Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1. HARDWARE 
 
1.1 Computadores 
 
Computadores são dispositivos eletrônicos que se desti-
nam a receber e processar dados para a realização de 
diversas operações. Tecnicamente, podemos definir um 
computador como um conjunto de circuitos e componen-
tes integrados (hardware) que podem executar operações 
com rapidez, ordem e sistematiza-lo em função de uma 
série de aplicações (software), orientados para interação 
com o usuário (peopleware). 
 
Já caiu em prova !!! 
Hardware – Componentes Físicos  Posso Pegar 
Software – Componentes Lógicos  Posso Xingar 
Driver – Programa 
(Programas responsáveis pela comunicação entre o 
S.O e Periférico) 
Drive - Hardware 
 
1.2 Arquitetura de VonNeumann 
 
 
A arquitetura de Von Neumann, possui os seguintes ele-
mentos: 
 
1) Dispositivos de entrada (teclado, mouse) fornecem 
informações ao computador, ou dispararão processos, 
e seus resultados serão percebidos pelos dispositivos 
de saída (monitor, impressora); 
2) Uma unidade de memória, na qual dados e instruções 
são armazenados; e 
3) Uma CPU (Central Processing Unit, ou Unidade Central 
de Processamento), que ser· o cérebro do sistema; 
dentro dela, existir uma 
4) ULA (Unidade Lógica e Aritmética), capaz de realizar 
cálculos; e uma 
5) Unidade de Controle, para coordenar a comunicação 
da CPU com os componentes externos a ela. 
6) Registradores, são pequenas unidades de memória, 
que permitem a CPU realizar seus cálculos interna-
mente. 
 
(CESPE /TRE/RS /Analista Judiciário 2015) 
A UCP é a parte mais importante de um computador, a 
qual é formada por três outras unidades principais: a 
unidade lógica (UL), a unidade aritmética (UA) e a uni-
dade de controle (UC). 
 
1.3 Placa-Mãe 
 
A placa-mãe é um conjunto de circuitos integrados, orga-
nizados em uma placa, que permite a integração entre a 
CPU e todos os componentes, principais e/ou acessórios, 
que um computador venha a possuir. 
 
Barramentos: Canal de comunicação entre os diversos 
dispositivos de um computador. 
 
Principais Barramentos 
Processador Socket 
Memória Slot 
HD Sata/Ata 
Placas (Som,Vídeo, Rede) Pci-Express 
PenDrive/Mouse USB 
 
Já caiu em prova!!! 
Nem sempre os periféricos são conectados por barra-
mento, eles podem vim integrados diretamente na pla-
ca-mãe são chamadas de conexão on-board. 
 
Chipset: O chipset desempenha um papel essencial para a 
placa-mãe, auxiliando no controle de tráfego que passa 
por ela. 
 
Bios: (Basic Input/ Output System /Sistema Básico de 
Entrada e Saída) 
 
 Quando o computador é ligado, a BIOS é responsável 
pela inicialização do sistema: 
 Carregando as configurações da própria BIOS (SETUP) 
 Verificando a memória, processador e dispositivos de 
entrada e saída (POST) 
 Carregando sistema operacional (BOOT) 
 
 
 
 
 
CMOS (Semicondutor Complementar de Oxidometal): 
 
É uma memória complementar, que guarda as informa-
ções configuradas para a BIOS funcionar. Justamente por 
isso, o CMOS precisa de uma bateria de relógio, para man-
ter estas informações ativas, mesmo que o computador 
esteja desligado. 
 
(CESPE /PMMA/ Soldado/2017) 
Na arquitetura do computador da situação em apreço, 
assim como nas arquiteturas atuais, há uma BIOS para 
cada slot de memória. 
 
1.4 Processador 
 
É um chip (circuito integrado), acoplado à placa-mãe, res-
ponsável por todos os cálculos do computador, proces-
sando dados, executando as instruções em memória e 
interagindo com todos os componentes da máquina. 
 
