  O Outlook Express dispõe de recursos que permi‐tem manter  os  emails  no  servidor  para  que  os usuários  possam  ler  suas  mensagens  de  quais‐quer  lugares ou máquinas que  tiverem acesso a esse servidor.  27 ‐ 2015 / CESPE – FUB – SUPERIOR 

Julgue  os  itens  que  se  seguem,  referentes  a  In‐ternet e segurança da informação.  A  função  da  autoridade  certificadora  é  emitir certificado digital de usuários da Internet.   28 ‐ 2015 / CESPE – FUB – SUPERIOR Julgue  os  itens  que  se  seguem,  referentes  a  In‐ternet e segurança da informação.  O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Inter‐net, em geral, por meio de  falsas mensagens de email.   29 ‐ 2015 / CESPE – FUB – SUPERIOR.. Julgue  os  itens  que  se  seguem,  referentes  a  In‐ternet e segurança da informação.  Os  navegadores  de  Internet,  como  o  Internet Explorer ou o Firefox, permitem que sejam aber‐tas quaisquer páginas que estejam no formato de arquivo denominado .http.   30 ‐ 2015 / CESPE – FUB – SUPERIOR  Julgue  os  itens  que  se  seguem,  referentes  a  In‐ternet e segurança da informação.  As  cópias  de  segurança  do  ambiente  Windows podem ser  feitas por meio da  ferramenta de as‐sistente  de  backup,  a  qual  oferece  ao  usuário opções de escolha de  itens para serem copiados, como,  por  exemplo,  pastas  e  arquivos  pessoais ou, ainda, todas as informações do computador. 

Page 5: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 5MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

 MÓDULO DE QUESTÕES 2/3 

INFORMÁTICA  

Planilhas Eletrônicas: Excel / Calc, Editores Tex‐to: Word/Writer e Teclas de Atalho 

 01 ‐ IBFC – HEMOMINAS/2013 – Nível Médio Identifique  a  alternativa que NÃO  apresenta  gráficos típicos do Microsoft Excel 2007: a) coluna ‐ rosca ‐ radar. b) matriz ‐ árvore – espiral. c) área ‐ pizza ‐ linha. d) bolhas ‐ barra ‐ superfície.  02 ‐ IBFC – ILSL/2012 – Superior Se as células de uma planilha do Microsoft Office Excel 2007 estiverem preenchidas da seguinte forma: A1=5, A2=2, A3=1, o resultado da fórmula =A1^A2+A3 será: a) 26                c) 11 b) 25                d) 125  03 ‐ IBFC – HEMOMINAS/2013 – Nível Médio  Se  tivermos na célula A2 o valor 1 obteremos na  fór‐mula =PI()*A2+3^2 o seguinte valor:  a) 37,719 ...      c) 12,141 ... b) 31,415 ...     d) 50,265 ...  04 ‐ IBFC – HEMOMINAS/2013 – Nível Médio Ao colocarmos numa célula do Microsoft Excel 2007 a seguinte  fórmula  =DIREITA("ABCDEF";3)  teremos  co‐mo resultado: a) DEF.                   c) CDE. b) CDEF.                 d) ABC.  05 ‐ IBFC – HEMOMINAS/2013 – SUPERIOR Identifique a alternativa abaixo que preencha os espa‐ços em branco da função do Microsoft Excel 2007 com a sua sintaxe correta: CONT.SE( ______ ; ______ ) a) Critérios ‐ intervalo. b) Intervalo ‐ parágrafo. c) Intervalo ‐ critérios. d) Critérios ‐ texto.  06 ‐ IBFC – IDECI/2013 – Superior Utiliza‐se “referências absolutas” para fazer referência a célula que não devem ser alternadas quando a  fór‐mula  for  copiada.  Pata  tanto,  se  uma  célula  tem  a fórmula  =C4*D9  e  queremos  criar  uma  referência absoluta para a coluna D e linha 9, devemos usar: a) D$9$.     c) $D9$. b) $D$9.     d) D$9.  

