Prévia do material em texto
1. HARDWARE
1.1 Computadores
Computadores são dispositivos eletrônicos que se desti-
nam a receber e processar dados para a realização de
diversas operações. Tecnicamente, podemos definir um
computador como um conjunto de circuitos e componen-
tes integrados (hardware) que podem executar operações
com rapidez, ordem e sistematiza-lo em função de uma
série de aplicações (software), orientados para interação
com o usuário (peopleware).
Já caiu em prova !!!
Hardware – Componentes Físicos Posso Pegar
Software – Componentes Lógicos Posso Xingar
Driver – Programa
(Programas responsáveis pela comunicação entre o
S.O e Periférico)
Drive - Hardware
1.2 Arquitetura de VonNeumann
A arquitetura de Von Neumann, possui os seguintes ele-
mentos:
1) Dispositivos de entrada (teclado, mouse) fornecem
informações ao computador, ou dispararão processos,
e seus resultados serão percebidos pelos dispositivos
de saída (monitor, impressora);
2) Uma unidade de memória, na qual dados e instruções
são armazenados; e
3) Uma CPU (Central Processing Unit, ou Unidade Central
de Processamento), que ser· o cérebro do sistema;
dentro dela, existir uma
4) ULA (Unidade Lógica e Aritmética), capaz de realizar
cálculos; e uma
5) Unidade de Controle, para coordenar a comunicação
da CPU com os componentes externos a ela.
6) Registradores, são pequenas unidades de memória,
que permitem a CPU realizar seus cálculos interna-
mente.
(CESPE /TRE/RS /Analista Judiciário 2015)
A UCP é a parte mais importante de um computador, a
qual é formada por três outras unidades principais: a
unidade lógica (UL), a unidade aritmética (UA) e a uni-
dade de controle (UC).
1.3 Placa-Mãe
A placa-mãe é um conjunto de circuitos integrados, orga-
nizados em uma placa, que permite a integração entre a
CPU e todos os componentes, principais e/ou acessórios,
que um computador venha a possuir.
Barramentos: Canal de comunicação entre os diversos
dispositivos de um computador.
Principais Barramentos
Processador Socket
Memória Slot
HD Sata/Ata
Placas (Som,Vídeo, Rede) Pci-Express
PenDrive/Mouse USB
Já caiu em prova!!!
Nem sempre os periféricos são conectados por barra-
mento, eles podem vim integrados diretamente na pla-
ca-mãe são chamadas de conexão on-board.
Chipset: O chipset desempenha um papel essencial para a
placa-mãe, auxiliando no controle de tráfego que passa
por ela.
Bios: (Basic Input/ Output System /Sistema Básico de
Entrada e Saída)
Quando o computador é ligado, a BIOS é responsável
pela inicialização do sistema:
Carregando as configurações da própria BIOS (SETUP)
Verificando a memória, processador e dispositivos de
entrada e saída (POST)
Carregando sistema operacional (BOOT)
CMOS (Semicondutor Complementar de Oxidometal):
É uma memória complementar, que guarda as informa-
ções configuradas para a BIOS funcionar. Justamente por
isso, o CMOS precisa de uma bateria de relógio, para man-
ter estas informações ativas, mesmo que o computador
esteja desligado.
(CESPE /PMMA/ Soldado/2017)
Na arquitetura do computador da situação em apreço,
assim como nas arquiteturas atuais, há uma BIOS para
cada slot de memória.
1.4 Processador
É um chip (circuito integrado), acoplado à placa-mãe, res-
ponsável por todos os cálculos do computador, proces-
sando dados, executando as instruções em memória e
interagindo com todos os componentes da máquina.
A busca das instruções contidas em memória é realizada
pela Unidade de Controle, e o cálculo propriamente dito
(decodificação, interpretação) das instruções é realizada
pela Unidade Lógica e Aritmética, com o auxílio dos Re-
gistradores.
(CESPE /PMMA /Soldado /2017)
Os processadores mais recentes possuem, entre outras
funcionalidades, a capacidade de ajustar dinamicamen-
te seu desempenho de acordo com a demanda exigida
pelo processamento.
Já caiu em prova!!!!
Cooler – Vetoinha acoplada em cima do processador
com a função de esfria-lo.
Classificação dos Processadores
Funcionamento 32 bits e 64 bits
Velocidade (Clock) Medida em GHz
Número de núcleos MonoCore, Dual Core,
QuadCore, Octacore...
1.5 Memórias e Dispositivos de Armazenamento
Memória é aquele elemento do computador no qual as
informações estão armazenadas, e podem ser acessadas
e modificadas pela CPU, ao realizar as suas operações.
Em uma máquina, existem diversos níveis de memória
funcionando simultaneamente, com as quais o processa-
dor intercambia dados. Tais memórias costumam ser
classificadas sob a ótica de uma Pirâmide, em termos de
custo, desempenho e capacidade de armazenamento:
Registradores
Os registradores são memórias de altíssima velocidade,
integradas ao processador, utilizadas para a realização
interna de cálculos pela ULA. Sua quantidade e tamanho
variam de acordo com cada processador, mas, para você
ter uma ideia, a ordem de grandeza de um registrador está
na casa dos bits/bytes.
(CESPE /TRE/RS /Analista Judiciário/ 2015)
A memória do computador é composta por um conjunto
de registradores, sendo o tamanho de cada um calcula-
do em bits.
Memória cache
A memória cache é uma memória intermediária, situada
logicamente entre o processador e a memória RAM. Sua
finalidade é reter os blocos de instruções mais utilizados
próximos ao processador, diminuindo a necessidade de
acesso à memória RAM. Fisicamente, ela pode ficar den-
tro ou fora do processador, a depender de seu tipo.
(CESPE/MPU/Técnico / Tecnologia da Informação
/2013)
A memória cache tem a função de acelerar a transfe-
rência de informações entre a unidade central de pro-
cessamento e a memória principal.
Memória RAM – Memória de acesso aleatório
A memória RAM é a memória responsável por armazenar
tudo que estão em execução, quando o computador est·
ligado. Ou seja, também é uma memória volátil. Sua prin-
cipal característica é precisar receber pequenos pulsos
elétricos com frequência para preservar os dados.
Tipos de Memória RAM:
DRam-Dinamic Ram
É a memória utilizada como principal, no computador.
Atualmente, o padrão DDR é o DDR4. Não sei se você já
prestou atenção, mas as memórias DDR SDRAM possuem
um clock associado. Ex: Memória Kingston (fabricante)
4GB DDR3 2133Mhz.
SRam-Static Ram
É o tipo de memória utilizada na memória cache. Natu-
ralmente, é muito mais veloz (e cara) do que a DRAM.
Vídeo Ram
É uma memória própria para placas de vídeo, variante da
DRAM. Nas placas de vídeo onboard, inclusive, esta me-
mória pode ser subtraída da própria memória DRAM. Co-
mo principal característica, a memória de vídeo consegue
jogar dados para um monitor ao mesmo tempo que troca
dados com o processador.
Já caiu em prova!!!!
QUAL É A MEMÓRIA PRINCIPAL DO COMPUTADOR?
A memória principal do computador é aquela composta
por todos os programas em execução. É muito comum
citar apenas a memória RAM como sendo a principal,
uma vez que sua ordem de grandeza é bem maior que
as demais. Porém, sendo literal, compõem a memória
principal do computador os registradores, a memória
cache e a memória RAM.
Memória Virtual
Teoricamente, todos os programas em funcionamento,
em um computador ligado, deveriam estar carregados na
memória DRAM. Entretanto o sistema operacional, sa-
bendo que a memória DRAM certamente não irá suportar
todo o conteúdo, reserva uma parte da memória do HD,
para auxiliar a DRAM. Essa memória que é colocada em
disposição para auxiliar a memória DRAM é chamada
Memória virtual.
Memória ROM – Memória somente leitura
A memória ROM é um tipo de armazenamento não-volátil,
feito para preservar a informação mesmo na ausência de
alimentação.
Antigamente, a associação mental para ROM era saber
que seus dados não poderiam ser apagados. Veremos, na
classificação abaixo, que esta não é mais uma verdade
absoluta.
Os principais tipos de memória ROM são:
PROM
Memória que sópode ser
escrita uma única vez.
EPROM Memória regravável, por meio
de luz ultravioleta.
EEPROM Memória regravável
eletricamente.
FEPROM/FLASH
Evolução da memória EEPROM,
que consome menos energia
elétrica para gravação.
(FCC/CREMESP/Oficial Administrativo/2016)
O SETUP é um programa de configuração do hardware
do computador que pode ser chamado antes da iniciali-
zação do Sistema Operacional, pressionando-se nor-
malmente a tecla Delete. Através deste programa é pos-
sível indicar, por exemplo, o drive no qual est· instalado
o sistema operacional. Nos computadores atuais, o SE-
TUP vem armazenado:
(A) no POST.
(B) no HD.
(C) na memória RAM.
(D) no BIOS.
(E) na memória ROM.
Memória secundária ou auxiliar
A finalidade deste tipo de memória é o armazenamento
não-volátil e mais extenso de dados e informações. O
armazenamento secundário é muito mais barato e exten-
so. Como consequência, o tempo de acesso e a velocida-
de de fluxo de dados é mais lenta do que na memória
principal, cache e registradores.
Já caiu em prova!!!
O HD não faz parte da memória principal, ele é memória
secundária!
1.5 HD´s
Disco Rígido
Composto por trilhas e setores
Possui sua velocidade medida em RPM
Leitura feita por uma agulha
Já caiu em prova!!!!!
Setores defeituosos, recebem o nome de BadBlocks
SSD
Unidade de armazenamento composta por circuitos
elétricos
Caro
Alta velocidade
1.6 Mídias de armazenamento
São consideradas memórias secundárias ou em massa.
São utilizadas normalmente com a função de guardar
dados ou realização de backup´s
Mídia Capacidade
PenDrive Atualmente, variam entre 4 GB e 1TB
MicroSd Atualmente, variam entre 1 GB e 128GB
CD-R 700 MB
DVD-R 4.7 GB
BluRay 25 GB
HD Externo Atualmente, variam entre 128 GB e 3TB
1.8 Dados X Informações
Dados: Códigos em números binários presentes no siste-
ma computacional
Informações: São dados processados com algum valor
lógico.
1.9 Medida de Dados
TeraByte GigaByte MegaByte KiloByte Byte bits
1024
GBytes
1024
MBytes
1024
KBytes
1024
Bytes
8 bits 0/1
Dica !!!!!!
Em questões que envolva conversão de unidades, atri-
bua o valor 1000 aproximado, em vez do cálculo exato
de 1024.
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
dico - João é proprietário de uma empresa de comércio
de produtos de higiene e limpeza que está há vários
anos no mercado. Por possuir uma infinidade de clien-
tes e muitos fornecedores irá precisar adquirir um HD
externo de 1TB para que possa gravar todos os dados
cadastrais dos mesmos. Com esse HD, João poderá
armazenar dados na ordem de:
A) 1.120 GB.
B) 1.000 GB.
C) 1.048 GB.
D) 1.024 GB.
E) 1.064 GB.
02.Ano: 2018 Banca: IDECAN Órgão: AGU Provas: IDECAN
- 2018 - AGU - Analista Técnico-Administrativo - Jair
tem a necessidade de adquirir um notebook para utili-
zar em seus estudos da faculdade. Ao realizar uma
busca na internet, em um site de comércio eletrônico
de computadores, encontrou um equipamento com as
seguintes configurações:
A descrição refere-se à
configuração
A) do disco rígido (HD).
B) do processador.
C) da memória RAM.
D) da placa de vídeo.
E) do sistema operacional.
03.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goi-
ás - Preencha as lacunas e assinale a alternati-
va correta:
“________ são programas específicos que fazem a comu-
nicação entre o _________ do computador e o ________”.
A) Softwares / Usuário / Hardware
B) Drives / Sistema Operacional / Hardware
C) Drivers / Sistema Operacional / Usuário
D) Drives / Usuário / Hardware
E) Drivers / Sistema Operacional / Hardware
04.Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova:
CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Re-
ceita Estadual - Prova 1 - O software que, instalado em
uma central multimídia (como, por exemplo, a de um
automóvel), implementa e executa funções diversas
para o usuário e para o próprio sistema é conhecido
como
A) software de aplicação.
B) software de engenharia.
C) aplicativo Web.
D) sistema embarcado.
E) software de inteligência artificial.
05.Ano: 2018 Banca: FCC Órgão: MPE-PE Prova: FCC-
2018 - MPE-PE - Analista Ministerial - Área Jurídica -
Um pen drive com capacidade de armazenamento de
4GB possui 2 424 832 bytes livres. Em um computador
com o Microsoft Windows 7 instalado caberá nes-
se pen drive um arquivo de vídeo de
A) 1.1GB.
B) 2 005 527KB.
C) 0.9GB.
D) 55MB.
E) 2.1MB.
https://www.qconcursos.com/questoes-de-concursos/bancas/inaz-do-para
https://www.qconcursos.com/questoes-de-concursos/institutos/core-sp
https://www.qconcursos.com/questoes-de-concursos/provas/inaz-do-para-2019-core-sp-assistente-juridico
https://www.qconcursos.com/questoes-de-concursos/provas/inaz-do-para-2019-core-sp-assistente-juridico
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-goias
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-goias
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/sefaz-rs
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2018-sefaz-rs-tecnico-tributario-da-receita-estadual-prova-1
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2018-sefaz-rs-tecnico-tributario-da-receita-estadual-prova-1
https://www.qconcursos.com/questoes-de-concursos/bancas/fcc
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-pe
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-mpe-pe-analista-ministerial-area-juridica
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-mpe-pe-analista-ministerial-area-juridica
06.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES -
2018 - UFES - Economista - Sobre os componentes
de hardware do computador, é INCORRETO afirmar:
A) A placa-mãe é a responsável por interligar os com-
ponentes de um computador como a memória, o
processador e o disco rígido.
B) O processador, também conhecido como micropro-
cessador ou CPU (Central Processing Unit), é um cir-
cuito integrado responsável pelas tomadas de de-
cisões do computador.
C) A memória RAM (Random Access Memory) é uma
memória não volátil, ou seja, uma memória que não
perde as informações quando a fonte de energia é
desligada.
D) A placa de vídeo tem a função de enviar sinais para
o monitor a fim de que as imagens sejam nele exi-
bidas.
E) A principal função de um monitor é transmitir in-
formações ao usuário por meio de imagens.
07.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Prova: Gestão Concurso - 2018 - EMATER-MG -
Assistente Administrativo II - A respeito das definições
e características do hardware e do software, analise as
afirmações a seguir.
I. O software é constituído pelos programas que lhe
permitem atender às necessidades dos usuários.
II. O software abriga programas fornecidos pelos fa-
bricantes do computador e programas desenvolvi-
dos pelo usuário.
III. No hardware do fabricante destaca-se o sistema
operacional, responsável pelo controle das opera-
ções do computador e de seus periféricos.
IV. O hardware é o equipamento propriamente dito, in-
cluindo os periféricos de entrada e saída; a máqui-
na, seus elementos físicos: carcaças, placas, fios,
componentes em geral.
Sobre o hardware e o software, está correto apenas o
que se afirma em
A) II e III.
B) I, II e IV.
C) I, III e IV.
D) II, III e IV.
08.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática - O dispositivo de armazenagem de dados
que usa memória flash é denominadoA) CD.
B) disco ótico.
C) disco magnético.
D) pendrive.
E) DVD.
09.Ano: 2018 Banca: FCC Órgão: TRT - 14ª Região (RO e
AC) Provas: FCC - 2018 - TRT - 14ª Região (RO e AC) -
Analista Judiciário - Estatística - No Explorador de Ar-
quivos do Windows 10, um profissional observou a
existência de um pen drive conectado ao computador,
onde, dos 64 GB de capacidade total, há apenas 3,2 GB
livres.
Nessas condições, será possível armazenar nesse pen
drive
A) um arquivo de vídeo de 4294967296 bytes.
B) um arquivo compactado de 3686 MB.
C) vários arquivos de texto que totalizam
3704409292 bytes.
D) vários arquivos de imagem que totalizam 0,0038 TB.
E) um arquivo de vídeo de 3290443 KB.
10.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Santa
Helena - É correto afirmar que:
A) O hardware é formado por programas que permitem
realizar atividades específicas em um computador.
Por exemplo, o Writer e o Calc do BrOffice, para cri-
ação de textos e planilhas, respectivamente.
B) De forma geral, armazenar e processar dados são
funções secundárias de um computador.
C) O teclado comum é um periférico que pode ser
acoplado à CPU de um computador com a caracte-
rística de ser um dispositivo de entrada e saída de
dados.
D) BIOS, do inglês “Basic Input/Output System” ou Sis-
tema Básico de Entrada e Saída é um aplicativo
responsável pela execução das várias tarefas exe-
cutadas do momento em que você liga o computa-
dor até o carregamento do sistema operacional ins-
talado na máquina.
E) Em computadores do tipo PC (Personal Computer),
a memória RAM, além de possuir elevada capaci-
dade de armazenamento de dados, permite o arma-
zenamento persistente, isto é, o computador pode
ser desligado e ligado várias vezes e os dados per-
manecerão nessa memória.
11.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Técnico em Tecnologia da In-
formação - Um computador desktop tradicional é com-
posto por gabinete, monitor, teclado e mouse. Com ba-
se nessa informação, julgue o item a seguir.
A capacidade de memória RAM de um computador é
definida, entre outras coisas, pela quantidade de slots
de memória multiplicada pela capacidade individual
das placas utilizadas em cada slot.
C E
https://www.qconcursos.com/questoes-de-concursos/bancas/ufes
https://www.qconcursos.com/questoes-de-concursos/institutos/ufes
https://www.qconcursos.com/questoes-de-concursos/provas/ufes-2018-ufes-economista
https://www.qconcursos.com/questoes-de-concursos/provas/ufes-2018-ufes-economista
https://www.qconcursos.com/questoes-de-concursos/bancas/gestao-concurso
https://www.qconcursos.com/questoes-de-concursos/institutos/emater-mg
https://www.qconcursos.com/questoes-de-concursos/institutos/emater-mg
https://www.qconcursos.com/questoes-de-concursos/provas/gestao-concurso-2018-emater-mg-assistente-administrativo-ii
https://www.qconcursos.com/questoes-de-concursos/provas/gestao-concurso-2018-emater-mg-assistente-administrativo-ii
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/al-ro
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/bancas/fcc
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-14-regiao-ro-e-ac
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-14-regiao-ro-e-ac
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-14-regiao-ro-e-ac-analista-judiciario-estatistica
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-14-regiao-ro-e-ac-analista-judiciario-estatistica
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-santa-helena
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-santa-helena
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/crm-pr
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
12.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Técnico em Tecnologia da In-
formação - Um computador desktop tradicional é com-
posto por gabinete, monitor, teclado e mouse. Com ba-
se nessa informação, julgue o item a seguir.
A memória RAM de um computador pessoal está loca-
lizada no interior da Unidade Central de Processamen-
to (CPU).
C E
13.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Profissional de Suporte Admi-
nistrativo - A respeito do uso de equipamentos de es-
critório, julgue o item a seguir.
No disco rígido de um computador, o setor de boot re-
gistra onde o sistema operacional está instalado, com
qual sistema de arquivos o disco foi formatado e quais
arquivos devem ser lidos para inicializar o computador
C E
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Provas: NU-
CEPE - 2018 - PC-PI - Perito Criminal – Engenharia Ci-
vil - Sobre noções de hardware, considere as afirma-
ções a seguir.
I. A unidade de medida do processador ou CPU é o
Hertz (Hz), atualmente esta unidade de medida po-
de atingir uma frequência na ordem de bilhões de
ciclos por segundo. Por exemplo: Um processador
de 2 GHz equivale a 2 bilhões de ciclos por segun-
do;
II. O teclado é considerado um dispositivo de entrada
e possui diversos formatos e layouts. O layout
QWERTY é muito popular e o nome faz referência
às seis primeiras letras da primeira fileira de letras
do teclado alfanumérico;
III. O monitor caracteriza-se por ser o principal disposi-
tivo de saída de um microcomputador. São diversas
as tecnologias de monitores como por exemplo:
CRT, LCD, OLED. Contudo, um monitor pode ser
também um disposto de entrada caso esse seja do-
tado da tecnologia Touchscreen;
IV. Uma impressora é um periférico de saída, entretan-
to a impressora conhecida como multifuncional é
um dispositivo de entrada e de saída. Isso só é
possível em virtude da junção dos periféricos de sa-
ída impressora e de entrada scanner, que resulta na
chamada impressora multifuncional.
Está CORRETO apenas o que se afirma em:
A) I, II, III e IV.
B) I, II e IV, apenas.
C) I, II e III, apenas.
D) III e IV, apenas.
E) I, III e IV, apenas.
15.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Investigador de Polícia - Consi-
derando a configuração básica de um microcomputa-
dor, há um tipo de memória que é instalado entre a
CPU e a chamada memória principal. A capacidade
desse tipo de memória é, normalmente, bem menor do
que a capacidade da memória principal. O tipo de me-
mória descrito corresponde à memória
A) RISC.
B) de barramento.
C) cache.
D) trash.
E) SCSI.
16.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 - TRT - 1ª
REGIÃO (RJ) - Técnico Judiciário - Área Administrativa
- Um computador normalmente é composto por um
conjunto de hardware, incluindo seus periféricos. Qual
das alternativas a seguir NÃO é um exemplo de perifé-
rico?
A) Monitor.
B) Leitor de digitais.
C) Impressora.
D) CPU.
E) Teclado.
17.Ano: 2018 Banca: COPESE - UFT Órgão: UFT Provas:
COPESE - UFT - 2018 - UFT - Assistenteem Adminis-
tração - O primeiro componente de um sistema de
computação é o hardware, que corresponde à parte
material, ou seja, aos componentes físicos do sistema.
O hardware é composto por vários tipos de equipa-
mentos, sendo que uma divisão primária separa o
hardware em sistema central e periféricos. Baseado
nessas informações, assinale a alternativa INCORRE-
TA.
A) O sistema central é composto por circuitos eletrô-
nicos que executam determinadas funções. O prin-
cipal deles é a Unidade Central de Processamento
(UCP) ou Central Processing Unit (CPU), responsável
pelo gerenciamento de todas as funções no siste-
ma.
B) O sistema central também é composto por um dis-
positivo chamado Memória Principal, cuja caracte-
rística funcional é armazenar informações que se-
rão ou foram processadas na UCP.
C) O sistema central também é composto pela Memó-
ria Auxiliar (que pode ser chamada de Secundária
ou de Massa), que tem como característica a rapi-
dez e maior capacidade de armazenamento.
D) Dentre os equipamentos periféricos, destacam-se
as unidades de entrada e unidades de saída, os
quais são destinados à concretização da comuni-
cação entre as pessoas e as máquinas.
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/crm-pr
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/crm-pr
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-profissional-de-suporte-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-profissional-de-suporte-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-profissional-de-suporte-administrativo
https://www.qconcursos.com/questoes-de-concursos/bancas/nucepe
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-pi
https://www.qconcursos.com/questoes-de-concursos/provas/nucepe-2018-pc-pi-perito-criminal-engenharia-civil
https://www.qconcursos.com/questoes-de-concursos/provas/nucepe-2018-pc-pi-perito-criminal-engenharia-civil
https://www.qconcursos.com/questoes-de-concursos/provas/nucepe-2018-pc-pi-perito-criminal-engenharia-civil
https://www.qconcursos.com/questoes-de-concursos/bancas/vunesp
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-sp
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-investigador-de-policia
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-investigador-de-policia
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-1-regiao-rj
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-1-regiao-rj
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-trt-1-regiao-rj-tecnico-judiciario-area-administrativa
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-trt-1-regiao-rj-tecnico-judiciario-area-administrativa
https://www.qconcursos.com/questoes-de-concursos/bancas/copese-uft
https://www.qconcursos.com/questoes-de-concursos/institutos/uft
https://www.qconcursos.com/questoes-de-concursos/provas/copese-uft-2018-uft-assistente-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/copese-uft-2018-uft-assistente-em-administracao
18.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP –
2018 - UFOP - Assistente em Administração - É um
dispositivo de armazenamento de dados de alta capa-
cidade, não volátil e que não possui disco. É construí-
do em torno de um circuito integrado semicondutor, o
qual é responsável pelo armazenamento. A eliminação
das partes mecânicas o torna completamente silenci-
oso. Outra vantagem é o tempo de acesso reduzido
aos dados em comparação aos meios magnéticos e
ópticos.
Assinale a alternativa que traz o dispositivo que me-
lhor representa a descrição acima.
A) HDD (Hard Disk Drive). C) Memória RAM.
B) SSD (Solid-State Drive). D) DVD.
19.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito
Criminal - Químico - Como são conhecidos os setores
defeituosos em um HD?
A) Trilhas. D) Badblocks.
B) Root Sectors. E) Partições.
C) Bump roads.
20.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
em Informática (HUJB – UFCG) - Esse tipo de memória
permite apenas leitura. As informações são gravadas
pelo fabricante uma única vez e não é possível alterar
essa informação ou apagá-la, somente é possível
acessá-la. Outra característica importante é que esse
tipo de memória não é volátil. A memória em questão é
conhecida como
A) memória RAM. D) memória EPROM.
B) memória ROM. E) memória Flash.
C) memória PROM.
21.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de
Segurança do Trabalho - Acerca dos conhecimentos
básicos sobre Hardware, o termo “Onboard” é utilizado
para indicar
A) que o processador possui apenas uma memória
CACHE.
B) que a placa mãe possui apenas uma interface de re-
de.
C) que o microcomputador é monoprocessado.
D) que o microcomputador é multiprocessado.
E) que o dispositivo está integrado à Placa Mãe.
22.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
Laboratório - O dígito binário é a base da computação.
Ele é um dos responsáveis pela comunicação com o
hardware do computador. Sabendo que a letra “K" é
expressada pelo decimal “75" na tabela ASCII (Ameri-
can Standard Code for Information Interchange), assinale
a alternativa correta que apresenta o binário que re-
presenta a letra K na tabela ASCII.
A) 4B D) 0100 1011
B) 10 E) 0110 1101
C) 113
23.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
Laboratório - Nos hardwares dos computadores mo-
dernos, existem vias que levam e trazem informações
de / para um determinado componente como memória
e processador. Essas vias são conhecidas como
A) Barramento. D) Disco Principal.
B) Microchip. E) Memória Principal.
C) Memória Flash.
24.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
- Analista de Tecnologia da Informação - Assinale a al-
ternativa que NÃO apresenta um Hardware.
A) CMOS
B) BIOS
C) Cooler
D) CPU (Unidade Central de Processamento)
E) HD (disco rígido)
25.Ano: 2012 Banca: AOCP Órgão: BRDE Prova: AOCP –
2012 - BRDE - Assistente Administrativo - Qual é o tipo
de memória RAM que é uma memória estática, que
tem baixo consumo de energia e é extremamente rápi-
da?
A) SSDRAM D) DRAM
B) SRAM E) EPRAM
C) SDRAM
01 02 03 04 05 06 07 08 09 10
D C E D E C B D E D
11 12 13 14 15 16 17 18 19 20
C E C A C D C B D B
21 22 23 24 25 — — — — —
E D A B B — — — — —
https://www.qconcursos.com/questoes-de-concursos/bancas/ufop
https://www.qconcursos.com/questoes-de-concursos/institutos/ufop
https://www.qconcursos.com/questoes-de-concursos/provas/ufop-2018-ufop-assistente-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/ufop-2018-ufop-assistente-em-administracao
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/itep-rn
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-itep-rn-perito-criminal-quimico
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-itep-rn-perito-criminal-quimico
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocphttps://www.qconcursos.com/questoes-de-concursos/institutos/ebserh
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2017-ebserh-tecnico-em-informatica-hujb-ufcg
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2017-ebserh-tecnico-em-informatica-hujb-ufcg
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/uffs
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-uffs-engenheiro-de-seguranca-do-trabalho
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-uffs-engenheiro-de-seguranca-do-trabalho
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/casan
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/casan
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/colegio-pedro-ii
https://www.qconcursos.com/questoes-de-concursos/institutos/colegio-pedro-ii
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2013-colegio-pedro-ii-analista-de-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2013-colegio-pedro-ii-analista-de-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/bancas/aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/brde
https://www.qconcursos.com/questoes-de-concursos/provas/aocp-2012-brde-assistente-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/aocp-2012-brde-assistente-administrativo
2.SISTEMA OPERACIONAIS / LINUX
2.1 Kernell
É a parte mais importante do sistema operacional, pois é
o núcleo e serve de comunicador entre o usuário e o
hardware do computador.
2.2 Shell
Forma de comunicação entre o S.O e o usuário. (Prompt
de comando/Bash)
2.3 Licença GPL (GNU General Public License)
O Software Livre se caracteriza-se pela oferta de 4 liber-
dades básicas:
Liberdade de uso
Liberdade de estudo
Liberdade de redistribuição
Liberdade de aperfeiçoamento
2.4 Gerenciador de Boot
Software que permite ao usuário carregar o sistema ope-
racional de sua escolha, no caso de presença de mais de
um sistema operacional.
Ex: Grub e Lilo
2.5 Distribuições Linux
Devido a garantias concedidas pela licença GPL, uma
grande variedade de sistemas foi surgindo com isso fo-
ram surgindo as novas distribuições que são nada mais
nada menos, que o Kernell (Unix) acoplado de determina-
dos programas escolhidos pelo usuário que estar pro-
gramando a nova distribuição.
Principais distribuições:
(Cespe/Anvisa/Técnico Administrativo-2016)
O sistema operacional Linux, embora seja amplamente
difundido, está indisponível para utilização em compu-
tadores pessoais, estando o seu uso restrito aos com-
putadores de grandes empresas.
2.6 Características
Multiusuário
MultiTarefa
Monolítico
Case Sensitive
Compatível com a arquitetura 32 e 64 bits
(CESPE/ICMBIO/Nível Médio/2014)
Constitui desvantagem do Linux o fato de sua instala-
ção ser aceita apenas em arquiteturas de hardware
consideradas incomuns.
2.7 Sistemas de Arquivos
Na prática, um sistema de arquivo (file system, do inglês)
é um conjunto de estruturas lógicas, ou seja, feitas dire-
tamente via software, que permite ao sistema operacional
ter acesso e controlar os dados gravados no disco.
Cada sistema operacional lida com um sistema de arqui-
vos diferente e cada sistema de arquivos possui as suas
peculiaridades, como limitações, qualidade, velocidade,
gerenciamento de espaço, entre outras características. É
o sistema de arquivos que define como os bytes que
compõem um arquivo serão armazenados no disco e de
que forma o sistema operacional terá acesso aos dados.
Principais sistemas de arquivos
Windows Linux
(Também aceita os do Windows)
FAT16 EXT
FAT32 EXT2
ExFAT EXT3
NTFS EXT4
2.8 Ambiente Gráfico
O Linux Diferentemente do Windows, possui diversos am-
biente gráficos, que foram evoluindo com o tempo, dos
quais podemos citar como principais:
Gnome,KDE,Unity,XFCE,Cinnacom entre outros.
CESPE-TL/AC-Técnico em Informática – 2013)
Gnome e KDE são exemplos de gerenciadores gráficos
para ambiente de trabalho no Linux.
2.8 Diretórios
Trata-se dos diretórios raízes do Linux, que por sua vez
são autoexplicativos tornando-se uma mera decoreba.
/bin – binários essenciais do usuário
/boot – arquivos estáticos de boot
/dev – arquivos de dispositivos
/etc – arquivos de configuração não específicos
/home – pasta do usuários comuns do sistema
/tmp – arquivos temporários
/sbin – binários do sistema
/opt – software adicionados pelo usuário
2.9 Comandos básicos
cd – Abrir diretório
cp – Copia diretório e arquivos
mv – Move diretórios e arquivos, além de possibilidade de
renomear.
rm – Remove arquivos
rm –r – Remove arquivos de forma recursiva com todos
os elementos da pasta
mkdir – Cria diretórios
rmdir –Remove diretórios vazios
ls – Lista arquivos dentro de um diretório
ps – Lista os processos em andamento
pwd – Informa qual pasta estar aberta
passwd – Altera a senha de um usuário
top – Mostra informações sobre o processamento do
computador (Memória,Uso de Hd,Processador) dos pro-
cessos em andamento
tail – Mostra as 10 primeiras linhas de um documento
head – Mostra as 10 últimas linhas de um documento
kill – Encerra um ou mais processos em andamento
tar – Agrupa arquivos, sem compactação
sudo – executa um comando, usando os privilégios de
superusuário
Já caiu em prova !!!!!
O Linux aceita arquivos com duas extensões por meio
do camando tar
Ex: Tiradentes.tar.gz
Onde .tar é o agrupamento de arquivos e o .gz a com-
pactação.
(CESPE-PC/PE – Agente 2016)
Para aferir o uso da CPU e da memória de uma estação
de trabalho instalada com Linux, deve ser utilizado o
comando:
A) top
B) system
C) proc e mem
D) cpu e memory
E) fs e du
2.10 Superusuário e usuário comum
Superusuário: Usuário com acesso irrestrito ao sistema
Usuário comum: Usuário com acesso controlado
Já caiu em prova!!!
No console do Linux os usuários são representados por
caracteres diferentes.
$ - Usuário comum
# - Superusuário
01.Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE -
2018 - FUB - Conhecimentos Básicos - Cargos de Nível
Médio - Acerca do sistema operacional Linux, do ge-
renciador de arquivos Windows Explorer e do Microsoft
Excel 2010, julgue o item subsequente.
Há uma diversidade grande de distribuições do siste-
ma Linux, cada uma delas com estrutura de diretórios
e kernel diferentes.
C E
02.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário - Julgue o item a se-
guir, a respeito do sistema operacional Linux e do edi-
tor de texto Word 2013.
Na utilização do terminal de qualquer sistema operaci-
onal Linux, como o Ubuntu, o aparecimento do caracte-
re $ no prompt de comando significa que o usuário que
esteja conectado é o superusuário root.
C E
03.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário - Julgue o item a se-
guir, a respeito do sistema operacional Linux e do edi-
tor de texto Word 2013.
No sistema operacional Linux, é possível utilizar duas
extensões para nomear os arquivos. Assim, nesse sis-
tema, um arquivopoderia ser nomeado, por exemplo,
como contrato_BNB.tar.gz.
C E
04.Ano: 2018 Banca: COPS-UEL Órgão: PC-PR Prova:
COPS-UEL - 2018 - PC-PR - Escrivão de Polícia - Assi-
nale a alternativa que apresenta, corretamente, o co-
mando do terminal utilizado para apagar um arquivo,
no sistema operacional Linux.
A) Rm
B) Mv
C) Ln
D) Cp
E) Cd
05.Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE
- 2018 - MPE-PI - Técnico Ministerial - Área Adminis-
trativa - No item seguinte, referente a conceitos de or-
ganização e de gerenciamento de informações e segu-
rança da informação, é apresentada uma situação hi-
potética, seguida de uma assertiva a ser julgada.
Em seu diretório home no Linux, Simão tem os seguin-
tes arquivos e subdiretórios. /home/simao/teste.txt
/home/simao/agosto/lista.sh /home/simao/julho
O subdiretório julho não tem arquivos e(ou) subdiretó-
rios. Nessa situação, caso Simão execute o comando
rm –Rf /home/ a partir de /tmp, os arquivos teste.txt e
lista.sh serão deletados, mas os subdiretórios dentro
de /home/simao/ serão preservados.
C E
06.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Escrivão de Polícia
Federal - A respeito de sistemas operacionais e de
aplicativos de edição de textos e planilhas, julgue o
item a seguir.
Windows e Linux são exemplos de sistemas operacio-
nais de núcleo monolítico, em que um único processo
executa as principais funções.
C E
07.Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR -
2018 - UFRR - Assistente de Tecnologia da Informação
- Em relação ao Sistema Operacional Ubuntu Linux,
assinale a alternativa correta indicando o comando
abaixo que pode ser utilizado para manipulação de ar-
quivos.
A) Mv
B) Kill
C) Top
D) NetStart
E) Awk
08.Ano: 2018 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP)
Prova: FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico
Judiciário - Área Administrativa - Para conhecer a va-
lidade de um comando no Linux, um Técnico precisará
digitar um primeiro comando seguido do nome do co-
mando que deseja conhecer. O primeiro comando que
terá que utilizar, nesse caso, é o
A) Hash
B) Help
C) Map
D) Show
E) Ls
09.Ano: 2018 Banca: CONSULPAM Órgão: Câmara de
Juiz de Fora - MG Prova: CONSULPAM - 2018 - Câ-
mara de Juiz de Fora - MG Assistente Legislativo –
Técnico em Informática - Em relação ao Linux, marque
o item INCORRETO:
A) Linux é um outro sistema operacional, derivado do
Unix, criado nos anos 70.
B) O Linux não utiliza a FAT32, e sim, o seu próprio sis-
tema de arquivos. Portanto não pode ser instalado
em um PC já B formatado com FAT32.
C) Foi modernizado e adaptado para PCs.
D) Seu programa de instalação fará uma mudança nas
partições do disco rígido, podendo manter uma par-
te com FAT32 e uma parte para o Linux.
10.Ano: 2018 Banca: CESPE Órgão: IFF Prova: CESPE -
2018 - IFF - Conhecimentos Gerais - Cargo 24 - No sis-
tema operacional Linux, por meio do comando cd /i /
digitado em um terminal, um usuário que possua todos
os privilégios necessários poderá
A) listar o conteúdo do diretório i .
B) compactar o diretório i .
C) remover o diretório i .
D) criar o diretório i .
E) abrir o diretório i
11.Ano: 2018 Banca: IBADE Orgão: Prefeitura de João
Pessoa - Um sistema de arquivos próprio do sistema
operacional Linux atual é o:
A) FAT16
B) SOD
C) OS/2
D) MAC/OS
E) EXT3
12.Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
Pessoa – PB Prova: IBADE - 2018 - Prefeitura de João
Pessoa - PB - Agente de Controle Urbano - Em um
computador com o sistema Linux, um usuário precisa
listar todos os arquivos de um diretório via linha de
comandos. O comando utilizado nesse caso é o:
A) DF
B) CMD
C) LS
D) RSH
E) SSH
13.Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-UFG
- 2018 - UFG - Técnico de Tecnologia da Informação -
Muitas vezes um usuário do sistema operacional Linux
Ubuntu precisa executar programas com permissão de
superusuário. Para isso, ele pode usar o comando
A) ROOT
B) CHMOD
C) SUDO
D) CHOWN
14.Ano: 2018 Banca: CS-UFG Prova: UFG-Técnico de La-
boratório - No sistema operacional Linux, o comando
“pwd” mostra
A) A quantidade de linhas de um arquivo
B) A pasta atual na qual o usuário está no momento
C) O nome do usuário que está logado no sistema
D) O conteúdo do arquivo
15.Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Pro-
va: COMPERVE - 2018 - SESAP-RN –Assistente Técni-
co em Saúde - O Linux é um sistema operacional livre,
gratuito, que pode ser instalado no computador ao la-
do do Windows ou substituindo-o. O Linux
A) funciona, por ser gratuito, apenas durante 30 dias,
se o usuário não fizer seu registro junto à empresa
que adquiriu a cópia instalada.
B) tem uma variedade de distribuições, com diferentes
ambientes gráficos, permitindo ao usuário escolher
o que mais lhe agrada.
C) tem apenas versões 32 bits limitando, portanto, o
seu desempenho em computadores com processa-
dores de 64 bits.
D) permite apenas a criação de uma conta para o usu-
ário
16.Ano: 2018 Banca: Instituto AOCP Orgão: ITEP RN –
Perito Criminal - Em um sistema operacional Linux. o
que faz o comando mkdir?
A) Formata um dispositivo
B) Verifica um conteúdo de um diretório
C) Remove um arquivo
D) Acessa o diretório pasta um nível acima
E) Cria um diretório
17.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE
- 2018 - TCE-PB - Agente de Documentação - Os co-
mandos para deletar um arquivo em um utilitário de li-
nha de comando no Windows e no Linux são, respecti-
vamente.
A) Del e delete
B) Del e Rm
C) Delete e remove
D) Del e remove
E) Delete e Rm
18.Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região
(CE) Provas: CESPE - 2017 - TRT - 7ª Região (CE) -
Conhecimentos Básicos - Cargo 9 - Na estrutura de di-
retórios do sistema operacional Linux, os diretórios
/tmp e /dev são destinados, respectivamente, a arqui-
vos variáveis, ou seja, passíveis de mudanças, como
arquivos de logs do sistema; e armazenamento de
A) informações referentes aos usuários do sistema
operacional.
B) arquivos temporários; e arquivos de configurações
específicas de programas.
C) processos que estejam sendo executados; e arqui-
vos de dispositivos.
D) arquivos temporários; e arquivos de dispositivos.
19.Ano: 2017 Banca: FCM Órgão: IF Baiano Provas: FCM -
2017 - IF Baiano - Assistente em Administração - Com
relação aos sistemas operacionais Linux e Windows,
avalie as afirmações abaixo e marque (V) para verda-
deiro ou (F) para falso.
( )Os sistemas Linux e Windows podem estar instala-
dos, ao mesmo tempo, em um único computador.
( )O gerenciador de arquivos do Windows utiliza a
combinação de teclas Ctrl+X como atalho de tecla-
do para a operação de recortar um arquivo ou uma
pasta.
( )A compactação de um arquivo, utilizando o geren-
ciador de arquivos do Linux, move automaticamen-
te para a Lixeira o arquivo descompactado
A) V,V,F
B) F,V,F
C) V,F,F
D) F,F,V
E) F,V,V
20.Ano: 2017 Banca: Quadrix – 2017 – CFO- DF
Com relação à figura e às informações acima apresen-
tadas, julgue o item a seguir.
Com o comando mv cro.pdf cro2.pdf, é possível reno-
mear o arquivo cro.pdf como cro2.pdf.
C E
01 02 03 04 05 06 07 08 09 10
E E C A E C A C B E
11 12 13 14 15 16 17 18 19 20
E C C B B E B D A C
3. WINDOWS 10
Windows 10 é mais atual sistema operacional da Micro-
soft, surgiu como uma evolução do Windows 8.
3.1 Versões:
Windows 10 – É a versão “entrada” do windows 10, que
possui a maioria dos recursos so sistema. É voltada para
Desktops e Laptops.
Windows 10 Pro – Além dos recursos da versão de entra-
da, fornece proteção de dados avançada e criptografada
com o BitLocker para ajudar a manter informações segu-
ras, permite a hospedagem de uma conexão de Área de
Traballho Remota.
Windows 10 Enterprise – Baseada na versão10 Pro, é
disponibilizaada por meio de liceciamento por Volume,
voltado a empresas.
Windows 10 Education – Baseada na versão Enterprise, é
destinada a atender as necessidades do meio educacio-
nal.
Windows 10 Mobile – Embora o Windows 10 tente vender
seu nome fantasia como um sistema operacional único,
os smartphones com o Windows 10 possuem uma versão
específica.
3.2 Requisitos básicos:
Para as versões mais populares
Processador de 1Ghz ou mais rápido
Até 20Gb de espaço disponível em disco rígido
Placa de vídeo com resolução de tela de 800x600
ou +.
2 Gb de RAM
3.3 Sistema de arquivos do Windows
O NTFS passou a ser o sistema de arquivos preferencial
do Windows a partir do Windows XP. Esse sistema ofere-
ce muitas vantagens em relação ao sistema de arquivos
FAT 32 anterior, incluindo:
A capacidade de recuperar alguns erros de disco automa-
ticamente, que o FAT 32 não faz.
Maior suporte para discos rígidos de maior capacidade
Mais segurança, pois permite usar permissões e cripto-
grafia para restringir o acesso a determinados arquivos a
usuários aprovados
Suporte a arquivos maiores do que 4Gb
Já caiu em prova!!!!
A partir do Windows 7, é possível manter simultanea-
mente mais de uma versão do Windows em um único
computador, desde que exista mais de um disco (ou
partição de disco) disponível com espaço suficiente pa-
ra receber outro sistema operacional.
3.4 Principais Novidades
Novo Menu Iniciar – A Microsoft havia feito em uma
grande besteira ao remover o Menu Iniciar no Windows 8.
No Windows 10 ele está de volta, com uma mistura de
Windows 7/8.
O Menu Iniciar possui duas partes principais à esquerda,
ele exibe os aplicativos mais usados, o Explorador de
arquivos, Configurações, Ligar/Desligar e Todos os aplica-
tivos (Exibe os aplicativos instalados no computador em
ordem alfabética)
À direita, temos vários botões que recebem o nome de
Tiles. Por sua vez são botões dinâmicos e possuem como
principal característica a personalização.
Modo Tablet – Um dos principais problemas envolvendo o
Windows, foi a sua “Tabletização” dos desktops e notebo-
oks, obrigando o usuário a usar essa interface. No Win-
dows 10 esse uso é opcional. Para isso basta ir na central
de ações ou em configurações , Sistema e Modo.
Multitarefa na área de trabalho – Utilizando o botão Win-
dows + Setas Direcionais, ou arrastando com o mouse
para os cantos da tela, o Windows sugere o posiciona-
mento das aplicações em metade ou quartos de tela, oti-
mizando a visualização de vários programas ao mesmo
tempo.
Integração à nuvem – Caso o usuário deseje ele pode
conectar sua conta Microsoft, criando assim uma intera-
ção com outros serviços Outlook,Facebook, Twitter, Lin-
kedIn, centralizando assim todas as suas informações. O
grande diferencial ficou pela integração com o OneDrive
serviço de armazenamento em nuvem da Microsoft, per-
mitindo que o usuário configure seus backups diretamen-
te no servidor.
HotSpot móvel – O novo recurso Hotspot Móvel possibili-
ta que seu dispositivo forneça internet via Wi-Fi a outros
dispositivos.
Cortana – Cortana é a assistente virtual inteligente do
Windows 10. É irmã da Siri do iPhone. Já existia no Win-
dows Phone e agora está no Windows 10.
Pesquisar na Web e no Windows – Localizado imediata-
mente ao lado do botão Iniciar, realiza pesquisas comple-
tas no computador, passando por arquivos, documentos,
aplicativos e até mesmo configurações. A pesquisa da
Web utiliza-se apenas o Bing, da Microsoft, mas pode ser
desabilitada a critério do usuário.
Visão de Tarefas – A visão de tarefas, localizada a direita
da pesquisa na barra de Tarefas, possibilita uma rápida
visualização das aplicações abertas na Área de Trabalho,
em miniaturas.
Atalho : Windows + Tab.
Área de Trabalho Virtuais – Por meio de Visão de Tarefas
é possível acessar as áreas de trabalho virtuais. Recurso
ideal para quem trabalha com várias aplicações abertas
simultaneamente.
FCC – ARTESP – 2017
O Windows 10, em português, possui suporte a áreas de
trabalho virtuais, de forma que possam separar recursos
abertos em diferentes áreas de trabalho. Para conseguir
uma visão geral das áreas de trabalho abertas, e ter
acesso aos recursos para adicionar novas áreas de tra-
balho ou remover as existentes, pressiona-se a combi-
nação de teclas:
A) Alt + Windows
B) Ctrl + Tab
C) Windows + Tab
D) Alt + W
E) Ctrl + Windows
Windows Hello – É uma forma de acessar os dispositivos
Windows 10, por meio de reconhecimento facial e/ou de
íris ou impressão digital.
Windows Store – Loja de aplicativos da Microsoft
Microsoft Edge – Ebora o Intenet Explorer ainda exista, o
Windows 10 vem com o Microsoft Edge, um novo navega-
dor Web.
Aplicativos Fotos – Reúne todas as fotos e vídeos do
computador, do telefone e de outros dispositivos por meio
do OneDrive.
Central de Ações – Localizada na área de notificações, a
central de Ações funciona como uma central de notifica-
ções do Windows, com aplicativos que sejam compatíveis
com a central, como e-mails do Outlook, Calendário, Win-
dows Feedback, dentre outros.
3.5 Área de Trabalho
É a principal área exibida na tela quando você liga o com-
putador e logon no Windows. Quando você abre progra-
mas ou pastas, eles são exibidos na área de trabalho.