A busca das instruções contidas em memória é realizada 
pela Unidade de Controle, e o cálculo propriamente dito 
(decodificação, interpretação) das instruções é realizada 
pela Unidade Lógica e Aritmética, com o auxílio dos Re-
gistradores. 
 
(CESPE /PMMA /Soldado /2017) 
 Os processadores mais recentes possuem, entre outras 
funcionalidades, a capacidade de ajustar dinamicamen-
te seu desempenho de acordo com a demanda exigida 
pelo processamento. 
 
Já caiu em prova!!!! 
Cooler – Vetoinha acoplada em cima do processador 
com a função de esfria-lo. 
 
Classificação dos Processadores 
Funcionamento 32 bits e 64 bits 
Velocidade (Clock) Medida em GHz 
Número de núcleos MonoCore, Dual Core, 
QuadCore, Octacore... 
 
1.5 Memórias e Dispositivos de Armazenamento 
 
Memória é aquele elemento do computador no qual as 
informações estão armazenadas, e podem ser acessadas 
e modificadas pela CPU, ao realizar as suas operações. 
 
Em uma máquina, existem diversos níveis de memória 
funcionando simultaneamente, com as quais o processa-
dor intercambia dados. Tais memórias costumam ser 
classificadas sob a ótica de uma Pirâmide, em termos de 
custo, desempenho e capacidade de armazenamento: 
 
 
 
Registradores 
 
Os registradores são memórias de altíssima velocidade, 
integradas ao processador, utilizadas para a realização 
interna de cálculos pela ULA. Sua quantidade e tamanho 
variam de acordo com cada processador, mas, para você 
ter uma ideia, a ordem de grandeza de um registrador está 
na casa dos bits/bytes. 
 
(CESPE /TRE/RS /Analista Judiciário/ 2015) 
A memória do computador é composta por um conjunto 
de registradores, sendo o tamanho de cada um calcula-
do em bits. 
 
Memória cache 
 
A memória cache é uma memória intermediária, situada 
logicamente entre o processador e a memória RAM. Sua 
finalidade é reter os blocos de instruções mais utilizados 
próximos ao processador, diminuindo a necessidade de 
acesso à memória RAM. Fisicamente, ela pode ficar den-
tro ou fora do processador, a depender de seu tipo. 
 
 
 
(CESPE/MPU/Técnico / Tecnologia da Informação 
/2013) 
A memória cache tem a função de acelerar a transfe-
rência de informações entre a unidade central de pro-
cessamento e a memória principal. 
 
Memória RAM – Memória de acesso aleatório 
 
A memória RAM é a memória responsável por armazenar 
tudo que estão em execução, quando o computador est· 
ligado. Ou seja, também é uma memória volátil. Sua prin-
cipal característica é precisar receber pequenos pulsos 
elétricos com frequência para preservar os dados. 
 
 
 
Tipos de Memória RAM: 
 
DRam-Dinamic Ram 
É a memória utilizada como principal, no computador. 
Atualmente, o padrão DDR é o DDR4. Não sei se você já 
prestou atenção, mas as memórias DDR SDRAM possuem 
um clock associado. Ex: Memória Kingston (fabricante) 
4GB DDR3 2133Mhz. 
 
SRam-Static Ram 
É o tipo de memória utilizada na memória cache. Natu-
ralmente, é muito mais veloz (e cara) do que a DRAM. 
 
Vídeo Ram 
É uma memória própria para placas de vídeo, variante da 
DRAM. Nas placas de vídeo onboard, inclusive, esta me-
mória pode ser subtraída da própria memória DRAM. Co-
mo principal característica, a memória de vídeo consegue 
jogar dados para um monitor ao mesmo tempo que troca 
dados com o processador. 
 
Já caiu em prova!!!! 
 