07 ‐ IBFC – ABDI/2008 – Nível Médio Que ação é realizada quando selecionamos um texto no Microsoft Word e pressionamos simultaneamente as teclas Ctrl + X e em seguida Ctrl + Z? a) primeiro o texto é colado e em seguida copiado b) primeiro o texto é copiado e depois colado c) primeiro o texto é recortado e depois é desfeito a ação anterior d) primeiro o texto é recortado e depois deletado  08 ‐ IBFC – HEMOMINAS/2013 – Nível Médio Conforme o Ajuda do Microsoft PowerPoint 2007 este slide  é  parte  de  um modelo  que  armazena  informa‐ções,  incluindo o posicionamento de  texto e de obje‐tos em um slide, tamanhos de espaços reservados de texto e objeto, estilos de  texto, planos de  fundo,  te‐mas de cor, efeitos, e animação. Tecnicamente, dentro dos menus do Microsoft PowerPoint 2007, denomina‐se: a) slide mestre..     c) slide mor. b) slide principal.  d) slide modelo..  09 ‐ IBFC – HEMOMINAS/2013 – Nível Médio Para possibilitar a  inserção de uma quebra de página de  forma  manual  em  um  documento  do  Microsoft Word 2007 deve‐se usar a guia: a) Layout da Página e no grupo Páginas clicar em Que‐bra de Página. b)  Exibição  e  no  grupo  Inserção  de  Página  clicar  em Quebra. c)  Página  e  no  grupo  Inserção  clicar  em  Quebra  de Páginas. d)  Inserir  e  no  grupo  Páginas  clicar  em  Quebra  de Página..  10 ‐ IBFC ‐ 2013 ‐ EBSERH ‐ Técnico em Informática  Relacione  abaixo  os  aplicativos  da Microsoft  (coluna da  esquerda)  com  os  respectivos  aplicativos  corres‐pondentes do LibreOffice (coluna da direita): (A) MS‐Word (B) MS‐Excel (C) MS‐Power Point (D) MS‐Access (E) Base (F) Impress (G) Writer (H) Calc a) AG ‐ BH ‐ CF ‐ DE b) AE ‐ BF ‐ CG ‐ DH c) AG ‐ BE ‐ CF ‐ DH d) AF ‐ BH ‐ CG ‐ DE   11 ‐ FGV ‐ 2009 ‐ MEC ‐ Documentador A planilha a seguir foi elaborada no Open Office BrOffice.org 3.0 Calc. 

Page 6: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 6MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

  Foi inserida a fórmula =MED(A3:D3) na célula C5 e em C6 a expressão que determina a média aritmética dentre os contidos nas células B3 e D3. Assim, o número mostrado em C5 e a expressão inserida na célula C6 são: a) 40 e =MÉDIA(B3:D3)       d) 35 e =MÉDIA(B3;D3) b) 35 e =MÉDIA(B3:D3)       e) 40 e =MÉDIA(B3;D3) c) 30 e =MÉDIA(B3;D3)  FGV ‐ 2011 ‐ TRE‐PA ‐ Técnico Judiciário  12 ‐  Na célula C16, para somar os valores de C4 a C15, basta clicar, após selecionar de C4 a C16, num dos ícones a seguir.  

  Assinale‐o. 

  FGV ‐ 2010 ‐ CAERN ‐ Agente Administrativo 13 ‐ A planilha abaixo foi criada no Excel, em sua configura‐ção padrão. 

        

Ao selecionar as células indicadas na imagem e clicar em   

           , o que aparecerá em B7? a) 7.       b) 1.       c) 21.       d) 720.       e) 336.  

FGV ‐ 2009 ‐ MEC ‐ Documentador 14. A figura abaixo ilustra uma planilha criada no Excel 2007 BR. 