Nela, também é possível colocar itens, como arquivos e
pastas, e organizá-los como quiser.
Ícones são imagens pequenas que representam arquivos,
pastas, programas e outros itens, são uma espécie de
atalhos pois fixam caminho direto ao destino desejado.
Já caiu em prova!!!!!
Os ícones são definidos pelo próprio Windows, todavia
pode ser alterado com o desejo do usuário.
Adicionando e removendo ícones
Um atalho é identificado pela presença de uma seta ao
lado esquerdo no ícone, e ao ser excluído somente o ícone
será excluído, preservando assim o arquivo.
Para criar um atalho, basta clicar sobre um arquivo e se-
lecionar a opção Criar Atalho, ou arrastando o que se de-
seja criar um atalho, para área de trabalho com a tecla Alt
pressionada.
Para remover poder ser feita pela tecla delete, ou clicando
com o botão direito botão excluir.
Lixeira
Ao se excluir um arquivo ou pasta, eles na verdade não
diretamente excluídos, ficam armazenados na lixeira, ca-
so o usuário se arrependa possa recuperá-los por meio do
comando Restaurar.
Caso o usuário tenha certeza que não irá precisar mais do
arquivo que será excluído, basta pressionar as teclas
Shift+Delete para apagar o arquivo permanentemente.
Já caiu em prova!!!!
O computador pode contar mais de uma lixeira
Toda Lixeira possui tamanho mínimo e máximo
3.6 Barra de Tarefas
A barra de tarefas, por padrão, fica localizada na parte
inferior da tela, mas vele ressaltar que sua posição pode
ser alterada, ou até mesmo ocultada de acordo com o
desejo do usuário.
A barra de tarefas é composta por 4 seções:
Botão Iniciar
Barra de pesquisa da Cortana
Seção intermediária
Área de notificação
Minimizar, Restaurar, Maximizar e Fechar janelas
Minimizar – Processo de remover a janela da área de
trabalho temporariamente, pode ser feito por meio do
botão localizado no canto superior da janela ou por meio
do atalho Windows + M, que minimiza todas as janelas.
Maximizar – Processo de deixar a janela ocupando toda a
área de trabalho, pode ser feito de quatro maneiras: botão
localizado no canto superior direito, por meio do atalho
Windows + Seta para cima, arrastando a janela até o limi-
te da parte superior ou com um clique duplo na barra de
títulos da janela ativa.
Restaurar – Quando uma janela estar maximizada, e dese-
ja-se retornar ao seu tamanho anterior, trata-se do pro-
cesso de restauração, pode ser feita por pelo botão locali-
zado no canto superior direito, seta para baixo, ou um
duplo clique na barra de títulos da janela.
Fechar – Encerrao processo que estar dando origem a
janela, pode ser feita pelo pelo botão localizado no canto
superior esquerdo ou pelo atalho Alt + F4.
Gerenciador de tarefas
Como nome já diz é um recurso que permite acompanhar
a execução de tarefas, encerrar processos e acompanhar
o uso dos recursos do computador.
Pode ser acessado de três formas:
• Menu de contexto da barra de tarefas
• Atalho CRTL+Alt+Delete e depois clicando na opção
gerenciador de tarefas
• Atalho CRTL+SHIFT+ESC de forma direta
3.7. Desligando o computador
Existem três formas de desligar um computador com
Windows 10.
Desligar: É o procedimento convencional. Desliga comple-
tamente o computador e encerra todas as atividades.
Suspender: É um estado de economia de energia que
permite que o computador reinicie rapidamente a opera-
ção de energia plena. O trabalho é salvo na memória
RAM.
Hibernar: A hibernação é o modo mais econômico de
energia, pois salva o no HD documentos e programas
abertos e desliga o computador. Todavia esse modo de-
mora mais que o Suspender para retorna a atividade no-
vamente. Essa modalidade não fica mais presente por
padrão, mas pode ser habilitada por meio das Opções
Avançadas de Energia.
3.8 Principais Programas e Recursos do Windows
Explorador de Arquivos
Nosso famoso Windows Explorer, que pode ser acionado
por meio do atalho Windows + E.
1- Painel Esquerdo ou painel de navegação
2- Botões Voltar, Avançar
3- Faixa de opções
4- Barra de Endereços
5- Lista de Arquivos
6- Títulos de Colunas
7- Caixa de Pesquisa
8- Barra de Status
9- Painel de Detalhes/Visualização
À esquerda, em seu painel de Esquerdo, estão os locais
em que o usuário pode navegar: Favoritos, Computador e
o grande diferencial do Windows , as Bibliotecas.
As Bibliotecas são pastas que o Windows criou para faci-
litar o acesso do usuário a suas mídias Documentos, Ima-
gens, Músicas e Vídeos.
Já caiu em prova!!!!!
É recorrente a banca cobrar extensão de arquivos, por
isso aconselho dar uma olhada nas principais exten-
sões de áudio, vídeo e imagens.
Movimentando arquivos e pastas
Formas de movimentação
Copiar – Cria uma cópia do arquivo/pasta na área de
transferência, mantendo o arquivo original -> CRTL+C
Colar – Cola o que estar presente na área de trabalho ->
CRTL+V
Recortar – Transfere o arquivo/pasta, excluindo a origem
do arquivo ou pasta -> CRTL+X
Além dos atalhos, a movimentação pode ser feita de ou-
tras formas:
Por meio do menu de contexto.
Modo Operacional
Ao se Clicar e Arrastar um arquivo e pasta
Unidade de disco diferente: Copia
Mesma Unidade: Move
Ao se Clicar e Arrastar um arquivo e pasta pressionando:
Shift – Move independente da origem ou destino
CTRL – Copia independente da origem ou destino
CRTL + Shift ou ALT : Cria-se um atalho
Seleção de arquivos ou pastas
Pressionando a Tecla:
CTRL: Forma aleatória
Shift: Em sequência
Já caiu em prova !!!!!
CRTL + A – Seleciona todos os arquivos e pasta
Renomeando arquivos e pastas
É realizado por meio do botão no menu de contexto, ao se
clicar com o botão direito em cima do arquivo ou pasta,
ou apenas clicando F2.
Dica:
Nem todos os caracteres podem ser utilizados, possui
algumas exceções:
/|\ :* <> ?”
Além disso, existe um limite de tamanho para o nome +
caminho de um arquivo no Windows, não pode ultrapas-
sar 260 caracteres.
Painel de Controle
Onde se encontra as funções mais sensíveis do sistema, e
que podem impactar fortemente a experiência entre o
usuário e o Sistema Operacional.
Configurações
Embora o painel de controle existindo e sendo fortemente
usado pelos usuários do Windows, a Microsoft optou por
criar uma nova forma de alterar os principais tópicos do
Sistema Operacional, criando assim a ferramenta Confi-
gurações
3.8 Principais Acessórios do Windows
Bloco de Notas
Editor de texto simples que trabalha apenas com o forma-
to .TXT, que não aceita formatação alguma.
Paint
Ferramentas de desenho do Windows, bem simples e
aceita formatos como o JPEG, BMP e PNG.
WordPad
Editor de texto um pouco “melhorzinho” em relação ao
Bloco de Notas. Aceita os formatos DOC,TXT e seu forma-
to nativo o .RTF.
Principais Teclas de Atalhos
01.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES -
2019 - AL-GO - Policial Legislativo - Acerca do Explo-
rador de Arquivos do Windows 10, e das respectivas
pastas, bibliotecas e janelas, é correto afirmar que
A) a Barra de Ferramentas é utilizada para navegar en-
tre pastas ou bibliotecas que já foram visitadas.
B) a função do Painel de Navegação é listar o conteú-
do de pastas ou bibliotecas abertas.
C) um arquivo é um item que contém informações,
como imagens, músicas e, inclusive, textos sigilo-
sos.
D) uma pasta é um contêiner utilizado para armazenar
somente arquivos.
E) os botões de Voltar e Avançar são utilizados para
navegar entre arquivos, pastas e bibliotecas.
02.Ano: 2019 Banca: MPE-GO Órgão: MPE - GO Prova:
MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo -
O local que, no Windows, exibe ícones representando
os aplicativos que estão abertos em seu computador é
chamado de:
A) Área de Trabalho;
B) Barra de Tarefas;
C) Painel de Controle;
D) Área de Notificação;
E) Menu Iniciar.
03.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo -
Dentre as opções abaixo, assinale a que representa a
forma correta de se informar a sequência a ser im-
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/al-go
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-policial-legislativo
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-policial-legislativo
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2019-mpe-go-auxiliar-administrativo
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2019-mpe-go-auxiliar-administrativo
pressa, para imprimir as páginas 1, 2, 7, 8 e 9 de um
documento no Windows:
A) 1 a 2; 7 a 9;
B) 1-2, 7-9;
C) 1 2 7 8 9;
D) 1:2 ; 7:9;
E) 1,2 7:9;
04.Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES -
2019 - AL-GO - Contador
C:\Downloads
C:\Downloads\Aulas
C:\Downloads\Projetos
C:\Downloads\Projetos\Casa Nova
Com relação à estrutura das pastas e subpastas apre-
sentada, e considerando que todas as pastas estão
configuradas para permitir a escrita e a leitura para to-
dos os usuários, bem como guardar arquivos, assinale
a alternativa correta.
A) O arquivo de imagem Casa Nova está dentro da
pasta Projetos.
B) A pasta Downloads só poderá ser apagada se as
respectivas subpastas forem anteriormente excluí-
das.
C) A exclusão de Projetos excluirá Casa Nova.
D) O arquivo Projetos pode ser recortado e colado na
pasta Aulas.
E) Aulas e Projetos são arquivos com a extensão ocul-
ta.
05.Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS -
2019 - IF-MS - Pedagogo - Considere um usuário que
utiliza um computador com o sistema operacional
Windows 10, instalado com as configurações padrões
e está com o Explorador de Arquivos aberto.
Qual a função ativada do sistema operacional ao pres-
sionar a tecla F11?
A) Alternar aplicativos abertos.
B) Ativar a barra de menus no aplicativo ativo.
C) Atualizar a janela ativa.
D) Maximizar ou minimizar a janela ativa.
E) Percorrer elementos da tela de uma janela ou da
área de trabalho.
06.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova:
Quadrix - 2018 - CODHAB-DF - Assistente - Agente
Administrativo - Acerca do programa Microsoft Excel2013, do sistema operacional Windows 8 e dos concei-
tos de organização e de gerenciamento de arquivos e
pastas, julgue o item a seguir.
É possível renomear uma pasta, mesmo que possua
subpastas e diversos arquivos.
C E
07.Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Pro-
va: UNIFAL-MG - 2018 - UNIFAL-MG - Engenheiro Civil
- Qual opção apresenta uma funcionalidade que pos-
sibilita ao Microsoft Windows restaurar arquivos do
sistema do computador para uma data anterior, sem
afetar os demais arquivos pessoais?
A) Restauração do sistema.
B) Restauração de Backup.
C) Realização de Backup.
D) Limpeza de Disco.
08.Ano: 2018 Banca: CS-UFG Órgão: Câmara de Goiânia -
GO Provas: CS-UFG - 2018 - Câmara de Goiânia - GO -
Procurador Jurídico Legislativo - No sistema Windows,
a nomeação de arquivos e pastas obedece a algumas
regras para tornar um nome válido. Nesse sentido, os
nomes de
A) arquivos limitam extensões de até dois caracteres.
B) pastas podem conter letras minúsculas e números.
C) pastas podem ter extensões, mas seu tamanho é
limitado em dois caracteres.
D) arquivos podem conter qualquer caractere especial
disponível a partir do teclado.
09.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Sobre o uso de atalhos para ar-
quivos no Windows, assinale a alternativa correta.
A) É um link para um item (como um arquivo, uma
pasta ou um programa) no computador.
B) É impossível diferenciar um atalho do arquivo origi-
nal.
C) Quando utilizado, deixa o acesso a diversos ele-
mentos mais demorado, como por exemplo os pro-
gramas.
D) Quando se exclui um atalho, ele é removido e o item
original (arquivos, pasta ou programa) também.
E) Somente é possível criar atalhos para arquivos na
Área de Trabalho.
10.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV -
2018 - AL-RO - Assistente Legislativo - João acionou
o Explorador de Arquivos no Windows, clicou sobre o
nome de um arquivo com o botão direito do mouse, e
notou no menu imediatamente aberto a opção “Abrir
com”.
Assinale a funcionalidade proporcionada pela referida
opção.
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/al-go
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-contador
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-contador
https://www.qconcursos.com/questoes-de-concursos/bancas/if-ms
https://www.qconcursos.com/questoes-de-concursos/institutos/if-ms
https://www.qconcursos.com/questoes-de-concursos/provas/if-ms-2019-if-ms-pedagogo
https://www.qconcursos.com/questoes-de-concursos/provas/if-ms-2019-if-ms-pedagogo
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/codhab-df
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-codhab-df-assistente-agente-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-codhab-df-assistente-agente-administrativo
A) Abrir o arquivo com diferentes graus de proteção,
tais como leitura ou escrita.
B) Abrir o arquivo por meio de um aplicativo diferente
do que é automaticamente designado pelo Win-
dows.
C) Acessar o arquivo com o aplicativo operando com
um idioma diferente do padrão corrente do Win-
dows.
D) Acessar o arquivo com outro login.
E) Acessar um arquivo criado por uma versão anterior
de um aplicativo.
11.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Informe se é verdadeiro (V) ou
falso (F) o que se afirma abaixo sobre arquivos e pas-
tas no Windows 7. A seguir, marque a opção com a se-
quência correta, de cima para baixo.
( ) Um arquivo do sistema é qualquer arquivo no
computador que seja essencial para a execução
do Windows. Os arquivos do sistema costumam
ficar localizados na pasta do Windows ou na
pasta Arquivos de Programas.
( ) É possível alterar a forma como arquivos e pastas
funcionam, e como itens são exibidos no
computador usando Opções de Pasta, no Painel
de Controle.
( ) Arquivos compactados usam menos espaço de
armazenamento também, sendo que é possível
combinar vários arquivos em uma única pasta
compactada.
A) F – V – V
B) F – F – V
C) V – F – F
D) V – V – F
E) V – V – V
12.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Disponível na maioria dos pro-
gramas do Windows, é uma área de armazenamento
temporário de informações (arquivos ou pastas) que
você copiou ou moveu de um lugar e planeja usar em
algum outro lugar. Tal área recebe o nome de:
A) Painel de Controle.
B) Área de Transferência.
C) Acesso Remoto.
D) Facilidades de Acesso.
E) Área de Restauração.
13.Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix
- 2018 - CFBio - Agente Administrativo - Julgue o item
seguinte quanto aos conceitos básicos de redes de
computadores, aos conceitos de organização e de ge-
renciamento de arquivos e aos procedimentos de se-
gurança da informação.
Os arquivos ecoturismo.docx e ecoturismo.pdf não
podem fazer parte de uma mesma pasta, pois apresen-
tam nomes idênticos.
C E
14.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
tandinha - PR - Técnico Legislativo - Em uma empresa,
com rede interna ambiente Windows, os modelos de
documentos oficiais estão centralizados na pasta Mo-
delos compartilhada em modo Leitura aos usuários do
domínio, no servidor de arquivos SERVDOC. Qual é o
endereço para acessar o modelo oficio.dotx, no Win-
dows Explorer, num computador com Windows 7?
A) SERVDOC/modelos/oficio.dotx
B) \\SERVDOC\Modelos\oficio.dotx
C) SERVDOC.Modelos@oficio.dotx
D) oficio.dotx@SERVDOC
E) oficio.dotx@Modelos
15.Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV -
2018 - COMPESA - Assistente de Saneamento e Ges-
tão - Assistente de Gestão e Serviços Comerciais - Pa-
ra excluir um arquivo previamente selecionado no
Windows Explorer, sem enviá-lo para a lixeira, o usuário
do Windows deve utilizar
A) Alt+Delete
B) Ctrl+Alt+Delete
C) Ctrl+Delete
D) Ctrl+Shift+Delete
E) Shift+Delete
16.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - No sistema
operacional Windows, um usuário deseja mover o ar-
quivo a.txt da pasta P1 para a pasta P2. Para tanto, ele
selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e di-
gitou Ctrl + Y. É correto afirmar que, após essa ação,
A) a.txt será deletado sem ser copiado para P2.
B) a.txt será compactado e colocado em P2.
C) a.txt não será movido nem copiado de P1 para P2.
D) a.txt será movido de P1 para P2, conforme desejado.
E) a.txt será copiado de P1 para P2, permanecendo
em P1.
17.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente de Telecomunicações
Policial - Os arquivos e as pastas possuem um nome,
que deve respeitar certas regras. No sistema operaci-
onal Windows, como a versão 7,
A) a extensão de um arquivo não pode ter mais do que
4 caracteres.
B) os nomes podem utilizar qualquer caractere pre-
sente no teclado do computador.
C) os nomes não podem conter mais do que 64 carac-
teres.
D) todo arquivo deve ter, necessariamente, uma exten-
são.
E) letras maiúsculas e minúsculas não são considera-
das como distintas.
18.Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas:
DEPSEC - 2018 - UNIFAP – Administrador - Através do
explorador de arquivos Windows Explorer é possível
realizar diversas opções de manipulação de arquivos e
pastas, como: copiar, colar, mover e recortar. Sobre o
funcionamento da função de recortar um arquivo ou
pasta, é CORRETO afirmar que:
A) É possível recortar um arquivo através do atalho de
teclado Ctrl + C na pasta de origeme Ctrl + X na
pasta de destino.
B) Quando um arquivo é recortado ele deixa de existir
no local de origem e se, por algum motivo, a opera-
ção de Colar no local de destino não for concluída, o
arquivo é perdido.
C) Para se recortar um arquivo ou pasta deve-se usar o
atalho Ctrl + X no local de origem e Ctrl + V no local
de destino desejado. Assim, o arquivo recortado é
movido da origem para o destino. Não restando
uma cópia no local original.
D) Para se recortar um arquivo ou pasta deve-se usar o
atalho Ctrl + X no local de origem e Ctrl + X no local
de destino desejado. Assim, o arquivo recortado é
movido da origem para o destino. Não restando
uma cópia no local original.
E) Para se recortar um arquivo ou pasta deve-se usar o
atalho Ctrl + X no local de origem e Ctrl + V no local
de destino desejado. Esta operação pode ser reali-
zada diversas vezes sem se precisar apertar o Ctrl +
X novamente no arquivo ou pasta.
19.Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC
- 2018 - DETRAN-MA - Assistente de Trânsito - O usu-
ário de um computador com sistema operacional Win-
dows 7 armazenou o arquivo Relatório Anual.docx na
pasta Documentos da sua pasta de arquivos pessoais.
Para facilitar o acesso a esse arquivo, o usuário deci-
diu criar um Atalho para esse arquivo na Área de Tra-
balho. Para isso ele deve, supondo o mouse em sua
configuração padrão, selecionar o arquivo Relatório
Anual.docx na pasta Documentos, arrastá-lo para a
Área de Trabalho e soltá-lo, mantendo pressionados
simultaneamente durante essa ação o botão esquerdo
do mouse e a tecla
A) Shift.
B) Alt.
C) Ctrl.
D) Tab.
E) Esc.
20.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE
- 2018 - TCE-PB - Agente de Documentação - Acerca
do uso do Windows Explorer (WE) para o gerenciamen-
to de arquivos, pastas e programas sob os sistemas
Windows Vista e Windows 7 Professional, assinale a
opção correta.
A) No WE, para ver a data de modificação de um ar-
quivo, uma possibilidade é selecionar a opção Lista
entre as opções de visualização de pastas.
B) No WE, para se verificar que processador e que
quantidade de memória RAM estão instalados no
computador, uma opção é clicar o ícone Computa-
dor com o botão direito do mouse e, em seguida,
escolher a opção Propriedades.
C) Em sua configuração padrão, a área da janela do
WE apresenta dois painéis: o do lado esquerdo
mostra a árvore de pastas e os arquivos; no do lado
direito, visualiza-se o conteúdo dos arquivos.
D) O WE permite que o usuário criptografe o conteúdo
de uma pasta mediante a seguinte sequência de
procedimentos: clicar o botão direito do mouse, se-
lecionar a opção Criptografar e digitar a senha de-
sejada.
E) O WE não permite que arquivos localizados na pas-
ta c:\Windows\system32 sejam removidos, pois
eles são arquivos de configuração do sistema ope-
racional.
01 02 03 04 05 06 07 08 09 10
C B C D C A B A B E
11 12 13 14 15 16 17 18 19 20
B E B E B E C B B B
O Microsoft Word (doravante chamado apenas de Word) é
um editor de documentos, que podem ser enriquecidos
com uma série de recursos, tais como diagramas, gráfi-
cos, tabelas e outros elementos visuais. Reconhecida-
mente, é software pioneiro e referência no mercado, am-
plamente utilizado em empresas e computadores domés-
ticos. É desenvolvido pela Microsoft.
Em sua versão 2016, o Word pode ser vendido isolada-
mente, ou como peça integrante da suíte Microsoft Office.
É compatível com a família Windows e Mac OS, além das
plataformas móveis Android, Windows Phone e iOS. O
Word não é disponibilizado para o Linux,
WORD 2016
Para computadores, existe o Word 2016 Desktop Edition;
para celulares, existe o aplicativo do Word; por fim, a Mi-
crosoft disponibilzou na nuvem o Word Online, para ser
utilizado online, a partir do navegador de Internet.
O Word 2016 pertence a uma suíte de aplicativos chama-
da Microsoft Office 2016. Esta é a versão que sucedeu o
Office 2013, que sucedeu o Office 2010, Office 2007 e por
aí vai...
4.1 Conceitos
Antes de conhecermos as funcionalidades do Word, é
interessante destrincharmos alguns conceitos que serão
essenciais para o nosso estudo.
DOCUMENTO
É o arquivo que o Word trabalha e manipula. Seus princi-
pais formatos são o * .docx e o *doc (formato Word 97 -
2003). É o arquivo que você salva, e o mesmo que você
"dá um clique duplo" quando deseja modificá-lo.
Ao abrir um documento em branco no Word, ele recebe
automaticamente o nome de Documentol, até que o usuá-
rio opte por salvá-lo com outro nome. À medida que no-
vos documentos são abertos, o Word automaticamente
segue a sequência numérica, chamando-o de Docu-
ment02, Document03, e assim sucessivamente.
FOLHA DE "PAPEL"
É a folha na qual o documento é redigido. Embora eletrô-
nica, ela é útil tanto para o preenchimento do documento
bem como para retratar como o documento será impres-
so.
FAIXA DE OPÇÕES
A Faixa de Opções é a estrutura do Word que substitui a
tradicional estrutura de Menu dos aplicativos. Por meio
dela, os usuários interagem com as funcionalidades que o
Word disponibiliza. A Faixa de Opções é mais vantajosa
que a estrutura convencional de Menu. Ela é personalizá-
vel, e dotada de inteligência. Por exemplo, a Faixa de Op-
ções se adapta ao tamanho disponível para a janela do
aplicativo, e procura mostrar as funcionalidades mais
importantes de acordo com o tamanho disponível. Além
disso, a Faixa de Opções organiza suas ferramentas em
Guias, que podem ser alternadas por meio do clique com
o mouse sobre elas.
BACKSTAGE
O Backstage, representado pela Guia Arquivo, não é con-
siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras,
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do
Word, de forma geral.
O Backstage é '"mutante", uma vez que a aplicação ape-
nas mostra as funcionalidades que são necessárias para
o usuário naquele momento.
GRUPO DE COMANDO
O Grupo de Comando é um subconjunto de itens, dentro
de alguma Guia, que organiza os comandos segundo al-
gum critério lógico.
(CESPE - CGM/JP - Nível Médio - 2018)
A Faixa de Opções do Word 2013 foi criada com o intui-
to de ajudar o usuário a localizar rapidamente os co-
mandos, que estão organizados em guias, as quais, por
sua vez, são organizadas em grupos lógicos.
FERRAMENTAS DE ACESSO RÁPIDO
Situada acima da Faixa de Opções, oferece atalhos como
Salvar (CTRL + B), Desfazer(CTRL + Z), Refazer(CTRL + R),
e pode ser personalizada, por meio do último botão à di-
reita.
BARRA DE STATUS
Localizada na parte inferior do aplicativo. No canto es-
querdo, informa a página do documento, o número de
palavras e o idioma do ambiente de trabalho. Na parte
inferior direita, oferece formas de visualização e zoom do
documento.
4.2 Comandos básicos
Para criar um documento novo, clique na Guia Arquivo, e,
em seguida, no item Novo. Lá serão sugeridos diversos
modelos de documentos, além do tradicional Documento
em branco.
Para abrir um documento existente, escolha a opção
Abrir, também na Guia Arquivo. O Word oferecerá alguns
documentos recentes, mas também há opções para pes-
quisar no computador e na nuvem.
O comando CTRI + A, no teclado, conduz diretamente à
opção Abrir.
4.3 Salvando um documento
São múltiplas as formas de salvar um documento.
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
so rápido, o botão Salvar No backstage, o item Salvar.
Interessante destacar que, quando do primeiro salvamen-
to de um documento, o usuário é automaticamente con-
duzido para o item Salvar como, do backstage.
No Salvar Como (tecla F12), você selecionará um local
para o arquivo (podendo inclusive ser na nuvem).
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o Word2016 é o DOCX, mas
existe um rol extenso de formatos alternativos, passando
pelo formato Word 97-2003 — DOC, PDF, XPS (padrão
alternativo ao PDF criado pela Microsoft), TXT, XML, ODT
(Open Document — padrão aberto), dentre outros.
Para Fechar um documento, pode-se utilizar CTRL + W ou
CTRL + F4, além da Opção Fechar, no backstage.
Perceba que os tradicionais clique com o mouse no canto
superior da tela sobre o botão "X" e o ALT + F4 (comando
do Windows, válido para qualquer aplicativo), são coman-
dos para fechar a janela do Word (e o documento dentro
dele, naturalmente). Os comandos citados no parágrafo
anterior fecham o documento, sem fechar a aplicação.
Caso alguma modificação tenha ocorrido no documento
desde o último salvamento, o Word oferecerá a opção
para que novo salvamento ocorra, antes do fechamento.
(CESPE - TRE/GO - Técnico Judiciário - 2015)
Além de permitir a abertura de arquivos .doc e sua con-
versão para o formato .pdf, o Microsoft Word 2013 é
compatível com arquivos em formato .odt (OpenDocu-
ment Text).
4.4 Imprimindo um documento
Para Imprimir um documento, pode-se utilizar CTRL + P.
Esta tecla de atalho acionará o comando Imprimir, pre-
sente no backstage.
O Word permite múltiplas formas de impressão. Dentre
vários recursos, é possível selecionar intervalos de pági-
nas para impressão (utilizando vírgulas para separar as
páginas, e traços para definir intervalos).
Também é possível definir a impressão em orientação
retrato ou paisagem .com a folha de impressão "em pé"
ou "deitada").
Por fim, destaco a impressão de mÚItipIas páginas por
folha, possibilitando que até 16 páginas sejam impressas
em uma única folha (miniaturizando as páginas, natural-
mente).
Além disso, o Word exibe um "preview" de como o conteú-
do será impresso, facilitando o trabalho de quem precisa
escolher dentre diversas formas de impressão.
4.5 Protegendo um documento
O Word permite que o usuário aplique algumas formas de
proteção de um documento. Esses recursos podem ser
visualizados na Guia Arquivo, opção Informações Variam
desde um simples Marcar Como Final, para tornar o do-
cumento somente leitura, passando por proteger com
senha, restringir edição, ou até mesmo adicionar uma
assinatura digital, para garantir a integridade do docu-
mento.
4.6 Manipulando um documento
CURSOR
Toda operação em um documento ocorre em torno do
cursor.
O cursor é uma barra em pé, que aparece de forma inter-
mitente na folha "de papel" do documento do Word.
O cursor pode ser posicionado no documento com o auxí-
lio do mouse, porém, existe uma série de comandos de
teclado que deslocam o cursor.
Conheça-os:
direita
esquerda
Deslocam o cursor um caractere
para a direita ou para a esquerda,
respectivamente.
Cima e baixo
Deslocam o cursor para a linha
superior ou inferior, respectiva-
mente.
CTRL + Direita
Desloca o cursor para o início da
próxima palavra.
Desloca o cursor para o início da
palavra, ou para o início da pala-
vra imediatamente anterior, se
sua posição anterior já for o início
de uma palavra.
CTRL + T
Desloca o cursor para o início do
parágrafo, ou para o início do
parágrafo imediatamente anteri-
or, se sua posição anterior já for o
início de um parágrafo.
CTRL + Page Up
Desloca o cursor para o início do
próximo parágrafo.
Page Down Pula uma página com o cursor.
Page Up Volta uma página com o cursor.
CTRL + Home
Posiciona o cursor no início do
documento.
CTRL + End
Posiciona o cursor no final do
documento.
Home
Posiciona o cursor no início de
uma linha.
End
Posiciona o cursor no final de
uma linha.
TEXTO
Escrever texto é a razão da utilização do Microsoft Word.
e o teclado nos fornece os caracteres necessários para
tal.
Delete e Backspace são botões muito utilizados ao longo
da digitação, principalmente para a correção de erros.
Delete apaga o elemento que se encontra imediatamente
à direita do cursor e Backspace apaga o elemento que se
encontra imediatamente à esquerda do cursor.
Ainda, utilize CTRL + Backspace para excluir uma palavra
à esquerda, e CTRL + Delete para excluir uma palavra à
direita.
Assim como na caligrafia, costumamos recorrer à utiliza-
ção de caracteres maiúsculos. Mantém-se a tecla Shift do
teclado para escrever caracteres maiúsculos. Quando as
teclas possuem mais de um elemento, como os botões de
acentos e símbolos, Shift habilita o elemento escrito na
posição superior do botão.
Quando encerramos um parágrafo, pulamos para a linha
seguinte para continuar a escrever. O botão Enter do te-
clado pula para o parágrafo seguinte, encerrando o pará-
grafo atual.
Para agilizar nossa digitação, podemos utilizar uma série
de recursos de seleção de textos, tanto com o teclado,
mouse, ou a combinação de ambos. Conheça alguns co-
mandos:
Qualquer quantidade
de texto
Arraste sobre o texto com o botão
esquerdo do mouse pressionado, ou
utilize as setas direcionais, com o
botão Shift pressionado.
Uma palavra
Clique duas vezes na palavra, ou
pressione Shift + CTRL + Seta Direci-
onal na direção da palavra.
Uma linha de texto
Mova o ponteiro para a esquerda da
linha até que ele assuma a forma de
uma seta para a direita e clique.
Uma frase Mantenha pressionada a tecla CTRL
e clique em qualquer lugar da frase.
Um parágrafo
Mova o ponteiro para a esquerda do
parágrafo até que ele assuma a for-
ma de uma seta para a direita e cli-
que duas vezes. Você também pode
clicar três vezes em qualquer lugar
do parágrafo.
Vários parágrafos
Mova o ponteiro para a esquerda dos
parágrafos até que ele assuma a
forma de uma seta para a direita,
clique e arraste para cima ou para
baixo.
Um bloco de
texto grande
Clique no início da seleção, role até o
fim da seção, mantenha pressionada
a tecla Shift e clique.
Um documento inteiro
Mova o ponteiro para a esquerda de
qualquer texto do documento até que
ele assuma a forma de uma seta para
a direita e clique três vezes. Ou posi-
cione o cursor no o início do docu-
mento e pressione CTRL + Shift +
End, ou, ainda, posicione o cursor no
final do documento e pressione CTRL
+ Shift + Home, ou, ainda, CTRL + T.
Cabeçalhos
e rodapés
No modo de exibição normal, clique
em Cabeçalho e Rodapé no menu
Inserir; no modo de exibição de la-
yout de impressão, clique duas vezes
no texto de cabeçalho ou rodapé
esmaecido. Mova o ponteiro para a
esquerda do cabeçalho ou rodapé até
que ele assuma a forma de uma seta
para a direita e clique.
Notas de rodapé
e notas de fim
Clique no texto do rodapé ou na nota
de fim, mova o ponteiro para a es-
querda do texto até que ele assuma a
forma de uma seta para a direita e
clique.
Um bloco de
texto vertical
Mantenha pressionada a tecla ALT e
arraste sobre o texto.
Um elemento gráfico Clique no elemento gráfico
Uma caixa de
texto ou um quadro
Mova o ponteiro sobre a borda do
quadro ou da caixa de texto até ele
se transformar em uma seta de qua-
tro pontas e clique para ver as alças
de dimensionamento.
Ainda, existem algumas "dicas de digitação", que podem
facilitar a realização de tarefas comuns por parte do usu-
ário. Conheça algumas, extraídas do suporte da Micro-
soft:
Criar um espaço não
separável.
CTRL + SHIFT + BARRA
DE ESPAÇOS
Criar um hífen não
separável.
CTRL + SHIFT + HíFEN
Diminuir tamanho de
fonte. CTRL + SHIFT+<
Aumentar tamanho de
fonte.
CTRL + SHIFT + >
Diminuir o tamanho de
fonte 1 ponto . CTRL + [
Aumentar o tamanho
da fonte 1 ponto .
CTRL ]
Remover a formatação
de caractere ou de
parágrafo.
CTRL + BARRA DE ESPAÇOS
Colar somente
formatação
CTRL + SHIFT+V
Desfazer a última
ação. CTRL+Z
Refazer a última ação. CTRL + R (CTRL + Y no Excel e PowerPoint) ou F4
Abra a caixa de
diálogo Contar
Palavras.
CTRL + SHIFT+G
Listados esses elementos básicos, podemos navegar pela
Faixa de Opções, e conhecer um pouco mais essa vastagama de recursos do Word.
É hora, então, de conhecer os diversos recursos que o
Word oferece em sua Faixa de Opções. A Guia Página
Inicial, mais importante, receberá atenção especial, e
também veremos os principais recursos existentes nas
demais abas. Lembre-se que, ao parar o mouse sobre
qualquer ícone da Faixa de Opções, o próprio Word exibe
uma descrição sumária da funcionalidade.
4.7 Guia Página Inicial
A Guia Página Inicial é a mais utilizada pelos usuários, e,
como tal, merece uma atenção especial em todos os seus
Grupos de Comandos. Vamos passar por todos eles!
GRUPO ÁREA DE TRANSFERÊNCIA
Este grupo trata das ferramentas clássicas da Área de
Transferência.
Aqui, você pode: Recortar (CTRL + X); (CTRL + C) Co-
lar(CTRL + V) o conteúdo que eventualmente o usuário
selecionar.
Ainda, o Pincel de Formatação permite que você copie
configurações de Fonte, Alinhamento, Número e Estilo de
um caractere ou texto para aplicar em outro trecho.
GRUPO FONTE
Neste grupo, o estilo e tamanho da fonte podem ser sele-
cionados e aplicados a células ou intervalos. Os botões
"As", grande e pequeno, aumentam e diminuem a fonte
consecutivamente, de acordo com a escala padronizada
pelo Word. O botão Aa oferece múltiplas formas de alter-
nância de letras minúsculas e maiúsculas, além das já
oferecidas pelo comando Shift + F3. A borracha à direita
apaga toda a formatação do texto selecionado, deixando-
o sem formatação.
Abaixo da seleção da Fonte, são oferecidos cinco recur-
sos adicionais para estilizar a fonte.
Os tradicionais
Negrito - CTRL + N
Itálico — CTRL + I
Sublinhado — CTRL + S
Também temos o estilo TACHADO (tauade) que é esse
recurso importante, que coloca um traço no meio do texto,
indicando que o texto foi modificado ou aper-
feiçoado. Este recurso é muito utilizado em legislações
acessíveis pela internet, pois servem para indicar texto
que foi revogado ou modificado por legislação mais nova.
Por fim, temos os recursos de efeitos de TEXTO, grifar
textos e selecionar cores.
Não custa lembrar que boa parte do Grupo Fonte aparece
quando clicamos com o botão direito do mouse sobre
qualquer trecho de texto.
Além disso, clicar sobre a seta no canto inferior direito do
grupo Fonte abre uma janela completa com ferramentas
para a formatação de Fonte. Tal menu também está dis-
ponível por meio da tecla de atalho CTRL + D.
(CESPE — SEDF — Técnico de Gestão Educacional -
2017)
No Word 2013, ao se clicar, com o botão esquerdo do
mouse, a seta do botão "Sublinhado", localizado na guia
Página Inicial, grupo Fonte, serão mostradas opções
para sublinhar um texto, tais como sublinhado duplo e
sublinhado tracejado.
Grupo Parágrafo
O Grupo Parágrafo oferece uma série de recursos interes-
santes. Nele podemos inserir:
Marcadores
Numeração
Definir como será a hierarquia da numeração
Também existem botões para ajustar ou diminuir au-
tomaticamente o recuo do parágrafo.
O• botão• Mostrar•Tudo • é• uma• ferramenta • bem• útil, •
pois• mostra• todos• os• marcos• de• parágrafos• e• sím-
bolos• de• formatação• ocultos,• em• especial•
os•espaços.• ¶
Também não podemos nos esquecer das tradicionais
ferramentas de alinhamento que assegura que todas as
linhas de um parágrafo terão o mesmo tamanho, inde-
pendentemente do número de palavras que cada linha
contenha
Dica:
CTRL + E – centraliza o texto
CTRL + Q – alinha o texto à esquerda
CTRL + G – alinha o texto à direita
CTRL + J – justifica o texto
O espaçamento de linhas e parágrafos permite configurar
a distância entre as linhas de texto, sendo possível apro-
ximar ou afastar as linhas, dentro de um parágrafo.
Diversas dessas ferramentas de formatação também são
acessíveis clicando com o botão direito do mouse sobre o
texto. A ferramenta Parágrafo abre uma janela com uma
série de configurações que podem ser aplicadas ao texto.
GRUPO ESTILO
O grupo estilo oferece uma de
FORMATAÇÃO DE TEXTOS pré-definidos pelo Word, bem
como oferece a possibilidade do usuário salvar algum
estilo de formatação personalizado, para que fique facil-
mente acessível e aplicável ao documento.
Um recurso muito importante que se encontra neste gru-
po de comandos é a possibilidade de inserção de elemen-
tos no índice Sumário dos documentos. A forma mais
objetiva de inserir um elemento no sumário do documento
é aplicar algum dos diversos estilos de título ou subtítulo
em um trecho do texto, selecionando o texto com o mou-
se e aplicando o estilo desejado. Não esqueça esta infor-
mação, iremos relembrá-la quando virmos o Sumário na
Guia Referencias.
GRUPO EDICÃO
O grupo Edição, embora pequeno, possui dois recursos
muito úteis e utilizado pelos usuários.
Localizar abre o Painel de Navegação e permite a busca
por palavras-chave ou pedaços" de palavras. A busca
funciona até mesmo com a inserção de um único caracte-
re. O Painel de Navegação pode ser aberto com o coman-
do CTRL + L.
Esse painel ainda permite reorganizar com facilidade os
documentos, arrastando e soltando seções (ao invés de
copiar e colar).
Ao clicar na seta para baixo ao lado da palavra Localizar, é
possível acionar a Localização Avançada, aprimorando a
experiência de busca.
Ainda, clicando na opção "Mais", realizado na imagem
acima (no botão agora aparece Menos), é possível enri-
quecer a busca, diferenciando maiúsculas de minúsculas,
localizando apenas palavras inteiras, e usar caracteres
curinga.
Ao habilitar essa opção, a colocação de asterisco (*) entre
dois caracteres trará como resultado qualquer resultado
que contenha algo entre esses caracteres (inclusive na-
da). Por exemplo, t o localiza "tristonho", "término" e "to".
Substituir é o botão que permite a localização de uma
palavra e substituição por outra escolhida pelo usuário.
Abre a mesma janela ilustrada acima, porém na Guia
Substituir.
(CESPE — TRE/RJ — Conhecimentos Básicos cargos 1 a
7 — 2012) No Microsoft Word, é possível utilizar carac-
teres curingas para automatizar a pesquisa de texto.
Para se localizar um único caractere qualquer, por
exemplo, utiliza-se "?" e para se localizar uma sequência
de caracteres, utiliza-se “*”.
4.8 Guia Inserir
A Guia Inserir traz consigo muitos recursos úteis para o
usuário.
No grupo Páginas, destaque para a Quebra de Página
(CTRL + Enter).
A Quebra de Página é muito útil quando desejamos iniciar
um texto obrigatoriamente em outra página. Em docu-
mentos muito longos, quando editamos parágrafos, inse-
rindo ou removendo conteúdo, é natural que a estrutura
de títulos possa sofrer deslocamento, e aquele texto que
foi posicionado no início de uma página acaba sendo
deslocado para o meio da mesma.
Esse inconveniente é solucionado com a inserção de
Quebra de Página. Quando inserida, a quebra de página
assegura que o conteúdo a seguir iniciar-se-á na página
seguinte, independentemente de eventuais deslocamen-
tos que o conteúdo anterior sofra.
Ainda, o grupo Símbolos é muito útil quando se deseja
inserir equações matemáticas no texto (Equação), ou
inserir aquele caractere especial cujo atalho de teclado
você não conhece (Símbolo).
O Grupo Tabelas, dentro da Guia Inserir, apresenta uma
série de recursos para tabelas, e veremos essas proprie-
dades em capítulo à parte.
Mas, sem dúvidas, elementos que são destaques nesta
Guia estão no grupo de comandos Cabeçalho e Rodapé.
Uma vez inseridos estes elementos no documento, ao
manipula-los, o Word irá abrir uma Guia adicional, chama-
da Guia Design (fermentas de cabeçalho e rodapé.)
Nesta Guia, o usuário encontrará um conjunto de ferra-
mentas adicionais para manipula o cabeçalho e o rodapé
do documento.
Destaco, no grupo navegação, o comando Vincular
ao Anterior. Ele é muito útil quando um documento está
"quebrado" em várias Seções, e o usuário deseja manter o
mesmo cabeçalho para seções diferentes. Logo, vincular
ao anterior "puxa"o cabeçalho e o rodapé da seção ante-
rior para a seção atual do documento.
Por fim, no grupo de comandos Opções, temos alguns
diferenciais, como deixar o cabeçalho da Primeira Página
Diferentes, ou Diferentes em Páginas Pares e ímpares.
Mostrar Texto do Documento deixa o texto do documento
visível enquanto manipula-se o cabeçalho ou o rodapé.
4.9 Guia Design
A Guia Design oferece uma série de estilos de texto (te-
mas) pré-definidos pelo Word, além de permitir que o usu-
ário crie temas personalizados, manipulando cores, fon-
tes, espaçamento entre parágrafos e efeitos.
Além disso, oferece recursos para a inserção de marcas
d'água, cor de página e bordas de página.
4.10 Guia Layout da Página
Esta guia conterá tudo que diz respeito à Página. Desta-
que para o Grupo de Comando Configurar Página, no qual
tem-se definição de margens, orientação (retrato ou pai-
sagem — folha em pé ou deitada), tamanho do papel, in-
serção de colunas.
Aqui também aparece a opção de inserção de Quebras,
um pouco mais complexo. Além das quebras de página,
também é possível realizar quebras de coluna (quando o
texto possuir colunas), ou mesmo quebras de seção.
Quebras de seção são muito úteis quando um documento
possui diversos estilos de formação por seção, ou possui-
rá diferentes formas de numeração de páginas, ou mesmo
possuirá diferentes cabeçalhos e rodapés ao longo do
corpo do documento. Assim sendo, escreve-se um tipo de
cabeçalho e/ou rodapé por seção.
Ainda, este grupo oferece recursos para exibição de nú-
meros de linha e hifenização.
4.11 Guia Revisão
Além da tradicional Revisão Ortográfica (F7), aqui temos
um Dicionário de Sinônimos, que pode auxiliar o usuário a
substituir alguns termos que ele utiliza regularmente.
O Word também oferece serviços de tradução, inclusive
oferecendo interface para utilizar algum outro serviço de
tradução online. Ainda, é possível sugerir que o Word revi-
se o texto utilizando algum outro idioma como referência,
desde que o usuário tenha instalado esse idioma.
O Grupo de Comando Comentários é útil para o usuário
inserir comentários que não devem aparecer no texto
final. Podem ser lembretes para o próprio usuário ou para
um documento compartilhado.
Ainda, cabe destacar toda a estrutura de Controle de Alte-
rações que o Word oferece.
Se habilitado, é possível rastrear cada mudança que cada
usuário faz no documento, comparar estas alterações, e
aceita-las ou não, inclusive combinando documentos.
4.12 Guia Exibir
Esta Guia diz respeito à forma que o usuário pode visuali-
zar o documento.
Os três modos de exibição clássicos (aqueles que tam-
bém aparecem no canto inferior direito da tela) são:
• Modo Leitura: coloca o documento em tela cheia, não
permitindo modificações no conteúdo. Contudo, pode
inserir comentários ou fazer realces no texto.
• Layout de Impressão: modo tradicional de visualização
do Word, simula o que seria o documento quando im-
presso
• Layout da Web: estende a folha em branco por toda a
tela (sem ocultar a Faixa de Opções), exibindo todo o
conteúdo de forma contínua, como se fosse uma pági-
na Web.
Destaque também para as ferramentas de Zoom (que
também aparece no canto inferior direito). Além da regu-
lagem em percentual, também existem algumas suges-
tões como Largura da Página, Várias Páginas, etc.
(CESPE — CBM/CE — Soldado Bombeiro - 2014) Para se
utilizar o recurso de zoom do Microsoft Word 2013, de-
ve-se selecionar o menu Layout da Página e escolher o
botão Zoom.
4.13 Guia Formatar
Esta Guia somente aparece quando uma imagem é sele-
cionada dentro do Word.
Essencialmente, disponibiliza todos os recursos relativos
à imagem, como ajustes, estilos de imagem, tamanho e
formatação. Destaque para ferramenta Posição, que pos-
sibilita ao usuário colocar a imagem "dentro" do texto,
atrás ou à frente, alinhando-a conforme sua conveniência.
Tal recurso também pode ser acionado com o clique com
o botão direito na imagem, escolhendo-se a opção Tama-
nho e Posição.
4.14 Grupo Tabelas
O Grupo Tabelas, dentro da Guia Inserir, apresenta uma
série de recursos para tabela
A primeira opção oferece a possibilidade de inserção rá-
pida de uma tabela, selecionando com o mouse o número
de colunas e linhas (até 10x8). Acima disso, o ideal é se-
lecionar o item Inserir Tabela, no qual aparece uma janela
para que o usuário digite o número de linhas e colunas
que deseja.
Converter Texto em Tabela é um recurso que fica habilita-
do quando o usuário selecionou um trecho de texto. Por
meio dele, é possível rapidamente colocar conteúdo de
texto em uma tabela. Ainda, ao reconhecer parágrafos,
tabulações, pontos-e-vírgulas ou outro caractere definido
pelo usuário (como hífen), o Word é capaz de sugerir com
precisão o número de colunas e linhas que o usuário ne-
cessita.
A operação reversa também existe, Converter Tabela em
Texto. Ela se encontra na Guia Layout criada especial-
mente para tabelas, mostrada mais adiante. O texto pode
ser criado utilizando-se os mesmos separadores mostra-
dos anteriormente.
Desenhar Tabela é uma ferramenta que permite ao usuá-
rio "desenhar com a mão" como deseja sua tabela. O pon-
teiro do mouse se transforma em um lápis, e o usuário
possui plena liberdade para desenhar os retângulos da
tabela.
Planilha do Excel é um recurso sensacional. Ao selecioná-
la, uma verdadeira planilha de Excel aparece dentro do
documento e, quando trabalhando dentro dela, a Faixa de
Opções do Word se transforma na Faixa de Opções do
Excel, e o usuário manipula a planilha como se dentro do
Excel estivesse !
Já o recurso Tabelas Rápidas oferece uma série de suges-
tões de tabelas preexistentes, para agilizar a vida do usu-
ário.
Figura 36. Tabelas rápidas: sugestões de modelos de tabelas.
Quando o usuário começa a manipular o interior de uma
tabela, o Word cria duas Guias adicionais à Faixa de Op-
ções: a Guia Design (sim, outra Guia Design exclusiva
para tabelas) e a Guia Layout.