QUAL É A MEMÓRIA PRINCIPAL DO COMPUTADOR? 
A memória principal do computador é aquela composta 
por todos os programas em execução. É muito comum 
citar apenas a memória RAM como sendo a principal, 
uma vez que sua ordem de grandeza é bem maior que 
as demais. Porém, sendo literal, compõem a memória 
principal do computador os registradores, a memória 
cache e a memória RAM. 
 
Memória Virtual 
 
Teoricamente, todos os programas em funcionamento, 
em um computador ligado, deveriam estar carregados na 
memória DRAM. Entretanto o sistema operacional, sa-
bendo que a memória DRAM certamente não irá suportar 
todo o conteúdo, reserva uma parte da memória do HD, 
para auxiliar a DRAM. Essa memória que é colocada em 
disposição para auxiliar a memória DRAM é chamada 
Memória virtual. 
 
Memória ROM – Memória somente leitura 
 
A memória ROM é um tipo de armazenamento não-volátil, 
feito para preservar a informação mesmo na ausência de 
alimentação. 
 
Antigamente, a associação mental para ROM era saber 
que seus dados não poderiam ser apagados. Veremos, na 
classificação abaixo, que esta não é mais uma verdade 
absoluta. 
 
Os principais tipos de memória ROM são: 
 
PROM 
Memória que sópode ser 
escrita uma única vez. 
EPROM Memória regravável, por meio 
de luz ultravioleta. 
EEPROM Memória regravável 
eletricamente. 
FEPROM/FLASH 
Evolução da memória EEPROM, 
que consome menos energia 
elétrica para gravação. 
 
(FCC/CREMESP/Oficial Administrativo/2016) 
O SETUP é um programa de configuração do hardware 
do computador que pode ser chamado antes da iniciali-
zação do Sistema Operacional, pressionando-se nor-
malmente a tecla Delete. Através deste programa é pos-
sível indicar, por exemplo, o drive no qual est· instalado 
o sistema operacional. Nos computadores atuais, o SE-
TUP vem armazenado: 
 
(A) no POST. 
(B) no HD. 
(C) na memória RAM. 
(D) no BIOS. 
(E) na memória ROM. 
 
Memória secundária ou auxiliar 
 
A finalidade deste tipo de memória é o armazenamento 
não-volátil e mais extenso de dados e informações. O 
armazenamento secundário é muito mais barato e exten-
so. Como consequência, o tempo de acesso e a velocida-
de de fluxo de dados é mais lenta do que na memória 
principal, cache e registradores. 
 
Já caiu em prova!!! 
O HD não faz parte da memória principal, ele é memória 
secundária! 
 
1.5 HD´s 
 
Disco Rígido 
 Composto por trilhas e setores 
 Possui sua velocidade medida em RPM 
 Leitura feita por uma agulha 
 
Já caiu em prova!!!!! 
Setores defeituosos, recebem o nome de BadBlocks 
 
SSD 
 Unidade de armazenamento composta por circuitos 
elétricos 
 Caro 
 Alta velocidade 
 
 
1.6 Mídias de armazenamento 
 
São consideradas memórias secundárias ou em massa. 
São utilizadas normalmente com a função de guardar 
dados ou realização de backup´s 
 
Mídia Capacidade 
PenDrive Atualmente, variam entre 4 GB e 1TB 
MicroSd Atualmente, variam entre 1 GB e 128GB 
CD-R 700 MB 
DVD-R 4.7 GB 
BluRay 25 GB 
HD Externo Atualmente, variam entre 128 GB e 3TB 
 
1.8 Dados X Informações 
 
Dados: Códigos em números binários presentes no siste-
ma computacional 
Informações: São dados processados com algum valor 
lógico. 
 
1.9 Medida de Dados 
 
TeraByte GigaByte MegaByte KiloByte Byte bits 
1024 
GBytes 
1024 
MBytes 
1024 
KBytes 
1024 
Bytes 
8 bits 0/1 
 
Dica !!!!!! 
Em questões que envolva conversão de unidades, atri-
bua o valor 1000 aproximado, em vez do cálculo exato 
de 1024. 
 