 Foram inseridas as seguintes fórmulas: 

 Os valores visualizados nas células D3, D4 e D5 são, respecti‐vamente: a) 21, 0 e 14       b) 21, 3 e 14        c) 42, 0 e 14 d) 42, 3 e 524    e) 21, 3 e 524  FGV ‐ 2011 ‐ TRE‐PA ‐ Técnico Judiciário                   15. A fórmula aplicada na célula D9 foi a)=SOMARPRODUTO(C4;C5;C6;C7;C8) b) =MÉDIA(C4;C5;C6;C7;C8). c) =SOMA(C4;C5;C6;C7;C8). d) =CONT.NÚM(C4;C5;C6;C7;C8). e) =BDV(C4;C5;C6;C7;C8).  FGV ‐ 2008 ‐ Senado Federal ‐ Policial Legislativo Federal 16. Um usuário do Excel 2000/XP está montando uma plani‐lha e digitou os números 2 em B3, 9 em C3, 13 em D3 e 7 em E3. Inseriu as fórmulas =SOMA(B3;D3) na célula G3, =MULT(C3;E3) na célula G4 e =MOD(G4;6) na célula G5. Os conteúdos das células G3, G4 e G5 são, respectivamente: a) 24, 14 e 2.           d) 15, 14 e 2. b) 15, 63 e 3.           e) 24, 63 e 3. c) 24, 63 e 2.  FGV ‐ 2013 ‐ FBN ‐ Auxiliar de Documentação ‐ II 17. Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.     

Page 7: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 7MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

 Na planilha, em D9 foi inserida uma expressão que indica o maior número entre todos no intervalo de B3 a B7. Assinale a alternativa que indica as expressões que foram inseridas em D9. a) =MAIOR(B3:B7) e =MÁXIMO(B3:B7;1) b) =MAIOR(B3:B7; 1) e =MÁXIMO(B3:B7) c) =MAIOR(B3&B7; 1) e =MÁXlMO(B3&B7) d) =MAIOR(B3&B7) e =MÁXIMO(B3&B7; 1) 

e) = A2 + 20  FGV ‐ 2013 ‐ FBN ‐ Assistente Técnico Administrativo 18. No Word 2007 BR, a execução de um atalho de teclado resulta na  exibição de uma  janela de diálogo que  tem por objetivo  permitir  a  substituição  de  uma  palavra  por  outra, enquanto  um  outro  atalho  é  usado  tendo  por  significado colar.  Esses atalhos de teclado são, respectivamente, a) Ctrl + U e Ctrl + V b) Ctrl + S e Ctrl + C c) Ctrl + S e Ctrl + V d) Ctrl + U e Ctrl + C  FGV ‐ 2013 ‐ FBN ‐ Assistente Administrativo  

19. No Word 2010 BR, os  ícones     são empregados, respectivamente, com os objetivos de a) aumentar fonte e aplicar subscrito. b) aumentar fonte e aplicar sobrescrito. c) reduzir fonte e aplicar sobrescrito. d) reduzir fonte e aplicar subscrito.  FGV ‐ 2010 ‐ DETRAN‐RN ‐ Assessor Técnico – Adm. de Rede 20. No Microsoft Word 2003 (configuração padrão), o recur‐so “Mala direta” usado para a criação cartas modelo, etique‐tas para correspondência e envelopes em massa a partir de uma  lista  de  endereços  existente,  pode  ser  localizado  no caminho: a) Menu Exibir – Cartas e correspondências – Mala direta. b) Menu Inserir – Cartas e correspondências – Assistente de Mala direta. c) Menu Formatar – Cartas e correspondências – Mala dire‐ta. d) Menu  Ferramentas  –  Cartas  e  correspondências  – Mala direta. e) Menu Arquivo – Cartas e  correspondências – Assistente de Mala direta. 