4.15 Fórmulas no Word
Na própria Guia Layout, você deve ter percebido, mais à
direita, a existência do botão Fórmula. Isto porque é pos-
sível a utilização de fórmulas e funções em tabelas do
Microsoft Word.
Mas existem algumas diferenças importantes entre estas
fórmulas e funções do Word com o Excel. A principal dife-
rença é: TABELA DE WORD não É PLANILHA DE EXCEL!
Parece óbvio, mas não é: quando inserimos uma planilha
de Excel no Documento, é como se estivéssemos utili-
zando o Excel dentro do Word. Porém, com a tabela de
Word é diferente.
Nas tabelas de Word, apenas um pequeno conjunto de
funções está disponível, e todas em inglês.
São elas:
ABS, AND, AVERAGE, COUNT, DEFINED, FALSE, IF, INT,
MAX, MIN, MOD, NOT, OR, PRODUCT, ROUND, SIGN, SUM
e TRUE.
Tais funções continuam com exatamente a MESMA sin-
taxe das funções do Excel em português. Isto significa
que os dois pontos e os pontos-e-vírgulas continuam fun-
cionando normalmente!
Por isso eu destaco as funções:
IF — função SE;
MAX e MIN — MÁXIMO e MÍNIMO, respectivamente;
SUM - função SOMA.
Ok, professor, mas se Tabela de Word não é Planilha de
Excel, como então eu referencio as células?
Bem, nesse ponto temos uma semelhança: ao criar a ta-
bela, a célula acima e mais à esquerda será referenciada
com AI, como se no Excel fosse. Sucessivamente, as de-
mais células receberão a sua referência.
Ex: uma tabela com 3 linhas e 3 colunas terá células de
A1 a C3.
Porém, o Word tem mais alguns "macetes" para referenci-
ar células. São os chamados argumentos posicionais.
Você pode usar argumentos de posição (LEFT, RIGHT,
ABOVE, BELOW) com estas funções:
AVERAGE
COUNT
MAX
MIN
PRODUCT
SUM
ABOVE — busca todos os números ACIMA da célula.
BELOW — busca todos os números ABAIXO da célula.
LEFT — busca todos os números à ESQUERDA da célula.
RIGHT — busca todos os números à DIREITA da célula.
Ah, e nada impede o acúmulodesses parâmetros, viu?
=SUM(ABOVE;BELOW), por exemplo, somaria todos os
números acima e abaixo da célula que contém essa fun-
ção.
01. Ano: 2018 Banca: IBADE Órgão: Câmara de Porto Ve-
lho - RO Prova: IBADE - 2018 - Câmara de Porto Velho
- RO - Analista de Tecnologia e Informática - No Word,
quando se deseja criar um apontamento “clicável” para
arquivo ou página de web, deve-se usar a função:
A) Indicador.
B) Referência Cruzada
C) Linha de assinatura.
D) Hiperlink.
E) Caixa de Texto.
02. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goiás - Com
relação ao aplicativo Microsoft Word e à figura abaixo, que mostra uma janela desse aplicativo na qual é exibida par-
te de um texto em edição, assinale a opção correta:
https://www.qconcursos.com/questoes-de-concursos/bancas/ibade
https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-porto-velho-ro
https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-porto-velho-ro
https://www.qconcursos.com/questoes-de-concursos/provas/ibade-2018-camara-de-porto-velho-ro-analista-de-tecnologia-e-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/ibade-2018-camara-de-porto-velho-ro-analista-de-tecnologia-e-informatica
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-goias
A) Ao selecionar a palavra “textos”, e se clicar N, será
aplicada formatação em negrito a essa palavra, e,
ao se clicar I , a formatação negrito será removida e
a formatação em itálico será aplicada à palavra.
B) Ao se aplicar um clique duplo sobre a palavra “for-
matação”, todo o parágrafo “este capítulo trata da
formatação de textos” será selecionado.
C) Para se diminuir o tamanho da fonte usada no títu-
lo, “Capítulo 1”, é suficiente clicar em algum local
desse título e pressionar a tecla ↓ .
D) Ao se clicar o botão ¶ , serão ocultadas marcas de
parágrafo e outros símbolos de formatação.
E) Ao se clicar sucessivamente a palavra “formata-
ção” e o botão ←, o parágrafo que se inicia com
“Este capítulo” será recuado para a esquerda.
03. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV–2018
- AL-RO - Assistente Legislativo - Técnico em Informá-
tica - Luíza está preparando um documento Word ex-
tenso, onde há muitos capítulos e todos devem come-
çar em uma página com número ímpar. Ela deve tomar
cuidado com a solução adotada, pois um ou mais tre-
chos do documento podem receber alterações poste-
riores, que podem afetar a paginação, e, consequen-
temente, violar essa regra.
Assinale a opção que apresenta uma escolha adequa-
da para Luíza.
A) A cada capítulo, inserir quebras de seção com a
quebra de página requerida.
B) Usar a opção “Controle de linhas órfãs/viúvas” da
“Edição de linha e parágrafo” da guia “Página inici-
al”.
C) Usar a opção “Manter com o próximo” da “Edição
de linha e parágrafo” da guia “Página inicial”.
D) Usar o controle “AutoAjuste” na guia “Layout”.
E) Inserir quebras de página manualmente, pois não
há outra solução no Word.
04. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro-
va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
As normas para apresentação de trabalhos de uma
instituição estabelecem que os documentos devem ter
margens superior e esquerda de 3cm e inferior e direita
de 2cm, e que os textos devem ser digitados com fonte
Arial tamanho 12 e com espaçamento entre linhas de
1,5.
Considerando o editor de textos Word, analise as se-
guintes afirmativas referentes a essas normas:
I. Para configurar as margens, deve-se selecionar a
guia Layout da Página.
II. A configuração do espaçamento entre linhas pode
ser feita na guia Página Inicial ou na guia Layout da
Página.
III. Para configurar a fonte, deve-se selecionar a guia
Layout da Página.
Estão CORRETAS as afirmativas:
A) I e II apenas.
B) I e III apenas.
C) II e III apenas.
D) I, II e III.
05. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro-
va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
A guia Referências do Word apresenta diversos recur-
sos para criação de documentos mais formais. Nesse
sentido, assinale a alternativa que apresenta INCOR-
RETAMENTE um recurso dessa guia:
A) Nota de Rodapé.
B) Novo Comentário.
C) Referência Cruzada.
D) Sumário.
06. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - Um usuário de
um computador com o sistema operacional Windows e
o MS-Office pretende copiar um texto elaborado no
MS-Word e colá-lo em uma planilha elaborada no MS-
Excel. Para tanto, executou as seguintes ações:
1. Selecionou o texto desejado no MS-Word.
2. Digitou o atalho Ctrl + C.
3. Abriu a planilha e selecionou a célula que receberá
a cópia.
4. Digitou o atalho Ctrl + V.
Após essas ações, é correto afirmar que elas
A) não realizarão a cópia, pois o atalho presente em 2
deveria estar no lugar de 4, e vice-versa.
B) realizarão a cópia, conforme pretendido.
C) realizarão a cópia, porém irão apagar o texto do ar-
quivo elaborado no MS-Word.
D) não realizarão a cópia, pois os atalhos utilizados
apenas funcionam para um mesmo programa, não
podendo ser utilizados entre programas distintos.
E) não realizarão a cópia, pois o atalho que deveria ser
utilizado em 4 é Ctrl + X.
07. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Auxiliar de Papiloscopista Poli-
cial - Um usuário de um computador com Windows e o
MS-Office deseja elaborar um relatório no MS-Word,
utilizando informações extraídas de uma planilha ela-
borada no MS-Excel. Uma das maneiras de se realizar
a transferência das informações para o MS-Word é se-
lecionando as informações desejadas no MS-Excel e
utilizando
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/al-ro
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/bancas/ibgp
https://www.qconcursos.com/questoes-de-concursos/institutos/pbh-ativos-s-a
https://www.qconcursos.com/questoes-de-concursos/provas/ibgp-2018-pbh-ativos-s-a-analista-juridico
https://www.qconcursos.com/questoes-de-concursos/bancas/ibgp
https://www.qconcursos.com/questoes-de-concursos/institutos/pbh-ativos-s-a
https://www.qconcursos.com/questoes-de-concursos/provas/ibgp-2018-pbh-ativos-s-a-analista-juridico
https://www.qconcursos.com/questoes-de-concursos/bancas/vunesp
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-sp
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-agente-policial
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-agente-policial
https://www.qconcursos.com/questoes-de-concursos/bancas/vunesp
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-sp
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-auxiliar-de-papiloscopista-policial
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-auxiliar-de-papiloscopista-policial
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-auxiliar-de-papiloscopista-policial
A) a Área de Transferência, que receberá as informa-
ções a serem transferidas.
B) a Área de Notificação, por meio da qual as informa-
ções a serem transferidas são notificadas ao apli-
cativo que irá recebê-las.
C) a Área de Trabalho, que receberá as informações a
serem transferidas.
D) o recurso Interação com o Conjuntode Aplicativos.
E) um Atalho para as informações a serem transferi-
das.
08. Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova:
FAURGS - 2018 - TJ-RS - Técnico em Eletrônica - O
programa MS-WORD, do pacote MS-Office, tem algu-
mas ferramentas úteis para formatação de textos. En-
tre elas, uma ferramenta permite:
• marcar partes de um texto e depois aplicar as for-
matações de texto sobre outro texto selecionado.
• aplicar a formatação de textos, parágrafos, bordas
e idiomas, previamente registrados, a outro texto
selecionado.
Qual a alternativa que apresenta a denominação
dessas ferramentas, respectivamente?
A) Personalizar e AutoFormatação.
B) Pincel e AutoFormatação.
C) Pincel e Estilos.
D) Estilos e Personalizar.
E) Estilos e Pincel.
09. Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro-
va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis-
trativo - Durante a elaboração de um texto no Word,
um usuário observa que uma palavra está marcada
com uma linha ondulada, indicando um erro ortográfi-
co. Diante dessa situação, o usuário pode
A) salvar o documento somente após a correção do
erro.
B) salvar o documento, mas não pode imprimi-lo até
que o erro seja corrigido.
C) corrigir o erro, teclando Alt + F4 e, na sequência,
escolher uma alternativa que corrija o erro.
D) corrigir o erro, clicando com o botão direito do
mouse sobre a palavra e, na sequência, escolher
uma alternativa que corrija o erro.
10. Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Pro-
vas: INAZ do Pará - 2018 - CRF-PE - Advogado - O MS
Word oferece ferramentas para o modo de exibição da
página que estão na parte inferior direita da janela.
Analisando a imagem acima, os modos de exibição
podem ser, respectivamente:
A) Layout da Web, Normal, Modo de leitura.
B) Modo de Leitura, Layout de Impressão, Layout da
Web.
C) Modo de Leitura, Normal, Layout da Web.
D) Normal, Layout de Impressão, Modo de leitura.
E) Layout da Web, Normal, Layout de Impressão.
11. Ano: 2018 Banca: CS-UFG Órgão: UFG Provas: CS-UFG
- 2018 - UFG - Enfermeiro - Na Universidade são utili-
zados vários modelos de textos da Internet, que ser-
vem como exemplos, tais como declarações, certifica-
dos etc. Quando se baixa um modelo de texto no for-
mato do Microsoft Word, para remover a formatação
inicial de um texto completo deve-se pressionar as te-
clas
A) Ctrl + Espaço e, em seguida, Ctrl + Z.
B) Ctrl + Espaço e, em seguida, Ctrl + T.
C) Ctrl + T e, em seguida, Ctrl + Espaço.
D) Ctrl + Z e, em seguida, Ctrl + Espaço.
12. Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES -
2018 - CFM - Advogado
A imagem apresentada mostra parte da barra de fer-
ramentas do Word em um arquivo em edição. Se o
usuário pretende alterar a orientação do texto de “re-
trato” para “paisagem”, ele consegue fazer isso ao cli-
car com o mouse sobre a guia
A) Inserir.
B) Design.
C) Layout.
D) Referências.
E) Correspondências.
13. Ano: 2018 Banca: IDECAN Órgão: CRF- SP Provas:
IDECAN - 2018 - CRF-SP - Jornalista - No Microsoft
Office Word 2013, é possível utilizar códigos de campo
para inserir campos que podem fornecer informações
atualizadas automaticamente, como a hora, o título, os
números de página e assim por diante. Neste contexto,
observe a tabela a seguir:
https://www.qconcursos.com/questoes-de-concursos/bancas/faurgs
https://www.qconcursos.com/questoes-de-concursos/institutos/tj-rs
https://www.qconcursos.com/questoes-de-concursos/provas/faurgs-2018-tj-rs-tecnico-em-eletronica
https://www.qconcursos.com/questoes-de-concursos/bancas/cs-ufg
https://www.qconcursos.com/questoes-de-concursos/institutos/aparecidaprev
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-aparecidaprev-auxiliar-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-aparecidaprev-auxiliar-administrativo
https://www.qconcursos.com/questoes-de-concursos/bancas/inaz-do-para
https://www.qconcursos.com/questoes-de-concursos/institutos/crf-pe
https://www.qconcursos.com/questoes-de-concursos/provas/inaz-do-para-2018-crf-pe-advogado
https://www.qconcursos.com/questoes-de-concursos/bancas/cs-ufg
https://www.qconcursos.com/questoes-de-concursos/institutos/universidade-federal-de-goias
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-ufg-enfermeiro
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-ufg-enfermeiro
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/cfm
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-advogado
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-advogado
https://www.qconcursos.com/questoes-de-concursos/bancas/idecan
https://www.qconcursos.com/questoes-de-concursos/institutos/crf-sp
https://www.qconcursos.com/questoes-de-concursos/provas/idecan-2018-crf-sp-jornalista
A respeito da tabela mostrada, é correto afirmar que:
A) Os campos <CAMPO 1> e <CAMPO 2> podem ser
associados respectivamente às fórmulas
“SUM(LEFT)” E “SUM(TOP)”.
B) Os campos <CAMPO 1> e <CAMPO 2> podem ser
associados respectivamente às fórmulas
“MULT(LEFT)” E “SUM(TOP)”.
C) Os campos <CAMPO 1> e <CAMPO 2> podem ser
associados respectivamente às fórmulas “PRO-
DUCT(LEFT)” E “SUM(ABOVE)”.
D) Os campos <CAMPO 1> e <CAMPO 2> podem ser
associados respectivamente às fórmulas “PRO-
DUCT(LEFT)” E “MULT(ABOVE)”.
14. Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM -
2017 - UFSM - Auxiliar em Administração - Sobre o
editor de textos Microsoft Word, assinale a alternativa
correta.
A) O tamanho do papel é uma configuração aplicável
sempre ao documento como um todo.
B) A funcionalidade "capitular" serve para formatar va-
lores monetários.
C) O botão com o símbolo "¶" permite criar e editar
fórmulas matemáticas.
D) Times New Roman é um tipo de fonte muito utiliza-
da, por não possuir serifas.
E) A formatação com o uso de estilos permite definir,
num único comando, várias opções de formatação.
15. Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM -
2017 - UFSM - Auxiliar em Administração -
No Microsoft Word é possível criar textos longos com
layouts específicos. Por vezes, torna-se necessário cri-
ar layouts personalizados com mais de uma coluna ou
mais de um bloco de texto na mesma página.
Tal recurso é suportado pelo através Microsoft Word de
qual funcionalidade?
A) Índice remissivo
B) Macros
C) Quebra de seção
D) Mala direta
E) Separador de páginas
16. Ano: 2016 Banca: CESPE Órgão: FUB - Com relação
ao sistema operacional Windows e ao ambiente Mi-
crosoft Office, julgue o item que se segue.
No MS Word, a atribuição de estilos a títulos de seções
do documento em edição permite a geração automáti-
ca e padronizada de numeração e formatação.
C E
17. Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE -
2016 - DPU - Analista - Conhecimentos Básicos - Car-
go 1 - Com relação às ferramentas e às funcionalida-
des do ambiente Windows, julgue o item que se segue.
No Microsoft Word, o recurso Localizar e substituir
permite encontrar palavras em um documento e subs-
tituir por outras; no entanto, por meio desse recurso
não é possível substituir um termo por outro que este-
ja no formato negrito, itálico ou sublinhado, por exem-
plo.
C E
18. Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CES-
PE - 2015 - Telebras - Analista Superior - Comercial -
No que se refere ao ambiente Microsoft Office, julgue o
item a seguir.
No Word, ao se clicar o menu Inserir e, a seguir, a op-
ção Objeto, é possível selecionar e incluir uma planilha
do Excel para ser editada dentro do documento em
uso.
C E
19. Ano: 2015 Banca: FUNIVERSA Órgão: SEAP-DF Prova:
FUNIVERSA - 2015 - SEAP-DF - Agente de Atividades
Penitenciárias - No que diz respeito aos sistemas ope-
racionais Windows e Linux e ao editor de texto Word,
julgue o item seguinte.Desde que habilitado, o Word permite não apenas a
importação de arquivo PDF, mas também sua edição.
No entanto, alguns objetos como, por exemplo, tabelas
não podem ser modificados.
C E
20.Ano: 2014 Banca: CESPE Órgão: ANTAQ Provas: CESP
E - 2014 - ANTAQ - Conhecimentos Básicos - Todos os
cargos - Ao se aplicar um clique triplo em qualquer lu-
gar de uma das linhas do texto, todo o parágrafo cor-
respondente será selecionado. Se, em seguida, for cli-
cado o botão , todo o parágrafo será sublinhado; ao
se clicar novamente o mesmo botão, o sublinhado será
retirado.
C E
01 02 03 04 05 06 07 08 09 10
D D A A B B A C D B
11 12 13 14 15 16 17 18 19 20
C C C E C C E C E C
https://www.qconcursos.com/questoes-de-concursos/bancas/ufsm
https://www.qconcursos.com/questoes-de-concursos/institutos/ufsm
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/bancas/ufsm
https://www.qconcursos.com/questoes-de-concursos/institutos/ufsm
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/fub
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/dpu
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2016-dpu-analista-conhecimentos-basicos-cargo-1
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2016-dpu-analista-conhecimentos-basicos-cargo-1
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2016-dpu-analista-conhecimentos-basicos-cargo-1
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/telebras
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-telebras-analista-superior-comercial
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-telebras-analista-superior-comercial
https://www.qconcursos.com/questoes-de-concursos/bancas/funiversa
https://www.qconcursos.com/questoes-de-concursos/institutos/seap-df
https://www.qconcursos.com/questoes-de-concursos/provas/funiversa-2015-seap-df-agente-de-atividades-penitenciarias
https://www.qconcursos.com/questoes-de-concursos/provas/funiversa-2015-seap-df-agente-de-atividades-penitenciarias
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/antaq
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2014-antaq-conhecimentos-basicos-todos-os-cargos
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2014-antaq-conhecimentos-basicos-todos-os-cargos
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2014-antaq-conhecimentos-basicos-todos-os-cargos
O Microsoft Excel (doravante chamado apenas de Excel) é
um editor de planilhas eletrônicas, com ferramentas de
cálculo e de construção de gráficos. Reconhecidamente, é
software pioneiro e referência no mercado, amplamente
utilizado em empresas e computadores domésticos. E
desenvolvido pela Microsoft.
Em sua versão 2016, o Excel pode ser vendido isolada-
mente, ou como peça integrante da suíte Microsoft Office.
É compatível com a família Windows e Mac OS, além das
plataformas móveis Android, Windows Phone e iOS. O
Excel não é disponibilizado para o Linux.
5.1 Glossário
PASTA DE TRABALHO
E o arquivo que o Excel trabalha e manipula. Seus princi-
pais formatos são o *.xlsx e o *XIS (formato Excel 97 -
2003). É o arquivo que você salva, e o mesmo que você
"dá um clique duplo" quando deseja modificá-lo.
PLANILHA ELETRÔNICA
Até o Excel 2010, quando este criava uma pasta de traba-
lho nova, automaticamente ele oferecia três planilhas
para que o usuário possa trabalhar. No Excel 2016, ape-
nas uma planilha é oferecida.
É na planilha que o usuário insere e manipula os dados.
Não existe número máximo de planilhas que uma pasta
de trabalho pode possuir, mas é obrigatória a existência
de no mínimo uma planilha para que uma pasta de traba-
lho exista.
CÉLULA
A célula é a menor unidade de trabalho do Excel. Uma
planilha é dividida em células, e nas células é que os da-
dos são inseridos e manipulados.
Para organizar as células, o Excel divide as planilhas em
linhas e colunas. Desde o Excel 2007, uma planilha pode
possuir 1.048.576 linhas e 16.384 colunas (indo de A até
XFD).
A numeração das linhas pode ser visualizada no canto
esquerdo da aplicação, enquanto a identificação das co-
lunas (por meio de caracteres alfabéticos) é visualizada
na parte superior, abaixo da caixa de nome e da barra de
fórmulas.
A caixa de nome, à esquerda e imediatamente acima das
células, indica qual a célula está ativa, pronta para a in-
serção, modificação ou exclusão de dados. A célula é
identificada pela junção da coluna com a linha. Por exem-
plo, ao selecionar a célula na coluna D e linha 20, aparece
D20 na caixa de nome.
BARRA DE FÓRMULAS
Imediatamente acima das células, a barra de fórmulas é o
local no qual você insere conteúdo (textos, números, fór-
mulas ou funções) na célula ativa.
FAIXA DE OPCÖES
A Faixa de Opções é a estrutura do Excel que substitui a
tradicional estrutura de Menu dos aplicativos. Por meio
dela, os usuários interagem com as funcionalidades que o
Excel disponibiliza.
BACKSTAGE
O Backstage, representado pela Guia Arquivo, não é con-
siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras,
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do
Excel, de forma geral.
FERRAMENTAS DE ACESSO RÁPIDO
Situada acima da Faixa de Opções, oferece atalhos como
Salvar (CTRL + B), Desfazer(CTRL + Z) Refazer(CTRL + Y),
e pode ser personalizada, por meio do último botão à di-
reita.
BARRA DE STATUS
Localizada na parte inferior do aplicativo. No canto es-
querdo, informa o status e pode sugerir ações para o usu-
ário, como "DIGITE", "APONTE", "Clique e arraste", dentre
outros. Na parte inferior direita, oferece formas de visuali-
zação e zoom da planilha.
5.2 Comandos básicos
Criando uma pasta de trabalho
Para criar uma pasta de trabalho nova, clique na Guia
Arquivo, e, em seguida, no item Novo. Lá serão sugeridos
diversos modelos de planilhas pré-formatados pelo Excel,
além da tradicional Pasta de Trabalho em branco.
Abrindo uma pasta de trabalho
Para abrir uma pasta que já exista, escolha a opção Abrir,
também na Guia Arquivo. O Excel oferecerá algumas pas-
tas de trabalhos recentes, mas também há opções para
pesquisar no computador e na nuvem.
O comando CTRI + A, no teclado, conduz diretamente à
opção Abrir.
Salvando uma pasta de trabalho
São múltiplas as formas de salvar uma pasta de trabalho.
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
so rápido, o botão Salvar No backstage, o item Salvar.
Interessante destacar que, quando do primeiro salvamen-
to de uma nova pasta de trabalho, o usuário é automati-
camente conduzido para o item Salvar como, do backsta-
ge.
No Salvar como, você selecionará um local para o arquivo
(podendo inclusive ser na nuvem).
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o Excel 2016 é o XLSX, mas
existe um rol extenso de formatos alternativos, passando
pelo formato Excel 97-2003 — XIS, PDF, XPS (padrão al-
ternativo ao PDF criado pela Microsoft), TXT, XML, ODS
(Open Document padrão aberto), dentre outros.
Fechando uma pasta de trabalho
Para Fechar uma pasta de trabalho, pode-se utilizarCTRL
+ W ou CTRL + F4, além da Opção Fechar, no backstage.
Perceba que os tradicionais cliques com o mouse no can-
to superior da tela sobre o botão "X" ( ) e o
ALT + F4 (comando do Windows, válido para qualquer
aplicativo), são comandos para fechar a janela do Excel (e
a pasta de trabalho dentro dela, naturalmente). Os co-
mandos citados no parágrafo anterior fecham a pasta de
trabalho, sem fechar a aplicacão.
5.3 Manipulando Planilhas
Deslocamento
Para deslocar-se dentro de uma planilha Excel, o mouse
pode lhe conduzir a qualquer célula (célula ativa). Com o
teclado, as setas direcionais também permitem tal deslo-
camento.
Intervalo
Intervalo é um conjunto de células consecutivos, compre-
endido entre a célula superior à esquerda e a célula inferi-
or à direita. O Excel convenciona o símbolo dois pontos (:)
para simbolizar um intervalo entre duas células.
Exemplos:
G24:K33
Já caiu em prova!!!!
; -> E
: -> Até
Referências e operadores básicos
As referências são elementos-chave na proposta de utili-
zação do Excel. Por meio delas, é possível realizar opera-
ções matemáticas envolvendo conteúdos de outras célu-
las.
Ao iniciar o conteúdo de uma célula com o sinal de igual
(=), o Excel entende que aquela célula receberá uma fór-
mula ou função. A partir desse momento, o Excel reco-
nhecerá a referência a células em sua planilha.
Já caiu em prova!!!!
No Excel existem três tipos de referência:
Relativa -> Varia em coluna e linha Ex: A2
Mista -> Varia apenas em coluna ou apenas em linha Ex:
A$2
Absoluta -> Endereço Fixo, linha e coluna sempre será a
mesma Ex: $A$2
Operadores Aritméticos
Operador aritmético Significado Exemplo
+ (sinal de adição) Adição 3+3
- (sinal de subtração)
Subtração
Negação
3-1
* (asterisco) Multiplicação 3*3
/ (barra) Divisão 3/3
% (símbolo de
porcentagem)
Porcentagem
A (acento circunflexo) Exponenciação 3^2
Operadores de Comparação
Operador de
comparação
Significado Exemplo
= (sinal de igual) Igual a A1=B1
> (sinal de maior) Maior que A1>B1
< (sinal de menor) Menor que A2<B2
>=(sinal de maior ou igual) Maior ou igual a A2>=B2
<=(sinal de menor ou igual) Menor ou igual a A2<=B2
<>(sinal de diferente) Diferente de A2<>B2
Operadores de Texto
Operador
de texto
Significado Exemplo
& ("E" comercial)
Liga ou concatena dois
valores e produz um
valor de texto contínuo
("Micro"
&"ondas")
Operadores de Referência
Operadores de
referência
Significado Exemplo
: (dois pontos)
Operador de intervalo que
produz uma referência a
todas as células entre
duas referências, incluindo
as duas referências
B5:B15
; (ponto e vírgula)
Operador de união que
combina múltiplas
referências numa só
SOMA
(B5:B15;D5:D15)
(espaço)
Operador de interseção
que produz uma referência
para as células comuns às
duas referências
B7:D7 C6:C8
PRINCIPAIS FUNÇÕES EXCEL
Nome da
função Serve para Sintaxe
Soma Soma valores de um intervalo =Soma(Intervalo)
Média Calcula a média aritmética =Media(Intervalo)
Médiaa Calcula a média aritmética, porém não desprezando os textos, lhe atribuindo o valor 0. =Mediaa(Intervalo)
Med Calcula a Mediana =Med(Intervalo)
Máximo Retorna o maior do intervalo =Máximo(Intervalo)
Mínimo Retorna o menor do intervalo =Mínimo(Intervalo)
Maior Retorna o maior valor, de acordo com a posição desejada =Maior(Intervalo;Posição)
Menor Retorna o menor valor, de acordo com a posição desejada =Menor(Intervalo;Posição)
Arred Arredonda um número para que contenha o número de casas decimais desejadas =Arred(valor;número_de_digitos)
Concatenar Agrupa textos =Concatenar(Intervalo)
Cont.Núm Conta apenas números =Cont.Num(Intervalo)
Cont.Valores Conta células não vazias =Cont.Valores(Intervalo)
Cont.Se Conta quantas vezes determinado critério aparece dentro do intervalo =Cont.Se(Intervalo;Critério)
SomaSe Realiza uma soma condicional de um determinado intervalo de células baseado em um
critério existente. =SomaSe(Intervalo;Critério)
Se Realiza um teste, atribuindo um valor para verdadeiro e outro para falso =Se(Teste;ValorVerdadeiro;ValorFalso)
ProcV Procura valores organizados em linhas, por meio de critério lógico =ProcV(Ref;Tabela;Col_Result;Forma)
ProcH Procura valores organizados em colunas, por meio de critério lógico =ProcH(Ref;Tabela;Lin_Result;Forma)
Agora Retorna data e hora do S.O =Agora()
Corresp Retorna a posição de um valor, em uma sequência lógica =Corresp(Valor;Intervalo;Tipo_Corresp)
Tirar Remove todos os caracteres não imprimíveis =Tirar(Texto)
Autopreenchimento
A alça de preenchimento é um recurso do Excel sensacio-
nal, a meu ver. Ele procura compreender 'padrões" inseri-
dos pelo usuário, possibilitando que ele estenda esse
padrão a um outro conjunto de células ainda não preen-
chido, evitando bastante trabalho manual por parte do
usuário.
Exemplos:
Números em sequência
Meses do ano
Texto
Formulas / Funções
(CESPE - FUB - Nível Superior - 2016)
No MS Excel, as referências relativas são fixas e identi-
ficadas pelo símbolo $.
Referência a célula em outra planilha
É possível fazer referência a células que estão em outras
planilhas acrescentando o nome da planilha seguido de
um ponto de exclamacão (!) ao início da referência da
célula.
Ex: Plan2!A3, neste exemplo estaremos fazendo referên-
cia a célula A3 da Plan 2 em qualquer outra planilha do
documento.
Referência 3D
Na referência 3D, é possível utilizar funções envolvendo
um mesmo intervalo em diferentes planilhas.
Vejamos por exemplo a função SOMA.
Tal função, como ilustrada acima, selecionará o intervalo
E8:E13 em todas as planilhas no intervalo entre as Plani-
lhas1 e Planilhas3, na pasta de trabalho.
Funções EXCEL/CALC
Para fins de orçamentação de uma obra, foi feita a cota-
ção de um equipamento em cinco diferentes lojas. Os
valores obtidos foram registrados na coluna B, da linha 2
à linha 6, de uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas g e 9 da coluna B
dessa planilha, estão registradas, respectivamente, a mé-
dia aritmética e a mediana dos preços cotados, calcula-
das usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue os três itens
que se seguem, a respeito das fórmulas da ferramenta
Excel.
01.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
estatística MED(B2:B6) permite o cálculo da mediana
entre os preços cotados.
C E
02.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da
média aritmética dos preços cotados, em substituição
à fórmula estatística padrão do Excel para esse cálcu-
lo.
C E
03.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
MENOR(B2:B6) permite determinar o menor valor co-
tado entre as lojas pesquisadas.
C E
04.(CESPE - TRT/7a Região — Técnico Judiciário — 2017)
No Microsoft Excel, a função SE retornará um valor se
uma condição de verificação for verdadeira e outro va-
lor se a condição for falsa.
C E
05.(CESPE - TRF/1a Região - Técnico Judiciário - 2017)
No Excel 2013, a fórmula =RAlZ(SOMA(C5:C15)) apre-
senta um erro de recursividade, ou seja, uma função
não pode ser adicionada dentro de outra função.
C E
06.(CESPE - PMMA - soldado - 2017) A função TI RAR
remove todas as fórmulas de juros compostos que não
possam ser impressas.
C E
07.(CESPE — SEDF — Técnico de Gestão Educacional —
2017) Em uma planilha do Excel 2013, ao se tentar in-
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digita-
ção, pois as fórmulas devem ser digitadas com letras
maiúsculas.
C E
08.(CESPE — TCE/PA — Auxiliar Técnico de Controle Ex-
terno:lnformática— 2016) A função SOMASE, do Excel,
executa a soma do conteúdo de células especificadas
em um intervalo segundo um critério ou uma condição.
C E
09.(CESPE — FUB — Auxiliar de Administração - 2016) No
Excel 2013, o ponto e vírgula (;) presente na fórmula
=SOMA(FIO;F20) indica que todos os valores compre-
endidos entre as células FIO e F20 devem ser soma-
dos.
C E
(CESPE - MP/ENAP - Conhecimentos Básicos - 2015)
A figura acima ilustra uma pasta de trabalho aberta em
uma janela do programa Excel 2010, em um computador
com o sistema operacional Windows 7.
A respeito dessa figura e do Excel 2010, julgue os itens
que se seguem.
10.O resultado apresentado na célula G3 pode ter sido
obtido mediante a execução da seguinte sequência de
operações: selecionar a célula (33; digitar a fórmula
=SE(E3<$E$12;4G411;SE(E3<$E$13;$G$12;$G$13)
pressionar a tecla Enter.
C E
11.Os valores contidos nas células de E3 a EB podem ter
sido obtidos mediante a execução do seguinte proce-
dimento: clicar na célula E3; digitar =MÉDlA(B3:D3);
teclar Enter; clicar na célula E3; arrastar o canto inferi-
or direito da célula E3 até a célula E8.
C E
12.Os resultados apresentados nas células do segmento
de coluna de F3 a F8 podem ter sido obtidos mediante
a execução da seguinte sequência de operações: sele-
cionar a região F3:F8 (deixando a célula F3 ativa); digi-
tar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO);
pressionar e manter pressionada a tecla Ctrl; em se-
guida, pressionar a tecla Enter.
C E
13.(CESPE - CNPQ - cargo 2 - Assistente 1 - 2011) Ao se
executar a função Se do Excel, verifica-se se uma con-
dição é satisfeita ou não. Caso a condição seja satis-
feita, haverá o retorno de um valor relativo a verdadei-
ro, se a condição for falsa, haverá o retorno de outro
valor.
C E
14.(CESPE - Polícia Federal - Engenheiro Civil - 2014)
Julgue os próximos itens a respeito do programa Ex-
cel.
Por meio do comando =AGREGAR(C5:CIO) é possível
determinar a quantidade de células, de C5 a CIO, que
possuem conteúdos numéricos.
C E
15.(CESPE - STM - Analista Judiciário - 2011) No Excel, a
função AGORA() permite obter a data e hora do siste-
ma operacional.
C E
16.(CCC - TRT/PE - Técnico Judiciário - 2018) A planilha
abaixo foi editada no MS-Excel 2010 em português e é
utilizada para calcular o desconto nos preços dos
itens.
Caso seja inserida a fórmula =SE(B2>50;B2-B2*C2;B2)
na célula D2 e posteriormente arrastada para as célu-
las D3 e D4, os valores nas células serão, respectiva-
mente,
A) 13,50; 45,00; 54,00.
B) 13,50; 45,00; 60,00.
C) 15,00; 45,00; 54,00.
D) 15,00; 45,00; 60,00.
E) 15,00; 50,00; 54,00.
17.(FCC — TRT/PE — Analista Judiciário - 2018) A plani-
lha abaixo, criada no Microsoft Excel 2010, em portu-
guês, mostra o pagamento hipotético de honorários
periciais a um perito trabalhista.
Na célula E3 foi digitada uma fórmula que aplica ao va-
lor contido na célula D3 O percentual de aumento con-
tido na célula El.
Após a fórmula ser corretamente digitada, ela foi copi-
ada puxando-se a alça da célula E3 para baixo, até a
célula E5, gerando os resultados corretos automati-
camente. A fórmula digitada foi
A) =SOMA((D3+D3)*E1)
B) =D3+D3*E$1
C) =AUMENTO(D3+D3;E1)
D) =D3+(D3*$E1)
18.(FCC — ALESE — Técnico Administrativo - 2018) Con-
sidere a planilha abaixo, digitada no Excel 2010, em
português.
Para somar na célula D9 somente os valores da coluna
D referentes ao credor TELEMAR NORTE LESTE S/A,
utiliza-se a fórmula
A) =SOMA(D4:D7)
B) =SE(C=”TELEMAR NORTE LESTE S/A”;SOMAR())
C) =SOMASE(C4:C8;A9;D4:D8)
D) =SOMA(D4:D8;”TELEMAR SORTE S/A”;D4:D8)
E) =SOMASE(C4:C8;”TELEMAR NORTE LESTE S/A”;D4:D8)
19.(FCC - DETRAN/MA - Assistente de Trânsito - 2018)
Considere a imagem abaixo, que corresponde ao tre-
cho de uma planilha editada em Excel 2010, em portu-
guês.
Caso as fórmulas =CONT.NÚM(A1:C3) e =SOMA(A1:C3) se-
jam inseridas nas células C4 e C5, nessa ordem, os va-
lores apresentados nessas células serão, respectiva-
mente,
A) #NUM! e #Valor!
B) 21 e #NUM!
C) 6 e 21
D) 6 e #VaIor!
E) 9 e 24
20.(FCC - ARTESP - Agente de Fiscalização - 2017) A
planilha abaixo foi elaborada no Excel 2016 e lista al-
guns itens em estoque e suas respectivas quantida-
des.
Caso as funções: =CONT.NÚM(C2:C5) e
CONT.VALORES(C2:C5) sejam inseridas, respectiva-
mente, nas células C6 e C7, estas células estarão com
A) #VALOR! e #VALOR!.
B) 3 E 4
C) 3 e #VALOR!.
D) #VALOR! e 375.
01 02 03 04 05 06 07 08 09 10
C C E C E E E C E C
11 12 13 14 15 16 17 18 19 20
C E C E C E B E C B
21 22 23 24 25 26 27 28 29 30
D E A C A D A C A C
O Microsoft PowerPoint (doravante chamado apenas de
PowerPoint) é um criador de apresentações em slides,
que podem ser enriquecidos com uma série de recursos e
efeitos, tais como diagramas, gráficos, tabelas, vídeos,
sons e outros elementos audiovisuais. Reconhecidamen-
te, é software pioneiro e referência no mercado, de utiliza-
ção comercial e acadêmica. É desenvolvido pela Micro-
soft.
Em sua versão 2013, o PowerPoint pode ser vendido iso-
ladamente, ou como peça integrante da suíte Microsoft
Office. É compatível com a família Windows e Mac OS,
além das plataformas móveis Android, Windows Phone e
iOS. O PowerPoint não é disponibilizado para o Linux.
Para computadores, existe o PowerPoint 2016 Desktop
Edition; para celulares, existe o aplicativo do PowerPoint;
por fim, a Microsoft disponibilzou na nuvem o PowerPoint
Online, para ser utilizado online, a partir do navegador de
Internet.
6.1 Conceitos
APRESENTAÇÃO
E o arquivo que o PowerPoint trabalha e manipula. Seus
principais formatos são o *.pptx e o *ppt (formato Power-
Point 97 - 2003). É o arquivo que você salva, e o mesmo
que você "dá um clique duplo" quando deseja modificá-lo.
SLIDE
E a unidade básica da apresentação. Uma apresentação é
um conjunto de slides. Nos slides é que os dados e ele-
mentos audiovisuais são inseridos, de maneira lógica e
organizada.
FAIXA DE OPCÖES
A Faixa de Opções é a estrutura do PowerPoint que subs-
titui a tradicional estrutura de Menu dos aplicativos. Por
meio dela, os usuários interagem com as funcionalidades
que o PowerPoint disponibiliza.
BACKSTAGE
O Backstage, representado pela Guia Arquivo, não é con-
siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras,
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do
PowerPoint, de forma geral.
GRUPO DE COMANDO
O Grupo de Comando é um subconjunto de itens, dentro
de alguma Guia, que organiza os comandos segundo al-
gum critério lógico.
FERRAMENTAS DE ACESSO RÁPIDO
Situada acima da Faixa de Opções, oferece atalhos como
Salvar (CTRL + B), Desfazer(CTRL + Z) Refazer(CTRL + Y),
e pode ser personalizada, por meio do último botão à di-
reita.
BARRA DE STATUS
Localizada na parte inferior do aplicativo. No canto es-
querdo, informa o slide da apresentação que está sendo
exibido, e o idioma padrão do aplicativo. Na parte inferior
direita, oferece formas de visualização e zoom da apre-
sentação.
6.2 Comandos básicos
Criando/Abrindo uma apresentação
Para criar uma nova apresentação, clique na Guia Arquivo,
e, em seguida, no item Novo. Lá serão sugeridos diversos
modelos de apresentações, além da tradicional Apresen-
tação em branco.
Para abrir uma apresentação existente, escolha a opção
Abrir, também na Guia Arquivo. O PowerPoint oferecerá
algumas apresentações recentes, mas também há op-
ções para pesquisar no computador e na nuvem.
O comando CTRL + A, no teclado, conduz diretamente à
opção Abrir.
Salvando uma apresentação
São múltiplasas formas de salvar uma apresentação
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
so rápido, o botão Salvar No backstage, o item Salvar.
Interessante destacar que, quando do primeiro salvamen-
to de uma apresentação, o usuário é automaticamente
conduzido para o item Salvar como, do backstage.
No Salvar como, você selecionará um local para o arquivo
(podendo inclusive ser na nuvem).
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o PowerPoint 2016 é o
PPTX, mas existe um rol extenso de formatos alternati-
vos, passando pelo formato PowerPoint 97-2003 — PPT,
PDF, XPS (padrão alternativo ao PDF criado pela Micro-
soft), MPEG e WMV (formatos em vídeo), PPTM (apresen-
tação habilitada para macro), ODP (Open Document—
padrão aberto), XML, dentre outros.
(CESPE-SEDF-Técnico de Gestão Educacional - 2017)
Uma apresentação criada no PowerPoint 2013 não po-
derá ser salva em uma versão anterior a esta, visto que
a versão de 2013 contém elementos mais complexos
que as anteriores.
Já caiu em prova!!!!
PPSX – Formato apenas de apresentação, não sendo
possível a edição
PPTX – Formato de edição e apresentação
É possível atribuir uma senha a apresentação
Imprimindo uma apresentação
O PowerPoint permite múltiplas formas de impressão.
Dentre vários recursos, é possível selecionar intervalos de
slides para impressão (utilizando vírgulas para separar os
slides, e traços para definir intervalos).
Também é possível definir o Iayout de impressão, optando
por imprimir somente o slide, o slide e suas anotações ou
mesmo imprimir somente a estrutura de tópicos.
Por fim, destaco a impressão de múltiplos slides por folha,
possibilitando que até 9 slides sejam impressos em uma
única folha.
6.3 Modos de Exibição
Modo Normal
O modo normal é o modo clássico de utilização do Po-
werPoint quando se está editando uma apresentação. Os
slides são exibidos à esquerda, no chamado Painel de
Miniaturas, ordenados de cima para baixo, enquanto o
slide em evidência ocupa a maior parte da tela, no Painel
de Slide.
Classificação de Slides
Neste modo, os slides são expostos em miniaturas, o que
é ideal quando deseja-se apenas reorganizar a sequência
dos slides.
Modo Exibição de Leitura
Nesse modo, o slide preenche a tela. Porém, diferencia-se
do modo de apresentação propriamente dito por manter
uma pequena Faixa no canto superior da tela, e manter a
Barra de Status visível. Além disso, não oculta a Barra de
Tarefas do Computador.
Modo de apresentação
Esse é o modo no qual o slide preenche a tela inteira, e a
apresentação flui segundo os comandos do apresentador.
Já caiu em prova!!!!!
Pode ser acionado pelo tradicional comando F5, no te-
clado, ou pelo botão Apresentação de Slides na barra de
status. Shift + F5, por sua vez, inicia uma apresentação
a partir do slide atualmente selecionado.
Estrutura de Tópicos
No modo de Exibição de Estrutura de Tópicos, o painel de
Miniaturas é substituído pelo Painel de Estrutura de Tópi-
cos. Neste modo, é possível inserir texto diretamente na
estrutura de tópicos, além do próprio slide.
Anotações
O modo Anotações coloca os slides em folhas de papel,
individualmente, e destina a parte inferior da folha para as
anotações do usuário (as mesmas anotações que apare-
cem nos outros modos). Mostra-se adequado quando o
apresentador pretende imprimir os slides, e suas anota-
ções são importantes.
6.4 Slide Mestre
O slide mestre, e seus layouts associados, controla a apa-
rência de todos os slides de uma apresentação, incluindo
o tema, o posicionamento dos textos, os elementos gráfi-
cos do plano de fundo e outros elementos dos slides.
Ao escolher o modo de exibição Slide Mestre, a Faixa de
Opções se transforma, colocando a Guia Slide Mestre em
primeiro plano. Esta é a forma de exibição adequada para
configurar todos esses aspectos de aparência e Iayout,
antes mesmo de começar a montar a apresentação.
Já caiu em prova!!!
O Slide Mestre é ativado na Guia EXIBIR.
Bizu: O Mestre gosta de se exibir.
6.5 Guia Página Inicial
A Guia Página Inicial é a mais utilizada pelos usuários, e,
como tal, merece uma atenção especial em todos os seus
Grupos de Comandos.
Grupo área de transferência
Grupo que tem as ferramentas clássicas da manipulação:
Copiar, Colar e Recortar, além claro do Pincel de Formata-
ção.
Grupo Slides
Inserção de um Novo Slide (CTRL + M): caso o botão
seja acionado diretamente, automaticamente um novo
slide é inserido imediatamente abaixo do slide de tra-
balho, com o mesmo layout deste. Caso o usuário aci-
one o menu imediata mente abaixo, outras opções
aparecem, como uma galeria de Layouts, Duplicar Sli-
des Selecionados, Slides da Estrutura de Tópicos (im-
portando conteúdo de arquivos texto diretamente para
a apresentação) e Reutilizar Slides (de uma biblioteca
de slides ou de outros arquivos PowerPoint). Detalhe:
a exclusão de um slide (Delete) não aparece neste
grupo;
A opção Layout mostra apenas a galeria de Layouts
mostrada também na imagem acima. E útil para modi-
ficar o Layout de um slide já existente;
Redefinir exclui todo o conteúdo de um slide, para que
o usuário o refaça;
Seção aciona um menu para que o usuário possa ma-
nipular as seções de uma apresentação.
Grupo Desenho
O grupo desenho, como a própria imagem mostra, serve
para que o usuário faça desenhos na apresentação, como
setas, elipses, retângulos e outros, aplicando cores, efei-
tos e contornos.
6.6 Guia Inserir
A Guia Inserir traz consigo muitos recursos úteis para o
usuário.
Essencialmente, tudo relativo à inclusão de conteúdo
pode ser encontrado nessa aba. Novo Slide, Tabelas (aos
mesmos moldes do Word), Imagens, Gráficos, Comentá-
rios, Cabeçalho e Rodapé, Audio, Vídeo, enfim.... tudo rela-
tivo a inclusão se encontra nessa aba.
6.7 Guia Design
A Guia Design oferece uma série de estilos de texto (te-
mas) pré-definidos pelo Powerpoint, além de permitir que
o usuário realize personalizações. Detalhe para o ajuste
do tamanho do slide (4:3 ou 16:9 - widescreen), que é rea-
lizado aqui.
6.8. Guia Transições
Um grande charme do PowerPoint é a possibilidade de
escolher dezenas de efeitos para a transição dos slides,
ou seja, qual o efeito visual que se observa quando se
passa de um slide para o outro. É nesta guia que esses
ajustes são feitos. E mais: é possível ajustar o intervalo
de tempo de duração da transição, bem como quando a
transição deve ocorrer. Normalmente, a transição ocorre
com o clique do mouse (ou da caneta do apresentador),
mas pode-se estabelecer transições cronometradas no
relógio.
6.9 Guia Animações
Enquanto a transição cuida do efeito entre slides, a ani-
mação é intra-slide, pois cuida dos efeitos visuais dos
objetos dentro do slide. Aos mesmos moldes da transi-
ção, a animação também pode ter seus intervalos ajusta-
dos.
6.10 Guia Apresentação de Slides
A Guia Apresentação de Slides é a guia na qual o usuário
pode iniciar a apresentação dos slides (seja do começo
ou do slide atual), apresentar online, ou mesmo realizar
algumas configurações.
Destaque para Gravar Apresentação de Slides, no qual o
usuário grava a apresentação em vídeo, e para Ocultar
Slide, que possibilita a omissão daquele slide na apresen-
tação, sem excluir o slide da mesma.
6.11 Guia Exibir
A guia Exibição, essencialmente, permite que o usuário
permute entre todos os modos de apresentação estuda-
dos no capítulo anterior, além de oferecer ferramentas de
zoom e cores.