 
 
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
dico - João é proprietário de uma empresa de comércio 
de produtos de higiene e limpeza que está há vários 
anos no mercado. Por possuir uma infinidade de clien-
tes e muitos fornecedores irá precisar adquirir um HD 
externo de 1TB para que possa gravar todos os dados 
cadastrais dos mesmos. Com esse HD, João poderá 
armazenar dados na ordem de: 
 
A) 1.120 GB. 
B) 1.000 GB. 
C) 1.048 GB. 
D) 1.024 GB. 
E) 1.064 GB. 
 
 
02.Ano: 2018 Banca: IDECAN Órgão: AGU Provas: IDECAN 
- 2018 - AGU - Analista Técnico-Administrativo - Jair 
tem a necessidade de adquirir um notebook para utili-
zar em seus estudos da faculdade. Ao realizar uma 
busca na internet, em um site de comércio eletrônico 
de computadores, encontrou um equipamento com as 
seguintes configurações: 
 
 
 
 
 
 
 
 
 
A descrição refere-se à 
configuração 
 
A) do disco rígido (HD). 
B) do processador. 
C) da memória RAM. 
D) da placa de vídeo. 
E) do sistema operacional. 
 
 
03.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: 
MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goi-
ás - Preencha as lacunas e assinale a alternati-
va correta: 
 
“________ são programas específicos que fazem a comu-
nicação entre o _________ do computador e o ________”. 
 
A) Softwares / Usuário / Hardware 
B) Drives / Sistema Operacional / Hardware 
C) Drivers / Sistema Operacional / Usuário 
D) Drives / Usuário / Hardware 
E) Drivers / Sistema Operacional / Hardware 
 
04.Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova: 
CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Re-
ceita Estadual - Prova 1 - O software que, instalado em 
uma central multimídia (como, por exemplo, a de um 
automóvel), implementa e executa funções diversas 
para o usuário e para o próprio sistema é conhecido 
como 
 
A) software de aplicação. 
B) software de engenharia. 
C) aplicativo Web. 
D) sistema embarcado. 
E) software de inteligência artificial. 
 
05.Ano: 2018 Banca: FCC Órgão: MPE-PE Prova: FCC- 
2018 - MPE-PE - Analista Ministerial - Área Jurídica - 
Um pen drive com capacidade de armazenamento de 
4GB possui 2 424 832 bytes livres. Em um computador 
com o Microsoft Windows 7 instalado caberá nes-
se pen drive um arquivo de vídeo de 
 
A) 1.1GB. 
B) 2 005 527KB. 
C) 0.9GB. 
D) 55MB. 
E) 2.1MB. 
 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/inaz-do-para
https://www.qconcursos.com/questoes-de-concursos/institutos/core-sp
https://www.qconcursos.com/questoes-de-concursos/provas/inaz-do-para-2019-core-sp-assistente-juridico
https://www.qconcursos.com/questoes-de-concursos/provas/inaz-do-para-2019-core-sp-assistente-juridico
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-goias
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-goias
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/sefaz-rs
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2018-sefaz-rs-tecnico-tributario-da-receita-estadual-prova-1
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2018-sefaz-rs-tecnico-tributario-da-receita-estadual-prova-1
https://www.qconcursos.com/questoes-de-concursos/bancas/fcc
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-pe
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-mpe-pe-analista-ministerial-area-juridica
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-mpe-pe-analista-ministerial-area-juridica
 
 
06.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES - 
2018 - UFES - Economista - Sobre os componentes 
de hardware do computador, é INCORRETO afirmar: 
 
A) A placa-mãe é a responsável por interligar os com-
ponentes de um computador como a memória, o 
processador e o disco rígido. 
B) O processador, também conhecido como micropro-
cessador ou CPU (Central Processing Unit), é um cir-
cuito integrado responsável pelas tomadas de de-
cisões do computador. 
C) A memória RAM (Random Access Memory) é uma 
memória não volátil, ou seja, uma memória que não 
perde as informações quando a fonte de energia é 
desligada. 
D) A placa de vídeo tem a função de enviar sinais para 
o monitor a fim de que as imagens sejam nele exi-
bidas. 
E) A principal função de um monitor é transmitir in-
formações ao usuário por meio de imagens. 
 