 21 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO Julgue os próximos itens, relativos a informática. A  alça de preenchimento do Excel pode  ser utilizada para selecionar células com as quais se deseja realizar algum tipo de operação.  22 ‐ 2015 / CESPE – FUB – SUPERIOR.. Com  relação  ao Windows,  ao Microsoft Office  e  aos programas  de  correio  eletrônico,  julgue  os  itens  a seguir. No MS Excel, o procedimento denominado referência absoluta  possibilita  que,  ao  se  copiar,  na  planilha,  a fórmula de uma célula para outra célula, o programa ajuste  automaticamente  a  fórmula  para  que  ela  se adapte à nova célula.  23 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO A  respeito  da  edição  de  textos  e  planilhas,  julgue  o seguinte item. Além  de  permitir  a  abertura  de  arquivos  .doc  e  sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDo‐cument Text).  24 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle Externo.. A  respeito  dos  sistemas  operacionais  Linux  e  Win‐dows,  do Microsoft  PowerPoint  2013  e  de  redes  de computadores, julgue o  item  a seguir.  Para  que  o  Modo  de  Exibição  do  Apresentador  do PowerPoint 2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o apresenta‐dor tenha a visão do eslaide atual e outro para que ele visualize o próximo eslaide a ser mostrado ao público.  25 ‐ 2015/CESPE – MEC ‐ Conhecimentos Básicos  Acerca do sistema operacional Windows 8.1 e do edi‐tor de texto BrOffice Writer, julgue o item a seguir.. Caso um usuário deseje salvar um arquivo como mo‐delo de texto do BrOffice Writer, o arquivo será criado com a extensão ODF.  26 ‐ 2015/CESPE – MEC ‐ Conhecimentos Básicos  Acerca do sistema operacional Windows 8.1 e do edi‐tor de texto BrOffice Writer, julgue o item a seguir.  Para  inserir, no BrOffice Writer, bordas em um docu‐mento,  é  correto  adotar  o  seguinte  procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opção Bordas.     

Page 8: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 8MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

27 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 

 A  figura  acima  ilustra  uma  janela  do Word  2010  em um computador com o sistema operacional Windows 7,  na  qual  foi  aberto  o  documento  Dicas  do  Word 2010. Com relação a essa figura e ao programa Word 2010, julgue o próximo item.  O Word 2010  tem vários modos de exibição, e o do‐cumento em questão está aberto no modo de exibição Layout de Impressão.  28 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 

  A  figura  acima  ilustra  uma  janela  do Word  2010  em um computador com o sistema operacional Windows 7,  na  qual  foi  aberto  o  documento  Dicas  do  Word 2010. Com relação a essa figura e ao programa Word 2010, julgue o próximo item..  Na  situação mostrada,  se  o  documento  denominado Dicas do Word 2010 tiver sido o único aberto no pro‐

grama Word, ao  se  clicar no botão   no  canto superior direito da janela, esse documento será fecha‐do e o Word permanecerá aberto.              

29 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 

  A  figura  acima  ilustra  uma  pasta  de  trabalho  aberta em uma  janela do programa Excel 2010, em um com‐putador  com  o  sistema  operacional  Windows7.    A respeito  dessa  figura  e  do  Excel  2010,  julgue  o  item que se segue.  O  resultado  apresentado  na  célula G3  pode  ter  sido obtido mediante a execução da seguinte seqüência de operações:  selecionar  a  célula  G3;  digitar  a  fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); 

pressionar a tecla  .    30 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos  A figura acima  (Questão 29)  ilustra uma pasta de tra‐balho aberta em uma  janela do programa Excel 2010, em um  computador  com o  sistema operacional Win‐dows 7.   A respeito dessa  figura e do Excel 2010,  jul‐gue o item que se segue  Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte proce‐dimento:  clicar  na  célula  E3;  digitar  =MÉDIA(B3:D3); 

teclar   ; clicar na célula E3; arrastar o canto infe‐rior direito da célula E3 até a célula E8.  