01. (CESPE - PF — Agente - 2018) Na versão 2013 do Po-
werPoint do Microsoft Office Professional, é possível
abrir arquivos no formato .odp, do Impress do BrOffice;
contudo, não é possível exportar ou salvar arquivos
.pptx originais do PowerPoint como arquivos .odp.
C E
02. (CESPE - PMMA -soldado - 2017) Por meio da aba
design, é possível escolher, entre diferentes estilos,o
tema da página de uma apresentação.
C E
03. (CESPE - PMMA- soldado - 2017) A aba revisão dispõe
de funcionalidades que permitem ao usuário escolher,
por exemplo, um tipo de transição para o eslaide bem
como a velocidade da transição.
C E
04. (CESPE - PMMA -soldado - 2017) O Microsoft Power-
Point 2007 permite imprimir apresentações na forma
de folhetos, com até nove eslaides, em uma página.
C E
05. (CESPE- SEDF - Técnico em Gestão Educacional -
2017) Uma apresentação criada no PowerPoint 2013
não poderá ser salva em uma versão anterior a esta,
visto que a versão de 2013 contém elementos mais
complexos que as anteriores.
C E
06. (CESPE - DPU - Administrativo - 2016) No Microsoft
Power Point, para se utilizar um dos temas de modelos
de leiaute de eslaides, é necessário seguir a formata-
ção adotada pelo estilo selecionado, não sendo possí-
vel, por exemplo, alterar o tipo de fonte e de cores, ou
inserir outros efeitos.
C E
07. (CESPE- Analista Superior - 2015) No PowerPoint, o
leiaute do eslaide indica o modo e a apresentação dos
eslaides em tela cheia, para exibição ou projeção.
C E
08. (CESPE - Telebrás-Vários cargos - 2015) O PowerPoint
2013 dispõe de recurso que permite adicionar, rapida-
mente, estilos de forma e de linha ao eslaide. Para ter
acesso a esse recurso, o usuário deverá clicar a guia
Página Inicial, localizar o grupo Desenho e, em segui-
da, clicar o botão Estilos Rápidos.
C E
09. (CESPE — Assembleia Legislativa/CE — Cargo 10 -
2011) Uma vantagem do PowerPoint 2010, em relação
às versões anteriores, é o suporte aos arquivos de ví-
deo do tipo MPEG.
C E
10. (CESPE — EBC — Todos os cargos, exceto cargo 4 -
2011) Tanto no Microsoft Word 2010 como no Micro-
soft PowerPoint 2010, é possível inserir seções no do-
cumento que estiver sendo editado.
C E
11. (CESPE — Câmara dos Deputados — Analista Legislati-
vo: Técnico em Material e Patrimônio 2012) Com o ob-
jetivo de criar trilhas sonoras em eslaides, o Power-
Point permite a inclusão de áudio em apresentações e,
a partir da versão 2010, podem ser utilizados arquivos
de áudio no formato MP3. Porém, essas trilhas sono-
ras, quando aplicadas, deverão abranger toda a apre-
sentação, não sendo permitido restringir a aplicação a
apenas uma parte dela.
C E
12. (CESPE - TELEBRÁS — Especialista em Gestão de Te-
lecomunicaçães — Analista Superior/Subatividade
Comercial - 2013) Durante a exibição de determinada
apresentação, é possível circular, sublinhar, desenhar
setas ou fazer outras marcações para enfatizar um
ponto ou mostrar conexões importantes que não esta-
vam originalmente no eslaide.
C E
13. (CESPE - TELEBRÁS - Conhecimentos Básicos Nível
Médio - 2013) No Microsoft PowerPoint; imagens e
textos são armazenados dentro do arquivo que está
sendo gerado, ao passo que vídeos são anexados ao
arquivo ppt, sem serem salvos.
C E
14. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a
7 - 2012) Por intermédio do Microsoft PowerPoint
2010, é possível salvar uma apresentação como vídeo,
sendo possível, ainda, visualizar a apresentação mes-
mo por meio de computador sem o PowerPoint insta-
lado em seu sistema, e configurar a resolução e o ta-
manho desses arquivos de vídeo tanto para dispositi-
vos móveis como para monitores de computadores de
alta resolução HD.
C E
15. (CESPE — CNJ — Analista Judiciário — Área Adminis-
trativa - 2013) No PowerPoint 2010, a ferramenta Pin-
cel de Animação permite copiar efeitos de animação
de um objeto para outro, de forma semelhante à cópia
de formatação de texto realizada com a ferramenta
Pincel de Formatação.
C E
16. (CESPE — TJ/AL — Analista Judiciário Especializado —
Área Judiciária - 2012) Documentos criados com as
versões 2007 e 2010 do aplicativo PowerPoint podem
ser abertos por versðes anteriores desse programa,
caso seja instalado um conversor adequado, fornecido
pela Microsoft, ou os documentos sejam salvos com
extensão compatível com as versões anteriores.
C E
17. (CESPE - SAEB - Todos os cargos - 2012) Em uma
mesma apresentação criada a partir do Microsoft Po-
werPoint, é possível a criação de mais de um eslaide
mestre e ainda a vinculação de eslaides distintos para
eslaides mestres diferentes.
C E
18. (CESPE — MDIC — Agente Administrativo - 2014) Para
se incluir um arquivo de vídeo no formato MPEG em
uma apresentação em elaboração no PowerPoint
2010, é necessário converter o arquivo para o formato
AVI ou WMV.
C E
19. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013)
Para se iniciar a apresentação dos eslaides a partir do
eslaide atual, é pressionar a tecla F5.
C E
20. (CESPE - CBM/CE — 10 Tenente - 2014) Os efeitos de
transição de eslaides no Microsoft Power Point são
utilizados para reorganizar automaticamente, em um
novo eslaide, o conteúdo que extrapolar os limites do
eslaide em edição.
C E
01 02 03 04 05 06 07 08 09 10
C C E C E E E C C C
11 12 13 14 15 16 17 18 19 20
E C E C C C C E E E
Uma rede de computadores é conexão de dois ou mais
computadores para permitir o compartilhamento de re-
cursos e a troca de informações entre as máquinas.
7.1 Definição LAN,MAN E WAN
A conectividade dos computadores em rede pode ocorrer
em diferentes escalas. A rede mais simples consiste em
dois ou mais computadores conectados por um meio
físico, tal como um par metálico ou um cabo coaxial. O
meio físico que conecta dois computadores costuma ser
chamado de enlace de comunicação e os computadores
são chamados de nós. Um enlace de comunicação limita-
do a um par de nós é chamado de enlace ponto-a-ponto.
Um enlace pode também envolver mais de dois nós, neste
caso, podemos chamá-lo de enlace multiponto, como na
figura acima. Um enlace multiponto, formando um barra-
mento de múltiplo acesso, é um exemplo de enlace utili-
zado na tecnologia de rede local (LAN — local area
network) do tipo Ethernet.
Se as redes de computadores fossem limitadas a situa-
ções onde todos os nós fossem diretamente conectados
a um meio físico comum, o número de computadores que
poderiam ser interligados seria também muito limitado.
Na verdade, numa rede de maior abrangência geográfica,
como as redes metropolitanas (MAN — metropolitan area
network) ou redes de alcance global (WAN wide área
network), nem todos os computadores precisam estar
diretamente conectados.
Já caiu em prova!!!!!!
P.S.: Existe alguns conceitos mais modernos, como a
WLAN (Wireless LAN, rede sem fio, que nem é tão mo-
derno assim), e a PAN (Personal Area Network, esse
sim, em franca expansão, com a utilização de tecnologi-
as wireless, bluetooh e NFC, entre outros).
(CESPE - PF - Papiloscopista - 2018)
PAN (personal area network) são redes de computado-
res destinadas a ambientes com acesso restrito, seja
por limitações físicas ou por definições de segurança.
7.2 Forma de utilização do meio físico
Quanto à forma de utilização do meio de transmissão, as
conexões podem ser classificadas em simplex, half-
duplex e full-duplex.
Uma conexão que permite o tráfego apenas em um senti-
do é chamada simplex. Uma rua de mão única é simplex.
Outro exemplo de uma conexão simplex é uma fibra ópti-
ca com um laser em uma extremidade e um detector de
luz na outra extremidade. Uma última analogia é a trans-
missão de TV de sinal aberto, na qual o receptor apenas
recebe o sinal.
Uma conexão que permite o tráfego nos dois sentidos,
mas apenas em um sentido de cada vez, é chamada half-
duplex. Uma estrada de ferro única é half-duplex. Um par
de walkie-talkies estabelece uma conexão half-duplex.
Uma conexão que permite tráfego em ambos os sentidos
simultaneamente é chamada full-duplex. Uma estradade
duas pistas é full-duplex. O padrão Ethernet permite a
comunicação full-duplex.
.
Já caiu em prova!!!!
Aproveitando esta abordagem de direcionamento de
fluxos, não custa enfatizar os conceitos de download e
upload.
Download, um conceito muito comum do cotidiano onli-
ne, diz respeito a quando trazemos conteúdo de outro
local para o nosso computador. Baixar páginas web,
programas, documentos e outros conteúdos, constitui
download.
Upload, por seu turno, é o procedimento inverso, ou seja,
enviar conteúdo do nosso computador para a Internet
ou outra maquina em uma rede. O procedimento mais
comum de upload em nosso cotidiano provalmente é o
envio de arquivos para armazenamento na nuvem.
7.3 UNICAST X MULTICAST X BROADCAST
A classificação da comunicação em unicast, multicast ou
broadcast diz respeito ao número de destinatários de uma
transmissão.
Unicast: Comunicação na qual um quadro é enviado de
um host e endereçado a um destino específico. Na trans-
missão unicast, há apenas um remetente e um receptor. A
transmissão unicast é a forma predominante de trans-
missão em redes locais e na Internet. Entre os exemplos
de protocolos que usam transmissões unicast estão
HTTP, SMTP, FTP e Telnet.
Multicast: Comunicação na qual um quadro é enviado
para um grupo específico de dispositivos ou clientes. Os
clientes da transmissão multicast devem ser membros de
um grupo multicast lógico para receber as informações.
Um exemplo de transmissão multicast é a transmissão de
vídeo e de voz associada a uma reunião de negócios co-
laborativa, com base em rede.
Broadcast: Comunicação na qual um quadro é enviado de
um endereço para todos os outros endereços. Nesse ca-
so, há apenas um remetente, mas as informações são
enviadas para todos os receptores conectados. A trans-
missão de broadcast é essencial durante o envio da
mesma mensagem para todos os dispositivos na rede
local. Um exemplo de transmissão de broadcast é a con-
sulta de resolução de endereço que o protocolo de reso-
lução de endereços (ARP, Address Resolution Protocol)
envia para todos os computadores em uma rede local.
7.4 Topologia Básica de Redes
Topologia de rede pode se relacionar ao modo que as
redes de computadores se organizam fisicamente elou
logicamente.
Ponto-a-ponto: União de dois computadores, através de
um meio de transmissão qualquer. Quando feita com o
famoso cabo azul (redes Ethernet), tal cabo é denominado
de cross-over. Destaco que as placas de redes mais mo-
dernas já sabem diferenciar uma conexão ponto-a-ponto
de uma conexão convencional (autosensing), não sendo
mais necessário a utilização de um cabo próprio para tal.
Barramento: Todos os computadores são ligados em um
mesmo barramento físico de dados.
Apenas uma máquina pode "escrever" no barramento num
dado momento. Todas as outras 'escutam" e recolhem
para si os dados destinados a elas. Quando um dispositi-
vo transmitir um sinal, toda a rede fica ocupada (broad-
cast) e se outro computador tentar enviar outro sinal ao
mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Talvez o protocolo mais conhecido para esse tipo de topo-
logia seja o CSMA/CD(Carrier Sense Multiple Access with
Collision Detection), onde cada estação que quiser aces-
sar a linha de transmissão verifica sua ocupação, trans-
mitindo caso esteja livre, ou esperando para transmitir,
em caso de linha ocupada. Caso duas transmissões ten-
tem transmitir ao mesmo tempo, ocorre a colisão, e a
retransmissão obedece a um algoritmo de recuo expo-
nencial, reduzindo a chance de novas colisões.
Como vantagens, a topologia barramento apresenta a
facilidade de instalação, e a menor quantidade de cabea-
mento necessária (baixo custo). Por outro lado, o acrés-
cimo de novos pontos à rede afeta diretamente a perfor-
mance da mesma.
Anel: Na topologia em anel os dispositivos são conecta-
dos em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó
até atingir o seu destino. Uma mensagem enviada por
uma estação passa por outras estações, através das re-
transmissões, até ser retirada pela estação destino ou
pela estação fonte. Os sinais sofrem menos distorção e
atenuação no enlace entre as estações, pois há um repe-
tidor em cada estação. Há um atraso de um ou mais bits
em cada estação para processamento de dados. É possí-
vel usar anéis múltiplos para aumentar a confiabilidade e
o desempenho.
Um exemplo de protocolo relacionado a essa topologia é
o Token Ring (IEEE 802.5), no qual apenas o detentor do
Token pode transmitir dados na rede.
De uma certa forma, a rede em anel lida bem com o
acréscimo de novos usuários na rede, sem impacto signi-
ficativo na performance. Porém, a falha de um nó na rede,
ou qualquer problema com o cabeamento, e toda a rede
fica fora do ar.
Estrela (hub-and-spoke): A mais comum atualmente, a
topologia em estrela utiliza cabos de par trançado e um
concentrador como ponto central da rede. O concentrador
se encarrega de retransmitir todos os dados para a esta-
ção de destino, mas com a vantagem de tornar mais fácil
a localização dos problemas, já que se um dos cabos,
uma das portas do concentrador ou uma das placas de
rede estiver com problemas, apenas o nó ligado ao com-
ponente defeituoso ficará fora da rede. Por outro lado, o
concentrador é o ponto vulnerável da rede.
Árvore: A topologia em árvore é essencialmente uma série
de barras interconectadas. Geralmente existe uma barra
central onde outros ramos menores se conectam. Esta
ligação é realizada através de derivadores e as conexões
das estações realizadas do mesmo modo que no sistema
de barra padrão.
Full Meshed: Todos os dispositivos replicam informações
a todos. A rede é altamente confiável e altamente redun-
dante.
(CESPE - PF - Papiloscopista - 2018)
Uma das vantagens da rede de computadores com tipo-
logia mesh é a varredura de diversas possibilidades de
roteamento para identificar a mais eficiente.
COMPARAÇÃO ENTRE AS PRINCIPAIS
TOPOLOGIAS DE REDE
TOPOLOGIA VANTAGENS DESVANTAGENS
PONTO A
PONTO
• Baixíssimo
custo
• Pequena e
limitada
BARRA-
MENTO
• Facilidade de
instalação
• Queda de
qualidade com
o acréscimo de
novos usuários
ANEL
• Performance
equilibrada pa-
ra todos os
usuários
• Baixa tolerância
a falhas.
A queda de um
ponto paralisa
toda a rede
• Dificuldade de
localização do
ponto de falha
ESTRELA
• Fácil localiza-
ção de proble-
mas
• Facilidade de
modificação da
rede
• O nó concentra-
dor é um ponto
vulnerável da re-
de
• Custos mais ele-
vados que
a topologia bar-
ramento
ARVORE
• Facilidade de
manutenção do
sistema
• Dependência do
nó
hierarquicamente
superior
FULL
MESHED
• Altamente
confiável
• Altamente re-
dundante (custos
elevados)
(CESPE - TRE/GO - Técnico de Controle Externo - 2015)
A topologia de uma rede refere-se ao leiaute físico e ló-
gico e ao meio de conexão dos dispositivos na rede, ou
seja, como estes estão conectados. Na topologia em
anel, há um computador central chamado token, que é
responsável por gerenciar a comunicação entre os nós.
7.5 Ethernet e Modelo OSI
Ethernet é uma tecnologia de interconexão para redes
locais - Rede de Area Local (LAN) - baseada no envio de
pacotes. Ela define cabeamento e sinais elétricos para a
camada física, e formato de pacotes e protocolos para a
camada de controle de acesso ao meio (Media Access
Control - MAC) do modelo OSI. A Ethernet foi padronizada
pelo IEEE como 802.3.
O Modelo OSI permite comunicação entre máquinas hete-
rogêneas e define diretivas genéricas para a construção
de redes de computadores (seja de curta, média ou longa
distância) independente da tecnologia utilizada.
Esta arquitetura é um modelo que divide as redes de
computadores em 7 camadas, de forma a se obter cama-
das de abstração. Cada protocolo implementauma funci-
onalidade assinalada a uma determinada camada.
A ISO costuma trabalhar em conjunto com outra organi-
zação, a União Internacional de Telecomunicações (do
inglês: International Telecommunications Union - ITU),
publicando uma série de especificações de protocolos
baseados na arquitetura OSI.
As camadas são:
Físico: A camada física trata da transmissão de bits bru-
tos por um canal de comunicação. Nesse caso, as ques-
tões mais comuns são a voltagem a ser usada para repre-
sentar um bit I e um bit O, a quantidade de nano segundos
que um bit deve durar, o fato de a transmissão ser reali-
zada ou não nos dois sentidos simultaneamente, a forma
como a conexão inicial será estabelecida, etc.
Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma
linha que pareça livre de erros de transmissão não detec-
tados para a camada de rede. Essa camada faz com que o
transmissor divida os dados de entrada em quadros de
dados (frames). Ainda, estabelece um protocolo de co-
municação entre sistemas diretamente conectados, e
estabelece controle de fluxo, por meio da medição do
buffer do receptor no momento da transmissão, impedin-
do que uma quantidade excessiva de dados trave um
receptor mais lento.
Rede: A camada de rede é responsável pelo endereçamen-
to dos pacotes de rede, também conhecidos por datagra-
mas, associando endereços lógicos (IP) em endereços
físicos (MAC), de forma que os pacotes de rede consigam
chegar corretamente ao destino. Essa camada também
determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego
da rede e prioridades. Falou-se em endereço IP, falou-se
em camada de rede.
Transporte: A função básica da camada de transporte é
receber os dados da camada acima dela, dividi-los em
unidades menores caso necessário (segmentos), repassar
essas unidades à camada de rede e assegurar que todos
os fragmentos chegarão corretamente à outra extremida-
de. Na recepção, ela une os segmentos e encaminha à
camada de Sessão. Realiza controle de fluxo, ordenação
de pacotes e correção de erros, sendo considerada a pri-
meira camada fim-a-fim.
Sessão: A camada de sessão permite que os usuários de
diferentes máquinas estabeleçam sessões entre eles.
Uma sessão oferece diversos serviços, inclusive o contro-
le de diálogo (mantendo o controle de quem deve transmi-
tir em cada momento), o gerenciamento de token (impe-
dindo que duas partes tentem executar a mesma tarefa
crítica ao mesmo tempo) e a sincronização (realizando a
verificação periódica de transmissões longas para permi-
tir que elas continuem a partir do ponto em que estavam
ao ocorrer uma falha). Ou seja, era por meio dela que o
GetRight continuava seu download interrompido, na épo-
ca que a internet era lenta (lembra?)
Apresentação: A camada de apresentação, ao invés de
preocupar-se com a movimentação de bits, preocupa-se
com a sintaxe e a semântica das informações transmiti-
das, para tornar possível a comunicação entre computa-
dores com diferentes representações de dados. Dessa
forma, seu computador usando MSN no Windows conver-
sa com o seu colega que usa o Pidgin no Linux.
Aplicação: A camada de aplicação corresponde às aplica-
ções (programas) no topo da camada OSI que serão utili-
zados para promover uma interação entre a máquina des-
tinatária e o usuário da aplicação. Esta camada também
disponibiliza os recursos (protocolo) para que tal comuni-
cação aconteça. Por exemplo, ao solicitar a recepção de
e-mail através do aplicativo de e-mail, este entrará em
contato com a camada de Aplicação do protocolo de rede
efetuando tal solicitação (POP3, IMAP). Tudo nesta ca-
mada é relacionado ao software. Alguns protocolos utili-
zados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet,
SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas
finais dos aplicativos.
BIZU: FERTSAA!!!!!!!
7.6 Modelo OSI x Modelo TCP/IP
O modelo TCP/IP, por sua vez, possui pequenas diferen-
ças em relação ao OSI:
Na camada acesso à rede, também conhecida como
host/rede, o modelo TCP/IP não especifica nada. Apenas
diz que o host deve se conectar ao meio físico utilizando
um protocolo, a fim de que seja possível enviar pacotes
IP. Este protocolo não é definido.
Quanto ao nível inter-rede (internet), seu objetivo é fazer
com que pacotes enviados em um ponto da rede che-
guem ao seu destino, independente de falhas em partes
da rede. É possível que os pacotes cheguem ao destino
em ordem diferente que partiram, obrigando as camadas
superiores a reorganizar tudo.
O protocolo definido nessa camada para o modelo TCP/IP
é o protocolo IP, e o roteamento é de grande importância
aqui.
A camada de transporte, por sua vez, tem como objetivo
permitir que os hosts de origem e destino conversem
independente da distância, da mesma forma que o nível 4
do modelo OSI.
A camada de aplicação, por fim, contém os protocolos de
alto nível, possuindo funções semelhantes às do nível de
aplicação do modelo OSI.
Observação: alguns autores reconhecem a camada de
enlace no modelo TCP/IP. criando uma espécie de "mode-
lo híbrido". A única unaminidade entre os autores é a ab-
sorção das camadas de sessão e apresentação pela ca-
mada de aplicação.
7.7 Equipamentos de Redes
Repetidores — Como o nome diz, apenas repetem o sinal
que recebem, servindo para leva-los a locais que o sinal
não chegaria sem a utilização deste tipo de equipamento.
Operam na camada I do modelo OSI Não possui "inteli-
gência", apenas oferecem o chamado "ganho" de sinal.
Hubs — antes dos roteadores domésticos, eram utilizados
hubs. O hub é um repetidor local, sem amplificação do
sinal (camada 1 do OSI). Funciona como um ponto con-
centrador de conexões.
Cabia às camadas superiores filtrar os dados recebidos
para identificar a qual máquina conectada ao hub a in-
formação pertencia. Típica utilização em redes do tipo
"estrela"
Pontes — as bridges operam na camada 2 do modelo OSI.
Basicamente, elas poderiam conectar duas ou mais LANs,
e serem configuradas para deixar ou não o sinal passar ao
"outro lado da ponte' analisando o endereço MAC de
destino do quadro (frame).
Porém, hoje em dia, não faz sentido usar bridges para
dividir a rede em segmentos por que os switches já de-
sempenham essa função, essencialmente criando seg-
mentos individuais para cada micro, o que praticamente
elimina o problema das colisões, mas eles foram muito
utilizados na época dos hubs burros.
Atualmente, o exemplo mais comum de bridge são os
pontos de acesso wireless, que podem interligar os mi-
cros da rede cabeada aos micros conectados à rede wire-
less, criando uma única rede. Muitos pontos de acesso
incorporam também switches de 4 ou mais portas, ou até
mesmo miniroteadores, que permitem compartilhar a
conexão entre os micros da rede local. Hoje em dia, dis-
positivos "tudo em um" são cada vez mais comuns, pois,
com o avanço das técnicas de fabricação, tornou-se pos-
sível incluir cada vez mais circuitos em um único chip,
fazendo com que um ponto de acesso "tudo em um" custe
praticamente o mesmo que um ponto de acesso sem as
funções extra.
Switches — também operante no nível 2 do modelo OSI o
switch também consegue ler o endereço MAC do frame.
Entretanto, enquanto as pontes separam duas redes, o
switch pode ser utilizado para redes estrela, direcionando
ativamente o quadro para o endereço de destino(o que
requer um buffer para evitar perda de informação). Dife-
rentemente do HUB, não ocorrem colisões, uma vez que
não ocorre disputa por meio de transmissão.
Roteador — opera no nível 3 do modelo OSI. É capaz de
analisar o cabeçalho do pacote, e, segundo seus algorit-
mos, escolhe a rota mais adequada para encaminhá-lo.
(CESPE - ANATEL — Analista — Tecnologia da Informa-
ção e Comunicação — 2014)
Um repetidor regenera um sinal, interliga segmentos de
uma LAN e não tem nenhum recursode filtragem.
7.8 INTERNET X INTRANET X EXTRANET
A Internet tem suas origens na ARPANET, uma rede criada
em 1969 para interligar laboratórios de pesquisa do De-
partamento de Defesa norte-americano. A partir da déca-
da de 80, a ARPANET foi se expandindo pelo meio aca-
dêmico, alcançando também países como Holanda, Di-
namarca e Suécia, quando recebeu a nomenclatura atua'.
Mas foi somente em 1987 que a internet passou a ter uso
comercial. Hoje, interliga praticamente todos os compu-
tadores do mundo, rs.
Seu funcionamento é baseado na Pilha de Protocolos
TCP/IP, cujos principais protocolos serão destacados
mais adiante.
Protocolos Internet (TCP/IP)
Camada Protocolo
5. Aplicação HTTP, SMTP, FTP, SSH,
Telnet, SIP, RDP, IRC, SNMP,
NNTP, POP3, IMAP,
BitTorrent, DNS, Ping .
4. Transporte TCP, UDP, RTP, SCTP,
DCCP .
3. Rede IP (IPv4, IPv6) , ARP, RARP,
ICMP, IPsec
2. Enlace Ethernet, 802 Ml WiFi, IEEE 802
n, 802.1 Ig, HDLC,
Token ring, FODI, PPP,Switch
Frame relay,
1. Física Modem, RDIS, RS-232, EIA422,
RS-449, Bluetooth, USB,
Para acessar a internet, é necessário um provedor de
acesso à Internet, também conhecido como ISP — Inter-
net Service Provider. Seja em uma organização, ou até
mesmo para o acesso doméstico, é necessária a contra-
tação de um provedor que irá interligar os dispositivos
locais com os demais dispositivos pelo mundo. Nas resi-
dências, é comum a instalação de um MODEM (Modula-
dor Demodulador) que possibilita ao usuário o acesso à
Internet, por meio de uma banda de transmissão, cuja
velocidade é medida em bits por segundo (1OMbps, 30
Mbps...).
Entretanto, é possível isolar um conjunto de computado-
res da Internet. É muito comum que empresas, universi-
dades e órgãos públicos criem redes privadas, com as
mesmas características da porém, isoladas da
rede mundial, de modo que os serviços ofertados por esse
conjunto de computadores fiquem restritos entre eles
mesmos. São as chamadas Intranets. Se você já traba-
lhou em uma empresa ou órgão público com rede própria,
sabe do que estou falando.
(CESPE-SEDF-Técnico de Gestão Educacional - 2017)
E correto conceituar intranet como uma rede de infor-
mações internas de uma organização, que tem como
objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a
acessar essa rede.
7.9 Principais Protocolos de Rede
HTTP: O HyperText Transfer Protocol, ou Protocolo de
Transferência de Hipertexto, talvez seja o protocolo mais
conhecido por todos. Afinal, o HTTP é o protocolo base
para a comunicação na World Wide Web (www). É ele que
transfere o conteúdo das páginas web para os navegado-
res (Browsers). Utiliza a porta 80.
HTTPS: O HyperText Transfer Protocol Secure é a imple-
mentação do HTTP aliado a uma camada de segurança,
criptografada, por meio da utilização do protocolo
SSL/TLS (Secure Sockets Layer/Transport Layer Security
— Segurança da Camada de Transporte). O HTTPS, invari-
avelmente, é utilizado em endereços web que trafegam
informações sensíveis, como senhas, dados bancários,
dentre outros. Utiliza a porta 443.
FTP: O File Transfer Protocol, ou Protocolo de Transferên-
cia de Arquivos, é um protocolo voltado exclusivamente
para a transferência de dados pela web. Na época da in-
ternet discada, Quando as velocidades de acesso à web
eram muito baixas, este protocolo era uma boa solução
para transferência de arquivos em velocidades superiores
ao protocolo HTTP, pois utiliza duas portas: a 20, para a
transferência propriamente dita dos arquivos, e a 21, para
controle da sessão. Nos dias atuais, embora ainda exista,
perdeu importância, pois o HTTP tem atendido satisfato-
riamente à atividade de transferir arquivos.
SMTP: O Simple Mail Transfer Protocol, ou Protocolo
Simples de Transferência de Correio, é responsável ape-
nas pelo envio de email. Utiliza a porta 25, mas no Brasil
está sendo substituída pela porta 587, que impõe meca-
nismos de autenticação, para combater o envio de spam.
POP3: O Post Office Protocol Version 3, ou Protocolo de
Agência de Correio, é utilizado para o recebimento de
mensagens de email, transferindo a mensagem armaze-
nada no servidor de email para a máquina do usuário.
Utiliza a porta 110. Foi o principal protocolo de email da
era da internet discada, ainda é utilizado nos dias de hoje,
mas tem perdido espaço para o protocolo seguinte.
IMAP: O Internet Message Access Protocol, ou Protocolo
de Acesso à Mensagem da Internet, é o protocolo mais
utilizado dentre os webmails modernos, que permitem
que a mensagem seja lida sem transferi-la do servidor na
qual se encontra. Dessa forma, você pode acessar o seu
Gmail (por exemplo) da sua residência, do seu smartpho-
ne, ou de qualquer computador do mundo, e sua mensa-
gem estará disponível para leitura.
(CESPE - PMMA - soldado - 2017)
Tanto o protocolo HTTP quanto o protocolo HTTPS po-
dem ser utilizados em intranets e na internet.
7.10 IP e DNS
IP: O Internet Protocol, pertencente à camada de Rede (3)
do modelo OSI, é o protocolo responsável pelo endereça-
mento dos dados. O número de IP indica o endereço do
destinatário do pacote.
O protocolo IP possui um esquema de endereçamento
parecido com os números de telefone. Assim como qual-
quer telefone, no mundo todo, é único (considerando o
DDD e o código de país), cada computador ligado na in-
ternet possui um número único, que é chamado de ende-
reço IP ou número IP. Esse número serve para identificar
o computador na internet. Se você precisar conversar
com alguém pela internet, basta mandar mensagens en-
dereçadas ao endereço IP do computador da pessoa.
Se você estiver em um computador com acesso à Inter-
net, acesse http://meuip.datahouse.com.br(, e veja o seu
endereço numérico no formato nnn.nnn.nnn.nnn. Este
número identifica de maneira única o seu dispositivo
mundo.
Qualquer pacote (afinal, estamos na camada de Rede)
enviado pela Internet para este endereco chegará à sua
máquina, caso esteja online.
Já caiu em prova!!!!!!
Versões de IP
IpV4
Bastante antiga
Estar praticamente esgotado
Possui Falhas
Extensão de 32 Bits (8 bits x 4 grupos)
IpV6
Atual
Muitos valores possíveis
Mais Seguro
Extensão de 128 bis (16 bits x 8 grupos)
DNS (Domain Name System - Sistema de Nomes de Do-
mínios): o DNS é um sistema de gerenciamento de nomes
hierárquico e distribuído operando segundo duas defini-
ções:
Examinar e atualizar seu banco de dados.
Resolver nomes de domínios em endereços de rede
(IP).
O DNS funciona da seguinte maneira: para mapear um
nome em um endereço IP, um programa aplicativo chama
um procedimento de bilbioteca denominado RESOLVER e
repassa a ele o nome como um parâmetro. O RESOLVER
envia um pacote UDP a um servidor DNS local, que procu-
ra o nome e retorna o endereço IP ao RESOLVER. Em se-
guida, o resolvedor retorna o endereço IP ao programa
aplicativo que fez a chamada. De posse do endereço IP, o
programa pode então estabelecer uma conexão TCP com
o destino ou enviar pacotes UDP até ele. Em resumo:
quando você digita em seu navegador, o servidor DNS
mais próximo de você descobre qual o endereco IP desse
site (localização). Descoberto o endereço, o navegador
então se comunica com esse endereço e baixa o conteú-
do do site para você. No seu navegador aparece apenas o
endereço "textual", mas, dentro da aplicação, é pelo ende-
reço IP que o site é encontrado.
Normalmente, o servidor DNS utiliza a porta 53. Apesar do
relacionamento intrínseco com o protocolo IP, ele perten-
ce à camada de Aplicação do modelo OSI. Ele foi posicio-
nado intencionalmente próximo ao protocolo IP,
O servidor DNS secundário, por sua vez, é uma espécie de
cópia de segurança do servidor DNS primário.
Sem o DNS, você teria que sair por aí decorando os ende-
reços IP dos sites que gosta de visitar, e o pior, quando
seus provedores modificassemseus IPs, teriam que dar
um jeito de sair avisando pela Internet.
(CESPE - PMMA - soldado - 2017)
O protocolo DNS, entre outras funcionalidades, trans-
forma um nome em um endereço MAC da placa de rede.
(CESPE - TRE/GO - Técnico de Controle Externo - 2015)
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32
bits cada um.
7.11 Classe de Endereços IP
Um endereço IPv4 é formado por 32 bits, representados
por quatro octetos na forma decimal (ex: 192.168.0.1).
Uma parte desse endereço (bits mais significativos) indi-
ca-nos a rede e a outra parte (bits menos significativos)
indica qual a máquina dentro da rede.
Com o objetivo de serem possíveis redes de diferentes
dimensões, foram definidas cinco diferentes classes de
endereços IP (Classes: A, B, C, D e E).
Originalmente, o espaço de endereçamento IP foi dividido
estruturas de tamanho fixo designadas de "classes de
endereço". As principais são a classe A, classe B e classe
C. Com base nos primeiros bits (prefixo) de um endereço
IP, conseguimos facilmente determinar a qual classe per-
tence determinado endereço IP.
Analisando as três principais classes (A, B e C) podemos
verificar o seguinte:
A classe A possui um conjunto de endereços que vão
desde 0 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (pri-
meiros 8 bits N.H.H.H) de um endereço IP identifica a rede
e os restantes 3 octetos (24 bits) irão identificar um de-
terminado host nessa rede.
• Exemplo de um endereço Classe A— 120.2.1.0
A classe B possui um conjunto de endereços que vão
desde 0 128.0.0.0 até 191.255.0.0, onde os dois primeiros
octetos (16 bits N.N.H.H) de um endereço IP identificam a
rede e os restantes 2 octetos ( 16 bits) irão identificar um
determinado host nessa rede.
• Exemplo de um endereço Classe B — 152.13.4.0
A classe C possui um conjunto de endereços que vão
desde 0 192.0.0.0 até 223.255.255.0, onde os três primei-
ros octetos (24 bits N.N.N.H) de um endereço IP identifi-
cam a rede e o restante octeto ( 8 bits) irão identificar um
determinado host nessa rede.
• Exemplo de um endereço Classe C — 192.168.10.0
7.12 Protocolos Diversos
TELNET: O TELNET é, ao mesmo tempo, um protocolo da
camada de aplicação e um programa que permite a um
usuário estabelecer uma sessão remota em um servidor.
O protocolo oferece suporte somente a terminais alfanu-
méricos, ou seja, ele não oferece suporte a mouses e ou-
tros dispositivos apontadores nem oferece suporte a in-
terfaces gráficas do usuário. Em vez disso, todos os co-
mandos devem ser digitados na linha de comando.
O protocolo Telnet oferece muito pouca segurança. Em
uma sessão Telnet que não usa autenticação NTLM, to-
dos os dados, incluindo senhas, são transmitidos entre o
cliente e o servidor em texto sem formatacão. Por causa
dessa limitação e das recomendações gerais relaciona-
das ao acesso de usuários não confiáveis a servidores de
segurança crítica, não se recomenda executar o servidor
Telnet em computadores que armazenam dados confi-
denciais.
SSH: Como resposta ao TELNET, surgiu o Secure Shell —
SSH. O SSH possui as mesmas funcionalidades do TEL-
NET, com a vantagem da criptografia na conexão entre o
cliente e o servidor.
E comum estabelecer redes privadas virtuais (VPNs) com
SSH. Mas VPN é um assunto mais aprofundado em Segu-
ranca da Informacão.
(CESPE — DPU — Agente Administrativo — 2016)
Os protocolos de comunicação SSH e TELNET garantem
comunicação segura, uma vez que os dados são cripto-
grafados antes de serem enviados.
7.13 TCP x UDP
O protocolo padrão da camada de rede é o IP (Internet
Protocol). Ele não garante uma série de coisas que são
desejáveis na transmissão de dados. Segundo o IP, paco-
tes podem ser entregues fora de ordem, podem ser perdi-
dos ou duplicados. Tais situações devem, portanto, ser
tratadas na camada de transporte.
Nesse contexto, entra em ação o TCP. O Transmission
Control Protocol, ou Protocolo de Controle de Transmis-
são, é um protocolo orientado à conexão, localizado na
camada de Transporte (4) do modelo OSI. Sua principal
tarefa é assegurar que mensagens de qualquer tamanho
possam trafegar pela Internet, uma vez que ele é respon-
sável por quebrar as mensagens em segmentos, para que
possam trafegar pela rede. Por realizar controle de fluxo,
ele se responsabiliza por retransmitir os segmentos que
tenham extraviado na rede, para garantir que o destinatá-
rio receba todos os pacotes da mensagem original.
O TCP garante a entrega ordenada de segmentos, efetua
retransmissão de segmentos quando necessário, imple-
menta controle de congestionamento e possui semântica
fim-a-fim, ou seja, ACKs enviados à origem pelo destinatá-
rio garantem que o ele recebeu o segmento. O TCP passa
ao IP diversos parâmetros, como a precedência dos seg-
mentos, o nível de atraso, a vazão, a confiabilidade e a
segurança.
Por sua vez, o UDP, User Datagram Protocol, ou Protocolo
de Datagramas de Usuário, também da camada de Trans-
porte (4), é um protocolo que não é orientado a conexões,
e que não realiza controle de fluxo. Desta forma, ele não
se "preocupa" em garantir que as mensagens sejam en-
tregues ao destinatário final. E muito utilizado em strea-
ming de áudio e vídeo, uma vez que a perda de determi-
nados segmentos pelo "caminho" não impede que a men-
sagem seja compreendida pelo destinatário.
01. (CESPE - PF - Escrivão - 2018) URL (uniform resource
locator) é um endereço virtual utilizado na Web que
pode estar associado a um sítio, um computador ou
um arquivo.
C E
02. (CESPE - PF - Escrivão - 2018) A Internet pode ser
dividida em intranet, restrita aos serviços disponibili-
zados na rede interna de uma organização, e extranet,
com os demais serviços (exemplo: redes sociais e sí-
tios de outras organizações).
C E
03. (CESPE - PF - Escrivão - 2018) O modelo de referência
de rede TCP/IP, se comparado ao modelo OSI, não
contempla a implementação das camadas física, de
sessão e de apresentação.
C E
04. (CESPE - PF - Escrivão - 2018) A Internet e a intranet,
devido às suas características específicas, operam
com protocolos diferentes, adequados a cada situa-
ção.
C E
05. (CESPE - PF - Escrivão - 2018) As informações do DNS
(domain name system) estão distribuídas em várias má-
quinas e o tamanho de sua base de dados é ilimitado.
C E
06. (CESPE - PF - Papiloscopista - 2018) PAN (personal
area network) são redes de computadores destinadas
a ambientes com acesso restrito, seja por limitações
físicas ou por definições de segurança.
C E
07. (CESPE - PMMA - soldado - 2017) O protocolo DNS,
entre outras funcionalidades, transforma um nome em
um endereço MAC da placa de rede.
C E
08. (CESPE - PMMA - soldado - 2017) O uso de correio
eletrônico na Internet não depende do DNS, já que a
caixa postal é universal na nuvem.
C E
09. (CESPE - PMMA - soldado - 2017) Tanto o protocolo
HTTP quanto o protocolo HTTPS podem ser utilizados
em intranets e na internet.
C E
10. (CESPE - SEDF - Técnico de Gestão Educacional -
2017) É correto conceituar intranet como uma rede de
informações internas de uma organização, que tem
como objetivo compartilhar dados e informações para
os seus colaboradores, usuários devidamente autori-
zados a acessar essa rede.
C E
11. (CESPE — SEDF — Técnico de Gestão Educacional —
2017) Embora os gerenciadores de downloads permi-
tam que usuários baixem arquivos de forma rápida e
confiável, essas ferramentas ainda não possuem re-
cursos para que arquivos maiores que 1OOMB sejam
baixados.
C E
12. (CESPE - INSS - Técnico de Seguro Social - 2016) Na
internet, os endereços IP (Internet Protocol) constitu-
em recursos que podem ser utilizados para identifica-
ção de microcomputadores que acessam a rede.
C E
13. (CESPE- INSS - Analista - 2016) A área administrativa
do INSS informou a todos os servidores públicos lota-
dos nesse órgão que o acesso a determinado sistema
de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso reali-
zado somente por meio da intranet do órgão. Nessa si-
tuação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, dife-
rentemente dos voltados para Internet, não são com-
patíveis com o ambiente web.
C E
14. (CESPE - DPU - Agente Administrativo - 2016) O prin-
cipal protocolo que garante o funcionamento da Inter-
net é o FTP, responsável por permitir a transferência
de hipertexto e a navegação na Web.
C E
15. (CESPE - DPU - Analista - 2016) O TCP/IP, conjunto de
protocolos criados no início do desenvolvimento da in-
ternet, foi substituído por protocolos modernos como
o Wifi, que permitem a transmissão de dados por meio
de redes sem fio.
C E
16. (CESPE - TCU - Técnico de Controle Externo - 2015)
Mesmo que seja uma rede privada de determinado ór-
gão ou empresa destinada a compartilhar informações
confidenciais, uma intranet poderá ser acessada por
um computador remoto localizado na rede mundial de
computadores, a Internet.
C E
17. (CESPE - STJ - Técnico Judiciário - 2015) A topologia
física de uma rede representa a forma como os com-
putadores estão nela interligados, levando em consi-
deração os tipos de computadores envolvidos. Quanto
a essa topologia, as redes são classificadas em ho-
mogêneas e heterogêneas.
C E
18. (CESPE - TJDFT - Analista Judiciário - 2015) Uma
virtual private network é um tipo de rede privada dedi-
cada exclusivamente para o tráfego de dados seguros
e que precisa estar segregada dos backbones públicos
da Internet. Em outras palavras, ela dispensa a infraes-
trutura das redes comuns.
C E
19. (CESPE - TJDFT - Técnico Judiciário - 2015) Deep Web
é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exi-
gem login e senha. A origem e a proposta original da
Deep Web são legítimas, afinal nem todo material deve
ser acessado por qualquer usuário. O problema é que,
longe da vigilância pública, essa enorme área secreta
foi tomada pelo desregramento, e está repleta de ativi-
dades ilegais.
C E
20. (CESPE - TELEBRÁS - Especialista em Gestão de Tele-
comunicações — Analista Superior/Subatividade Co-
mercial - 2013) TCP/IP (Transmission Control Proto-
col/lnternet Protocol) é o conjunto de protocolos proje-
tados para controlar a transmissão e a recepção de
dados entre diferentes redes, independentemente dos
tipos de máquinas e de sistemas operacionais utiliza-
dos.
C E
01 02 03 04 05 06 07 08 09 10
C C C E C E E E C C
11 12 13 14 15 16 17 18 19 20
E C E E E E E E C C
Os navegadores web são softwares que permitem a visi-
tação e exibição de sites (sítios) espalhados em outros
computadores pelo mundo, ou seja, na Internet.
Para realizar esse acesso, deve-se saber (ou pesquisar) o
endereço eletrônico do local a ser visitado. Esse endere-
ço, conhecido de forma textual, é o chamado URL — Uni-
form Resource Locator, também chamado de endereço
URL. É comum (embora não mais obrigatório) que tais
endereços se iniciem com www, como, por exemplo,
www.tiradentesconcursos.com.br.
O conteúdo padrão exibido pelos navegadores é o HTML
(Hyper Text Markup Language), mas, atualmente, diversos
recursos adicionais também são aceitos, como áudio,
vídeo, arquivos XML, dentre outros.
Existem vários navegadores de Internet no mercado. Den-
tre os mais populares, encontram-se o Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome, Apple Safari,
Opera e o Konqueror.
8.1 Conhecimentos Comuns aos Navegadores
Barra de Menus
A barra de menus é a barra clássica que exibe botões
como Arquivo, Exibir, Editar...
Barra de Navegação/ Barra de Endereços
Os navegadores disponibilizam, todos, uma barra de navega-
ção, também chamada de barra de endereços, para exibição
do endereço URL do site que está sendo exibido na área de
visualização do site.
Atualmente, esta barra também acumula a função de
busca. Ou seja, não é mais preciso acessar o seu site
preferido de buscas (normalmente o Google) para realizar
uma pesquisa. Ela pode ser feita diretamente na barra de
endereços.
Antes de cada endereço web, os navegadores exibem o
protocolo de transferência daquele conteúdo. O mais co-
mum é o HTTP, HyperText Transfer Protocol. O HTTPS,
HyperText Transfer Protocol Secure, é uma variação do
HTTP que insere criptografia na comunicação, tornando-a
mais segura. Existem outros, como o FTP, File Transfer
Protocol, orientado à transferência de arquivos.
Barra de Comandos
É uma outra barra, auxiliar, que traz comandos mais utili-
zados. Também possui exibição facultativa.
Figura 4. Barra de comandos em destaque.
Barra de status
Esta barra, localizada na parte inferior do navegador, exibe
informações auxiliares. Sua aplicação mais útil é exibir o
endereço de um link quando coloca-se o ponteiro do
mouse sobre um.
Navegação em abas
Há alguns anos atrás, para visualizar mais de um site ao
mesmo tempo, era preciso abrir outra instância do nave-
gador (navegacão em múltiplas ianelas), executando o
mesmo aplicativo mais de uma vez. Isso consumia recur-
sos desnecessários do computador.
Favoritos e Barra de Favoritos
Os usuários web possuem predileção (ou necessidade) de
acessar alguns sites com mais frequência. Como aquele
portal de notícias, ou mesmo o site de seu banco.
Pensando nisso, os navegadores oferecem ao usuário
uma forma de armazenar esses sites, oferecendo uma
maneira simples (normalmente por meio da Barra de Fa-
voritos) para que o usuário retorne a esse site, sem preci-
sar digitar novamente o endereço.
Quando programado pelo usuário, a Barra de Favoritos é
exibida pelo navegador imediatamente abaixo da Barra de
Endereços.
O símbolo adotado pelos navegadores aos Favoritos é a estrela.
CTRL + D adiciona o site que você se encontra atualmente
ao seu rol de favoritos, em qualquer navegador.
Página Inicial
É possível, quando da abertura de um navegador, que uma
ou várias páginas web sejam abertas automaticamente.
Esse recurso é chamado de página inicial de um navega-
dor.
As páginas iniciais são recursos totalmente independen-
tes dos Favoritos. Não existe obrigação, por exemplo, de
colocar a página inicial na lista dos favoritos, ou obrigar
um dos favoritos a ser página inicial.
Os navegadores ilustram o comando Página Inicial por
meio de uma casa Alt + Home é o comando de atalho para
que a página, ou páginas iniciais sejam exibidas.
Cookies
Cookies são informações que os sites web armazenam
em um arquivo de texto criado no computador do usuário
final. Eles armazenam preferências, informações de esta-
do (como um item no carrinho de compras), ou registros
de navegação do usuário. O objetivo desses sites, ao utili-
zar os cookies, é otimizar a experiência de navegação de
seus usuários/clientes (ou seja, ganhar $$$).
Quanto ao tipo, podemos ter:
Cookies de sessão — aqueles que permanecem somente
na memória enquanto a sessão está ativa: ao término da
navegação, o cookie é apagado; e
Cookies persistentes — aqueles que são salvos no disco
rígido do computador, com um determinado tempo para
expiração.
Pop-ups
Pop-ups são janelas, normalmente menores, que abrem
no navegador quando as páginas abertas possuem tal
recurso. Normalmente, possuem informação extra ou
propaganda..
O pop-up tem sido sistematicamente inibido pelos nave-
gadores, que adotam políticas que proíbem a exibição dos
mesmos, a não ser que o usuário interfira autorizando.