Page 9: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 9MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

 

MÓDULO DE QUESTÕES 3/3 INFORMÁTICA 

 Software, Software Livre, Hardware, Windows XP/7/8, Linux, Arquivos 

  01 ‐ 2015 / FGV ‐ TCE‐SE – Médio No MS Windows 7, o menu mostrado a seguir permite que uma impressora seja escolhida como a impressora padrão.   

  Esse menu é alcançado por meio do: a) Browser; b) Gerenciador de Tarefas; c) Painel de Controle; d) Windows Explorer; e) Windows Media Center,  02 ‐ 2014/FGV ‐ Prefeitura de Florianópolis – SC ‐ Ad‐ministrador   Numa  conexão  de  rede  com  velocidade  nominal  de 12Mbps, operando a plena capacidade, você transmi‐te, a cada minuto, o equivalente a um  trecho corrido em português com aproximadamente:   a) 1,5 milhão de caracteres;   b) 4,5 milhões de caracteres;   c) 9 milhões de caracteres;   d) 45 milhões de caracteres;   e) 90 milhões de caracteres.  03‐ IBFC – ABDI/2008 – Nível Médio Identifique na relação abaixo qual elemento que NÃO pode ser considerado como Hardware:  a) barramento                      c) modem b) sistema operacional      d) memória   04 ‐ IBFC – ABDI/2008 – Nível Médio Para que o sistema operacional seja capaz de gravar e ler dados no disco  rígido,  é preciso que  antes  sejam criadas  estruturas  que  permitam  gravar  os  dados  de 

maneira organizada, para que eles possam ser encon‐trados mais tarde.   Este processo é chamado de: a) segmentação         c) desfragmentação b) Formatação           d) compactação   05 ‐ IBFC – ABDI/2008 – Nível Médio A Unidade Lógica e Aritmética é um componente do microcomputador responsável pelas operações matemáticas que é localizado:  a) no processador    c) no disco rígido b) na memória          d) na unidade de CD‐ROM   06 ‐ IBFC ‐ HEMOMINAS/2013 – SUPERIOR No Windows XP, ao  renomear uma  série de arquivos selecionados,  foi dado o nome Aniversario. Os outros arquivos da série serão denominados: a) Aniversario 1, Aniversario 2 e assim por diante. b) Aniversario (1), Aniversario (2) e assim por diante. c) Aniversario‐1, Aniversario‐2 e assim por diante. d) Aniversario.1, Aniversario.2 e assim por diante.   07  ‐  IBFC – HEMOMINAS/2013 – SUPERIOR quanto as duas afirmações abaixo sobre a Lixeira, no Windows Vista, pode‐se afirmar que: (I)  Para  esvaziar  a  Lixeira,  sem  abri‐la,  clicar  com  o botão direito do mouse em Lixeira e clicar em Esvaziar Lixeira. (II)  Para  excluir  permanentemente  um  arquivo  do computador  sem  antes  enviá‐lo  para  a  Lixeira,  clicar nesse arquivo e pressionar as teclas SHIFT+DELETE. a) As duas afirmações estão corretas. b) Somente a primeira afirmação está correta. c) Somente a segunda afirmação esta correta. d) As duas afirmações não estão corretas.  08 ‐ IBFC – IDECI/2013 – Superior Após a  instalação do suplemento Salvar como PDF ou XPS  para  o  2007  Microsoft  Office  System,  pode‐se gravar arquivos em PDF dos seguintes aplicativos: a) Word 2007, Excel 2007 e PowerPoint 2007. b) Somente do Word 2007 e Excel 2007. c) Somente o Word 2007 e PowerPoint 2007. d) Somente o PowerPoint 2007 e Excel 2007.   09 ‐ IBFC – IDECI/2013 – Superior Quanto  aos  conceitos básicos de manipulação de  ar‐quivos  e  pastas  do Microsoft Windows  identifique  a alternativa abaixo que esteja INCORRETA: a) Uma pasta eventualmente pode ficar vazia. 

Page 10: MÓDULO DE QUESTÕES 1/3 (V ... - Academia do Concurso · PDF fileMÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1 MÓDULO ... A versão do Microsoft Office que inclui o Word,

 

Informática Meu site: www.proflucianoantunes.com.br 

PROFESSOR LUCIANO [email protected]

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

Pág. 10MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV 

b)  Uma  das  pastas  comuns  que  o  próprio Windows cria automaticamente é a pasta ‘Meus Documentos’. c) O Windows utiliza ícones para representar e identi‐ficar o tipo de um arquivo. d) Não se pode criar uma pasta dentro de outra pasta.  10 ‐ IBFC – ILSL/2012 – Superior No Sistema Operacional Windows 7 quando o conteú‐do a ser transferido é eliminado de seu local de origem é porque foi utilizado o procedimento de: a) copiar e colar. b) copiar, colar e renomear. c) recortar e colar. d) copiar, colar e desfazer.   11 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. Julgue os próximos itens, relativos a informática. O  Windows  é  um  sistema  operacional  que,  ao  ser instalado  em uma máquina, permite que  apenas um único usuário da máquina consiga acessar, com segu‐rança, seus arquivos e pastas.   12 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. Em relação ao uso da  Internet e seus recursos,  julgue os itens a seguir. Manter  a  cópia  de  arquivos  em  um  pendrive  é  uma forma de garantir a segurança dos dados, uma vez que essa medida também garante a segurança do ambien‐te e das configurações do usuário.  13 ‐ 2015 / CESPE – TRE‐GO – ANALISTA.. Julgue os  itens a  seguir, a  respeito de noções de  sis‐tema operacional. No Windows 8.1, o acesso aos programas e configura‐ções ocorre por meio de  ícones existentes na área de trabalho,  a  partir  do  toque  na  tela  nos  dispositivos touch  screen,  uma  vez  que,  nesse  software,  foram eliminados o painel de controle e o menu Iniciar.  14 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO Julgue  o  item  a  seguir,  acerca  de  sistemas  operacio‐nais. No Windows  8.1,  com  o uso  do mouse, mesmo  que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.     15 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO.. Julgue o  item que se segue, relativos a organização e gerenciamento  de  informações,  arquivos,  pastas  e programas. 

No Windows 7, todos os arquivos de usuários que não requeiram  segurança  devem  estar  associados  a  uma das  bibliotecas  padrão  (Documentos,  Músicas,  Ima‐gens e Vídeos), haja vista que não é possível criar no‐vas bibliotecas para outras coleções.  133 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO.. Julgue  o  item  subsecutivo,  acerca  de  procedimentos de segurança e educação a distância (EAD). No  Linux,  quando  há mais  de  um  administrador  na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores  tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.  18 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle Externo.. A  respeito  dos  sistemas  operacionais  Linux  e  Win‐dows,  do Microsoft  PowerPoint  2013  e  de  redes  de computadores, julgue o  item  a seguir. O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem  fio  inativas durante um período  preestabelecido,  com  exceção  da  comunica‐ção bluetooth.   19 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle Externo A  respeito  dos  sistemas  operacionais  Linux  e  Win‐dows,  do Microsoft  PowerPoint  2013  e  de  redes  de computadores, julgue o item a seguir. No  console  de  uma  distribuição  qualquer  do  Linux, como, por exemplo, o Ubuntu, é possível cancelar um comando em execução a partir do uso da combinação 

das teclas  .   20 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle Externo  Julgue o item  que se segue , relativo  ao gerenciamen‐to de arquivos e pastas e à segurança da informação. No Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser armazenados na mesma  pasta,  como,  por  exemplo, c:\pessoal\Cargos_TCU.docx  e c:\pessoal\Cargos_TCU.xlsx.