Plug-ins
Plug-ins são programas, normalmente nãofabricados pelo
mesmo fabricante do navegador, que ajudam a processar
tipos especiais de conteúdo da Web, como arquivos Flash
ou Windows Media.
Os plug-ins mais comuns são:
Plug-in do Adobe Flash Player — exibir conteúdo flash
Plug-in do Adobe PDF — ler arquivos PDF
Plug-in do Adobe Shockwave — conteúdo shockwave
(jogos e vídeos)
Plug-in do DivX Plus Web Player — ver formatos de
video (.avi, .mkv, .divx)
Plug-in do Java — exibir conteúdo Java
Plug-in do Microsoft Silverlight — outros típos de mídia
e aplicativos interativos
Plug-in do Windows Media Player — player da Mi-
crosoft de mídia
Plug-in QuickTime — player da Apple de mídia
Plug-in do RealPlayer — player de mída da Real Net-
Works
Zoom da página
É possível ao usuário aumentar ou diminuir a página que
está sendo exibida no navegador.
funcionam como aumento e diminuição do zoom,
respectivamente, nos principais navegadores do mercado.
Downloads
É relativamente comum fazermos downloads de arquivos
enquanto navegamos na Web. Pode ser um documento,
uma apresentação, ou mesmo um programa a ser instala-
do em nossa máquina.
CTRL + J é tecla de atalho que nos permite visualizar os
downloads em andamento e os realizados em nosso na-
vegador.
Histórico
Por "default", os navegadores Web armazenam o histórico
de páginas visitadas. Cada navegador também permitirá
que o usuário apague esse histórico quando desejar.
CTRL + H é tecla de atalho padrão para visualizar o histó-
rico nos navegadores.
Navegacão Privativa
A navegação privativa é um recurso interessante a ser
utilizado quando você não quer deixar rastros de sua ati-
vidade de navegação no computador.
Quer você esteja comprando um presente em um compu-
tador compartilhado ou verificando uma conta bancária
em um cibercafé, não é recomendável deixar vestígios de
sua navegação ou o histórico de pesquisas para que ou-
tras pessoas vejam.
A navegação privativa ajuda a impedir que seu histórico
de navegacão. os arquivos de Internet temporários. dados
de formulários, cookies, nomes de usuários e senhas se-
jam retidos pelo navegador.
Em termos práticos, a sua experiência de navegação per-
manece (quase) inalterada enquanto você navega. Os
cookies que os sites visitados instalam no computador
continuarão a ser instalados, por exemplo. Porém, quando
você fechar o navegador aberto desse modo, será como
se nunca o tivesse utilizado, pois tudo é excluído. Esse é o
"espírito
Repare que esta navegação se chama:
Navegação In Private no Internet Explorer
Navegação Privativa no FireFox
Navegação anônima no Chrome.
Principais Teclas de Atalhos para Navegadores
CTRL + D Favoritos
CTRL + H Histórico
CTRL + J Downloads
CTRL + T Nova aba ou guia
CTRL + N Nova janela
CTRL + F Localizar conteúdo na página
CTRL + Shift + N Navegação anônima (Chrome)
CTRL + W ou CTRL + F4 Fechar aba
CTRL + SHIFT + DEL Excluir histórico de navegação
F5 ou CTRL + R Atualizar página
CTRL + r-5 ou CTRL +
SHIFT + R
Atualizar página + cache do site
CTRL + L r-6 Edita a barra de endereços
Alt + Home Abrir página inicial
Fli Alterna para a Tela Inteira
Naturalmente, a navegação privativa nao esconde o con-
teúdo navegado do seu provedor de Internet, nem dos
roteadores cuio conteúdo ele trafegou. nem dos servido-
res que eventualmente filtrem conteúdo em sua empresa
(proxy/firewall).
CTRL + Shift + P acionam esse modo de navegação em
Internet Explorer e FireFox.
CTRL + Shift + N no Chrome.
8.2 Internet Explorer
Além de a barra de endereços (e outras barras que este-
jam configuradas para serem exibidas) temos também
três comandos. São eles:
Página Inicial — se pressionado, abre a(s) página(s) inici-
al(is);
Favoritos — exibe, para navegação rápida, os Favoritos, os
Feeds e o Histórico;
Engrenagem (ou Ferramentas) — este botão traz consigo
um conjunto de comandos "mais provável" de utilização
pelo usuário.
Vejamos agora alguns diferenciais do Internet Explorer.
WEB SLICE
O recurso Web Slice é um recurso que permite ao usuário
acompanhar os sites atualizados com frequência, direta-
mente na Barra de Favoritos. Se um Web Slice estiver
disponível na página, um ícone verde aparecerá na barra
de comandos. Para acompanhar essa "fatia" da Web, cli-
que no ícone para adicionar o Web Slice à Barra de Favori-
tos.
SITES SUGERIDOS
O recurso Sites Sugeridos é um serviço online que o Inter-
net Explorer usa para recomendar sítios de que o usuário
possa gostar, com base nos sítios visitados com frequên-
cia. Para acessá-lo, basta clicar o menu Ferramentas -
Arquivo — Sites Sugeridos.
FILTRO SMARTSCREEN
O Filtro do SmartScreen é um recurso do Internet Explorer
que procura defender o computador de ameaças, com um
conjunto de ferramentas:
Proteção antiphishing — para filtrar ameaças de sites
impostores destinados a adquirir informações pessoais,
como nomes de usuários, senhas e dados de cobrança.
Reputação de aplicativo — para remover todos os avisos
desnecessários de arquivos conhecidos e mostrar avisos
importantes para downloads de alto risco.
Proteção antimalware para ajudar a impedir que softwa-
res potencialmente perigosos se infiltrem no computador.
Quando o usuário visita um site, se o filtro SmartScreen
estiver ativado, ele envia os endereços dos sites que se
está visitando para serem comparados com as listas de
sites de phishing e malware conhecidos. Se um site mal-
intencionado for detectado, o Internet Explorer bloqueará
o site inteiro, quando apropriado. Ele também pode fazer
um "bloqueio cirúrgico" do malware ou do phishing hos-
pedado em sites legítimos, bloqueando páginas mal-
intencionadas sem afetar o restante do site.
O Filtro do Smartscreen também funciona com o Gerenci-
ador de Download para ajudar a proteger você contra
downloads mal-intencionados. Os downloads possivel-
mente arriscados são bloqueados de imediato. Depois, o
Gerenciador de Download identifica claramente os pro-
gramas com maior risco para que você possa tomar uma
decisão esclarecida para excluir, executar ou salvar o
download.
8.3 Mozilla Firefox
O Firefox surgiu em 2004 como uma alternativa ao Inter-
net Explorer. É um software opensource e livre, ou seja, o
seu código fonte é público.
FIREFOX SYNC
O Firefox Sync permite que todos os seus dados e prefe-
rências (como os seus favoritos histórico senhas, abas
abertas e complementos instalados) sejam armazenados
nos servidores da Mozilla. Assim sendo, você poderá
compartilhar essa informação em todos os dispositivos
que também estejam sincronizados. Basta criar uma con-
ta, utilizando algum endereço de email já existente. É a
mesma proposta de sincronização do Google Chrome, que
utiliza uma conta de email do gmail.
OPCÕES
Disponível no item Ferramentas, na barra de menus, Op-
ções é o item que mostra todas as possibilidades e limi-
tações do Firefox.
Menu opções possui diversas ferramentas as quais as
principais serão detalhadas em sala de aula.
Perceba que as opções do navegador também podem ser
acessadas por meio da barra de endereços, ao digitar
about:preferences.
8.4 Google Chrome
O Google Chrome é o navegador de internet líder do mer-
cado. De cada dois computadores, um possui o Chrome
como navegador padrão.
O Chrome avançou rapidamente no mercado em virtude
de algumas características Primeiramente, foi o primeiro
navegador a apresentar um Iayout minimalista, escon-
dendo barras de status, barras de menus e tudo aquilo
que não fosse relevante à experiência de navegação. Tal
design, progressivamente, foi sendo copiado pelos con-
correntes.
Segundo, a performance: embora o Chrome consuma
mais memória RAM do que os concorrentes, sua execu-
ção é mais veloz, o que melhora a percepção de qualidade
por parte do usuário.
Terceiro: segurança: o Chrome, quando em execução, cria
a chamada sandbox (caixa de areia), de modo que ne-
nhum processo em execuçãono navegador tenha acesso
direto a recursos sensíveis do computador. Quando al-
gum plug-in ou outro recurso precisa fazê-lo, o usuário é
comunicado.
Quarto: a sincronização, realizada por meio de uma conta
do gmail (Google é Google), salvam seu histórico, guias
abertas, favoritos, senhas, dentre outros, na nuvem, de
modo que outros dispositivos possam manter-se em sin-
cronia (é o chamado Google Smart Lock). Em um contexto
no qual o Gmail já despontava como ferramenta de email,
o Gmail estendeu sua popularidade ao Chrome.
CONFIGURAÇÕES
Disponível no botão de menu (não poderia estar em outro
lugar, rs), Configurações é o item que mostra todas as
possibilidades e limitações do Chrome. Um outro diferen-
cial desse navegador é mostrar todas as suas opções em
uma aba do navegador, ao invés de abrir uma janela pró-
pria para a exibição destes itens.
01. (CESPE - PC/MA - Escrivão - 2018) Ao se clicar com o
botão direito do mouse sobre uma guia do programa
de navegação Google Chrome, em sua versão mais re-
cente, contendo determinada página da Internet, e se-
lecionar a opção Fixar guia, na lista exibida, será pos-
sível
A) criar um ícone no canto superior esquerdo do na-
vegador, o qual permitirá o acesso direto à página
exibida.
B) criar na área de trabalho do computador um ícone
de atalho, o qual, ao ser selecionado, abrirá a pági-
na exibida.
C) transformar a guia do navegador em uma nova ja-
nela.
D) adicionar a página exibida pela guia à lista de pági-
nas favoritas.
E) duplicar a guia aberta, criando-se, assim, uma cópia
da página exibida.
02. (CESPE - TRT/7a Região - Técnico Judiciário - 2017)
Quando se digita chrome://downloads na barra de en-
dereços do programa de navegação Google Chrome e
se tecla ENTER, é mostrada a página de downloads.
Por meio dessa página, é possível
A) imprimir um arquivo. Para isso, o usuário deverá
clicar com o botão direito do mouse sobre o arqui-
vo e selecionar a opção Imprimir.
B) excluir todos os arquivos do histórico de downlo-
ads.
C) remover arquivos do computador. Para isso, o usu-
ário deverá selecionar o(s) arquivo(s) que deseje
remover e clicar o botão Remover (X), localizado no
canto superior direito da página.
D) selecionar um arquivo específico e enviá-lo, por
email, a um outro usuário.
03. (CESPE - SEDF - Técnico de Gestão Educacional -
2017) Cookies são arquivos enviados por alguns sítios
da Internet aos computadores dos usuários com o ob-
jetivo de obter informações sobre as visitas a esses sí-
tios; no entanto, o usuário pode impedir que os cookies
sejam armazenados em seu computador.
C E
04. (CESPE - FUB - Nível superior - 2016) A opção que
permite excluir o histórico de navegação dos browsers
apaga da memória do computador todos os arquivos
que tiverem sido baixados da Web e armazenados no
computador.
C E
05. (CESPE - FUB - Nível superior - 2016) Os cookies são
vírus de computador instalados automaticamente
quando se acessa uma página web.
C E
06. (CESPE - FUB - Nível superior - 2016) No navegador
Internet Explorer, a opção Bloqueador de Pop-ups pos-
sibilita que se impeça a abertura de novas guias.
C E
07. (CESPE — FUB — Auxiliar de Administração - 2016)
Por ser considerado um navegador seguro, o Internet
Explorer 11 não permite a navegação na Internet em
computadores conectados via redes sem fio.
C E
08. (CESPE - ANVISA - Técnico Administrativo - 2016) O
Internet Explorer II permite a abertura de arquivos com
extensões htm e html armazenados localmente no
computador.
C E
09. (CESPE - FUB - Nível Superior - 2015) Para exibir uma
página específica no Internet Explorer II sempre que
uma nova guia for aberta, deve-se acessar a opção
Ferramentas para Desenvolvedores, disponibilizada no
menu Ferramentas, e, em seguida, realizar as configu-
rações necessárias.
C E
10. (CESPE - TRE/GO - Analista Judiciário - 2015) No Go-
ogle Chrome, é possível sincronizar, entre outros, mar-
cadores, extensões da Web e histórico, a partir da ini-
ciação de uma sessão no Chrome.
C E
11. (CESPE - TCU - Técnico Federal de Controle Externo -
2015) Uma facilidade disponibilizada na última versão
do navegador Firefox é a criação de atalhos na área de
trabalho, em qualquer sistema operacional. Como
exemplo, para criar um atalho de um sítio, basta clicar
com o botão direito do mouse sobre a barra de ende-
reços e, em seguida, escolher a opção Criar Atalho
(Área de Trabalho).
C E
12. (CESPE - STJ - Analista Judiciário - 2015) Os atalhos
de teclado ajudam o usuário de computador a executar
uma funcionalidade em determinado software de for-
ma rápida, eliminando a necessidade de vários cliques
com o mouse, em determinados casos. No programa
de navegação Internet Explorer IO, por exemplo, o uso
do atalho constituído pelas teclas CTRL e J fará que
uma lista de downloads seja exibida.
C E
13. (CESPE - STJ - Técnico Judiciário - 2015) Os comple-
mentos são aplicativos que permitem ao usuário per-
sonalizar o Firefox com estilos ou recursos extras. As
extensões são um tipo de complemento encontradas
na última versão desse navegador e possibilitam, entre
outros recursos, a integração do Firefox com alguns sí-
tios da Internet.
C E
14. (CESPE - TRE/RS - Técnico Judiciário - 2015) Um na-
vegador é um programa de computador criado para fa-
zer requisições de páginas na Web, receber e proces-
sar essas páginas. Quando é digitado o endereço de
um sítio na barra de endereços e pressionada a tecla
Enter, o navegador envia uma chamada à procura da
página solicitada. Se houver uma resposta positiva, ou
seja, se a página for encontrada, então o navegador
faz a leitura do conteúdo da página e mostra-o para o
usuário.
C E
15. (CESPE - TRE/RS - Técnico Judiciário - 2015) A esco-
lha do navegador depende necessariamente do tipo do
sistema operacional instalado no computador. Por
exemplo, o Internet Explorer II permite maior velocida-
de que o Chrome quando instalado em computadores
com o Windows 7 ou superior.
C E
16. (CESPE - TRE/RS - Técnico Judiciário - 2015) A Mozil-
la Firefox é um navegador ideal para se trabalhar com
softwares livres, pois possui código aberto.
C E
17. (CESPE - TRE/RS - Técnico Judiciário - 2015) A grande
vantagem do Google Chrome é a possibilidade de, com
ele, se poder buscar informações rápidas de diversos
assuntos, pois a página inicial é um sítio de busca.
C E
18. (CESPE - DPU - Agente Administrativo - 2016) O Inter-
net Explorer é um navegador oferecido gratuitamente
pela Microsoft junto ao sistema operacional Windows
e que, por ser de código aberto, pode ser instalado em
qualquer computador.
C E
19. (CESPE — Polícia Federal — Agente Administrativo -
2014) No Internet Explorer IO, por meio da opção Sites
Sugeridos, o usuário pode registrar os sítios que con-
sidera mais importantes e recomendá-los aos seus
amigos.
C E
20. (CESPE - TCDF- Múltiplos cargos - 2014) A versão
mais recente do Mozilla Firefox possibilita reabrir uma
janela que tenha sido fechada acidentalmente. Para
tanto, o usuário deverá adotar o seguinte procedimen-
to: clicar o menu Histórico, clicar a opção Reabrir Jane-
la e, em seguida, selecionar a janela que deseja reabrir.
C E
01 02 03 04 05 06 07 08 09 10
A B C E E E E C E C
11 12 13 14 15 16 17 18 19 20
E C C C E E E E E C
A Internet é um poço profundo de conhecimento.
Porém, tanto acesso à informação faz com que o usuário
precise pesquisar aquilo que deseja buscar. Não à toa, os
principais navegadores do mercado disponibilizam inter-
faces orientadas à busca das informações na web.
Os principais portais de busca são: Google, Bing e Yahoo.
9.1 Tabela Símbolos X Finalidade
-(traço)
Remover palavrasQuando você usa um traço antes de uma
palavra ou site, ele exclui os resultados que
incluem essa palavra ou site. Isso é útil para
palavras com vários significados, como
Jaguar, a marca do carro, e jaguar, o animal.
Exemplos: velocidade jaguar -carro e pan-
das site:wikipedia.org
Conectar palavras
Quando o traço estiver entre várias pala-
vras, o Google saberá que elas estão forte-
mente ligadas.
Exemplo: cachorro-do-mato
“ (aspas)
Quando você colocar uma palavra ou frase
entre aspas, os resultados incluirão apenas
páginas com as mesmas palavras e na
mesma ordem do que está dentro das as-
pas. Exemplo: "estratégia concursos"
* (asterisco)
Use um asterisco em uma pesquisa como
um marcador para termos desconhecidos
ou caracteres coringa. Use aspas para en-
contrar variações da frase exata ou para
lembrar palavras no meio de uma frase.
Exemplo: "melhor um * na mão do que dois
.. (dois pontos)
Separar os números por dois pontos, sem
espaços, para ver resultados dentro de um
intervalo.
Exemplo: câmera RS50..RSIOO
Operador Finalidade
site:
Consiga resultados a partir de determinados
sites ou domínios. Por exemplo, é possível en-
contrar todas as menções de "olimpíadas" no
website da NBC, ou em qualquer website .gov.
Exemplos: olimpíadas site:nbc.com
e olimpíadas site:.gov
link:
Encontre páginas vinculadas a uma página
específica. Por exemplo, é possível localizar
todas as páginas vinculadas a google.com.br.
Exemplo: link:google.com.br
related:
Encontre sites semelhantes a um URL que você
já conhece. Se você pesquisar por sites relacio-
nados a time.com, encontrará outros sites que
publicam notícias nos quais você pode ter inte-
resse.
Exemplo: related:time.com
O Google possui algumas formas de pesquisa inerente ao
conteúdo que deseja-se encontrar, onde as principais são:
Web: oferece a busca tradicional.
Imagens: oferece a busca de imagens, permitindo inclusi-
ve que se utilize uma imagem como parâmetro de busca.
Vídeos: realiza a busca no Youtube.
Notícias: realiza a busca nos principais portais de notí-
cias.
Mais: oferece busca entre aplicativos da Play Store, Goo-
gle Mapas e outros.
Ferramentas de pesquisa: oferece alguns filtros avança-
dos, como a localização (país) da informação, data da
página de resultado, relevância, tipo de conteúdo, etc.
Perceba, ainda, na própria barra de pesquisas, que o Goo-
gle oferece ferramentas de acessibilidade, tais como um
teclado virtual para digitação via mouse e um microfone,
para realização de pesquisa por voz (muito útil em smar-
tphones).
9.2 Parâmetros de Pesquisa
OR
Para procurar páginas que contenham apenas
uma palavra entre várias palavras, inclua OR (em
maiúsculas) entre as palavras. Sem "OR", os
resultados normalmente mostram somente pági-
nas correspondentes a ambos os termos.
Exemplo: local da Copa do Mundo 2014 OR 2018
info:
Receba informações sobre um URL, incluindo a
versão em cache da página, páginas semelhantes
páginas vinculadas ao site. Exemplo: in-
fo:google.com.br
cache:
Veja como estava a página na última vez que o
Google rastreou o site.
Exemplo: cache:washington.edu
filetype:
Procura por conteúdo em um formato específico.
Por exemplo, para encontrar apresentações sobre
As Forçar Armadas, procure por Forças Armadas
filetype:pptx
inurl:
Procura por palavras na url das páginas web.
Exemplo:
inurl:jogos procurará por páginas que contenham
a paravra "jogos" na URL.
intitle:
Procura por palavras nos títulos das páginas. Ex:
intitle:autorização procurará a palavra "autoriza-
ção" no título da página.
define:
Explica o significado da palavra procurada.
Exemplo:
define:concurso
(CESPE - MDIC - Agente Administrativo - 2014)
A pesquisa pelo termo intitle "cloud" feita no Google re-
torna todas as páginas que contenham a palavra cloud
em sua URL.
(CESPE - PC/PE - Agente - 2016)
Assinale a opção que apresenta corretamente o texto
que, ao ser digitado no sítio de buscas Google, permite
localizar, na web, arquivos no formato pdf que conte-
nham a frase "valorização do policial civil", mas não
contenham o vocábulo "concurso"
A) 'valorização do policial civil' without 'concurso'
type(pdf)
B) 'valorização do policial civil' no:concurso archive(pdf)
C) "valorização do policial civil" not(concurso) in:pdf
D) "Valorização do Policial Civil" -concurso filetype:pdf
E) valorização and do and policial and civil exclu-
de(concurso) in:pdf
01. (CESPE - FUB - Nível Médio - 2016) Ao realizar uma
pesquisa na Internet, o Google distingue palavras digi-
tadas em maiúsculas daquelas digitadas em minúscu-
las no texto a ser pesquisado.
C E
02. (CESPE — FUB — Auxiliar de Administração - 2016)
Entre as funcionalidades do sítio de busca Google, en-
contra-se a de permitir a pesquisa de temas de inte-
resse em livros de domínio público.
C E
03. (CESPE — FUB — Conhecimentos Básicos - 2015) O
sítio de buscas Google permite que o usuário realize
pesquisas utilizando palavras e textos tanto em caixa
baixa quanto em caixa alta.
C E
04. (CESPE - TJDFT - Analista Judiciário - 2015) Ao se
fazer uma pesquisa no Google utilizando-se a expres-
são "Edital TJDFT", serão apresentadas todas as pági-
nas que contenham apenas a palavra Edital e apenas a
palavra TJDFT, além das páginas com a expressão
exata Edital TJDFT.
C E
05. (CESPE - SUFRAMA - Nível Médio - 2014) A pesquisa
carro Nazul realizada no Google retornará resultados
referentes a carro que não contenham a palavra azul.
C E
06. (CESPE - MDIC - Agente Administrativo - 2014) A pes-
quisa pelo termo intitle "cloud" feita no Google retorna
todas as páginas que contenham a palavra cloud em
sua URL.
C E
07. (CESPE - SEDUC/AM - Cargos 21 a 27 - 2011) Ao se
efetuar uma pesquisa na Internet, o uso de aspas (" ")
delimitando o texto digitado restringe a busca às pági-
nas que contenham exatamente as mesmas informa-
ções do conteúdo que esteja entre as aspas, mas em
qualquer ordem do conteúdo do texto.
C E
08. (CESPE — ANAC — Técnico em Regulação áreas 1,3 e
4 - 2012) Para realizar buscas diretamente no Internet
Explorer 9, o usuário pode digitar o termo desejado di-
retamente na barra de endereços do navegador. Caso
seja digitado um termo que não possa ser interpretado
como um endereço da Web, o mecanismo de busca
padrão entrará em ação.
C E
09. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a
7 - 2012) Caso se digite, na caixa de pesquisa do Goo-
gle, o argumento "crime eleitoral" site:www.trerj.gov.br,
será localizada a ocorrência do termo "crime eleitoral",
exatamente com essas palavras e nessa mesma or-
dem, apenas no sítio www.tre-ri.gov.br.
C E
10. (CESPE - ANAC - Técnico em Regulação áreas 1,3 e 4 -
2012) Usando-se o sítio de busca Google, a pesquisa
por cache: www.anac.gov.br apresenta como resultado
a versão mais nova da página www.anac.gov.br e a
armazena na memória do computador
C E
11. (CESPE Câmara dos Deputados Todos os cargos, exce-
to Técnico em Material e Patrimônio - 2012) No sítio
de busca Google, ao informar link:www.camara.gov.br
como argumento de pesquisa, serão pesquisados sí-
tios que façam referência a www.camara.gov.br.
C E
12. (CESPE - ANS - Técnico - 2013) Para encontrar a lo-
gomarca da ANS na Internet utilizando-se um sítio de
buscas, deve-se selecionar a opção Imagem para que
o resultado da busca corresponda a imagens existen-
tes na Web com o termo ANS.
C E
13. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a
7 - 2012) Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, serão localizadas as páginas
que contenham o termo "tre" e excluídas as páginas
que apresentem o termo "minas gerais".
C E
14. (CESPE - TJ/AC - Técnico em Informática - 2013) No
bing a sintaxe Rio Brancofiletype:pdf url:www.tjac.gov.br
localiza arquivos do tipo pdf no site www.tjac.gov.br que
contenham o termo Rio Branco.
C E
15. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013) O
botão funciona de forma similar ao bo-
tão Estou com sorte ; entretanto a lista de links gerada
pelo segundo botão não é ordenada pelo número de
acessos, como ocorre na lista de links gerada pelo
primeiro botão.
C E
01 02 03 04 05 06 07 08 09 10
E C C E E E E C C E
11 12 13 14 15 — — — — —
C C C E E — — — — —
É um conjunto de controles, nos quais se incluem políti-
cas, processos, funções de software e hardware e estrutu-
ras organizacionais, aplicados com o intuito de proteger a
informação de vários tipos de ameaças, para garantir a
continuidade do negócio em caso de desastre, maximizar
o retorno sobre os investimentos e as oportunidades do
negócio.
10.1 CONSIDERAÇÕES INICIAIS
Tríade de Segurança da Informação
Segundo a Norma:
Confidencialidade: Garantia de que o acesso à informação
seja obtido apenas por pessoas autorizadas.
Integridade: Garantia de que a informação não foi altera-
da.
Disponibilidade: Garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos correspon-
dentes sempre que necessário.
CESPE – TCU – AUDITOR – Tecnologia da Informação
Confidencialidade, é a garantia de que somente pessoas
autorizadas tenham acesso à informação, ao passo que
integridade é a garantia de que os usuários tenham
acesso, sempre que necessário, à informação e aos ati-
vos correspondentes.
Além da Tríade, existem também alguns critérios levados
em consideração em reação a Segurança da Informação.
Autenticidade: Garante que a informação ou o usuário da
mesma á autêntico.
Não-Repúdio: Não é possível negar uma operação ou
serviço que modificou ou criou a informação.
Legalidade: Garantem a legalidade (jurídica) da informa-
ção.
10.2 AMEAÇAS
A internet é cheia de ameaças e golpes, devido ao grande
número é classificadas de diversão formas, e é o que ve-
remos a seguir.
MALWARES
São programas desenvolvidos para executar atividades
maliciosas em um computador.
Vírus
É um programa capaz de se replicar e opera sem o con-
sentimento do usuário, se espalhando ao se anexar a
outros programas.
Principais tipos de vírus
• Vírus de Boot: Capazes de danificar área responsáveis
por carregar o sistema operacional
• Vírus de Macro: Causam alterações em documentos.
• Vírus Polimórficos: Mudam de forma constantemente
• Vírus Stealth (Vírus Invisível): um dos mais complexos
da atualidade, cuja principal característica é a inteli-
gência. Emprega técnicas para evitar sua detecção du-
rante a varredura de programas antivírus, como, por
exemplo temporariamente se auto remover da memó-
ria.
Worms
São programas autorreplicantes, passando de um sistema
a outro, sem, necessariamente, utilizar um arquivo hospe-
deiro. Além disso, pode causar danos sem a ativação pelo
usuário diferentemente dos vírus.
PARA FIXAR
Vírus Worms
Programa ou parte de um
programa de computador
Programa
Propaga-se inserindo
cópias de si mesmo e se
tornando parte de outros
programas e arquivos
Propaga-se automatica-
mente pelas redes, envian-
do copias de si mesmo de
computador para computa-
dor
Depende da execução do
programa ou arquivo
hospedeiro para ser ati-
vado
Execução direta de suas
cópias ou pela exploração
automática de vulnerabili-
dades existentes em pro-
gramas instalados em
computadores.
CESPE – TCE/PB – Agente de Documentação – 2018
Entre os vários tipos de programas utilizados para reali-
zar ataques a computadores, aquele capaz de se propa-
gar automaticamente pelas redes, enviando cópias de si
emsmo entre computadores, é conhecido como:
A) Botnet
B) Spyware
C) Backdoor
D) Trojan
E) Worm
Bot e BotNet
É um programa que dispõe de mecanismos que permitam
que o invasor controle o computador remotamente. Se
propaga de maneira similar ao Worm
O computador infectado por bot pode ser chamado de
zumbi, pois pode ser controlado remotamente, sem o
consentimento do dono. Quando o invasor possui o con-
trole de vários zumbis recebe o nome de BotNet.
Spyware
É um programa que monitora atividades de um sistema e
envia a terceiros, existem três tipos de Spyware, que são
eles:
• Keyloggers: Captura o que o teclado digita
• Screenloggers: Registra os movimentos do mouse e
tela do usuário
• Adwares: Mostram propagandas para o usuário.
Já caiu em prova!!!!!
O Keylogger não consegue capturar o que o usuário di-
gita no teclado virtual, apenas físico.
Backdoor
É um programa que permite o retorno de um invasor a um
computador comprometido. Ele deixa “portas abertas” em
programas instalados na máquina permitindo o acesso
remoto futuro na máquina
Cavalo de Tróia
Programas impostores, arquivos que se passam por um
programa desejável, mas que, na verdade, são prejudici-
ais, pois executam mais funções além daquelas que apa-
rentemente ele foi projetado. Contêm códigos maliciosos
que, quando ativados, causam a perda ou até mesmo o
roubo de dados. Não se replicam.
CESPE-TJ/SE –Analista Judiciário – 2014
Cavalo de tróia, também conhecido como trojan, é um
programa malicioso que, assim como os worms, possui
instruções para autoreplicação.
Hijacker
É uma variação do cavalo de tróia que modifica a página
inicial do navegador e, muitas vezes também abre pop-
ups indesejados.
Rootkit
É um conjunto de programas e técnicas que esconde e
assegura a presença de um invasor ou código malicioso
em um computador comprometido.
Hoax
São mensagens que possuem conteúdo alarmante ou
falso. Podem ser fotos polêmicas, correntes, pirâmides.
Além disso podem conter códigos maliciosos.
Phishing
É o tipo de fraude no qual um golpista tenta obter dados
pessoais e financeiros. Normalmente, é realizado por
mensagens eletrônicas que tentam se passar por alguma
instituição conhecida, compelindo o destinatário a entrar
em um site (falso) para o fornecimento de dados pesso-
ais.
Ransomware
Tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate para res-
tabelecer o acesso ao usuário.
Pharming
Também conhecido como envenenamento do DNS, usuá-
rio tem suas rotas de dados alteradas, sem que o mesmo
perceba.
10.3 CRIPTOGRAFIA
É o estudo dos princípios e técnicas pelas quais a infor-
mação pode ser transformada da sua forma original para
outro ilegível, de forma que possa ser conhecida apenas
por seu destinatário, o que torna difícil de ser lida por al-
guém não autorizado.
A Criptografia possui quatro propriedades, ou objetivos,
para a proteção da informação, a saber:
Confidencialidade – sigilo entre as partes envolvidas
Integridade – a informação não sofrer alterações
Autenticação – poder saber quem é o remetente
Não-repúdio – o remetente não pode negar a autoria da
mensagem
10.4 CRIPTOGRAFIA Simétrica e Assimétrica
Os algoritmos de chave simétrica são uma classe de algo-
ritmos para a criptografia, que usam chaves criptográfi-
cas relacionadas para as operações de cifragem e deci-
fragem. A operação de chave simétrica é mais simples,
pois pode existir uma única chave entre as operações. A
chave na prática, representa um segredo, partilhado entre
duas ou mais partes, que podem ser usadas para manter
um canal confidencial de informação. Usa-se uma única
chave, partilhada por ambos os interlocutores, na premis-
sa de que esta é conhecida apenas por eles.
Os algoritmos de chave assimétrica, por sua vez, traba-
lham com chaves distintas para a cifragem e decifragem.
Normalmente utilizam o conceito de chave pública e cha-
ve privada, no qual a chave pública do destinatário é utili-
zada para criptografia da informação, e apenas a chave
privada consegue realizara decifragem.
(CESPE – ANTAQ – Analista Administrativo – Infraes-
trutura de TI – 2014)
Na criptografia simétrica, a mesma chave compartilha-
da entre emissor e receptor é utilizada tanto para cifrar
quanto para decifrar um documento. Na criptografia as-
simétrica, utiliza-se um par de chaves distintas, sendo a
chave pública do receptor utilizada pelo emissor para
cifrar o documento a ser enviado; posteriormente, o re-
ceptor utiliza sua chave privada para decifrar o docu-
mento.
Já caiu em prova!!!!!
Assinatura digital
Garante a autenticidade e a integridade da mensagem
Certificado Digital
Garante a autenticidade, integridade e o não repúdio
10.5 FIREWALL
Pode ser definido como “ponto entre duas ou mais redes,
por donde passa todo o tráfego, permitindo que o contro-
le, a autenticação e os registros de todo o tráfego sejam
realizados
Já caiu em prova!!!!!
Firewall não sabe o que é vírus, mas pode ajudar a com-
bate-los.
Firewall pode ser lógico ou físico
10.6 PROXY
Sistemas que atuam como gateway entre duas redes,
“obrigando” que determinado fluxo de dados passe por
ele. Facilita o controle e gerenciamento de conteúdo na
rede.
01. (CESPE – CGM/JP – Técnico – 2018) Treinamento e
conscientização dos empregados a respeito de segu-
rança da informação são mecanismos preventivos de
segurança que podem ser instituídos nas organiza-
ções, uma vez que as pessoas são consideradas o elo
mais fraco da cadeia de segurança.
C E
(CESPE – PMMA – SOLDADO – 2017)
A seguir são apresentadas três situações hipotéticas.
I. Um usuário, após sequestro de seus dados, recebeu a
informação de que, para reavê-los, seria necessário re-
alizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor de
segurança da informação do seus órgão, de que seu
computador, sem seu conhecimento, havia sido usado
em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou que
sua máquina estava consumindo mais recursos de
memória do que o habitual e, ao executar no computa-
dor um programa de proteção, obteve a seguinte men-
sagem: “arquivo xpto infectado com o worm xyz”.
02. O ataque descrito na situação I é o ransomware, que,
geralmente usando criptografia, torna inacessíveis os
dados armazenados em um equipamento.
C E
03. A situação II pode ter ocorrido por meio de bot, um
programa que dispõe de determinados mecanismos de
comunicação com o invasor, os quais permitem que o
computador invadido seja controlado remotamente,
propagando a infecção de forma automática e explo-
rando vulnerabilidade existentes em programas insta-
lados.
C E
04. A situação III caracteriza-se mais como vírus do que
como um worm, pois os vírus são responsáveis por
consumir muitos recursos, ao passo que os worms
permitem o retorno de um invasor ao computador
comprometido.
C E
05. As três situações apresentadas poderiam ter sido evi-
tadas se um antiadware atualizado e funcional esti-
vesse instalado nos computadores em questão, uma
vez que esse é um tipo de programa capaz de evitar in-
fecções e ataques.
C E
06. (CESPE – PMMA – 1° Tenente- 2017) O firewall do
Windows protege esse sistema por meio da criptogra-
fia dos dados nas unidades de dados fixas e removí-
veis, bem como resguarda a unidade do sistema ope-
racional contra ataques offline, que são efetuados para
desabilitar ou descartar o sistema operacional instala-
do.
C E
07. (CESPE – TER/BA – Técnico Judiciário – 2017) O pro-
cedimento utilizado para atribuir integridade e confi-
dencialidade à informação, de modo que mensagens e
arquivos trocados entre dois ou mais destinatários se-
jam descaracterizados, sendo impedidos leitura ou
acesso ao seu conteúdo por outras pessoas, é deter-
minado:
A) Antivírus
B) Firewall
C) Becape
D) Criptografia
E) Engenharia Social
08. (CESPE – FUB – Nível Superior – 2016) O firewall é
um recurso utilizado para restringir alguns tipos de
permissões previamente configuradas, a fim de au-
mentar a segurança de uma rede ou de um computa-
dor contra acessos não autorizados.
C E
09. (CESPE - FUB – Nível médio-2016) Enquanto estiver
conectado à internet, um computador não será por
worms, pois este tipo de praga virtual não é transmiti-
do pela rede de computadores.
C E
10. (CESPE – ANVISA –Técnico Administrativo- 2016)
Códigos maliciosos podem ter acesso aos dados ar-
mazenados no computador e executar ações em nome
dos usuários, de acordo com as permissões de opera-
ção de cada um destes.
C E
11. (CESPE – DPU – ANALISTA – 2016) Integridade, con-
fidencialidade e disponibilidade da informação, concei-
tos fundamentais de segurança da informação, são
adotados na prática nos ambientes tecnológicos, a
partir de um conjuntos de tecnologias como, pro
exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.
C E
12. (CESPE – INSS – Técnico de Seguro Social- 2016) A
infecção de um computador por vírus enviado via cor-
reio eletrônico pode se dar quando se abre arquivo in-
fectado que porventura esteja anexado à mensagem
eletrônica recebida.
C E
13. (CESPE- FUB – Conhecimentos Básicos – 2015) Vírus
é um programa autossuficiente capaz de se propagar
automaticamente pelas redes enviados cópias de si
mesmo de um computador para outro.
C E
14. (CESPE – TCU – Técnico Federal de Controle Externo
– 2015) O vírus do tipo stealth, o mais complexo da
atualidade, cuja principal característica é a inteligên-
cia, foi criado para agir de forma oculto e infectar ar-
quivos de Word e do Excel. Embora seja capaz de iden-
tificar conteúdos importantes nesses tipos de arquivos
e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua de-
tecção durante a varredura de programas antivírus.
C E
15. (CESPE – TJDF – ANALISTA JUDICIÁRIO – 2015)
Vírus do tipo boot, quando instalado na máquina do
usuário, impede que o sistema operacional seja execu-
tado corretamente.
C E
16. (CESPE – TER/RS – Técnico – 2015) Em segurança
da informação, denominam-se engenharia social as
práticas utilizadas para obter acesso a informações
importantes ou sigilosas sem necessariamente utilizar
falhas no software, mas, sim, mediante ações para lu-
dibriar ou explorar a confiança das pessoas.
C E
17. (CESPE – ANATEL – Analista Administrativo/T.I –
2014) Para que a criptografia de chave pública seja
considerada segura, uma das premissas é que o co-
nhecimento do algoritmo, o conhecimento de uma das
chaves e a disponibilidade de amostras de texto cifra-
do sejam, em conjunto, insuficientes para determinar a
outra chave.
C E
18. (CESPE – ANATEL – Analista Administrativo/T.I –
2014) A assinatura eletrônica vinculada a um certifi-
cado emitido no âmbito da ICP-Brasil tem função es-
pecífica e restrita de determinar a não violação do con-
teúdo de um documento assinado eletronicamente, e
não conduz à presunção de autenticidade do emissor
do documento subscrito.
C E
19. (CESPE – ANTAQ – Analista Administrativo/T.I -2014)
Na criptografia simétrica, a mesma chave comparti-
lhada entre emissor e receptor é utilizada tanto para
cifrar quanto para decifrar um documento. Na cripto-
grafia assimétrica, utiliza-se um par de chaves distin-
tas, sendo a chave pública do receptor utilizada pelo
emissor para cifrar o documento a ser enviado; poste-
riormente, o receptor utiliza sua chave privada para
decifrar o documento.
C E
20. (CESPE – TJ/SE – Analista de Sistemas – 2014) Um
tipo específico de phishing, técnica utilizada para obter
informações pessoais ou financeiras de usuários de
internet, como nome completo, CPF, número de cartãode crédito e senhas, é o pharming, que redireciona a
navegação do usuário para sítios falsos, por meio da
técnica DNS cache poisoning.
C E
01 02 03 04 05 06 07 08 09 10
C C C E E E D C E C
11 12 13 14 15 16 17 18 19 20
C C E E C C C E C C
Cópias de segurança de arquivos importantes, que tem
como principal finalidade a proteção contra perca de da-
dos devido a falhas humanas ou técnicas. Existem alguns
tipos de Backup e iremos abordá-los a seguir:
11.1 Backup Completo(Normal)
Todos os arquivos e pastas na unidade sofrem o backup,
ou seja, é criada uma cópia de segurança para todos es-
ses arquivos. Além disso marca todos os arquivos como
arquivos que sofreram backup.
11.2 Backup Incremental
Realiza um backup dos arquivos novos ou alterados des-
de o último backup, incremental ou completo. Marca os
arquivos como se estivessem sofridos backup.
11.3 Backup Diferencial
Realiza um backup dos arquivos novos ou alterados des-
de o último backup, incremental ou completo. Não marca
os arquivos como se estivessem sofridos backup.
11.4 Backup de cópia
Backup completo emergencial, feito em paralelo a uma
política de backups completo e diferencial/emergencial.
Copia todos os arquivos, mas não os marca como arqui-
vos que passaram por backups.
11.5 Backup diário
Copia todos os arquivos selecionados que foram modifi-
cados no dia de execução do backup diário. Os arquivos
não são marcados como arquivos que passaram por
backup.
Já caiu em prova !!!!!
Backup Frio: O sistema não pode permanecer em exe-
cução, neste caso ele precisa ficar off-line (usuário não
pode mexer) para realizar cópias de segurança
Backup Quente: O sistema pode permanecer em execu-
ção enquanto é realizado as cópias de segurança.
01. (Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
Quadrix - 2019 - CRESS - SC - Assistente Administra-
tivo Jr.) O backup é um procedimento no qual os da-
dos são copiados, preferencialmente, de um dispositi-
vo para outro.
C E
02. A responsabilidade da cópia de segurança – backup –
dos dados de uma organização deve ser atribuída so-
mente a uma pessoa. Esse profissional tem de ser ca-
paz de realizar diversas funções, como, por exemplo,
visualização de logs, acompanhamento do backup, ar-
mazenamento do backup, auditoria e recuperação, se
for o caso.
C E
03. (Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE
- 2018 - EMAP - Analista Portuário - Tecnologia da In-
formação) Acerca de tecnologias, processos e metodo-
logias de soluções de becape, julgue o item que segue.
O uso do becape em nuvem para sistemas de armaze-
namento de imagens tem como vantagem a salva-
guarda das cópias em ambientes fisicamente seguros
e geograficamente distantes.
C E
04. (Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova:
FADESP - 2019 - DETRAN-PA - Agente de Fiscalização
de Trânsito) Com relação aos tipos de backup, analise
as seguintes afirmativas.
I. O backup completo faz a cópia de todos os arqui-
vos destinados a ele, independente de versões an-
teriores ou de alterações nos arquivos desde o úl-
timo backup.
II. O backup incremental faz a cópia dos arquivos que
foram alterados ou criados desde o último backup
completo ou incremental.
III. Da mesma forma que o backup incremental, o
backup diferencial só copia arquivos criados ou al-
terados desde o último backup. No entanto, a dife-
rença deste para o incremental é que cada backup
diferencial mapeia as modificações em relação ao
último backup completo.
A sequência que expressa corretamente o julgamento
das afirmativas é
A) I – F; II – F; III – V.
B) I – V; II – F; III – F.
C) I – V; II – V; III – F.
D) I – V; II – V; III – V.
E) I – F; II – F; III – F.
05. (Ano: 2018 Banca: IADES Órgão: ARCON-PA Prova:
IADES - 2018 - ARCON-PA - Assistente Técnico em
Regulação de Serviços Públicos) Determinada institui-
ção recém-criada ainda não conseguiu implantar um
sistema corporativo de backup para os dados armaze-
nados diariamente. Em situação precária e de emer-
gência, foi solicitado a cada colaborador que providen-
ciasse a rotina diária de backup para a proteção dos
dados, principalmente dos arquivos de trabalho.
Considerando essa situação hipotética, principalmente
no aspecto da segurança e do sigilo da informação,
assinale a alternativa correta.
A) Para facilitar a rápida utilização dos arquivos em
backup, em caso de necessidade, é aconselhável
colocar os arquivos do backup no mesmo ambiente
dos computadores de que foram gerados.
B) Com o objetivo de reduzir gastos, é aconselhável
fazer o backup nos discos rígidos dos próprios
computadores onde estão os dados a serem prote-
gidos.
C) Nessa situação, somente os arquivos em forma de
documentos podem ser preservados por meio do
backup.
D) Para essa situação, em relação ao armazenamento,
os pen drives levam vantagem em relação aos cd-
rom, pois há pen drives com maior capacidade de
armazenamento que os cd-rom.
E) O armazenamento em nuvem ainda não se apre-
senta como uma alternativa eficiente para a reali-
zação de backup na situação descrita.
06. (Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal) O backup de arquivos é altamen-
te recomendado para prevenir a perda de dados impor-
tantes. Dos recursos apresentados a seguir, qual NÃO
serve para fazer backup de arquivos?
A) Flash drive.
B) Memória RAM.
C) HD externo.
D) Nuvem.
E) Fita magnética.
07. (Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE -
2018 - IFF - Conhecimentos Gerais - Cargos 23 e 31)
Na primeira vez que se realiza uma cópia de seguran-
ça, seja de um servidor ou de um computador pessoal,
o tipo de becape mais indicado é o
A) diferencial.
B) incremental
C) periódico.
D) diário.
E) completo.
08. (Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VU-
NESP - 2018 - PC-BA - Investigador de Polícia) Consi-
dere o seguinte cenário:
Um usuário de um computador com sistema operacio-
nal Windows 10 deseja fazer um backup de todos os
arquivos de documentos pessoais, que totalizam cerca
de 500 Mbytes, armazenados na pasta
C:\Users\usuário\Documentos.
A forma mais adequada para realizar o backup é:
A) aglutinar os arquivos da pasta Documentos em um
arquivo avi e gravar em DVD-R.
B) criar a pasta C:\Users\usuário\backup e copiar to-
dos os arquivos da pasta original.
C) criar a pasta backup na pasta C:\Users\usuário\
Documentos e fazer a cópia dos arquivos
D) fazer uma cópia da pasta Documentos e de todos
os arquivos dentro da pasta em um pendrive.
E) transformar os arquivos para o formato tar e arma-
zenar em uma mídia de fita magnética.
09. (Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Pro-
va: COMPERVE - 2018 - SESAP-RN - Assistente Técni-
co em Saúde) O backup é um procedimento realizado
para garantir a segurança de dados em sistemas com-
putacionais.
A cerca desse procedimento, foram feitas as afirma-
ções seguintes.
I. Recomenda-se realizar o backup de uma partição
em outra partição no mesmo disco, uma vez que,
havendo falha no disco, os dados serão facilmente
recuperados.
II. O primeiro backup criado para preservar os dados
de um sistema é o backup diferencial.
III. O backup incremental copia apenas os arquivos
criados ou modificados desde o último backup
normal.
IV. Realizar backups diferenciais ou incrementais re-
quer menos espaço de armazenamento que o
backup normal.
Das afirmações, estão corretas
A) II e III.
B) I e II.
C) III e IV.
D) I e IV.
10. (Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de
Atividade de Trânsito e Transporte) Atente ao que se
diz a seguir sobre backup e recuperação de dados do
computador.
I. Recomenda-secriptografar os backups feitos nas
nuvens a fim de proteger dados sensíveis.
II. O backup deve ser guardado em local o mais pró-
ximo possível, preferencialmente sempre conecta-
do diretamente ao computador de origem dos da-
dos, de modo a facilitar e acelerar a recuperação
das informações.
III. A escolha da mídia de armazenamento do backup é
relevante tanto para a gravação da cópia de segu-
rança como para a restauração dos dados de um
backup.
Está correto o que se afirma em
A) I, II e III.
B) II e III apenas.
C) I e II apenas.
D) I e III apenas.
01 02 03 04 05 06 07 08 09 10
C E C D D B E D D D
Programa criado pela Microsoft que permite ao usuário
além de sua função principal gerenciar e-mail, servir como
uma espécie de agenda eletrônica, podendo o usuário
marcar eventos, salvar contatos e outros.
PRINCIPAIS TÓPICOS:
12.1 Formas de Envio
PARA: Destinatário principal ou destinatários principais.
Envia um e-mail para mais de um destinatário, inserindo
os endereços no campo “Para” todos os destinatários
receberão a mensagem e saberão quem, além de você,
recebeu o e-mail.
CC: Destinatário secundário ou destinatários secundários.
Envia cópia para os e-mails da lista, ou seja, todos os
usuários terão acesso aos outros endereços.
CCO: Destinatário oculto. Envia cópia oculta para os e-
mails da lista. Os endereços das outras pessoas não apa-
recerão para o destinatário indicado no campo “Para”.
Caso um dos indicados no campo "Cco" optar por "Res-
ponder a todos", apenas a pessoa que enviou o e-mail
receberá a resposta.
12.2 Formas de Resposta
RESPONDER: Responde somente o remetente
RESPONDER A TODOS: Responde a todos (Remetentes, E-
mails listado no Para e CC)
ENCAMINHAR: Cria uma cópia da mensagem com todos
os atributos (Assunto, Texto e Anexo) sendo possível
envia-la para uma remetente estranho ao E-mail.
12.3 Armazenamento de E-mail
CAIXA DE ENTRADA: E-mail recebidos
CAIXA DE SAÍDA: E-mail não conclui seu envio
ITENS ENVIADOS: E-mail já chegou no destinatário
RASCUNHOS: Mensagens salvas para que possam ser
utilizadas posteriormente
LIXEIRA: E-mails com características de Spam, Phishing.
01. (Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Enfermeiro Judiciário) Rafael
tem em seu computador um arquivo chamado contra-
to.pdf, e o anexou em uma mensagem de correio ele-
trônico do Microsoft Outlook 2010, em sua configura-
ção original, que foi enviada para Viviane, com cópia
oculta para Tiago, e recebida em seus respectivos
computadores, também com o Microsoft Outlook
2010, em sua configuração padrão.
Assinale a alternativa que indica em quais computado-
res existe o arquivo contrato.pdf.
A) Computadores de Rafael e Viviane, apenas.
B) Computadores de Rafael, Viviane e Tiago.
C) Computadores de Viviane e Tiago, apenas.
D) Computador de Rafael, apenas.
E) Computador de Viviane, apenas.
02. (Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES -
2019 - IF-ES - Assistente em Administração) Por in-
termédio do e-mail, um usuário pode enviar e receber
correspondências eletrônicas. Ao enviar um e-mail, é
fornecida a opção ____________ que permite enviar uma
cópia do e-mail para outro destinatário. A opção
____________ permite enviar uma cópia oculta do e-mail
para um segundo destinatário.
Assinale a alternativa que CORRETAMENTE preenche
as lacunas do texto acima.
A) cc, cco.
B) para, cc.
C) cc, para.
D) cco, para.
E) cco, cc.
03. (Ano: 2018 Banca: Quadrix Órgão: CRQ 4ª Região-SP
Prova: Quadrix - 2018 - CRQ 4ª Região-SP – Jornalis-
ta) Ao utilizar o programa de correio eletrônico MS Out-
look 2016, o usuário poderá organizar seus e‐mails e
gerenciar o calendário para agendar reuniões e com-
promissos.
C E
04. (Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar – Goi-
ás) Nos principais aplicativos de correio eletrônico, ca-
so sua caixa de entrada alcance o limite de armaze-
namento, é possível que você não possa receber mais
mensagens. Algumas práticas são recomendadas para
ajudá-lo a gerenciar a sua conta a fim de manter um
espaço razoável de armazenamento, exceto:
A) criar um arquivo morto.
B) configurar uma pasta no disco rígido do seu com-
putador na qual você possa salvar anexos grandes
e excluí-los da Caixa de Entrada.
C) esvaziar a pasta de Lixo Eletrônico.
D) esvaziar a pasta Mensagens Excluídas.
E) salvar os arquivos na pasta Archive já que ela com-
pacta os e-mails armazenados, reduzindo o con-
sumo de espaço de armazenamento.
05. (Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova:
VUNESP - 2019 - UNICAMP - Profissional para Assun-
tos Administrativos) Uma mensagem de correio ele-
trônico está na Caixa de Saída do Microsoft Outlook
2010, em sua configuração original. Isso significa que
A) o usuário já clicou no botão Enviar da mensagem,
mas ela ainda não foi enviada para o destinatário.
B) a mensagem já foi enviada para o destinatário, po-
rém ainda não foi lida.
C) a mensagem já foi enviada para o destinatário, e
também já foi lida.
D) o usuário gravou a mensagem, mas ainda não cli-
cou no botão Enviar.
E) a mensagem foi excluída e está em uma pasta on-
de as mensagens são processadas antes de irem
para a pasta Itens Excluídos em definitivo.
06. (Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: IADES
- 2018 - CAU-RO - Arquiteto e Urbanista) Consideran-
do hipoteticamente que Pedro receba um e-mail com
um arquivo anexo e deseje respondê-lo ao remetente, é
correto afirmar que, quando ele clicar no botão de res-
ponder, o
A) campo Para só permitirá preenchimento com o e-
mail do remetente.
B) texto original do remetente será mantido.
C) campo Assunto não será preenchido automatica-
mente.
D) campo Para deverá ser preenchido.
E) arquivo anexo será reanexado automaticamente.
07. (Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Provas: Gestão Concurso - 2018 - EMATER-MG -
Assessor Jurídico) Correio Eletrônico (e-mail) é o ser-
viço básico de comunicação em rede. O e-mail permite
que usuários troquem mensagens via computador,
usando um endereço eletrônico como referência para a
localização de destinatário da mensagem. O endereço
do correio eletrônico deve possuir a seguinte estrutura:
Geral@emater.br
O que representam, respectivamente, os termos “ge-
ral”, “emater” e “br” presentes no exemplo acima?
A) Domínio de propriedade / domínio de localidade /
identificador pessoal = proprieda-
de@localidade.pessoal
B) Domínio de propriedade / identificador pessoal /
domínio de localidade = proprieda-
de@pessoal.localidade
C) Identificador pessoal / domínio de localidade / do-
mínio de propriedade = pesso-
al@localidade.propriedade
D) Identificador pessoal / domínio de propriedade /
domínio de localidade = pesso-
al@propriedade.localidade
08. (Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Alguns e-mails se assemelham a outras
formas de propaganda, como a carta colocada na cai-
xa de correio, o panfleto recebido na esquina e a liga-
ção telefônica ofertando produtos. Os e-mails não so-
licitados, às vezes com propaganda, que geralmente
são enviados para um grande número de pessoas são
denominados
A) Feed RSS.
B) Tópico.
C) Spam.
D) Assinatura.
E) Threading.
09. (Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Em um correio eletrônico, o endereço do
destinatário secundário, que irá receber uma cópia de
uma mensagem, é preenchido no campo
A) Cc
B) Cco
C) Para
D) Assunto
E) Anexo
10. (Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Paulo Martins assumiu seu novo trabalho
na empresa virtual.com.br e precisa de um correio ele-
trônico (e-mail) para enviar e recebermensagens.
Para isso, uma formação correta do endereço do cor-
reio eletrônico de Paulo Martins é
A) p.martins@virtual.com.br
B) P,Martins@virtual,com,br
C) Martins.p.virtual.com.br
D) Martins.p@virtual,com,br
E) @p.martins.virtual.com.br
01 02 03 04 05 06 07 08 09 10
B A C E A B D C A A
PRINCIPAIS TÓPICOS PM-CE 2019
Conceitos Iniciais X HardWare
1. Dados x Informação
2. HardWare x SoftWare
3. Placa-Mãe
3.1. Barramento
3.2. ChipSet
3.3. Post
3.4. Setup
3.5. Bios
4. Processador
4.1. Partes
4.2. Funções
5. Memórias
5.1. Ram
5.1.1. SRam
5.1.2. DRam
5.2. Rom
5.2.1. Prom
5.2.2. Eprom
5.2.3. Eeprom
5.2.4. Flash
6. CMOS
7. Memória Virtual
8. HD´S
8.1. SSD
8.2. Disco magnético
9. Classificação de periféricos
Sistemas Operacionais / Linux
1. Kernell
2. Shell
3. Gerenciadores de Boot
4. Sistema de arquivos
5. Características do Linux
6. Distribuições
7. Ambiente Gráfico
8. Gerenciador de arquivos
9. Diretórios
10. Comandos básicos
Windows 7
1. Elementos da Área de Trabalho
2. Recursos Visuais
3. Programas Padrões (WordPad, Paint...)
4. BitLocker
5. Lixeira
5.1. Tamanho
5.2. Informações
6. Ferramentas
6.1. Painel de Controle
6.2. Central de Ações
6.3. Firewall
6.4. Windows Defender
7. Windows Explorer
7.1. Movimentação de arquivos
7.2. Extensão de arquivos
7.3. Caracteres Proibidos
Windows 10
1. Cortana
2. Windows Defender
3. Linha do Tempo
4. SnapView
5. Visão de Tarefas
6. Múltipla Área de trabalho
7. Incorporação One Drive
Word
Guias
1. Página Inicial
1.1. Todos os grupos
2. Inserir
2.1. Todos os grupos
3. Design
3.1. Plano de Fundo da Página
4. Layout
4.1. Configurar Página
4.2. Parágrafo
5. Referências
5.1. Sumário
6. Revisão
6.1. Revisão de Texto
6.2. Controle
7. Exibir
7.1. Modos de Exibição
7.2. Zoom
8. Seleção de Texto
9. Principais Atalhos
Excel
1. Linhas e Colunas
2. Prioridade de operadores
3. Referências
4. Recursos
4.1. Classificação
4.2. Formatação
5. Gráficos
6. Principais funções
6.1. Básicas
6.1.1. Soma
6.1.2. Média
6.1.3. Médiaa
6.1.4. Med
6.1.5. Máximo
6.1.6. Mínimo
6.1.7. Maior
6.1.8. Menor
6.1.9. Arred
6.1.10. Truncar
6.1.11. Concatenar
7. Contagem
7.1. Cont.Num
7.2. Contar.Val
7.3. Cont.Vazio
8. Condicionais
8.1. SomaSe
8.2. Cont.Se
8.3. Se
8.4. Se(e))
8.5. Se(ou))
9. Procura
9.1. ProcV
9.2. ProcH
Backup
1. Definição
2. Tipos
Power Point
1. Slide Mestre
2. Extensões
3. Efeitos
4. Animações
5. Transições
6. Mídias Suportadas
7. Principais Atalhos
Redes
1. Topologia
2. PAN/LAN/MAN/WAN
3. Formas de Conexão
4. Protocolos
5. Internet/ExtraNet/IntraNet
6. Hub/Switch/Roteador
7. IP/MAC
Internet
1. WWW
2. Domínio
3. URL x URI
4. Pesquisa no Google
Navegadores
1. Atalhos
2. Navegação Privada
3. Configurações
Email
1. Funcionalidades
2. CC/CCO/Para
Pragas Virtuais
1. Worm/Vírus/Trojan
1.1. Definição e Diferenças
2. SpyWare
2.1. Tipos
Ataques Cibernéticos
1. Phishing
2. Pharming
3. RootKit
4. Backdoor
5. Bot
6. BotNet
7. RansomWare
8. Hijacker
Segurança da Informação
1. Chave Simétrica
2. Chave Assimétrica
3. Princípios da Segurança da Informação
3.1. Confidencialidade
3.2. Integridade
3.3. Disponibilidade
3.4. Autenticidade
4. Criptografia
5. Certificado Digital
HARDWARE
01.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 - TRT - 1ª
REGIÃO (RJ) - Técnico Judiciário - Área Administrativa
Um computador normalmente é composto por um con-
junto de hardware, incluindo seus periféricos. Qual das
alternativas a seguir NÃO é um exemplo de periférico?
A) Monitor.
B) Leitor de digitais.
C) Impressora.
D) CPU.
E) Teclado.
02.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal
Os periféricos de um computador podem ser classifi-
cados como sendo de entrada ou de saída. Qual
das alternativas a seguir possui um exemplo de ca-
da?
A) Mouse e teclado.
B) Monitor e impressora matricial.
C) Microfone e caixa de som.
D) Teclado e leitor de digitais.
E) Touch pad e teclado.
03. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
Prova: UECE-CEV - 2018 - DETRAN-CE - Agente de
Trânsito e Transporte - Assinale a opção que lista cor-
retamente alguns dos principais componentes de
hardware.
A) Placa-mãe, cooler, memória e sistema operacional.
B) Processador, placa de vídeo, memória e placa-mãe.
C) Cooler, processador, placa-mãe e antivírus.
D) Placa de vídeo, monitor, memória e sistema opera-
cional.
04.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de
Atividade de Trânsito e Transporte - A capacidade
aproximada em KBytes mais provável de um cartão
microSD atual é
A) 40.
B) 400.
C) 4.000.
D) 4.000.000.
05.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - As-
sinale a opção que apresenta somente elementos de
hardware.
A) Microsoft Word - Placa-mãe - Avast
B) Outlook - Pen drive - Cooler
C) Processador - Impressora - Memória RAM
D) Banco de dados - Microsoft PowerPoint - HD externo
06.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Assinale a alternativa que apresenta
componentes internos básicos para o funcionamento
de um computador de uso geral, também conhecido
como PC.
A) Pen-Drive e CPU.
B) Memória RAM e Pen-Drive.
C) Disco Rígido (HD) e Teclado.
D) Teclado e Mouse.
E) CPU e Memória RAM.
07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Assinale alternativa que apresenta
componentes considerados periféricos em um compu-
tador de uso geral, também conhecido como PC.
A) Teclado e CPU.
B) Monitor e Teclado.
C) CPU e Memória RAM.
D) Mouse e Memória RAM.
E) Disco Rígido (HD) e Monitor.
08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito
Criminal - Químico - Como são conhecidos os setores
defeituosos em um HD?
A) Trilhas.
B) Root Sectors.
C) Bump roads.
D) Badblocks.
E) Partições.
09.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
em Informática (HUJB – UFCG) - FPM, RAM, DRAM,
DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de
A) HD.
B) monitores.
C) memórias.
D) processadores.
E) impressoras.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
em Informática (HUJB-UFCG) - É uma das partes prin-
cipais do hardware do computador e é responsável pe-
los cálculos, pela execução de tarefas e pela demanda
de dados. A velocidade com que o computador execu-
ta as tarefas está diretamente ligada à velocidade
desse componente. Qual é o componente em questão?
A) Memória.
B) Processador.
C) HD (Hard Disk).
D) Placa Mãe.
E) Roteador.
11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
em Informática (HUJB – UFCG) - Qual é a principal ca-
racterística de um disco rígido com tecnologia hot
swap?
A) Substituição ou troca de um disco rígido sem ter a
necessidade de desligar ou reiniciar o sistema ope-
racional.
B) Replicar dados, tornado dois ou mais discos possu-
írem exatamente o mesmo conteúdo.
C) Fracionamento de dados, ou seja os dados são di-
vididos em pequenos segmentos e distribuídos en-
tre discos.
D) Reservar uma unidade de armazenamento apenas
para guardar as informações de paridade.
E) Contar com um mecanismo de detecção de falhas.
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
em Informática (HUJB – UFCG) - Esses tipos de perifé-
ricos podem possuir diversos modelos.Os tipos mais
comuns são: MATRICIAL, LINHA, MARGARIDA, LASER,
JATO DE TINTA, TÉRMICA, CERA entre outros mode-
los. A qual tipo de periférico o enunciado se refere?
A) Zip Drive.
B) Scanner.
C) Drive de DVD-ROM.
D) Drive de CD-ROM.
E) Impressoras.
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
em Informática (HUJB – UFCG) - Esse tipo de memória
permite apenas leitura. As informações são gravadas
pelo fabricante uma única vez e não é possível alterar
essa informação ou apagá-la, somente é possível
acessá-la. Outra característica importante é que esse
tipo de memória não é volátil. A memória em questão é
conhecida como
A) memória RAM.
B) memória ROM.
C) memória PROM.
D) memória EPROM.
E) memória Flash.
14.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de
Segurança do Trabalho - Acerca dos conhecimentos
básicos sobre Hardware, o termo “Onboard” é utilizado
para indicar
A) que o processador possui apenas uma memória
CACHE.
B) que a placa mãe possui apenas uma interface de
rede.
C) que o microcomputador é monoprocessado.
D) que o microcomputador é multiprocessado.
E) que o dispositivo está integrado à Placa Mãe.
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de
Amontada - CE - Técnico em Contabilidade - Para me-
lhorar substancialmente o desempenho médio de um
computador com 4 GB de RAM usando Windows 7, é
recomendável substituir
A) o mouse de 3 botões por um de 2 botões.
B) o HD de 5.400 rpm por um de tecnologia SSD de
mesma capacidade.
C) o teclado com fio por um sem fio.
D) a memória RAM DDR3 por uma memória DRD7 de
mesma capacidade.
16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura
de Amontada - CE - Agente Administrativo - Um com-
putador compõe-se de uma CPU e vários periféricos.
Alguns destes são periféricos de saída e outros de en-
trada. São periféricos de entrada:
A) microfone, teclado e caixa de som.
B) mouse, leitor biométrico e impressora laser.
C) caneta ótica, pendrive e caixa de som.
D) mouse, teclado e microfone.
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
Provas: INSTITUTO AOCP - 2016 - CASAN - Advogado
- Em informática, é importante entender como um
computador interpreta os dados por meio de sinais
eletrônicos. O BIT (Binary Digit) é a forma que o com-
putador processa e interpreta os dados. Ciente disso,
assinale a alternativa que representa, em binário, o
número “2015", sabendo que esse número está na ba-
se 10.
A) 0001 0001 0001
B) 1110 1110 0000
C) 1111 1111 1111
D) 0111 1101 1111
E) 1111 0110 1111
18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
Laboratório - O dígito binário é a base da computação.
Ele é um dos responsáveis pela comunicação com o
hardware do computador. Sabendo que a letra “K" é
expressada pelo decimal “75" na tabela ASCII (Ameri-
can Standard Code for Information Interchange), assi-
nale a alternativa correta que apresenta o binário que
representa a letra K na tabela ASCII.
A) 4B
B) 10
C) 113
D) 0100 1011
E) 0110 1101
19.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
Laboratório - Nos hardwares dos computadores mo-
dernos, existem vias que levam e trazem informações
de/para um determinado componente como memória
e processador. Essas vias são conhecidas como
A) Barramento.
B) Microchip.
C) Memória Flash.
D) Disco Principal.
E) Memória Principal.
20.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
Provas: INSTITUTO AOCP - 2016 - CASAN - Advogado
- Um computador busca a primeira instrução na me-
mória e decodifica para determinar seus operandos e
as operações a serem executadas com eles. Depois
disso, ele as executa e ainda na sequência ele busca,
decodifica e executa as instruções subsequentes. Isso
é repetido até que o programa pare de executar. Essa
sequência é tecnicamente conhecida como
A) ciclo da CPU.
B) busca em memória.
C) indexação de disco.
D) descarga de cache.
E) alimentação de buffer.
21.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em
Informática - São exemplos de dispositivos de saída
(output):
A) Monitor Touch, Monitor e Teclado.
B) Monitor Touch, Monitor, Placa de vídeo, Placa de
som, Caixa de som, Projetor e Fones de ouvido e
Scanner.
C) Monitor Touch, Placa de vídeo, Monitor, Caixa de
Som, Projetor e Mouse.
D) Monitor, Placa de vídeo, Placa de som, Caixa de
som, Projetor, Fones de ouvido e Teclado
E) Monitor Touch, Monitor, Placa de vídeo, Placa de
som, Caixa de som, Projetor e Fones de ouvido
22.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em
Informática - São exemplos de dispositivos híbridos,
ou seja, que podem ser tanto de Entrada quanto de Sa-
ída:
A) Monitor, Placa de vídeo, Placa de som.
B) Monitor Touch, Placa de vídeo, Monitor, Caixa de
Som e Projetor.
C) Monitor Touch, Controle com vibra, impressora Mul-
tifuncional.
D) Placa de vídeo, Monitor, Placa de som, Caixa de
som, Projetor e Fones de ouvido.
E) Controle com vibra, Mouse, Drive de CD, Scanner,
Microfone, Webcam, Pen Drive e Caixa de som.
23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2015 - EBSERH - Técnico
em Informática (HE-UFSCAR) - Qual é a diferença en-
tre processadores de 32 e 64 bits, quando se refere ao
Sistema Windows?
A) 64 Bits processa informações em grande quantida-
de de memória RAM com mais eficácia que o 32
Bits.
B) O tamanho do processador de 64 Bits é maior que o
de 32 Bits.
C) O processador de 32 bits suporta no máximo 4 GB
de RAM.
D) O processador de 64 bits suporta no máximo 32 GB
de RAM.
E) O processador de 32 bits possui o melhor desem-
penho, com relação ao 64 bits.
24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFS Prova:
INSTITUTO AOCP - 2014 - UFS - Assistente em Admi-
nistração - Habituar-se com tarefas simples de con-
servação de energia, como desligar as luzes que não
estejam em uso ou colocar a copiadora no modo eco-
nomizador de energia antes do final do expediente, po-
de fazer toda a diferença. Assinale a alternativa que
apresenta uma maneira para melhor conservação e
aproveitamento de energia em relação ao uso de com-
putadores.
A) Utilizar protetores de tela.
B) Manter periféricos auxiliares sempre ligados.
C) Configurar o modo stand-by.
D) Não permitir a hibernação automática.
E) Desligar sempre após cada utilização.
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro-
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor-
mática - Em um processador, existe um componente
que é responsável por armazenar os dados enquanto
são processados ou enquanto sujeitos a operações ló-
gicas. Qual é este componente?
A) Unidade lógica e aritmética.
B) Registradores.
C) Unidade de controle.
D) Clock.
E) Thread.
26.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro
II - Programador Visual - Assinale a alternativa que
NÃO apresenta um Software.
A) CMOS
B) Windows Explorer
C) BIOS
D) Planilha eletrônica (Microsoft Excel)
E) Linux
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: INSTITUTO AOCP - 2013 - Colégio Pe-
dro II - Auxiliar de Biblioteca - Hardware fundamental
para o funcionamento de um computador, pois é res-
ponsável por armazenar dados temporariamente en-
quanto o processador efetua cálculos diversos. Esta é
a definição de
A) HD (Hard Disk).
B) Placa Mãe.
C) Memória ROM.
D) Memória RAM.
E) Placa de Rede.
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Provas: INSTITUTO AOCP - 2013 - Colégio Pe-
dro II - Técnico em Enfermagem - Em relação a con-
ceitos de Hardware e Software,assinale a alternativa
correta.
A) PCI-Express é um barramento de entrada mais rá-
pido que os tradicionais slots AGP, estes slots são
utilizados exclusivamente para conexão do HD
(Hard Disk) e drive leitor de CD/DVD na placa mãe
do computador.
B) Software é a parte lógica do computador como, por
exemplo, placa de vídeo.
C) O processador de texto Microsoft Word e a planilha
eletrônica Microsoft Excel são exemplos de Softwa-
re Aplicativo.
D) O Sistema Operacional Windows 7 é um exemplo de
Software Livre e tem seu código fonte acessível.
E) Memória ROM e Memória RAM são softwares res-
ponsáveis por gerenciar a comunicação entre com-
putador e Sistema Operacional.
29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
- Assistente de Administração - Em relação a concei-
tos de Hardware e Software, assinale a alternativa cor-
reta.
A) A memória PCI é volátil e é usada para armazenar
programas que estão em execução no computador
B) Microsoft Excel e Microsoft Word são exemplos de
hardware coorporativos.
C) Drive é um arquivo específico que faz a comunica-
ção entre o Sistema Operacional e um determinado
dispositivo.
D) A memória RAM mantém o computador que não é
provido de bateria funcionando, mesmo com a au-
sência de energia elétrica.
E) Pendrive é um dispositivo portátil de armazena-
mento com memória flash, que permite que os da-
dos nele contido sejam lidos, gravados e regrava-
dos
30.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo -
Aparecida de Goiânia - Em relação a hardware e sof-
tware, é correto afirmar:
A) Para que um software aplicativo esteja pronto para
execução no computador, ele deve estar carregado
na memória flash.
B) O fator determinante de diferenciação entre um
processador sem memória cache e outro com esse
recurso reside na velocidade de acesso à memória
RAM.
C) Processar e controlar as instruções executadas no
computador são tarefas típicas da unidade de arit-
mética e lógica.
D) o pendrive é um dispositivo de armazenamento re-
movível, dotado de memória flash e conector USB,
que pode ser conectado em vários equipamentos
eletrônicos.
E) Dispositivos de alta velocidade, tais como discos
rígidos e placas de vídeo, conectam-se diretamente
ao processador.
LINUX
01.Ano: 2017 Banca: Quadrix Órgão: CONTER Prova: Qua-
drix - 2017 - CONTER - Técnico em Informática –
CRTR - Um sistema de arquivos permite ao Sistema
Operacional controlar o acesso ao disco rígido. O sis-
tema de arquivos adotado por padrão na maioria das
distribuições Linux atuais é o:
A) Fat64
B) NTFS.
C) Ext4
D) ReiserFS.
E) Ext1
02.Ano: 2017 Banca: UFPA Órgão: UFPA Prova: UFPA -
2017 - UFPA - Técnico de Tecnologia da Informação -
Sobre sistemas de armazenamento, considere as afir-
mativas abaixo:
I. O tamanho máximo de um arquivo suportado por
dispositivo com formato FAT32 é de 16GB.
II. NTFS permite criptografia de pastas e arquivos.
III. NTFS possui diretivas de segurança e recuperação.
IV. FAT32 possui alta tolerância a erros.
Estão CORRETAS
A) III e IV, somente.
B) II e III, somente.
C) I, II e IV, somente.
D) I e IV, somente.
E) I, II e III, somente.
03.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia
S/A (BB) - Técnico de Operações – Equipamentos - Um
Hard Disk é um periférico de armazenamento de dados
não volátil. Sua capacidade é relativamente grande em
relação aos demais tipos de armazenamento de da-
dos. Há diversos tipos de HDs, para os mais diversos
fins. Assinale a alternativa que representa tipos de par-
ticionamento, ou sistema de arquivos permitidos em
um HD.
A) SAS, SSD, NTFS.
B) IDE, FAT32, SAS
C) FAT32, NTFS, EXT2.
D) SATA, NTF, RFID.
E) SSD, ISO, BIOS.
04.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia
S/A (BB) - Técnico de Operações – Equipamentos - Em
uma rede de microcomputadores, o departamento fi-
nanceiro solicitou ao setor de suporte técnico que os
arquivos dos usuários estejam protegidos dos demais
usuários; de tal forma que um usuário não possa visu-
alizar os arquivos de outro usuário de um mesmo
equipamento. Existem algumas medidas de segurança
que podem ser tomadas. Aponte a seguir a melhor op-
ção quanto ao tipo de particionamento de arquivos,
que represente uma melhor segurança aos dados.
A) NTFS.
B) FAT32.
C) FAT16.
D) FAT64.
E) HPFI.
05.Ano: 2015 Banca: CONSULPLAN Órgão: HOB Prova:
CONSULPLAN - 2015 - HOB - Técnico de Nível Médio -
Técnico em Informática - O sistema de arquivos é a es-
trutura utilizada pelo computador para organizar da-
dos em um disco rígido. É um sistema de arquivos su-
portado pelo Microsoft Windows XP (configuração pa-
drão):
A) HFS.
B) ZFS.
C) EXT3.
D) NTFS.
06.Ano: 2012 Banca: COPEVE-UFAL Órgão: MPE-AL Pro-
va: COPEVE-UFAL - 2012 - MPE-AL - Técnico do Mi-
nistério Público - Tecnologia da Informação - Sobre o
sistema de arquivos NTFS, é correto afirmar que
A) é impossível ler este tipo de sistema de arquivos a
partir de uma distribuição Linux.
B) é impossível escrever neste tipo de sistema de ar-
quivos a partir de uma distribuição Linux.
C) há limite de tamanho para os nomes dos arquivos.
D) não há limite de tamanho para os arquivos.
E) é o principal sistema de arquivos adotado pelas dis-
tribuições Linux.
07.Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE -
2018 - IFF - Conhecimentos Gerais - Cargos 21, 22, 25,
26, 27, 28 e 30 - A respeito da estrutura de diretórios e
sua principal finalidade no Linux e distribuição Ubuntu
Server padrão, é correto afirmar que
A) /bin é o local onde são armazenados os links sim-
bólicos do sistema de arquivo.
B) /boot é o principal local onde ficam armazenadas
as chaves criptográficas de sessões de login remo-
to no sistema de arquivos.
C) /dev é o local onde se armazenam todos os arqui-
vos de desenvolvimento.
D) /etc é o local onde normalmente se armazenam ar-
quivos de configurações globais do sistema.
E) /home é o local onde todos os arquivos binários
são armazenados.
08.Ano: 2015 Banca: CESPE Órgão: TCE-N Provas: CESPE
- 2015 - TCE-RN - Conhecimentos Básicos para o Car-
go 4 - Julgue o item subsequente, a respeito de orga-
nização e gerenciamento de arquivos, pastas e pro-
gramas, bem como de segurança da informação.
Ao se criar um arquivo nos sistemas operacionais Li-
nux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão.
C E
09.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de
Atividade de Trânsito e Transporte - Atente ao que se
afirma a seguir sobre o sistema operacional
GNU/Linux.
I. O comando nativo utilizado para deletar um arquivo
na linha de comando do Bash é DEL.
II. Ubuntu é uma distribuição gratuita que possui so-
mente código fechado.
III. O diretório /bin armazena arquivos executáveis de
alguns comandos básicos.
IV. O usuário root tem acesso restrito a arquivos e pro-
cessos do sistema operacional.
É correto o que se afirma somente em
A) III.
B) I, II e IV.
C) IV.
D) II e III.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Analista de
Tecnologia da Informação - Suporte e Redes (HUJB –
UFCG) - Em um sistema Unix-like, qual comando apre-
senta os processos em execução atualizando em tela?
A) jobs
B) pstree
C) top
D) ps
E) ps ax
11.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em
Informática - Sobre o SO Linux, é correto afirmar que o
usuário padrão que tem a permissão máxima dentro
do sistema é o
A) Administrador.
B) Usuário.
C) Root.
D) Admin.
E) User.
12.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário - Julgue o item a se-guir, a respeito do sistema operacional Linux e do edi-
tor de texto Word 2013.
Quando se cria um diretório no ambiente Linux, são
criados outros dois diretórios: o “.”, que faz referência
ao diretório anterior, dentro da árvore de diretórios; e o
“..”, que faz referência ao diretório atual.
C E
13.Ano: 2016 Banca: CESPE Órgão: ANVISA Prova: CESPE
- 2016 - ANVISA - Técnico Administrativo - Conheci-
mentos Básicos - Com relação ao sistema operacional
Linux, ao editor de texto Microsoft Office Word 2013 e
ao programa de navegação Microsoft Internet Explorer
11, julgue o próximo item.
O sistema operacional Linux, embora seja amplamente
difundido, está indisponível para utilização em compu-
tadores pessoais, estando o seu uso restrito aos com-
putadores de grandes empresas.
C E
14.Ano: 2016 Banca: CESPE Órgão: Prefeitura de São
Paulo - SP Prova: CESPE - 2016 - Prefeitura de São
Paulo - SP – Assist. de Gestão de Políticas Públicas I -
O diretório /home, que faz parte da estrutura do Linux,
definida no momento da instalação desse sistema,
A) armazena os arquivos dos dispositivos do sistema.
B) é o diretório de trabalho do usuário.
C) contém os arquivos de inicialização do sistema.
D) armazena as ferramentas de administração do sis-
tema.
E) contém os arquivos de configuração dos principais
serviços.
15.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-
PE - 2016 - TRE-PI - Conhecimentos Gerais para o
Cargo 3 - Assinale a opção que apresenta o comando
por meio do qual um usuário poderá criar um arquivo
vazio com o nome arquivo.txt no sistema operacional
Linux.
A) pwd > arquivo.txt
B) echo "oi mundo" > arquivo.txt
C) grep 'root' /etc/passwd > arquivo.txt
D) touch arquivo.txt
E) ls –la /home > arquivo.txt
16.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-
PE - 2016 - TRE-PI - Conhecimentos Gerais para os
Cargos 5, 6 e 7 - Assinale a opção que apresenta o
comando, no sistema operacional Linux, que deve ser
utilizado para determinar quanto espaço em disco está
sendo ocupado por um diretório e seus subdiretórios.
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/tce-rn
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tce-rn-conhecimentos-basicos-para-o-cargo-4
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tce-rn-conhecimentos-basicos-para-o-cargo-4
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tce-rn-conhecimentos-basicos-para-o-cargo-4
A) pwd
B) file
C) du
D) head
E) Lshw
17.Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC -
2015 - DPE-RR - Técnico em Informática - Um Técnico
em Informática, como super usuário, deseja desligar
um computador com o sistema operacional Linux após
30 minutos. Ele deve usar o comando
A) shutdown -k
B) shutdown -r + 30
C) shutdown -h +30
D) Reboot +30
E) Restartx 30
18.Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CES-
PE - 2015 - TCE-RN - Conhecimentos Básicos para os
Cargos 2 e 3 - Julgue o item subsequente, a respeito
de organização e gerenciamento de arquivos, pastas e
programas, bem como de segurança da informação.
Ao se criar um arquivo nos sistemas operacionais Li-
nux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão.
C E
19.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE -
2015 - MEC - Web Design - A GNU GPL (GNU General
Public License) estabelece basicamente quatro pilares
básicos do software livre. Considerando esses quatro
fundamentos para software livre, julgue o próximo
item.
A GNU GPL estabelece que é permitido redistribuir có-
pias de um programa de maneira gratuita, de modo
que isso venha a auxiliar outras pessoas.
C E
20.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE -
2015 - MEC - Web Design - A GNU GPL estabelece
como fundamento que um software livre deve permitir
o estudo de como o programa funciona, mas não é
permitido fazer alteração no código-fonte desse pro-
grama.
C E
WINDOWS
01.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas:
UECE-CEV - 2018 - Funceme - Analista de Suporte à
Pesquisa Administração - Assinale a opção que des-
creve corretamente o recurso Cortana, presente no sis-
tema operacional MS Windows 10.
A) Assistente digital desenvolvido para interagir com o
usuário, auxiliando na realização de tarefas.
B) Ferramenta que tem como finalidade permitir que o
usuário possa alterar as configurações do compu-
tador.
C) Área no sistema operacional destinada a armaze-
nar dados de transferência entre documentos.
D) Localizada na parte inferior da área de trabalho,
serve para exibir informações de todos os progra-
mas em uso.
02.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Técnico Judiciário - Atalhos de te-
clado são úteis para utilizar os recursos do sistema
operacional de uma maneira mais ágil. Para acessar o
gerenciador de arquivos do Windows 10 por meio de
um atalho de teclado, qual das combinações de teclas
a seguir deve ser utilizado, considerando as configura-
ções padrão do sistema operacional?
(Obs.: O caractere “+” foi utilizado apenas para inter-
pretação.)
A) CTRL + ALT + DEL
B) WINDOWS + E
C) CTRL + DEL
E) CTRL+ W
F) WINDOWS + W
03.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal - Um arquivo de vídeo normal-
mente possui uma combinação de imagens e sons,
permitindo a visualização de filmes, animações e fil-
magens. Qual das alternativas a seguir possui somen-
te extensões de arquivos utilizadas para a reprodução
de vídeos?
A) .ppt, .mp4 e .avi
B) .jpg, .png e .gif
C) .avi, .mp3 e .gif
D) .mp3, .mp4 e .avi
E) .avi, .mp4 e .mkv
04.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Analista Judiciário - Área Judiciária -
Visualizadores de imagens podem ser utilizados para
abrir arquivos como fotos, logos e desenhos. Das al-
ternativas a seguir, qual possui somente extensões de
arquivos utilizadas por visualizadores de imagens, pa-
ra imagens sem animação?
A) gif e .mp3
B) .jpg e .ppt
C) .img e .mkv
D) .mp4 e .tiff
E) .jpg e .png
05.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Técnico Judiciário - Enfermagem -
Arquivos compactados ocupam um espaço menor de
armazenamento. Além disso, a transferência de um
arquivo compactado, entre dois computadores, leva
um tempo menor do que a do arquivo original. Assinale
a alternativa em que todas as extensões de arquivo
apresentadas são utilizadas na compactação de ar-
quivos.
A) .arj e .bit
B) .tar e .odf
C) .rar e .zip
D) .docx e .tar.gz
E) .exe e .bat
06.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - É
possível personalizar configurações do sistema opera-
cional utilizando-se a ferramenta do Windows denomi-
nada
A) Microsoft PowerPoint.
B) Painel de Controle.
C) Windows Media Center.
D) Microsoft Excel.
07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Assinale a alternativa que apresenta as
teclas que podem ser utilizadas como atalho no Mi-
crosoft Windows 7 (versão em português do Brasil) pa-
ra minimizar todas as janelas.
A) Tecla Logotipo do Windows + A
B) CTRL + SHIFT + M
C) CTRL + SHIFT A
D) Tecla Logotipo do Windows + M
E) Tecla Logotipo do Windows + J
08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Em relação aos clientes de e-mail utili-
zados nos sistemas operacionais Microsoft Windows
XP Profissional e Microsoft Windows 7 (instalaçõespadrão em português do Brasil), assinale a alternativa
INCORRETA.
A) Apesar de possuir a nomenclatura “clientes”, refe-
rem-se a softwares que podem ser utilizados para
acessar servidores de e-mail.
B) O Internet Explorer não é um cliente de e-mail do
Windows.
C) O Microsoft Outlook, também conhecido como Out-
look Express, é um cliente de e-mail que faz parte
do pacote de programas do Microsoft Office.
D) No Windows XP, o cliente de e-mail pré-instalado é
o Outlook Express.
E) No Windows 7 Profissional, o cliente de e-mail pré-
instalado não é o Outlook Express.
09.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Considere que você deseja criar uma
pasta no Microsoft Windows 7 (versão em português
do Brasil). Apesar de outros usuários poderem acessar
os arquivos dessa pasta, você deseja que eles não se-
jam capazes de alterar ou excluir arquivos de dentro
dela. Assinale a alternativa que apresenta a permissão
de compartilhamento que essa pasta deve possuir.
A) Leitura.
B) Leitura/Gravação.
C) Modificar.
D) Controle total.
E) Gravação.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir.
O Gerenciador de Tarefas do Windows 7 pode ser aber-
to pelas teclas de atalho Ctrl + Shift + Esc
Obs.: o caractere "+" foi utilizado apenas para interpre-
tação desse item.
C E
11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir.
A ferramenta Desfragmentador de Disco que realiza a
limpeza de arquivos que o sistema não mais precisará
é disponibilizada por padrão pelo Windows 7.
C E
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir.
As partições do sistema de arquivos FAT32 são limita-
das em tamanho para um máximo de 4GB.
C E
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente
Penitenciário - Assinale a alternativa que apresenta
uma Ferramenta NÃO disponível, POR PADRÃO, no Sis-
tema operacional Windows 7.
A) Desfragmentador de Disco
B) Compactador/Descompactador de arquivos .rar
C) Agendador de Tarefas
D) Editor de Caracteres Particulares
14.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente
Penitenciário - Assinale a alternativa que apresenta
APENAS extensões de arquivos de Vídeo.
A) .avi, .wmv, .jpg4, .vob
B) .mp4, .xvid, .pptx, .wav
C) .mp4, .avi, .wmv, .mov
D) .mov, .vig, .rmvb, .mkv
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
anguá - CE - Agente de Trânsito - Considere as afirma-
ções abaixo sobre pastas e arquivos no sistema ope-
racional Windows 7.
I. Ao clicar com o botão esquerdo do mouse uma
pasta do disco C: e arrastá-la com o mouse para o
disco D: está sendo feita uma cópia da pasta pas-
sando a mesma a existir nos dois discos.
II. Ao clicar com o botão esquerdo do mouse um ar-
quivo e arrastá-lo com o mouse entre pastas do
disco C: está sendo feita uma transferência e não
uma cópia do arquivo, continuando a existir apenas
uma cópia do arquivo.
III. Ao restaurar um arquivo que está na Lixeira do
Windows 7, ele deve voltar para a pasta onde esta-
va antes de sua exclusão, mas se a pasta original
não mais existir, o arquivo não poderá ser restaura-
do.
Está correto o que se afirma em
A) I e III apenas.
B) I e II apenas.
C) II e III apenas.
D) I, II e III.
16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
anguá - CE - Agente de Trânsito - No sistema operaci-
onal Windows 7, ao clicar o botão Iniciar e clicar Todos
os Programas e clicar em Acessórios, surge uma lista
de aplicativos. Assinale a opção cujos aplicativos NÃO
fazem parte dos Acessórios do Windows 7.
A) Bloco de Notas e Calculadora.
B) Ferramentas do Sistema e Word.
C) Notas Autoadesivas e Gravador de Som.
D) WordPad e Conexão de Área de Trabalho Remota.
17.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
anguá - CE - Agente de Trânsito - Considere o que se
diz a seguir sobre o sistema operacional Linux:
I. Os programas e aplicativos são identificados como
executáveis pelo sistema operacional Linux porque
têm a extensão .exec.
II. Os aplicativos CALC e DBASE do pacote Open Offi-
ce funcionam apenas no Linux.
III. O sistema operacional Windows 7 só funciona com
uma interface gráfica enquanto o Linux só trabalha
usando linha de comando porque não suporta inter-
face gráfica.
É FALSO o que se afirma em:
A) I, II e III.
B) I e III apenas.
C) II e III apenas.
D) I e II apenas.
18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico
em Informática (CH-UFPA) - Assinale a alternativa que
apresenta o aplicativo gratuito Antimalware, que auxi-
lia na proteção contra vírus e outros malwares, incluí-
do no Windows e que pode ser atualizado através do
Windows Update.
A) WinBoot.
B) Scandisk.
C) Spyboot.
D) Combofix.
E) Windows Defender.
19.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de
Amontada - CE - Técnico em Contabilidade - No Win-
dows 7, ao clicar no botão Iniciar, abre-se uma caixa de
pesquisa para digitar-se o que se deseja procurar. Esta
pesquisa pode localizar
A) programas e arquivos.
B) e-mails, contatos e documentos.
C) páginas WEB.
D) textos de ajuda para o Windows 7.
20.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de
Amontada - CE - Técnico em Contabilidade - Assinale a
opção que contém extensões de arquivos de texto, de
imagem e de vídeo respectivamente.
A) .txt , .xls , .rtf
B) .pps , .rtf , .doc
C) .txt , .jpg , .mp4
D) .doc , .avi , .ppt
21.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura
de Amontada - CE - Agente Administrativo - Relacione
corretamente as extensões de arquivo aos tipos de ar-
quivos, numerando a Coluna II de acordo com a Coluna
I.
Coluna I
1. .txt
2. .do
3. .doc
4. .gif
Coluna II
( ) Arquivo comprimido de imagem.
( ) Arquivo texto manipulado pelo Microsoft Word.
( ) Arquivo de texto lido por programas editores de
texto.
( ) Arquivo de modelo de documento Word.
A sequência correta, de cima para baixo, é:
A) 1, 2, 4, 3.
B) 2, 4, 3, 1.
C) 4, 3, 1, 2.
D) 3, 1, 2, 4.
22.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de
Amontada - CE - Técnico em Contabilidade - No Win-
dows 7 em português, a forma de alternar entre as ja-
nelas de aplicativos que estão abertas é pressionar a
tecla
A) SHIFT e pressionar a tecla ALT até chegar na janela
que se deseja ativar.
B) F5 e escolher a janela que se deseja ativar.
C) CTRL e pressionar a tecla ALT até chegar na janela
que se deseja ativar.
D) ALT e pressionar a tecla TAB até chegar na janela
que se deseja ativar.
23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: TRT - 5ª
Região (BA) Prova: INSTITUTO AOCP - 2015 - TRT - 5ª
Região (BA) - Estagiário de Nível Médio - Manhã - O
software de planilha eletrônica CALC (libreoffice.org),versão 4.1, em português, tem como formato nativo de
arquivo a extensão
A) .lbc
B) .lca
C) .clc
D) .ods
24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA
Prova: INSTITUTO AOCP - 2014 - MPE-BA - Assistente
Técnico – Administrativo - Assinale a alternativa que
apresenta o programa reprodutor de mídia digital (áu-
dio e vídeo) em computadores, produzido pela Micro-
soft e disponível no Sistema Operacional Windows.
Considere o Sistema Operacional Windows 7 Professi-
onal.
A) Winamp.
B) RealPlayer SP.
C) Nero Burning Player.
D) PowerDVD Player Windows.
E) Windows Media Player.
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA
Provas: INSTITUTO AOCP - 2014 - MPE-BA - Analista
Técnico - Sistemas - Sobre conceitos de organização
e gerenciamento de informações, arquivos, pastas e
programas, assinale a alternativa correta. Considere o
Sistema Operacional Windows 7.
A) Não é possível criar uma Pasta dentro de outra já
existente.
B) É possível salvar dentro de uma mesma pasta ar-
quivos com o mesmo nome.
C) Arquivos com extensões diferentes não podem ser
salvos em uma mesma Pasta.
D) Uma Pasta vazia será eliminada pelo sistema após
este ser reiniciado.
E) Na Pasta Imagem da biblioteca do Windows, so-
mente pode ser salvo arquivo com extensão JPG.
26.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro-
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor-
mática - Utilizando o sistema operacional Windows 7
instalação padrão português Brasil, acessando o Pai-
nel de controle, este exibido por categoria, qual catego-
ria o usuário deve acessar para alterar o teclado ou ou-
tros métodos de entrada?
A) Aparência e Personalização.
B) Rede e Internet.
C) Facilidade de Acesso.
D) Relógio, Idioma e Região.
E) Programas.
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
- Analista de Tecnologia da Informação - Em relação a
conceitos sobre o Sistema Operacional Windows 7
(instalação padrão português – Brasil ), assinale a al-
ternativa correta.
A) O Paint, que faz parte da pasta acessório do Win-
dows, é um editor de texto que usa formatação bá-
sica.
B) No Menu Executar, o comando CMD acessa o Pai-
nel de Controle.
C) O Windows 7 é uma família de sistema operacional
de arquitetura 64 bits, diferente do Windows XP,
que operava com arquiteturas de 32 e 64 bits.
D) O Windows 7 é um Sistema Operacional livre e de
código aberto.
E) O comando executar do Windows, permite abrir
programas, documentos, pastas, acessar páginas
de internet e outros.
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro
II - Técnico de Tecnologia da Informação - Um usuário
de computador com o Sistema Operacional Windows 7
(instalação padrão português – Brasil) deseja excluir
um documento definitivamente sem que o mesmo
passe pela lixeira. Assinale a combinação de teclas
que irá possibilitar essa ação após o documento estar
selecionado. Obs.: A utilização do caractere + é apenas
para interpretação.
A) Ctrl + Delete
B) Ctrl + Shift + Delete
C) Ctrl + Shift + Esc
D) Shift + Delete
E) Tab + Delete
29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro
II - Programador Visual - Um usuário de computador
com o Sistema Operacional Windows 7 (instalação pa-
drão português – Brasil) utilizou o computador por um
período de tempo. Nesse período, excluiu vários arqui-
vos e programas, criou outros arquivos e instalou no-
vos programas. Esse usuário notou que seu computa-
dor ficou um pouco mais lento. Que ferramenta do sis-
tema operacional é indicada para ser utilizada por esse
usuário para tornar o computador mais rápido e efici-
ente?
A) Monitor de recursos.
B) Ponto de partida.
C) Desfragmentador de disco.
D) Ferramenta de captura.
E) Firewall do Windows.
30.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
- Assistente de Administração - Um usuário de compu-
tador está digitando um documento no Word, porém
seu teclado (periférico de entrada) apresentou proble-
mas e não funciona mais. Esse usuário tem urgência
em terminar o referido texto, então ele utilizou o tecla-
do virtual presente no Windows 7 (instalação padrão
português – Brasil). Assinale os passos corretos utili-
zados por esse usuário para acessar o teclado virtual.
A) Iniciar – Todos os programas - Acessórios – Aces-
sibilidade – Teclado Virtual.
B) Iniciar – Todos os programas - Acessórios – Fer-
ramentas do Sistema – Teclado Virtual
C) Iniciar – Todos os programas - Acessórios – Win-
dows Explorer – Teclado Virtual.
D) Iniciar – Todos os programas - Acessórios – Fer-
ramentas de Captura – Teclado Virtual.
E) Iniciar – Todos os programas - Acessórios – Fer-
ramentas do Sistema – Acessibilidade – Teclado
Virtual.
31.Ano: 2011 Banca: UECE-CEV Órgão: SEPLAG - CE Pro-
va: UECE-CEV - 2011 - SEPLAG - CE - Agente Peniten-
ciário - Considerando os sistemas Windows e Linux,
escreva V ou F conforme seja verdadeiro ou falso o
que se afirma nos itens abaixo:
( ) O Windows é um software proprietário e o Linux é
um software livre.
( ) Ambos possuem versões com interface gráfica.
( ) O Windows fornece acesso completo ao seu códi-
go-fonte.
( ) O Windows e o Linux são sistemas operacionais.
Está correta, de cima para baixo, a seguinte sequência:
A) F, F, V, F.
B) F, V, F, V.
C) V, V, F, V.
D) V, F, V, F.
32.Ano: 2014 Banca: CCV-UFS Órgão: UFS Prova: CCV-
UFS - 2014 - UFS - Técnico de Tecnologia da Informa-
ção - Um computador com sistema operacional Win-
dows 7 e sistema de arquivos NTFS admite nomes
longos de arquivos. Os nomes preservam as letras
maiúsculas e minúsculas, mas não as diferencia. En-
tretanto, nem todos os nomes de arquivos são admiti-
dos. São nomes de arquivos válidos no NTFS do Win-
dows:
A) Comperve".txt.docx e cOnStituiÇão:3.jpg
B) Comperve1.t*t.docx e cOnStituiÇão–3.jpg
C) Comperve|.txt.docx e cOnStitu|Ção~3.jpg
D) Comperve1.txt.docx e cOnStituiÇão~3.jpg
WORD
01.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Prova: Gestão Concurso - 2018 - EMATER-MG -
Assistente Administrativo II - É possível fazer a confi-
guração de uma impressão quando não há ainda a in-
tenção de imprimir um documento. A opção de impri-
mir um documento no menu arquivo de programas,
como o MS Word, o MS Excel ou o MS PowerPoint,
permite que possamos imprimir cópias de páginas.
O que é usado para definir o intervalo de cópias das
páginas a serem impressas?
A) O travessão para uma sequência de impressão / o
ponto e vírgula para páginas separadas.
B) O ponto e vírgula para uma sequência de impressão
/ o travessão para páginas separadas.
C) Os dois-pontos para uma sequência de impressão /
o ponto e vírgula para páginas separadas.
D) O ponto e vírgula para uma sequência de impressão
/ os dois-pontos para páginas separadas.
02.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV -
2018 - AL-RO - Assistente Legislativo - João preparou
um longo documento no MS Word BR. Após a revisão
no departamento de qualidade de sua empresa, João
foi informado que deve efetuar as seguintes correções
no texto:
I. Substituir todas as ocorrências de Assembleia, com
ou sem maiúsculas, para ASSEMBLEIA, com todas
as letras maiúsculas.
II. Substituir todas as ocorrências de USA, em maiús-
culas, para Estados Unidos.
III. Substituir todas as palavras com a fonte Arial para
a fonte Tahoma.
IV. Substituir todas as ocorrências de Brasil, grafada
em itálico, para BRASIL, grafada em negrito.
Assinale a opção que apresenta as substituições que
podem ser integralmente realizadas por meio do co-
mando Substituir do Word.
A) I e II, apenas.
B) I, II e III, apenas.
C) I, III e IV, apenas.
D) II, III e IV, apenas.
E) I, II, III e IV.
03.Ano: 2018 Banca:IBGP Órgão: PBH Ativos S.A. Prova:
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - As
normas para apresentação de trabalhos de uma insti-
tuição estabelecem que os documentos devem ter
margens superior e esquerda de 3cm e inferior e direita
de 2cm, e que os textos devem ser digitados com fonte
Arial tamanho 12 e com espaçamento entre linhas de
1,5.
Considerando o editor de textos Word, analise as se-
guintes afirmativas referentes a essas normas:
I. Para configurar as margens, deve-se selecionar a
guia Layout da Página.
II- A configuração do espaçamento entre linhas pode
ser feita na guia Página Inicial ou na guia Layout da
Página.
III- Para configurar a fonte, deve-se selecionar a guia
Layout da Página.
Estão CORRETAS as afirmativas:
A) I e II apenas.
B) I e III apenas.
C) II e III apenas.
D) I, II e III.
04.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
Análise as seguintes afirmativas concernentes à in-
serção de gráficos em documentos do Word:
I. Oferece um número reduzido de tipos de gráficos
se comparado ao Excel.
II. A inserção é facilitada pela execução simultânea
com janela do Excel.
III. É executada a partir da seleção da guia Inserir.
Estão CORRETAS as afirmativas:
A) I e II apenas.
B) I e III apenas.
C) II e III apenas.
D) I, II e III.
05.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - A
guia Referências do Word apresenta diversos recursos
para criação de documentos mais formais. Nesse sen-
tido, assinale a alternativa que apresenta INCORRE-
TAMENTE um recurso dessa guia:
A) Nota de Rodapé.
B) Novo Comentário.
C) Referência Cruzada.
D) Sumário.
06.Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de
São João do Araguaia - PA Prova: INAZ do Pará - 2018
- Prefeitura de São João do Araguaia - PA - Agente
Administrativo - O MS Word conta com inúmeros re-
cursos de formatação para textos, um desses recursos
é o de tabulação, que consiste em alinhar o texto em
várias posições na mesma linha. A imagem abaixo
ilustra este processo. Qual o caminho para se chegar
a caixa de diálogo de configuração de tabulação?
A) Grupo Fonte, , Tabulação.
B) Grupo Parágrafo, , Tabulação.
C) Grupo Estilo, , Tabulação.
D) Grupo Configurar Página, , Tabulação.
07.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-SC Provas:
INAZ do Pará - 2018 - CRF-SC - Advogado - Durante a
elaboração de um texto no MS Word, é possível a colo-
cação de “textos decorativos” para que o documento
tenha uma aparência mais sofisticada. Este recurso,
comumente utilizado na confecção de capas de traba-
lhos acadêmicos ou em relatórios profissionais, pode
ser acessado:
A) Acionando-se o botão de “Estilos” e escolhendo o
formato de texto desejado.
B) Acionando-se o botão direito do mouse e escolhen-
do a opção “Fonte” → Avançado.
C) Pelo botão “Fontes Especiais” localizado na opção
“Exibição”.
D) Através do menu de recursos especiais encontrado
na opção “Referências”.
E) Através da opção “Inserir” → WordArt.
08.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro-
va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis-
trativo - Durante a edição de um texto no Word, o usu-
ário pressiona o ícone ¶ na barra de ferramentas. Essa
ação faz com que
A) O texto seja alinhado à direita.
B) A referência de um livro seja inserida.
C) O texto seja alinhado à esquerda.
D) As marcas de parágrafos sejam mostradas.
09.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP -
2018 - UFOP - Assistente em Administração - Sobre a
funcionalidade “inserir rodapé”, no Microsoft Word, as-
sinale a afirmativa correta.
A) Para editar um rodapé existente, pode-se clicar du-
as vezes na área do rodapé.
B) O rodapé é a área na margem superior de cada pá-
gina em um documento.
C) Um rodapé, depois de inserido e editado, não pode-
rá mais ser removido.
D) Um documento poderá conter um ou mais rodapés
na mesma página.
10.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Provas:
INAZ do Pará - 2018 - CRF-PE - Advogado - O MS
Word oferece ferramentas para o modo de exibição da
página que estão na parte inferior direita da janela.
Analisando a imagem abaixo, os modos de exibição
podem ser, respectivamente:
A) Layout da Web, Normal, Modo de leitura.
B) Modo de Leitura, Layout de Impressão, Layout da
Web.
C) Modo de Leitura, Normal, Layout da Web.
D) Normal, Layout de Impressão, Modo de leitura.
E) Layout da Web, Normal, Layout de Impressão.
11.Ano: 2018 Banca: COPS-UEL Órgão: Câmara de Cambé
- PR Prova: COPS-UEL - 2018 - Câmara de Cambé - PR
- Auxiliar Administrativo - Considere a aba de ferra-
mentas do Microsoft Word, apresentada a seguir, onde
alguns botões estão indicados por números.
Considere agora que o texto a seguir foi digitado em
um documento do Microsoft Word que está sendo
executado em um computador.
uva chuchu abacate alface tomate laranja
Depois que o texto foi inserido, ele foi selecionado e
duas operações foram realizadas sobre ele, de modo
que o texto passou a ser o apresentado a seguir.
ABACATE ALFACE CHUCHU LARANJA TOMATE UVA
Assinale a alternativa que indica, corretamente, os
números dos botões que realizaram a operação que
formatou o texto para a forma final apresentada.
A) 1 e 3
B) 2 e 4
C) 3 e 5
D) 4 e 1
E) 5 e 2
12.Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES -
2018 - CFM - Advogado - A imagem apresentada mos-
tra parte da barra de ferramentas do Word em um ar-
quivo em edição. Se o usuário pretende alterar a orien-
tação do texto de “retrato” para “paisagem”, ele conse-
gue fazer isso ao clicar com o mouse sobre a guia
A) Inserir.
B) Design.
C) Layout.
D) Referências.
E) Correspondências.
13.Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM -
2017 - UFSM - Auxiliar em Administração - No Micro-
soft Word é possível criar textos longos com layouts
específicos. Por vezes, torna-se necessário criar la-
youts personalizados com mais de uma coluna ou
mais de um bloco de texto na mesma página.
Tal recurso é suportado pelo através Microsoft Word
de qual funcionalidade?
A) Índice remissivo
B) Macros
C) Quebra de seção
D) Mala direta
E) Separador de páginas
14.Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG Pro-
va: IF SUL - MG - 2017 - IF Sul - MG - Auxiliar de Bibli-
oteca - A figura a seguir apresenta um texto para ser
formatado no editor de texto Microsoft Word.
Este texto apresenta algumas palavras sublinhadas,
que indicam:
A) Erros de pontuação, que podem ser corrigidos cli-
cando no ícone .
B) Erros de formatação, que podem ser corrigidos cli-
cando no ícone .
C) Erros de ortografia e de concordância, que podem
ser corrigidos pelo corretor do Editor, clicando no
ícone .
D) Erros de ortografia e de concordância, que podem
ser corrigidos pelo corretor do Editor, clicando no
ícone .
15.Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador -
BA Prova: FGV - 2017 - Prefeitura de Salvador - BA -
Técnico de Nível Superior I - Suporte Administrativo
Operacional - No MS Office Word, para mudar a orien-
tação de apenas uma das páginas de um texto, é pre-
ciso
A) configurar as margens.
B) criar um novo documento.
C) usar quebras de páginas.
D) usar quebras de seção(ões).
E) utilizar ClipArt.
16.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Provas:
FAURGS - 2017 - TJ-RS - Analista Judiciário - Área
Administrativa (Administração; Ciências Contábeis;
Economia) - Com relação aos recursos de visualiza-
ção de cabeçalho e rodapé no processador de textos
(WORD ou WRITER), assinale a alternativa correta.
A) Não é possível colocar, no rodapé, a numeração das
páginas ímpares na extremidade esquerda, e das
páginas pares na direita.
B) É possível colocar, no rodapé, o nome do arquivo e
o seu caminho (diretório em que se encontra).
C) Se for usada, no cabeçalho,a disposição de nume-
ração das páginas ímpares à esquerda e das pági-
nas pares à direita, no rodapé, a indicação da data
também deve obedecer a essa disposição.
D) No cabeçalho, é possível colocar o número da pági-
na, mas não é possível colocar o número total de
páginas.
E) No cabeçalho, é possível colocar a data ou o horá-
rio (extraídos do Windows), mas não os dois simul-
taneamente.
17.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova:
FAURGS - 2017 - TJ-RS - Técnico Judiciário - Os pro-
cessadores de textos como o WORD e o WRITER per-
mitem que se coloquem os textos distribuídos em
forma de colunas, como os usados em jornais e neste
enunciado, por exemplo. Para tanto, faz-se uso de um
recurso chamado de "colunas", que pode ser inserido a
partir de algum ponto do documento e interrompido
quando desejado. No que se refere ao funcionamento
desse recurso, assinale a alternativa correta.
A) Em uma mesma seção, pode-se ter um texto com
coluna única e um texto com duas colunas.
B) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar
início a um trecho com duas colunas; a qualquer
ponto, pode-se passar para coluna única, sem abrir
nova seção.
C) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar
início a um trecho com duas colunas; a qualquer
ponto, pode-se passar para coluna única, mas é ne-
cessário abrir nova seção a partir desse ponto.
D) Em um documento que possui um trecho com duas
colunas, pode-se iniciar um trecho com três colu-
nas, sem necessidade de abrir nova seção.
E) Em um documento que possui um trecho com duas
colunas, cada coluna deve estar em uma seção se-
parada, para que as duas colunas tenham uma con-
tinuidade.
18.Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIO-
NAL Prova: NC-UFPR - 2017 - ITAIPU BINACIONAL -
Profissional Nível Suporte I - Atividade Administrativa
- O Microsoft Word possui um recurso que controla as
alterações efetuadas em um documento. Quando esse
recurso é ativado, o Word marca as alterações feitas
no documento; quando esse recurso é desativado, o
Word deixa de registrar as novas alterações, mas aque-
las já efetuadas continuam marcadas. Como remover
essas marcações do documento final?
A) Na guia “Revisão”, no grupo “Alterações”, escolha a
opção “Próxima”.
B) Na guia “Revisão”, no grupo “Alterações”, escolha a
opção “Aceitar Todas as Alterações no Documento”
ou “Rejeitar Todas as Alterações no Documento”.
C) Na guia “Revisão”, no grupo “Comentários”, escolha
a opção “Excluir”.
D) Na guia “Revisão”, no grupo “Controle”, na lista
“Marcação simples”, escolha a opção “Sem marca-
ção”.
E) Na guia “Revisão”, na lista “Controlar alterações”,
escolha a opção “Bloqueio de controle”.
19.Ano: 2017 Banca: Fundação La Salle Órgão: SUSEPE-
RS Prova: Fundação La Salle - 2017 - SUSEPE-RS -
Agente Penitenciário - O Office 365 é a versão mais
atual da suíte de aplicativos para escritório da Micro-
soft. O Word 365 é um dos componentes desta suíte,
utilizado para edição de textos. Na edição de textos, é
comum a revisão de um texto escrito por um colega de
trabalho. Para que o colega de trabalho possa visuali-
zar as alterações realizadas, é necessário habilitar o
controle de alterações, na guia Revisão do Word, con-
forme figura abaixo:
Na figura, pode-se ver ainda a lista de Marcação Sim-
ples, que permite alterar as formas de visualização das
alterações, quando o controle de alterações está habi-
litado. Sobre as opções disponíveis nesta lista, analise
as assertivas.
I. Sem marcação: desabilita completamente o contro-
le de alterações.
II. Todas as marcações: mostra todas as edições com
cores diferentes de texto e linhas.
III. Marcação simples: é a opção padrão e indica as al-
terações com uma linha vermelha na margem.
Das afirmações acima, qual(is) está(ão) correta(s)?
A) Apenas a I.
B) Apenas a III.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
20.Ano: 2017 Banca: CS-UFG Órgão: UFG Provas: CS-UFG
- 2017 - UFG - Auditor - Considere o texto a seguir es-
crito utilizando o Word.
Foram utilizados recursos no texto: destaque para a le-
tra A no início do texto; dois estilos nas palavras Goiâ-
nia e Goiás; um tipo de alinhamento. Pela ordem, quais
recursos foram aplicados no texto?
A) Capitular, sombra/contorno, justificado.
B) Destacar, itálico/negrito, centralizado.
C) Capitular, itálico/negrito, justificado.
D) Destacar, sombra/contorno, alinhado à direita.
21.Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE -
2017 - IF-CE - Assistente em Administração - O Magní-
fico Reitor de um Instituto Federal resolveu realizar
uma reunião com os 30 diretores gerais das demais
unidades de ensino. Para isso, solicitou à sua secretá-
ria que enviasse uma carta impressa personalizada
com o nome de cada diretor e o endereço das unida-
des. Sabendo-se que a secretária dispunha de uma
planilha Excel com essas informações, o recurso que
ela poderá utilizar, para produzir as 30 cartas, é
A) a secretária deverá digitar todos os nomes e todos
os endereços nas 30 cartas, porque o Word não
dispões de ferramentas adequadas para executar,
de maneira eficiente, essa tarefa.
B) Hiperlink do Word, para direcionar para a planilha
Excel.
C) a mala direta do Word, que permite usar a planilha
Excel como base de dados.
D) associado com os recursos do Word, a dinâmica do
Excel.
E) copiar os nomes e os endereços da planilha Excel
para uma Tabela no Word e tornar mais eficiente o
trabalho da secretária, uma vez que não será mais
necessário alternância entre as janelas, para visua-
lizar os nomes e os endereços.
22.Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE Pro-
vas: COVEST-COPSET - 2016 - UFPE - Contador - No
verso: “Brilhou no céu da pátria nesse instante”, a pa-
lavra “Brilhou” aparece com um sublinhado ondulado
em verde, indicando uma ação do corretor ortográfico
e gramatical do Microsoft Word. Suponha que os pró-
ximos dois versos sejam escritos da seguinte forma:
“Se os penhhor dessas igualdade. Conseguimo con-
quistar com braço forte.”
As cores dos sublinhados ondulados que devem apa-
recer são, respectivamente:
A) verde, vermelho e verde.
B) vermelho, verde e vermelho.
C) verde, verde e vermelho
D) vermelho, vermelho e verde.
E) verde, vermelho e vermelho.
23.Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE -
2016 - DPU - Analista - Conhecimentos Básicos - Car-
go 1 - Com relação às ferramentas e às funcionalida-
des do ambiente Windows, julgue o item que se segue.
No Microsoft Word, o recurso Localizar e substituir
permite encontrar palavras em um documento e subs-
tituir por outras; no entanto, por meio desse recurso
não é possível substituir um termo por outro que este-
ja no formato negrito, itálico ou sublinhado, por exem-
plo.
C E
24.Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CES-
PE - 2015 - Telebras - Analista Superior – Comercial -
No que se refere ao ambiente Microsoft Office, julgue o
item a seguir.
No Word, ao se clicar o menu Inserir e, a seguir, a op-
ção Objeto, é possível selecionar e incluir uma planilha
do Excel para ser editada dentro do documento em
uso.
C E
25.Ano: 2019 Banca: VUNESP Órgão: MPE-SP Prova:
VUNESP - 2019 - MPE-SP - Analista Técnico Científico
– Contador - Assinale a alternativa que contém a
quantidade máxima de itens que podem ser armaze-
nados na área de transferência do MS-Windows 7 e no
MS-Office 2010, ambos em sua configuração original,
correta e respectivamente.
A) 1 e 8.
B) 1 e 24.
C) 8 e 24.
D) 24 e 1.
E) 24 e 8.
26.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Administrador Judiciário - A
imagem a seguir foi retirada do MS-Word 2010, em sua
configuração padrão, e mostra opções que podem ser
escolhidas relacionadas ao ícone de nome
Assinale a alternativa que preenche corretamente ala-
cuna do enunciado.
A) Marcadores
B) Espaçamento
C) Recuo
D) Alinhamento
E) Numeração
27.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - A hifenização
no MS-Word 2016, em português e em sua configura-
ção padrão, admite os seguintes tipos:
A) Condicional, Simples e Nenhuma.
B) Opcional, Incondicional e Duplo.
C) Oculto, Explícito e Automático.
D) Nenhuma, Automático e Manual.
E) Manual, Implícito e Condicional.
28.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - Por meio do
recurso Links da guia Inserir do MS-Word 2016, em
português e em sua configuração padrão, é possível a
inserção de Hiperlink, Indicador e Referência Cruzada.
Assinale a alternativa correta a respeito da inserção de
um Hiperlink em um documento do MS-Word 2016.
A) Introduz efeitos especiais em partes do documento,
como textos piscantes, por exemplo.
B) Elimina espaços não utilizados no documento, o
que faz gerar arquivos menores ao se salvar o do-
cumento.
C) Cria um índice para o documento, com base nos tí-
tulos de cada assunto.
D) Ajusta o espaçamento entre parágrafos, por meio
de pontos de paradas predefinidos.
E) Permite criar um link no documento para acesso
rápido a páginas da web e a outras partes do pró-
prio documento.
29.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - No MS-Word
2016, em português e em sua configuração padrão,
pode-se utilizar teclas de atalho para agilizar algumas
formatações no texto que está sendo editado. Para
aplicar o formato subscrito a uma palavra selecionada,
as teclas de atalho a serem utilizadas são:
A) Ctrl + U
B) Ctrl + T
C) Ctrl + S
D) Ctrl + C
E) Ctrl + =
EXCEL
01.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
va: INSTITUTO AOCP - 2019 - UFPB - Assistente em
Administração - As fórmulas do Excel, editor de plani-
lhas do pacote Microsoft Office 2016 (com idioma Por-
tuguês do Brasil), permitem aos usuários desde opera-
ções básicas como fórmulas de porcentagem, soma e
subtração, até recursos mais avançados, como locali-
zar dados em planilhas. Imagine uma situação hipoté-
tica em que um operador digitou na célula A5 (da se-
guinte imagem) a fórmula:
Qual será o resultado apresentado após aplicar a fór-
mula?
A) >;AMORA;PERA
B) >AMORAPERA
C) >AMORA;PERA
D) >PERAAMORA
E) >PERA;AMORA
02.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
va: INSTITUTO AOCP - 2019 - UFPB – Administrador -
Um empresário, em uma situação hipotética, como
apresentada a seguir, precisa criar uma fórmula para
calcular a média entre os salários dos seus funcioná-
rios cuja idade seja maior ou igual a 35 anos. Nesse
caso, qual das alternativas a seguir é indicada para es-
se empresário realizar a operação desejada?
A) MÉDIASE(C2:C8;”>=35”;B2:B8)
B) MÉDIASE(B2:B8;”<=35”;C2:C8)
C) MÉDIASE(B2:B8;”>=35”;C2:C8)
D) MÉDIASE(C2:C8;”<=35”;B2:B8)
E) MÉDIASE(B2:B8;”<>35”;C2:C8)
03.Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR Prova:
NC-UFPR - 2019 - FPMA - PR - Auxiliar Administrativo
- Considere a seguinte planilha no Excel 2010 versão
português Brasil:
Assinale a alternativa que apresenta a fórmula a ser
utilizada para se obter o menor valor da série (Nesse
caso 200).
A) =MENOR(B2:G2)
B) =MENOR(B2:G2;0)
C) =MÍNIMO(B2:G2)
D) =MÍNIMO(B2:G2;0)
E) =MIN(B2..G2)
04.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
UFU-MG - 2019 - UFU-MG – Administrador - A empre-
sa XYZ está analisando o investimento em cinco proje-
tos potenciais e usará como método de análise a taxa
de retorno sobre investimento (TRI). A métrica do TRI
mostra, por meio de uma taxa de retorno, quanto um
investidor ganha (ou perde) em relação ao valor apli-
cado em um determinado investimento. Do ponto de
vista do proprietário do capital, é essencial saber
quanto ele ganhará em rendimentos para cobrir tudo
aquilo que foi investido. Nesse caso, os projetos serão
aceitos se a Taxa de Retorno sobre o Investimento
(TRI) for de 15% ou mais, caso contrário serão rejeita-
dos.
A taxa de retorno de referência é apresentada na célula
E2. Qual é a fórmula usada na célula C2, que pode ser
copiada para as células C3 a C6, para gerar os resulta-
dos mostrados na figura?
A) =SE(B2>=$E2;"Aceitar";"Rejeitar")
B) =SE(B2>E$2;"Aceitar";"Rejeitar")
C) =SE(B2>=$E$2;"Aceitar";"Rejeitar")
D) =SE(B2>E2;"Aceitar";"Rejeitar")
05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP -
Escriturário - Oficial Administrativo - Considerando
que foi digitado 3500 na célula E5 de uma planilha do
MS-Excel 2010, na sua configuração padrão, assinale a
alternativa que contém o resultado da fórmula a
seguir: =SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%);
E5*15%);E5*20%)
A) 175
B) 350
C) 525
D) 700
E) 3 500
06.Ano: 2019 Banca: UFSC Órgão: UFSC Provas: UFSC -
2019 - UFSC - Auditor - Assinale a alternativa que
completa corretamente as lacunas na seguinte frase:
Suponha que uma célula de uma planilha do Microsoft
Excel contém o valor 1,5 . Se aplicarmos à célula o
formato de número ___________, será exibido o valor
___________.
A) Percentagem; 1,5%
B) Científico; 1,50E+00
C) Dinheiro; 1,50 R$
D) Fracionário; 3/2
E) Contábil; R$ 1,50+
07.Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC -
2019 - UFSC - Assistente em Administração - Conside-
re a planilha do Microsoft Excel mostrada abaixo, que
contém uma tabela e um gráfico com o número de
alunos matriculados nos cursos de uma universidade
nos três últimos anos. Identifique as afirmativas ver-
dadeiras a respeito da planilha e, em seguida, assinale
a alternativa correta.
I. O gráfico “Alunos por Curso” é do tipo “Barras agru-
padas”
II. O maior número de alunos matriculados em um
curso da universidade no ano de 2018 é dado pela
fórmula: =MÁXIMO(D3:D13)
III. O total de alunos matriculados nos cursos da uni-
versidade no ano de 2018 é dado pela fórmula:
=TOTAL(D3:D13)
IV. O número médio de alunos matriculados por cur-
so, considerando os últimos três anos, é dado pela
fórmula: =MÉDIA(B3:D13)
A) Somente as afirmativas I, II e IV são verdadeiras.
B) Somente as afirmativas I, II e III são verdadeiras.
C) Somente as afirmativas I e III são verdadeiras.
D) Somente as afirmativas II e IV são verdadeiras.
E) Somente as afirmativas III e IV são verdadeiras.
08.Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019
- AFAP - Agente de Fomento Externo - No Microsoft
Excel 2013, em português, após selecionar uma faixa
de células vazias, Denise deseja formatá-la de tal for-
ma que, se um valor numérico negativo for incluído, es-
te seja apresentado com letra vermelha. Denise con-
seguirá realizar essa formatação a partir das opções
A) Página Inicial > Formatar > Definir Regras das Célu-
las > É menor do que 0.
B) Dados > Formatação Condicional > É menor do
que...
C) Página Inicial > Formatação Condicional > Realçar
Regras das Células > É menor do que...
D) Dados > Formatação Condicional > Definir Regras >
É menor do que 0.
E) Dados > Formatação Condicional > Realçar Regras
das Células > É menor do que 0
09.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA -
2019 - IF-PA - Administrador - No Microsoft Excel,
versão português do Office 2013, a função =AGORA( )
retorna:
A) dia da semana.
B) somente hora.
C) somente ano.
D) somente segundos.
E) data e a hora atuais.
10.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA -
2019 - IF-PA - Técnico de Tecnologia da Informação -
No programa Microsoft Office Excel 2010, a fórmula
que apresenta a soma de valores somente das células
A2 e A8 é:
A) =SOMA(A2;A8)
B) =SOMA(A2*A8)
C) =SOMA(A2:A8)
D) =SOMA(A2/A8)
E) =SOMA(A2>A8)
11.Ano: 2019 Banca: VUNESP Órgão: Câmara de Serrana -
SP Prova: VUNESP - 2019 - Câmara de Serrana - SP -
Analista Legislativo- Tem-se a seguinte planilha, cria-
da no Microsoft Excel 2010, em sua configuração ori-
ginal.
Assinale a alternativa que contém o resultado correto
da função =CONT.SE(C2:C7;"SP") a ser inserida na cé-
lula D8.
A) SP, SP
B) Ricardo, Rogério
C) São Paulo, São Paulo
D) 2
E) 160
12.Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Prova:
VUNESP - 2019 - SEDUC-SP - Oficial Administrativo -
Considere a seguinte planilha, editada no MS-Excel
2013.
Caso a fórmula
=SE(MAIOR(B1:B5;3)<>MENOR(A2:C3;2);C1;C4)
seja inserida na célula A6, o resultado produzido será:
A) 4
B) 8
C) 7
D) 6
E) 5
13.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Contador Judiciário - Observe a
planilha a seguir, sendo editada por meio do MS-Excel
2016, em sua configuração padrão, em que um conta-
dor listou algumas contas contábeis (coluna A) e seus
respectivos saldos (coluna B).
O contador, para somar os valores positivos da coluna
B, pode utilizar a fórmula:
A) =SOMASE(B2:B7;">0";B2:B7)
B) =SOMASE(B2;B7;">0";B2;B7)
C) =SOMASE(B2:B7;B2:B7;">0")
D) =SOMASE(B2;B7;"<0";B2;B7)
E) =SOMASE(B2:B7;"<0";B2:B7)
14.Ano: 2015 Banca: UFMT Órgão: Prefeitura de Cáceres -
MT Prova: UFMT - 2015 - Prefeitura de Cáceres - MT -
Auxiliar Administrativo - Considere uma planilha de-
senvolvida no Microsoft Excel 2007 onde as células
A1, A2, A3 e A4 contenham os valores 6, 2, 8 e 9, res-
pectivamente. Quais valores são retornados pelas
fórmulas =A1*A2+A3+A4, =A1+A3/A2-A4 e =(A4-
A1*A2)+A3/2, respectivamente?
A) 114, -2 e 1.
B) 29, -2 e 10.
C) 29, 1 e 10.
D) 29, 1 e 1.
15.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES -
2019 - IF-ES - Assistente em Administração - O MS-
Excel facilita o cálculo de números. No Excel, você po-
de simplificar a entrada de dados com o AutoPreen-
chimento, pode obter recomendações de gráficos com
base em dados e criá-los com um único clique. Sobre
essa ferramenta, analise as afirmativas a seguir:
I. Uma referência identifica uma célula ou um interva-
lo de células em uma planilha e informa ao Excel
onde procurar pelos valores ou dados a serem usa-
dos em uma fórmula. Pode-se utilizar referências
para usar dados contidos em partes diferentes de
uma planilha em uma fórmula ou usar o valor de
uma célula em várias fórmulas.
II. Uma referência relativa em uma fórmula, como A1,
é baseada na posição relativa da célula que contém
a fórmula e da célula à qual a referência se refere.
Se a posição da célula que contém a fórmula se al-
terar, a referência será alterada. Ao se copiar ou
preencher a fórmula ao longo de linhas ou de colu-
nas, a referência se ajustará automaticamente.
III. Uma referência absoluta de célula em uma fórmula,
como $A$1, sempre se refere a uma célula em um
local específico. Se a posição da célula que contém
a fórmula se alterar, a referência absoluta perma-
necerá a mesma. Ao se copiar ou preencher a fór-
mula ao longo de linhas ou colunas, a referência
absoluta não se ajustará. Por padrão, novas fórmu-
las usam referências relativas.
Está/Estão CORRETA(S) a(s) afirmativa(s):
A) I e III.
B) II e III.
C) I e II.
D) I, II e III.
E) Apenas a I.
16.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova:
Quadrix - 2018 - CODHAB-DF - Assistente - Agente
Administrativo - Acerca do programa Microsoft Excel
2013, do sistema operacional Windows 8 e dos concei-
tos de organização e de gerenciamento de arquivos e
pastas, julgue o item a seguir.
Ao inserir a fórmula =MÁXIMO(G3:G5) na célula G6,
sabendo que os conteúdos das células G3, G4 e G5
são, respectivamente, c, a e b, o resultado que aparece-
rá na célula G6 será c.
C E
17.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova:
Quadrix - 2018 - CODHAB-DF - Assistente - Agente
Administrativo - Acerca do programa Microsoft Excel
2013, do sistema operacional Windows 8 e dos concei-
tos de organização e de gerenciamento de arquivos e
pastas, julgue o item a seguir.
O Excel 2013 traz, entre outros, um poderoso recurso
que facilita a inserção de dados nas células: ele permi-
te que uma célula seja dividida em duas células meno-
res.
C E
18.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
tandinha - PR - Técnico Legislativo - Considere os se-
guintes dados no Microsoft Excel 2013 português Bra-
sil.
Assinale a alternativa que apresenta a fórmula que re-
sultará no valor da célula C2.
A) =SE(B2="M";"Sr. ";"Sra. ")&A2
B) =SE(B2="M";"Sr. ";"Sra. ")+A2
C) =SE(B2="F";"Sra. ";"Sr. ")A2
D) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. "))
E) =CONCATENAR(‘Sr.’ OU ‘Sra.’;B2=”M”;C2);
19.Ano: 2019 Banca: FUNDATEC Órgão: IMESF Prova:
FUNDATEC - 2019 - IMESF – Enfermeiro - Com base
no programa Calc do Pacote LibreOffice 5.0, em sua
configuração padrão, presuma que o usuário digitou
no endereço de célula A4 o seguinte: =B1+$C1+D1 e,
logo após, copiou e colou a fórmula para o endereço
de célula B5. Qual a fórmula que estará regravada em
B5?
A) =B1+$C1+D1
B) =B2+$D2+E3
C) =C2+$C4+E6
D) =E2+$C5+D9
E) =C2+$C2+E2
20.Ano: 2016 (CESPE - FUB - Nível Superior - 2016) No
MS Excel, as referências relativas são fixas e identifi-
cadas pelo símbolo $.
C E
21.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
estatística MED(B2:B6) permite o cálculo da mediana
entre os preços cotados.
C E
22.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
MENOR(B2:B6) permite determinar o menor valor co-
tado entre as lojas pesquisadas.
C E
REDE DE COMPUTADORES
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro-
vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí-
dico - Qual alternativa apresenta considerações corre-
tas a respeito dos modelos OSI e TCP/IP?
A) A camada de apresentação no modelo de referência
OSI faz a interface entre o protocolo de comunica-
ção e o aplicativo que pediu ou receberá a informa-
ção por meio da rede. Ela é quem determina como
ocorrerá um diálogo, identificando nomes e endere-
ços.
B) No modelo de referência OSI, a camada de sessão é
a responsável pelo início da comunicação fim a fim
e complementa as funções da camada de transpor-
te. Estabelece um canal de comunicação entre os
usuários emissor e receptor.
C) No modelo TCP/IP, a camada de enlace tem como
uma de suas principais funções receber os pacotes
de dados da camada de rede e os transforma em
quadros. Posteriormente, os transforma em ten-
sões elétricas para a camada física para serem re-
passados ao meio físico.
D) A camada de rede, no modelo OSI, é a responsável
por pegar os dados enviados da camada de sessão
e dividi-los em mensagens que serão transmitidas
pela rede, ou seja, as mensagens serão repassadas
à camada de transporte que irá roteá-las até o seu
destino.
E) Assim como as camadas de rede e de enlace do
modelo de referência OSI correspondem à camada
de inter-rede do modelo TCP/IP, as camadas de
aplicação e de apresentação do modelo TCP/IP cor-
respondem à camada de apresentação do modelo
OSI.
02.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES -
2019 - IF-ES - Enfermeiro - As redes Wi-Fi se tornaram
populares pela mobilidade que oferecem e pela facili-
dade de instalação e de uso em diferentes tipos de
ambientes. Para resolver alguns dos riscos que estas
redes oferecem, foram desenvolvidos mecanismos de
segurança. Sobre esses mecanismos de segurança,
associe a segunda coluna com a primeira.
I. WEP (Wired Equivalent Privacy)
II. WPA (Wi-Fi Protected Access)
III. WPA-2
( ) É o mecanismo mais recomendado.
( ) É considerado frágil e, por isto, o uso deve ser evi-
tado.
( ) É o nível mínimo de segurança que é recomenda-
do.
Assinale a alternativa que contém a sequência COR-
RETA de associação, de cima para baixo.
A) I – II – III
B) III – I – II
C) I – III – II
D) II – I – III
E) III – II – I
03.Ano: 2019 Banca: IADESÓrgão: CAU - AC Prova: IADES
- 2019 - CAU - AC - Analista de Fiscalização ( Arquiteto
e Urbanista) - Os protocolos que podem ser utilizados
pelos correios eletrônicos para envio e recebimento de
mensagens de e-mail são, respectivamente,
A) SMTP e IMAP.
B) SMTP e HTTP.
C) POP e IMAP.
D) IMAP e POP.
E) IMAP e FTP.
04.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
dico - A Internet não pode ser entendida apenas como
um sistema físico de comunicação entre as pessoas.
Ela também deve ser entendida como um conjunto de
serviços disponibilizados para seus usuários. Dentre
esses serviços temos o FTP, considerado um dos pri-
meiros serviços ofertados pela grande rede. Esse ser-
viço trata de:
A) Método utilizado para comunicação entre usuários
da Internet, permitindo que sejam enviadas mensa-
gens escritas para outras pessoas que tenham
acesso à grande rede, em qualquer lugar do mundo.
A manipulação das mensagens é feita por uma
aplicação cliente instalada no computador.
B) Transferência de arquivo baseado em menus. Nes-
se serviço não há necessidade de busca por meio
de diretórios, pois apresenta uma interface baseada
em menus que descrevem os arquivos disponíveis.
Basta o usuário escolher a opção desejada no me-
nu apresentado.
C) Procura de informações desenvolvidas para a In-
ternet que cria um banco de dados central de arqui-
vos que estão disponíveis em sites pela Web. Exige
uma aplicação cliente-servidor para que a trans-
missão e a recepção de dados possam ser disponi-
bilizadas.
D) Procura em conjuntos de banco de dados indexa-
dos com palavras-chave dos documentos que
constam nos arquivos e retorna ao usuário os ende-
reços para localização desses arquivos. Esse servi-
ço necessita de uma aplicação cliente na máquina
do usuário.
E) Localizar e mover arquivos de um lugar para outro
da rede. Um usuário pode se conectar a outro com-
putador remoto (servidor ou não), procurar em uma
lista de arquivos disponíveis para esse serviço e
transferir os arquivos escolhidos para o seu com-
putador.
05.Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019
- MGS - Técnico Contábil - O protocolo mais popular
de transferência de dados na internet, HTTP (do inglês
Hypertext Transfer Protocol) teve desenvolvida, ao
longo da última década, uma variação com maior se-
gurança, o chamado HTTPS. O HTTPS utiliza uma
combinação dos protocolos de comunicação cripto-
grafados TLS (Transport Layer Security) ou SSL (Secu-
re Sockets Layers, em inglês). Sobre esse assunto,
analise as afrmativas abaixo, dê valores Verdadeiro (V)
ou Falso (F).
( ) Os sites que são acessados a partir de um proto-
colo de transferência de hipertexto seguro, apare-
cem com o código “https://” antes da URL.
( ) No HTTPS há uma conexão de dados segura entre
o computador do usuário e o servidor, usando
criptografa, que procuram difcultar a intercepta-
ção das informações durante a transmissão dos
dados entre o computador do usuário e os servi-
dores dos sites.
( ) Hipertexto é implementado na linguagem html
que é uma linguagem de programação de sites e
que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites
HTTP sem a camada de segurança aparecem
marcados em vermelho com a advertência “Inse-
guro”.
Assinale a alternativa que apresenta, de cima para bai-
xo, a sequência correta.
A) V, F, F, V
B) F, F, V, F
C) F, V, V, F
D) V, V, F, V
06.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
dico - A interface entre programas aplicativos e o ser-
viço de entrega confiável do TCP/IP pode ser caracte-
rizada por vários elementos e, entre eles, temos a co-
nexão. Essa conexão consiste em dois fluxos indepen-
dentes que vão em direção opostas, sem qualquer in-
teração aparente. A vantagem desse tipo de conexão é
que o protocolo básico pode enviar informações de
controle para um fluxo de volta para a origem em da-
tagramas, transportando dados na direção oposta. Es-
sa conexão é chamada de:
A) Back flux.
B) Half duplex.
C) Double simplex.
D) High simplex.
E) Full duplex.
07.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
Quadrix - 2019 - CRESS - SC - Assistente Administra-
tivo Jr. - O tipo de tecnologia de transmissão conheci-
do como links ponto a ponto permite somente uma
conexão entre pares de máquinas individuais.
C E
08.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro-
vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí-
dico - “É responsável pela configuração dinâmica de
endereços IP em uma rede de computadores, ou seja,
atribui automaticamente um endereço IP quando um
computador é inicializado ou conectado a uma rede de
computadores”.
O trecho textual acima se refere ao protocolo:
A) SMTP.
B) IMAP.
C) HTTP.
D) SNMP.
E) DHCP.
09.Ano: 2019 Banca: INSTITUTO PRÓ-MUNICÍPIO Órgão:
CRP - 11ª Região (CE) Provas: INSTITUTO PRÓ-
MUNICÍPIO - 2019 - CRP - 11ª Região (CE) - Técnico
Contábil - Em muitas empresas para se conectar à In-
ternet a partir da rede interna, se faz necessário confi-
gurar nas opções de rede ou no seu browser a conexão
com um servidor intermediário. Este servidor adminis-
tra as requisições para a Internet e os procedimentos
de segurança sob elas. Como é conhecido esse servi-
dor.
A) Proxy;
B) Backup;
C) FTP;
D) DNS;
10.Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESPE -
2019 - PRF - Policial Rodoviário Federal - Julgue o
item subsequente, a respeito de conceitos e modos de
utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet.
Por meio de uma aplicação de acesso remoto, um
computador é capaz de acessar e controlar outro
computador, independentemente da distância física
entre eles, desde que ambos os computadores estejam
conectados à Internet.
C E
11.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Ao uti-
lizar a internet o usuário consegue acessar diversos si-
tes através da inserção de endereços alfabéticos, que,
via de regra, são de fácil memorização por remeterem
à empresa, instituição, pessoa ou conteúdo buscado,
por exemplo: www.mpgo.mp.br e www.google.com.
O serviço que permite que a busca se dê da forma
descrita, responsável por traduzir nomes de domínios
alfabéticos em endereços de IP, é:
A) DNS.
B) IMAP.
C) HTTP.
D) HTTPS.
E) Backdoor.
12.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES -
2018 - UFES - Economista - No contexto de redes de
computadores, os protocolos podem ser definidos
como regras ou padrões que controlam e possibilitam
a conexão, comunicação e transferência de dados.
Existem vários protocolos de comunicação em redes,
todos eles com um modo de aplicação e uma impor-
tância dentro de um contexto específico. Sobre os pro-
tocolos de redes, é INCORRETO afirmar:
A) O Internet Protocol (IP) é utilizado para prover a
comunicação e a troca de dados entre dois ou mais
computadores.
B) O Dynamic Host Configuration Protocol (DHCP) é
um protocolo que atribui um endereço de IP ao
computador. O DHCP define esse endereço para as
máquinas de forma automatizada e faz com que
não haja conflito de IPs.
C) O HTTP é um protocolo que faz a comunicação
com páginas de sítios eletrônicos em formato
HTML
D) O SMTP é um protocolo relativamente simples e
considerado padrão para o envio de e-mails
E) O Telnet é um protocolo do estilo cliente-servidor,
ou seja, de acesso remoto, que utiliza criptografia.
13.Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova:
FADESP - 2018 - BANPARÁ - Técnico Bancário - A res-
peito dos navegadores e protocolos da Internet, é cor-
reto afirmar que
A) um hipertexto representa qualquer forma de infor-
mação visual exibida ao usuário em uma página
Web que leva à outra página Web. A transferência
dehipertextos pela rede é especificada pelo proto-
colo DHCP.
B) o Localizador Padrão de Recursos (URL) é um pro-
tocolo que define um identificador único e particu-
lar para cada página Web.
C) o protocolo de Internet (IP) é responsável pela troca
confiável de pacotes de informação entre aplica-
ções via rede. O IP possui a mesma função do pro-
tocolo UDP, com a diferença que este último não
realiza verificação de erros na transmissão.
D) cookies persistentes e cookies de sessão diferem
na volatilidade. Enquanto o cookie de sessão é sal-
vo na memória RAM, sendo permanentemente per-
dido quando o navegador é fechado, o cookie per-
sistente é salvo no disco rígido do computador do
cliente com um determinado tempo de expiração.
E) uma das principais diferenças entre os protocolos
de comunicação HTTP e HTTPS trata da confiabili-
dade na troca de informações, já que o protocolo
HTTPS, por ser uma solução mais antiga, não crip-
tografa as mensagens.
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE-
PE - 2018 - PC-PI - Agente de Polícia Civil - Com rela-
ção aos conceitos sobre Intranet, Internet e os proto-
colos envolvidos nessas tecnologias, assinale a única
alternativa INCORRETA.
A) O protocolo FTP permite realizar transferência de
arquivos entre diferentes computadores.
B) HTTPS é um protocolo de comunicação seguro, uti-
lizado para entregar mensagens de correio eletrôni-
co na Internet.
C) A Intranet é uma rede de computadores privada
dentro de uma organização.
D) O padrão TCP/IP é um conjunto de protocolos de
comunicação utilizados na Internet.
E) O protocolo IP é responsável por endereçar e en-
caminhar pacotes que trafegam pela rede mundial
de computadores.
15.Ano: 2018 Banca: FGV Órgão: COMPESA Prova: FGV -
2018 - COMPESA - Analista de Saneamento - Enge-
nheiro Eletrônico - Dentro de uma rede local, faz-se ne-
cessária a associação entre os endereços físicos das
máquinas que compõem a rede e seus endereços IP.
Essa associação é feita pelo protocolo
A) UDP.
B) TCP.
C) DHCP.
D) ARP.
E) TELNET.
16.Ano: 2018 Banca: CESGRANRIO Órgão: Transpetro
Prova: CESGRANRIO - 2018 - Transpetro - Analista de
Sistemas Júnior - Processos de Negócio - Uma em-
presa deseja permitir que seus colaboradores acessem
vários de seus recursos de forma distribuída, via rede,
sem, no entanto, permitir que outras pessoas, estra-
nhas à empresa, tenham esse mesmo privilégio.
Para isso, o departamento de suporte de TI da empre-
sa deve providenciar uma
A) Intranet
B) Ethernet
C) WAN
D) VLAN
E) WLAN
17.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Re-
lacione corretamente os elementos de rede apresenta-
dos abaixo às suas respectivas características, nume-
rando a Coluna II de acordo com a Coluna I.
Coluna I
1. Repetidor
2. Placa de rede
3. IP
4. RJ-45
Coluna II
( ) Conector modular utilizado para ligar fisicamente
dispositivos através de uma conexão Ethernet.
( ) Identificação de um dispositivo em uma rede pú-
blica ou local.
( ) Dispositivo de hardware presente em um compu-
tador que faz sua ligação com uma rede cabeada.
( ) Dispositivo que regenera e retransmite sinal wire-
less, aumentando seu alcance.
A sequência correta, de cima para baixo, é:
A) 4, 3, 2, 1.
B) 4, 1, 3, 2.
C) 3, 2, 4, 1.
D) 2, 4, 1, 3.
18.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Es-
creva V ou F conforme sejam verdadeiras ou falsas as
seguintes afirmações:
( ) A Intranet é uma rede privada de computadores
dentro de uma organização.
( ) A Extranet é uma rede de computadores que fun-
ciona como a Intranet, porém pode ser acessada
também pela Internet.
( ) HTTP e HTTPS são protocolos de comunicação
utilizados na Internet, sendo o protocolo HTTP
mais seguro do que o HTTPS.
( ) Proxy é um servidor que age intermediando a In-
ternet e a rede local.
Está correta, de cima para baixo, a seguinte sequência:
A) F, F, V, F.
B) V, V, F, V.
C) F, F, V, V.
D) V, V, F, F.
NAVEGADORES
01.Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - PE
Prova: FCC - 2019 - Prefeitura de Recife - PE - Assis-
tente de Gestão Pública - Ao se navegar na Internet uti-
lizando o Google Chrome, Firefox ou Internet Explorer,
muitas vezes é necessário localizar uma palavra ou
frase rapidamente na página ativa, que pode conter
grandes conteúdos textuais. Para abrir rapidamente o
campo onde será permitido digitar a palavra ou frase a
ser localizada, utiliza-se a combinação de teclas
CTRL+
A) Insert.
B) F2.
C) Tab.
D) F.
E) L.
02.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
Quadrix - 2019 - CRESS - SC - Assistente Administra-
tivo Jr. - Com relação aos conceitos básicos de redes
de computadores, ao programa de navegação Google
Chrome, em sua versão mais recente, e aos procedi-
mentos de backup, julgue o item.
Uma das desvantagens do programa de navegação
Google Chrome é que ele não realiza o bloqueio de
downloads nocivos ao computador, como, por exem-
plo, arquivos que possam alterar as configurações do
computador ou do próprio navegador.
C E
03.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Provas:
UFU-MG - 2019 - UFU-MG - Técnico em Contabilidade
- A Internet dispõe de uma grande quantidade de ser-
viços, em que a maioria das ações dos usuários é exe-
cutada pelo acesso a páginas Web. Para atender à
grande demanda, incorporar maior funcionalidade e
melhorar a aparência das páginas Web, novos recur-
sos de navegação foram desenvolvidos e novos servi-
ços foram disponibilizados.
A tabela a seguir apresenta uma lista de recur-
sos/extensões e suas definições.
Recursos
I. Adware
II. JavaScripts
III. Cookies
IV. Janelas de pop-up
V. Plug-ins
Definições
( ) Aparecem automaticamente e sem permissão,
sobrepondo a janela do navegador Web, após
acessar uma determinada página web ou um hi-
perlink específico.
( ) Pequeno fragmento de dados que um servidor en-
via para o navegador do usuário. O navegador po-
de, assim, armazenar esses dados e enviá-los de
volta com a próxima requisição para o mesmo
servidor.
( ) Pequenos programas que podem ser instalados
em seu navegador Web para prover funcionalida-
des extras. Muitos deles são confiáveis, mas há
possibilidade de alguns executarem atividades
maliciosas.
( ) Recurso projetado especificamente para apresen-
tar propagandas. Pode ser usado para fins legíti-
mos ou para fins maliciosos.
( ) Código móvel utilizado por desenvolvedores para
incorporar maior funcionalidade e melhorar a apa-
rência de páginas Web.
Correlacione a sequência de recursos com suas res-
pectivas definições, e assinale a alternativa que apre-
senta a sequência correta, de cima para baixo.
A) IV, III, V, I e II.
B) III, II, V, IV e I.
C) V, III, IV, I e II.
D) II, III, V, I e IV.
04.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES -
2019 - AL-GO - Policial Legislativo - Acerca do nave-
gador Chrome, é correto afirmar que a opção de excluir
o Histórico de Navegação
A) tem a mesma funcionalidade de limpar os dados de
navegação.
B) apaga os cookies e outros dados dos sites.
C) apaga todos os dados referentes à navegação,
downloads, senhas e formulários, bem como os co-
okies compartilhados com outros dispositivos.
D) permite apagar o histórico de download e os res-
pectivos arquivos.
E) limpa o histórico de todos os dispositivos conecta-
dos à conta do usuário.
05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP -
Escriturário - Oficial Administrativo - No Google Chro-
me, ao pressionar Ctrl + Shift + Del o usuário poderá
A) reiniciar o browser.
B) reiniciar o computador.
C) limpar o preenchimento automático na barra de en-
dereço.
D) iniciar uma pesquisano Google.
E) criar uma nova janela ou guia no browser.
06.Sobre a utilização de tecnologias, ferramentas e apli-
cativos associados à Internet, julgue os itens a seguir.
I. Um cookie é informação armazenada em seu com-
putador por um site, quando você o visita.
II. A tecnologia utilizada na internet que se refere à
segurança da informação é chamada de streaming.
III. Um site que concentra as notícias publicadas em
outros sites na Internet é chamado de pop-up.
A) Apenas o item I é verdadeiro.
B) Apenas o item II é verdadeiro.
C) Apenas o item III é verdadeiro.
D) Apenas os itens I e II são verdadeiros.
E) Apenas os itens I e III são verdadeiros.
07.Ano: 2019 Banca: UFGD Órgão: UFGD Provas: UFGD -
2019 - UFGD - Administrador - Segundo a empresa
Symantec, os dados têm um alto valor e podem ser co-
letados, roubados, vendidos e analisados na Internet.
Em busca da privacidade de seus usuários, navegado-
res de Internet, como Mozilla Firefox, Google Chrome e
Internet Explorer oferecem a funcionalidade de nave-
gação privada ou anônima. Para esses navegadores, é
correto afirmar que a navegação privativa/anônima
A) mantém salvo localmente o histórico de visitas e
garante a anonimidade na Internet.
B) impede que o provedor de acesso do usuário obte-
nha informações sobre sua atividade na Internet.
C) impede que o empregador do usuário obtenha in-
formações sobre sua atividade na Internet.
D) não salva favoritos durante a navegação.
E) não mantém salvo localmente o histórico de visitas
e não garante anonimidade na Internet.
08.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
vas: INSTITUTO AOCP - 2019 - UFPB - Administrador -
O Browser é um programa desenvolvido para permitir a
navegação pela web e capaz de processar diversas
linguagens. Assinale a alternativa que apresenta so-
mente exemplos de Browsers.
A) Firefox, Filezilla, Safari, Edge.
B) Tor, Chrome, Thunderbird, Safari.
C) Filezilla, Thunderbird, Internet Explorer, Chrome.
D) Edge, Filezilla, Thunderbird, Chrome.
E) Chrome, Safari, Tor, Edge.
09.Ano: 2018 Banca: CESPE Órgão: PC-MA Prova: CESPE
- 2018 - PC-MA - Escrivão de Polícia Civil - Ao se clicar
com o botão direito do mouse sobre uma guia do pro-
grama de navegação Google Chrome, em sua versão
mais recente, contendo determinada página da Inter-
net, e selecionar a opção Fixar guia, na lista exibida,
será possível
A) criar um ícone no canto superior esquerdo do nave-
gador, o qual permitirá o acesso direto à página
exibida.
B) criar na área de trabalho do computador um ícone
de atalho, o qual, ao ser selecionado, abrirá a pági-
na exibida.
C) transformar a guia do navegador em uma nova ja-
nela.
D) adicionar a página exibida pela guia à lista de pági-
nas favoritas.
E) duplicar a guia aberta, criando-se, assim, uma cópia
da página exibida.
10.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE-
PE - 2018 - PC-PI - Agente de Polícia Civil - Com base
nos navegadores de internet, marque a alternativa
CORRETA em relação às afirmativas abaixo.
I. O ícone de uma estrela que aparece do lado direito,
no interior da linha de endereço dos navegadores
Google Chrome e Mozilla Firefox, serve para adicio-
nar a página corrente aos favoritos.
II. Os navegadores Google Chrome e o Internet Explo-
rer possuem opção para apagar o histórico de na-
vegação, a qual faz com que as páginas visitadas
sejam bloqueadas e não mais sejam acessíveis pe-
lo usuário.
III. No navegador Mozilla Firefox, a tecla de atalho
Ctrl+H permite ao usuário pesquisar as páginas
acessadas recentemente.
A) Somente as afirmativas I e III estão corretas.
B) Somente a afirmativa I está correta.
C) Somente a afirmativa II está correta.
D) Somente as afirmativas I e II estão corretas.
E) Todas as afirmativas estão corretas.
11.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas:
UECE-CEV - 2018 - Funceme - Analista de Suporte à
Pesquisa Administração - Ao serem pressionadas si-
multaneamente as teclas de atalho CTRL + TAB no na-
vegador Mozilla Firefox,
A) a próxima aba passa a ser a corrente.
B) todas as abas abertas do navegador são atualizadas.
C) é encerrada a aba atual.
D) o próximo campo do formulário corrente é selecio-
nado.
12.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Assinale a alternativa que apresenta o
atalho por teclado utilizado para acessar a janela de
Downloads no navegador Google Chrome (versão
63.0.3239.84 em português do Brasil).
A) CTRL + D
B) CTRL + J
C) CTRL + O
D) CTRL + N
E) CTRL + B
13.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Polici-
al Federal - Acerca de Internet, intranet e tecnologias e
procedimentos a elas associados, julgue o item a se-
guir.
Os browsers para navegação na Internet suportam na-
tivamente arquivos em Java e em Flash, sem necessi-
dade de aplicações adicionais.
C E
14.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - No Microsoft Internet Explorer 11 (ver-
são em português do Brasil), qual é a função do atalho
de teclado CTRL + SHIFT + DEL?
A) Fechar todas as abas, menos a que está em ativi-
dade no momento.
B) Fechar todas as abas, inclusive a que está em ativi-
dade no momento.
C) Excluir histórico de navegação.
D) Restaurar configurações-padrão do navegador.
E) Excluir todos os favoritos.
15.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o Navegador Go-
ogle Chrome, em sua instalação padrão na Versão 59
em português, para o Sistema Operacional Windows 7,
julgue, como CERTO ou ERRADO, o item a seguir.
Pode-se verificar a versão atualmente instalada do
Chrome pelo menu do canto superior direito selecio-
nando “Ajuda” e depois “Sobre o Google Chome”.
C E
16.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente
Penitenciário - Utilizando o Navegador de Internet Go-
ogle Chrome (versão 59 em português e Sistema Ope-
racional Windows 7), como é possível alterar o meca-
nismo de pesquisa padrão?
A) Abra o Google Chrome. No canto superior direito,
abra o menu e selecione a opção “Configurações”.
Em "Mecanismo de pesquisa", ao lado de "O meca-
nismo de pesquisa usado na barra de endereço",
clique na seta para baixo. Selecione um novo me-
canismo de pesquisa padrão.
B) Abra o Google Chrome. Dentro da barra de pesqui-
sa, abra o menu que fica à esquerda e selecione a
opção "Mecanismo de pesquisa", clique na seta pa-
ra baixo. Selecione um novo mecanismo de pesqui-
sa padrão.
C) Abra o Google Chrome. No canto superior direito,
abra o menu e selecione a opção “Buscar” e infor-
me o mecanismo de pesquisa desejado. Selecione
um novo mecanismo de pesquisa padrão dentre os
resultados da busca.
D) Abra o Google Chrome. Dentro da Barra de pesqui-
sa, no canto esquerdo, clique na seta para baixo.
Em "Mecanismo de pesquisa utilizado", selecione
um novo mecanismo de pesquisa padrão.
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico
em Informática (CH-UFPA) - No Google Chrome insta-
lado em um ambiente Windows, para abrir o Gerencia-
dor de Favoritos, basta utilizar qual “Atalho”?
Obs. O caractere “+” foi utilizado apenas para a inter-
pretação da questão.
A) Ctrl + Alt + f
B) Ctrl + F7
C) Shift + F11
D) Ctrl + Shift + o
E) Alt + Shift + h
QUESTÕES PROVAS PM
AOCP – PM/TO – SOLDADO – 2018
01.Acerca do Sistema Operacional Windows 10, versão
em português, em sua instalação padrão, quanto ao
botão circulado na imagem da barra de tarefas a se-
guir, assinale a alternativa correta.
(Obs.: O caractere “+” foi utilizado apenaspara a inter-
pretação)
A) Possui o nome “Visualizar Área de Trabalho” e per-
mite minimizar todos os aplicativos em execução
para uma visualização limpa da área de trabalho.
B) Possui o nome “Visão de Tarefas” e permite ver ou
alternar entre os aplicativos em execução.
C) Possui o nome “Redefinir menu Iniciar” e permite
posicionar o respectivo menu nas laterais ou, até
mesmo, no topo da tela.
D) Possui o nome “Visão completa” e permite escon-
der momentaneamente o menu Iniciar. Ao pressio-
nar a tecla de atalho Ctrl + Esc o menu volta a ser
exibido normalmente.
E) Possui o nome de “Gerenciador de Tarefas” e per-
mite visualizar opções como processos, desempe-
nho, consumo de memória, entre outros.
02.No navegador Microsoft Edge, versão 40, em sua insta-
lação padrão, instalado no Sistema Operacional Win-
dows 10, as teclas de atalho são utilizadas para facili-
tar a navegação, proporcionando ao usuário uma me-
lhor experiência em relação ao acesso à internet. Con-
siderando o exposto para DUPLICAR uma guia, é pos-
sível utilizar qual combinação? (Obs.: O caractere “+” foi
utilizado apenas para a interpretação)
A) Ctrl + Alt + G
B) Ctrl + Alt + D
C) Ctrl + G
D) Ctrl + K
E) Ctrl + D
03.Considerando o Microsoft Excel 2013, versão em por-
tuguês, observe os dados contidos na imagem da pla-
nilha a seguir e assinale a alternativa que apresenta a
fórmula capaz de produzir o resultado numérico que
consta na célula C7.
A) =SUBTOTAL(9;C5:C6;C2)-C3+C4
B) =C2-SUB(C3+C4)+SUM(C5+C6)
C) =(C2+C5+C6)-INTERVAL(C3:C4)
D) =SOMA(C2+C5+C6)+MENOS(C3+C4)
E) =C2+SOMA(C5:C6)-SOMA(C3:C4)
04.Acerca dos conceitos básicos sobre a segurança da
informação, como se denomina a ferramenta de segu-
rança muito utilizada, nos mais diversos sites web,
com o intuito de evitar spams ou acessos diretos por
robôs ou outros computadores, utilizando a aplicação
de testes nos quais os seres humanos são submetidos
a respostas consideradas de “difícil solução” para um
computador?
A) DDoS.
B) Blockbuster.
C) CAPTCHA.
D) Firewall.
E) Cloud computing.
05.Considerando o Microsoft Word 2013, versão em por-
tuguês, instalado no Sistema Operacional Windows 10,
para grifar um determinado trecho do texto, o usuário:
selecionou o respectivo trecho, acessou a “Guia” Pági-
na inicial e, então, clicou no botão Sublinhado. Caso o
usuário deseje aplicar a mesma “formatação”, em ou-
tro trecho do documento, ele pode selecionar o trecho
desejado e pressionar a tecla que permite repetir a úl-
tima ação. Essa tecla é
A) F4.
B) F6.
C) F8.
D) F10.
E) F12.
01 02 03 04 05 — — — — —
B D E C A — — — — —
VUNESP – PM/SP – SOLDADO – 2018
01.Tem-se a seguinte planilha criada no Microsoft Excel
2010, em sua configuração padrão, na qual o cursor do
mouse está posicionado no título das colunas, entre as
colunas A e B, conforme a imagem a seguir.
Assinale a alternativa que exibe o resultado da ação,
quando o usuário dá um duplo-clique com o botão
principal do mouse.
A)
B)
C)
D)
E)
02.A partir de um novo documento, totalmente vazio, que
está sendo editado com o Microsoft Word 2010, em
sua configuração original, assinale a alternativa corre-
ta a respeito da formatação que será aplicada ao texto,
quando o marcador superior da régua fica mais à direi-
ta do que o marcador inferior, como é exibido, por meio
de um círculo, em destaque na imagem a seguir.
A) Apenas as linhas seguintes à primeira linha, de to-
dos os parágrafos, são recuadas.
B) Todas as linhas, de todos os parágrafos, são recua-
das.
C) Apenas a primeira linha, de todos os parágrafos, é
recuada.
D) Apenas a primeira linha, somente do primeiro pará-
grafo, é recuada.
E) Apenas as linhas seguintes à primeira linha, somen-
te do primeiro parágrafo, são recuadas.
03.Ao preparar uma apresentação no Microsoft Power-
Point 2010, em sua configuração original, um usuário
adicionou uma AutoForma no slide 1. Ao pressionar F5
e iniciar o modo de exibição Apresentação de Slides,
essa AutoForma deve ser exibida imediatamente, mas
precisa ser configurada com uma animação do tipo
____________, para que desapareça.
Assinale a alternativa que preenche corretamente a la-
cuna do texto.
A) Apagar
B) Transição
C) Ênfase
D) Saída
E) Miniaturizar
04.Miranda e Caio receberam, cada um, uma mensagem
de correio eletrônico usando o Microsoft Outlook 2010,
em sua configuração original, com as seguintes carac-
terísticas:
De: aurelio@vunesp.com.br
Para: miranda@vunesp.com.br, caio@vunesp.com.br
Os usuários Miranda e Caio responderam ao mesmo
tempo a mensagem que receberam, usando a opção
Responder a Todos, sem qualquer alteração nos cam-
pos de destinatários da mensagem. Considerando
apenas essa última ação de Miranda e Caio, assinale a
alternativa que indica quantas mensagens Aurelio, Mi-
randa e Caio receberão, respectivamente.
A) 1, 2, 2
B) 2, 0, 0
C) 2, 1, 1
D) 2, 2, 2
E) 1, 1, 1
05.Tem-se a seguinte planilha criada no Microsoft Excel
2010, em sua configuração original.
Assinale a alternativa que indica o resultado correto da
fórmula =SOMA(A1:A10), a ser inserida na célula A11.
A) 0
B) 25
C) 21
D) 6
E) 15
06.Tem-se a seguinte planilha, criada no Microsoft Excel
2010, em sua configuração original.
Um usuário selecionou as células A1 até B5 e pressio-
nou CTRL+C. Em seguida, abriu o Bloco do Notas do
Microsoft Windows 10, em sua configuração padrão, e
pressionou CTRL+V.
Assinale a alternativa que indica corretamente o resul-
tado.
A)
B)
C)
D)
E)
07.Em um documento de 10 páginas, editado no Micro-
soft Word 2010, em sua configuração padrão, um usu-
ário preencheu o campo Páginas da janela de configu-
rações de impressão com o conteúdo da imagem a
seguir.
Assinale a alternativa que indica quais páginas serão
impressas.
A) Páginas 1 e 10, apenas.
B) Páginas 2 até 9, apenas.
C) Página 10, apenas.
D) Todas as páginas, de 1 até 10.
E) Página 1, apenas.
01 02 03 04 05 06 07 — — —
B C D C C E A — — —
CESPE – PM/AL – SOLDADO – 2018
01.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se-
guir.
Na criação de um arquivo no sistema operacional Li-
nux, o usuário deve, obrigatoriamente, inserir a exten-
são no nome do arquivo a ser criado.
C E
02.Julgue o próximo item, relativos à versão mais atual do
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
Para liberar espaço em disco, o Windows 10 permite
que arquivos temporários sejam excluídos pelo usuá-
rio.
C E
03.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se-
guir.
Alguns comandos do Linux, como, por exemplo, man e
whatis, são importantes para os usuários porque for-
necem informações de outros comandos.
C E
04.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se-
guir.
O PowerPoint 2013 possui recurso que permite dupli-
car um slide selecionado: realiza-se a cópia do referi-
do slide, mantendo-se o seu conteúdo e a sua formata-
ção.
C E
05.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se-
guir.
A opção Ocultar Slide, do PowerPoint 2013, permite
ocultar um slide selecionado para que ele não seja
mostrado na apresentação.
C E
06.Julgue o próximo item, relativos à versão mais atual do
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
Spywares são programas instalados em computado-
res pessoais, capazes de identificar e remover deter-
minados vírus, como, por exemplo, Hoax e Trojan C E
07.Julgue o próximo item, relativos à versão mais atual do
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
Cavalo de Troia é exemplo de vírus que age especifi-
camente em ambiente Windows, não havendo regis-
tros de ataques em outros sistemas operacionais.
C E
08.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se-
guir.
Por se tratar de arquitetura ultrapassada e possuir
pouco compartilhamento de recursos, redes do tipo
cliente/servidor não podem ter mais que 100 clientes
conectados ao respectivo servidor.
C E
09.Julgue o próximo item, relativos à versão mais atual do
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
O Mozilla Firefox admite que plug-ins PDF, como, por
exemplo, Adobe Acrobat, possam ser utilizados para
exibir documentos PDF no Firefox.
C E
10.Julgue o próximo item, relativos à versão mais atual do
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
A categoria de software Shareware se refere a progra-
mas distribuídos ao usuário com tempo ilimitado de
utilização.
C E
01 02 03 04 05 06 07 08 09 10
E C C C C E E E C E
IBFC – PM/SE – SOLDADO – 2018
01.O software livre que é compatível com os formatos do
Microsoft Office 2003/2007/2010 (Word, Excel e Power
Point), e disponível para o Sistema Operacional Win-
dows (XP/7/8), é o:
A) OpenDrive
B) WinZip
C) LibreOffice
D) DropBox
02.Para iniciar uma apresentação, desde o começo, de-
senvolvida no Powerpoint do pacote da Microsoft Offi-
ce 2003/2007/2010, deve-se utilizar especificamente a
tecla:
A) F1
B) F2
C) F5
D) F12
03.Quanto ao Windows 7 e também aos principais nave-
gadores da Internet, analise as afirmativas abaixo, dê
valores
Verdadeiro (V) ou Falso (F):
( ) Google Chrome não pode ser instalado no Win-
dows 7.
( ) Windows Explorer é o principal navegador do
Windows 7.
( ) O navegador Opera pode ser instalado no Win-
dows 7.
Assinale a alternativa que apresenta a sequência cor-
reta de cima para baixo:
A) V – F – F
B) V – V – F
C) F – V – V
D) F – F – V
04.Quanto aos principais e mais conhecidos protocolos
específicos de e-mail, analise as afirmativas abaixo e
assinale a alternativa correta:
I. TCP
II. POP
III. SMTP
Estão corretas as afirmativas:
A) I e II, apenas
B) II e III, apenas
C) I e III, apenas
D) I, II e III estão corretas
05.Um exemplo típico e clássico de uma rede de compu-
tadores do tipo WAN (Wide Area Network) é a própria:
A) rede local
B) rede Wi-Fi
C) rede metropolitana
D) Internet
06.Em uma planilha eletrônica Excel, do pacote da Micro-
soft Office 2003/2007/2010, a fórmula =SOMA(B3:C4)
é equivalente a:
A) =BC3+BC4
B) =B3+C4
C) =B3+B4+C3+C4
D) =B1+B2+B3+C1+C2+C3+C4
07.Leia a frase abaixo referente a lixeira do Sistema Ope-
racional Windows (XP/7/8):
“Com a tecla ______ pode-se mover um arquivo para a
lixeira e depois podendo ser restaurado. No entanto,
com as teclas ______ exclui-se diretamente o arquivo
sem enviar para a lixeira”.
Assinale a alternativa que completa correta e respecti-
vamente as lacunas:
A) Delete / Shift+Delete
B) Esc / Shift+Esc
C) Delete / Ctrl+Delete
D) Alt / Ctrl+Alt
08.Referente aos conceitos de segurança da informação
aplicados a TIC, assinale a alternativa que NÃO repre-
senta tipicamente um malware:
A) Worm
B) Hacker
C) Spyware
D) trojan
01 02 03 04 05 06 07 08 — —
C C D B D C A B — —
IBFC – PM/PB – SOLDADO – 2018
01.São considerados ferramentas e aplicativos de nave-
gação na Internet os programas de computador que
recebem o nome em inglês de:
A) Site
B) Cookie
C) Browser
D) Path
02.Dos programas de computador abaixo, assinale a al-
ternativa que apresenta efetivamente um aplicativo de
correio eletrônico:
A) Mozilla Thunderbird
B) Paradox
C) Microsoft Access
D) PostScript
03.Com base em uma planilha eletrônica abaixo, do paco-
te da Microsoft Office, assinale a alternativa que apre-
senta o resultado da fórmula: =A2+C2/B1+A1*C1-B2
A) 255
B) 312
C) 50
D) -138
04.Quanto ao aplicativo para edição de textos do pacote
da Microsoft Office temos um botão com o símbolo
equivalente ao símbolo de pi: “¶”. Esse botão tem a
funcionalidade de:
A) desenvolver cálculos relativos a operações trigo-
nométricas
B) mostrar ou ocultar marcas de formatação
C) apresentar no meio do texto o valor numérico de pi,
ou seja: 3,14
D) realizar cálculos matemáticos relativos a uma tabe-
la
05.No pacote da Microsoft Office, o software que permite
criar e desenvolver audiovisuais/apresentações, é de-
nominado PowerPoint. Quando se quer que todos os
slides contenham as mesmas fontes e imagens (como
logotipos), pode-se fazer essas alterações em um só
lugar, e elas serão aplicadas a todos os slides. Esse
recurso denomina-se tecnicamente como:
A) Slide Padrão
B) Transparência Padrão
C) Slide Mestre
D) Transparência Mestre
06.Quanto aos conceitos básicos sobre o editor de textos
do pacote da Microsoft Office, analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina-
le a alternativa que apresenta a sequência correta (de
cima para baixo):
( ) no MS-Word existe a possibilidade de criarmos e
editarmos tabelas.
( ) existe o recurso de incluir equações matemáticas
no aplicativo MS-Word.
A) F – F
B) V – F
C) F – V
D) V – V
07.Se estivermos em uma planilha do MS-Excel, do paco-
te da Microsoft Office, na célula C3 e, (no teclado) te-
clarmos duas vezes a seta para a direita e em seguida
três vezes com a seta para baixo estaremos na célula:
A) F5
B) E6
C) 6E
D) 7D
08.Assinale a alternativa que identifica corretamente os
conceitos técnicos básicos e características sobre a
Internet e Intranet:
A) A exploração comercial pela Intranet, por meio da
indústria, veio anteriormente do que a Internet
B) Para utilizar a intranet é necessário que o usuário
seja autorizado, geralmente através de um login e
senha
C) Os protocolos utilizados na Intranet são totalmente
distintos quanto aqueles utilizados na Internet
D) A extensão geográfica de uma Intranet é muito
maior do que aquela abrangida pela Internet
09.Quanto aos conceitos básicos de Internet e Intranet,
analise as afirmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F) e assinale a alternativa que apresenta
a sequência correta (de cima para baixo):
( ) na Internet é possível a transferência de arquivos
entre computadores.
( ) a Intranet é caracterizada por ser uma rede exclu-
siva e fechada.
A) F – F
B) V – F
C) F – V
D) V – V
10.Quanto aos conceitos básicos sobre grupos de dis-
cussão, assinale a alternativa que esteja tecnicamente
correta:
A) São ferramentas de comunicação assíncronas, ou
seja, para o recebimento e envio de mensagens,
não é necessário que os participantes estejam co-
nectados ao mesmo tempo.
B) São ferramentas de comunicação exclusivas da In-
ternet, e não de uma Intranet, para serem usadas,
tanto para o recebimento como para o envio de
mensagens.
C) São ferramentas de comunicação síncronas, ou se-
ja, para o recebimento e envio de mensagens, é ne-
cessário que os participantes estejam conectados
ao mesmo tempo.
D) São ferramentas de comunicação tanto síncronas
como assíncronas, pois para o recebimento e envio
de mensagens, os participantes precisam estare
conectados em uma Intranet.
01 02 03 04 05 06 07 08 09 10
C A B B C D B B D A
IBADE – PM/RN – SOLDADO – 2018
01.O Excel é um software aplicativo contido no pacote
Office. Nele é possível criar bancos de dados contendo
informações organizadas,tais como catálogo, listas
telefônicas, entre outros. A opção dos recursos “Auto-
filtro” no menu “Dados” do Excel permite a visualiza-
ção de:
A) Apenas uma parte de dados de um banco sem a
necessidade de estabelecer critério nos campos.
B) Apenas uma parte de dados de um banco através
de critérios estabelecidos aos campos.
C) Todos os dados contidos no banco através de crité-
rios estabelecidos aos campos.
D) Todas as informações comidas nos bancos de da-
dos e nos demais aplicativos do Office.
E) Todos os dados contidos no banco de dados sem a
necessidade de estabelecer critérios nos campos.
02.Em uma planilha do Excel há algumas células preen-
chidas com seus respectivos valores:
O resultado da fórmula de soma =SOMA(A1:D2) será:
A) 38
B) 7
C) 8
D) 22
E) 39
03.A definição de Adware é um software malicioso que:
A) Insere propagandas em outros programas.
B) Tem como características a replicação de mensa-
gens sem o consentimento do usuário.
C) Captura Iodos os dados digitados pelo usuário
D) Monitora informações em uma rede, sendo sinôni-
mo de "farejadores”.
E) Possui apenas a função espião.
04.O Power Point é um software no qual podem ser exibi-
das apresentações multimídias, tanto em um monitor
de computador, como em "Data-show". Analise as
afirmativas abaixo.
I. Para iniciar a apresentação dos slides, basta utili-
zar o atalho F5.
II. Ao abrir o Power Point, a barra localizada na parte
inferior do programa é chamada Barra de Ferramen-
ta de Status.
III. Para abrir um novo slide basta utilizar os atalhos
“Ctrl + M".
IV. Mesmo já iniciada a construção dos slides com
base no modelo padrão, o usuário poderá aplicar
outros formatos, planos de fundo, entre outros.
São corretas as afirmativas:
A) I, II e III apenas.
B) II, Ill e IV apenas
C) I e II apenas.
D) I, II, Ill e IV.
E) Ill e IV apenas
.
05.O Sistema Operacional Windows permite a realização
de diversas atividades com a utilização de teclas es-
pecíficas contidas no teclado Alfanumérico e Numéri-
co como, por exemplo, "esc” "end” “home”. A função da
tecla "Num Lock”:
A) Ativa ou desativa o teclado numérico.
B) Em conjunto com outras teclas, cria atalhos para
determinadas funções.
C) Aciona a caixa alta das teclas.
D) Ativa ou desativa a digitação de letras maiúsculas.
E) Permite ou não a inserção de caracteres em um
texto sem sobrescreve-los.
06.A tecnologia FTP (File Transfer Protocol) permite a
transferência de arquivos entre computadores. O ter-
mo usado que define a transferência de arquivos entre
um servidor e um cliente, e entre cliente e servidor,
respectivamente, são:
A) Download e Upload
B) Upload e Download
C) Interface e Acesso
D) Interface e Download
E) Download e Interface.
07.O Microsoft Internet Explorer é um dos principais apli-
cativos de navegação na Internet. Sobre ele, analise as
afirmações abaixo.
I. Para abrir uma nova página de internet basta usar o
atalho “Ctrl + N" e para fechar a janela ativa, o ata-
lho é "Ctrl + W”.
II. O atalho “Alt + F4” serve para fechar o item ativo ou
sair do aplicativo ativo e atalho "Alt + Barra de Es-
paço” serve para abrir o menu de atalho da janela
ativa.
III. Os atalhos utilizados para mover uma tela para ci-
ma e para mover uma tela para baixo são, respecti-
vamente, “Alt + Page Down” e “Alt + Page Up”.
Está correto o que se afirma em :
A) I, II e III.
B) III, apenas.
C) I apenas.
D) l e II apenas.
E) II e III apenas.
08.O Word é um software aplicativo para o Windows mui-
to utilizado na produção de textos, contendo vários re-
cursos tais como de formatação e correção ortográfi-
ca. O componente que contém o ícone de controle, os
botões de dimensionamento da janela e o botão fechar
onde se indica qual arquivo está sendo utilizado pelo
usuário, é a:
A) Barra de rolagem.
B) Barra de ferramentas de formatação.
C) Barra de ferramentas padrão.
D) Barra de títulos.
E) Barra de menus
09.O vírus é um programa malicioso que objetiva basica-
mente o ataque e a replicação automática, que podem
ocorrer de várias formas, como por mensagens indevi-
das, perda de dados, erros ou lentidão de programas,
entre outros. Sobre o assunto, é correto afirmar que
"Vírus de Macro”:
A) Ataca o disco rígido e disquetes impedindo o aces-
so a diretório e arquivos.
B) É aquele capaz de gerar réplicas de si mesmo utili-
zando-se de chaves de encriptação diversas.
C) Infecta arquivos criados por softwares que utilizam
linguagem de macro, como as planilhas eletrônicas
e os processadores de texto (Microsoft Excel e
Word).
D) Substitui ou fixa-se a arquivos executáveis de pro-
gramas que sejam requisitados para a execução de
algum outro programa.
E) É aquele executado através de páginas da Web que
possuem Scripts interpretados pelo navegador.
01 02 03 04 05 06 07 08 09 —
B E A D A A D D C —
NUCEPE – PM/PI – SOLDADO – 2017
01.Ainda quanto à ferramenta MS Word 2007, assinale a
afirmativa correta.
A) O botão Proteger Documento, na guia Revisão, gru-
po Proteger, permite restringir o modo como as
pessoas podem acessar o documento.
B) O menu de opções para proteção do documento
pode ser acessado através do botão Proteger Do-
cumento, na guia Inserir.
C) A opção Tabelas Rápidas, do grupo Tabelas, permite
definer tabelas com colunas de larguras fixas e li-
nhas com larguras variáveis.
D) O botão Cabeçalho e Rodapé, na guia Inserir, gru-
po Cabeçalho e Rodapé, permite a inserção de um
cabeçalho no alto de cada página impressa.
E) O botão Bibliografia e Citação, na guia Referências,
grupo Citações e Bibliografias, permite a inserção de
uma bibliografia que lista todas as fontes citadas
no texto.
02.O botão Bibliografia e Citação, na guia Referências, gru-
po Citações e Bibliografias, permite a inserção de uma
bibliografia que lista Considere a tabela abaixo, criada
com auxílio da ferramenta MS Excel 2007, para anali-
sar as afirmativas a seguir.
1) O botão De Texto, na guia Dados, grupo Importar Da-
dos Externos, permite importar dados de um arquivo
de texto.
2) As bordas da tabela acima foram aplicadas ao se
clicar na seta ao lado de bordas, na guia Início, gru-
po Fonte.
3) A soma da população de todos os municípios apre-
sentados na tabela acima (Coluna C) foi calculada
com a fórmula =SOMA(C2:C11).
4) Para inserir um tema para planilha no Excel, deve-
se clicar no botão Temas, guia Inserir, grupo Temas.
5) O intervalo de células C2:C11 da tabela acima pode
ser classificado do menor para o maior, através do
botão Classificar e Filtrar, grupo Edição, na
guia Início.
Estão corretas, apenas:
A) 1, 2 e 3.
B) 1, 3 e 4.
C) 1, 3 e 5.
D) 2, 4 e 5.
E) 2, 3 e 5.
03.Em relação aos sistemas operacionais Windows XP e
Windows 7, e à ferramenta de navegação Web MS Inter-
net Explorer 8, assinale a afirmativa correta.
A) Para excluir o histórico de navegação no MS Inter-
net Explorer 8, clique no menu Segurança, escolha os
tipos de dados e arquivos que você quer remover
do computador e depois selecione Excluir.
B) Para localizar o Painel de Controle no Windows 7,
clique na caixa de pesquisa da barra de tarefas, digi-
te painel de controle principal e selecione Painel de
Controle.
C) Para compartilhar pastas não públicas com outros
computadores em uma rede local do Windows 7,
clique em Iniciar e em Computador. Navegue até a
pasta a ser compartilhada. Clique com o botão di-
reito do mouse na pasta. Selecione Compartilhar
Com.
D) Para exportar a pasta Favoritos no MS Internet Ex-
plorer 8, clique em Favoritos, então clique
em Adicionar aos Favoritos e depois em Exportar.
E) O Windows XP possui uma ferramenta de backup
que é acessível através do Menu Iniciar, Programas,
Guia Grupo Acessórios, Grupo Ferramentas de Supor-
te, e opção Backup.
04.Acerca da ferramenta MS PowerPoint 2007, analise as
afirmativas a seguir.
1)O botão Balões, na guia Revisão, grupo Comentários,
mostra as revisões realizadas no documento em
forma de botão.
2) A escolha de um tema bem como a alteração de
suas cores, fontes e efeitos, é feita na guia Design,
grupo Temas.
3) Para animar um texto ou objeto, selecione o texto
ou objeto e clique no botão Animação Personalizada,
na guia Animações, grupo Animações. Depois, deve-
se clicar na opção Adicionar Animação para a esco-
lha do tipo de animação.
4) Para inserir um clipe de som ou uma música no sli-
de, deve-se clicar no botão Som, Guia Inserir, gru-
po Clipes de Mídia.
5) O botão Organizar, na guia Início, grupo Desenho,
permite que vários objetos sejam agrupados, de
modo que sejam tratados como um único objeto.
Estão corretas, apenas:
A) 1, 2 e 3.
B) 1, 3 e 5.
C) 1, 4 e 5.
D) 2, 3 e 4.
E) 2, 4 e 5.
05.Considerando o gráfico a seguir, criado com o auxílio
da ferramenta MS Excel 2007, assinale a afirmativa cor-
reta.
A) O gráfico pode ser criado através do botão Coluna,
na guia Inserir, grupo Todos os Gráficos.
B) O estilo do gráfico pode ser modificado através da
guia Inserir, grupo Estilo de Gráfico.
C) O botão Título dos Eixos, na guia Inserir, gru-
po Gráficos, permite a inserção do Título do Eixo
Vertical Principal e do Título do Eixo Horizontal
Principal do referido gráfico.
D) Para editar o nome e os valores da Série1 do gráfi-
co, deve-se usar a caixa de diálogo Selecionar Fonte
de Dados.
E) O número (valor) em que o eixo vertical do gráfico
se inicia ou termina pode ser alterado ao clicar no
botão Fixa e depois na opção Mínimo ou Máximo da
caixa de diálogo Eixo.
01 02 03 04 05 — — — — —
A E C E D — — — — —
CESPE – PM/MA – SOLDADO – 2017
01.No que diz respeito ao Windows 7, julgue o item sub-
sequente.
Se o computador estiver conectado à Internet, o perfil
do usuário será criado na nuvem da Microsoft.
C E
02.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
A função TIRAR remove todas as fórmulas de juros
compostos que não possam ser impressas.
C E
03.Julgue o próximo item, relativos ao Microsoft Power-
Point 2007.
A aba Revisão dispõe de funcionalidades que permi-
tem ao usuário escolher, por exemplo, um tipo de tran-
sição para o eslaide bem como a velocidade da transi-
ção.
C E
04.A respeito de protocolos que dão suporte ao funcio-
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo.
O uso de correio eletrônico na Internet não depende do
DNS, já que a caixa postal é universal na nuvem.
C E
05.Com relação à cópia de segurança (becape), julgue o
próximo item.
Um dos procedimentos de becape é a recomendação
de que se realize criptografia das cópias de segurança,
caso seja necessário manter confidencialidade e sigilo
dos dados.
C E
06.Com relação à cópia de segurança (becape), julgue o
próximo item.
As cópias de dados devem ser mantidas em local
seguro, sendo necessário que, mesmo em acesso local
ou remoto, elas fiquem resguardadas de pessoal não
autorizado e de agentes naturais como calor, poeira e
umidade.
C E
07.Com relação à cópia de segurança (becape), julgue o
próximo item.
Com a utilização do aplicativo Backup e Restauração
do Windows 7, é possível para o usuário criar uma
imagem do sistema operacional e restaurá-la quando
necessário.
C E
08.A seguir são apresentadas três situações hipotéticas.
I. Um usuário, após sequestro de seus dados, recebeu
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no
computador um programa de proteção, obteve a
seguinte mensagem: “arquivo xpto infectado com
o worm xyz”.
Com referência a essas situações hipotéticas e à se-
gurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que,
geralmente usando criptografia, torna inacessíveis os
dados armazenados em um equipamento.
C E
09.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
Para exportar uma planilha do Microsoft Excel para o
formato PNG, é necessário instalar o software
XLS2PNG da Microsoft.
C E
10.Julgue o próximo item, relativos ao Microsoft Power-
Point 2007.
O Microsoft PowerPoint 2007 permite imprimir apre-
sentações na forma de folhetos, com até nove eslai-
des, em uma página.
C E
11.A respeito do gerenciamento de arquivos, pastas e
programas no Windows 7, julgue o item seguinte.
Além de permitir que uma mesma pasta contenha ar-
quivos de vídeo, imagem e música, o Windows 7 pos-
sibilita a criação de subpastas com arquivos ocultos.
C E
12.A respeito do gerenciamento de arquivos, pastas e
programas no Windows 7, julgue o item seguinte.
Uma pasta oculta é um tipo de pasta de sistema pro-
tegido com bibliotecas de códigos que não podem ser
modificados.
C E
13.A respeito de protocolos que dão suporte ao funcio-
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo.
Tanto o protocolo HTTP quanto o protocolo HTTPS
podem ser utilizados em intranets e na Internet.
C E
14.No que diz respeito ao Windows 7, julgue o item sub-
sequente.
Quando um usuário cria um perfil no Windows 7, suas
configurações ficam registradas e são disponibiliza-
das sempre que ele efetua login no computador.
C E
15.Julgue o item a seguir, relativos ao Microsoft Word
2007.
O Microsoft Word 2007 suporta a inserção de imagens
dos tipos JPEG e PNG em um documento.
C E
16.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
No Microsoft Excel, a função SE retornará um valor se
uma condição de verificação for verdadeira e outro va-
lor se a condição for falsa.
C E
17.A seguir são apresentadas três situações hipotéticas.
I. Um usuário, após sequestro de seus dados, recebeu
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no
computador um programa de proteção, obteve a
seguinte mensagem: “arquivo xpto infectado com
o worm xyz”.
Com referência a essas situações hipotéticas e à se-
gurança da informação, julgue o item subsequente: A
situação III caracteriza-se mais como vírus do que co-
mo um worm, pois os vírus são responsáveis por con-
sumir muitos recursos, ao passo que os worms permi-
tem o retorno de um invasor ao computador compro-
metido.
C E
18.A seguir são apresentadas três situações hipotéticas.
I. Um usuário, após sequestro de seus dados, recebeu
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no
computador um programa de proteção, obteve a
seguinte mensagem: “arquivo xpto infectado com
o worm xyz”.
Com referência a essas situações hipotéticas e à se-
gurançada informação, julgue o item subsequente: A
situação II pode ter ocorrido por meio de bot, um pro-
grama que dispõe de determinados mecanismos de
comunicação com o invasor, os quais permitem que o
computador invadido seja controlado remotamente,
propagando a infecção de forma automática e explo-
rando vulnerabilidades existentes em programas insta-
lados.
C E
19.Julgue o item a seguir, relativos ao Microsoft Word
2007.
Os arquivos do Word 2007 têm a extensão .docx.
C E
20.Julgue o próximo item, relativos ao Microsoft Power-
Point 2007.
Por meio da aba Design, é possível escolher, entre dife-
rentes estilos, o tema da página de uma apresentação.
C E
21.A respeito do gerenciamento de arquivos, pastas e
programas no Windows 7, julgue o item seguinte.
No Windows 7, uma mesma pasta pode conter dois ar-
quivos com o mesmo nome e a mesma extensão.
C E
22.A respeito de protocolos que dão suporte ao funcio-
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo.
O protocolo DNS, entre outras funcionalidades, trans-
forma um nome em um endereço MAC da placa de re-
de.
C E
23.No que diz respeito ao Windows 7, julgue o item sub-
sequente.
Um perfil é criado automaticamente para o usuário na
primeira vez em que ele efetua o login no referido sis-
tema operacional.
C E
24.Julgue o item a seguir, relativos ao Microsoft Word
2007.
No Microsoft Word 2007, o uso do padrão XML torna
os arquivos maiores e mais confiáveis quando compa-
rados com arquivos do tipo RTF.
C E
25.Com relação à cópia de segurança (becape), julgue o
próximo item.
Em relação ao becape, é possível manter, no máximo,
duas versões da imagem do sistema criadas pelo apli-
cativo Backup e Restauração do Windows 7, e, no caso
de haver uma terceira versão, a mais antiga será subs-
tituída.
C E
26.A seguir são apresentadas três situações hipotéticas.
I. Um usuário, após sequestro de seus dados, recebeu
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no
computador um programa de proteção, obteve a
seguinte mensagem: “arquivo xpto infectado com
o worm xyz”.
Com referência a essas situações hipotéticas e à
segurança da informação, julgue o item subsequen-
te: As três situações apresentadas poderiam ter si-
do evitadas se um antiadware atualizado e funcional
estivesse instalado nos computadores em questão,
uma vez que esse é um tipo de programa capaz de
evitar infecções e ataques.
C E
01 02 03 04 05 06 07 08 09 10
E E E E C C C C C C
11 12 13 14 15 16 17 18 19 20
C E C C C C E C C C
21 22 23 24 25 26 — — — —
E E C E E E — — — —
PM CE - SOLDADO 2016
Considerando os conhecimentos em Informática, julgue,
como Certo (C) ou Errado (E), o item a seguir. Obs.: O ca-
ractere “+”, quando utilizado, serve apenas para interpre-
tação do item.
01.No Microsoft Office 2010, uma mesma tecla pode
exercer funções diferentes, conforme o aplicativo que
está sendo utilizado. No PowerPoint, por exemplo, a
tecla F5 permite iniciar uma apresentação a partir do
primeiro slide.
C E
02.Uma das funções de um firewall é cuidar da segurança
de um computador, por meio de checagens periódicas,
em busca de arquivos maliciosos.
C E
03.Ao utilizar um sistema operacional Windows 7 ou su-
perior, executando o Windows Explorer, ao informar na
barra de endereço o endereço \\computadorx, o Win-
dows Explorer tentará acessar pela rede uma máquina
com o nome “computadorx”, listando, caso a encontre,
os recursos (arquivos e impressoras, por exemplo)
compartilhados na rede por essa máquina.
C E
04.A extensão do arquivo define o seu formato, assim
como a função que ele desempenha no Sistema Ope-
racional. As extensões .JPG, .BMP, .RTF e .GIF, em su-
as formas originais, representam arquivos de imagem.
C E
05.Considerando o software Microsoft Word 2010, versão
em português, o recurso de “Contar Palavras” permite
saber a quantidade de palavras, caracteres, parágrafos
e linhas no documento. Esse recurso está disponível
no menu Revisão ou por meio da Tecla de Atalho Ctrl +
Shift + G.
C E
06.Utilizando um sistema operacional Windows 7, ou su-
perior, executando o Windows Explorer, ao se utilizar a
opção “enviar para pasta compactada” sobre uma pas-
ta de arquivos, é gerado um arquivo com extensão .rar
contendo todos os arquivos dessa mesma pasta com-
pactada.
C E
07.No motor de busca www.google.com.br a pesquisa
diferencia as letras maiúsculas e minúsculas. Assim,
uma pesquisa por jogos olímpicos rio 2016 apresenta
resultados diferentes de Jogos Olímpicos Rio 2016.
C E
08.Memória FLASH é um tipo de memória muito utilizado
em periféricos de armazenamento de arquivos como
Pen Drives e tem por característica ser uma memória
volátil.
C E
09.Ao utilizar um sistema operacional Windows 7 ou su-
perior, o “Gerenciador de Tarefas” pode ser usado para
encerrar a execução de um programa que esteja sendo
executado. Porém, se o referido programa estiver reali-
zando alguma operação, ela pode ser interrompida e
os dados relacionados perdidos.
C E
10.Quanto ao hardware de um computador, o desempe-
nho total de um processador é afetado pelo número de
núcleos de processamento, pela velocidade de proces-
samento de cada núcleo e pela quantidade de memó-
ria interna (cache).
C E
11.Utilizando o software Microsoft Excel 2010, versão em
português, ao clicar em uma célula vazia, inserir a fór-
mula =Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressi-
onar a tecla Enter, será produzido como resultado o va-
lor 1.
C E
12.O software Google Chrome é um navegador de internet
muito utilizado e é o software livre padrão usado com
o sistema operacional Ubuntu Linux 16.04 ou anterior,
porém ele pode também ser instalado no sistema ope-
racional Windows.
C E
13.“Phishing” é o nome dado a uma forma de fraude ele-
trônica que consiste em obter informações fornecidas
pelo próprio usuário através de e-mails e páginas web
falsas, por exemplo.
C E
14.Uma página de internet que utiliza o protocolo “https”
é mais vulnerável a ataques, pois não utiliza criptogra-
fia nos dados transmitidos. Nesse caso, os dados tro-
cados com a página são enviados de forma direta e
podem ser entendidos, caso sejam interceptados.
C E
15.Em um computador com um HD dividido em duas par-
tições formatadas com o sistema de arquivos NTFS
denominadas C: e D:, ao se realizar um backup de da-
dos contidos em C:/dados para D:/ backup, corre-se o
risco de perda desses dados, caso haja uma falha de
hardware nesse HD
C E
01 02 03 04 05 06 07 08 09 10
C E C E C E E E C C
11 12 13 14 15 — — — — —
C E C E C — — — — —