07.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Prova: Gestão Concurso - 2018 - EMATER-MG - 
Assistente Administrativo II - A respeito das definições 
e características do hardware e do software, analise as 
afirmações a seguir. 
 
I. O software é constituído pelos programas que lhe 
permitem atender às necessidades dos usuários. 
II. O software abriga programas fornecidos pelos fa-
bricantes do computador e programas desenvolvi-
dos pelo usuário. 
III. No hardware do fabricante destaca-se o sistema 
operacional, responsável pelo controle das opera-
ções do computador e de seus periféricos. 
IV. O hardware é o equipamento propriamente dito, in-
cluindo os periféricos de entrada e saída; a máqui-
na, seus elementos físicos: carcaças, placas, fios, 
componentes em geral. 
 
Sobre o hardware e o software, está correto apenas o 
que se afirma em 
 
A) II e III. 
B) I, II e IV. 
C) I, III e IV. 
D) II, III e IV. 
 
08.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática - O dispositivo de armazenagem de dados 
que usa memória flash é denominadoA) CD. 
B) disco ótico. 
C) disco magnético. 
D) pendrive. 
E) DVD. 
 
 
09.Ano: 2018 Banca: FCC Órgão: TRT - 14ª Região (RO e 
AC) Provas: FCC - 2018 - TRT - 14ª Região (RO e AC) - 
Analista Judiciário - Estatística - No Explorador de Ar-
quivos do Windows 10, um profissional observou a 
existência de um pen drive conectado ao computador, 
onde, dos 64 GB de capacidade total, há apenas 3,2 GB 
livres. 
 
Nessas condições, será possível armazenar nesse pen 
drive 
 
A) um arquivo de vídeo de 4294967296 bytes. 
B) um arquivo compactado de 3686 MB. 
C) vários arquivos de texto que totalizam 
3704409292 bytes. 
D) vários arquivos de imagem que totalizam 0,0038 TB. 
E) um arquivo de vídeo de 3290443 KB. 
 
10.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: 
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Santa 
Helena - É correto afirmar que: 
 
A) O hardware é formado por programas que permitem 
realizar atividades específicas em um computador. 
Por exemplo, o Writer e o Calc do BrOffice, para cri-
ação de textos e planilhas, respectivamente. 
B) De forma geral, armazenar e processar dados são 
funções secundárias de um computador. 
C) O teclado comum é um periférico que pode ser 
acoplado à CPU de um computador com a caracte-
rística de ser um dispositivo de entrada e saída de 
dados. 
D) BIOS, do inglês “Basic Input/Output System” ou Sis-
tema Básico de Entrada e Saída é um aplicativo 
responsável pela execução das várias tarefas exe-
cutadas do momento em que você liga o computa-
dor até o carregamento do sistema operacional ins-
talado na máquina. 
E) Em computadores do tipo PC (Personal Computer), 
a memória RAM, além de possuir elevada capaci-
dade de armazenamento de dados, permite o arma-
zenamento persistente, isto é, o computador pode 
ser desligado e ligado várias vezes e os dados per-
manecerão nessa memória. 
 
11.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Técnico em Tecnologia da In-
formação - Um computador desktop tradicional é com-
posto por gabinete, monitor, teclado e mouse. Com ba-
se nessa informação, julgue o item a seguir. 
 
A capacidade de memória RAM de um computador é 
definida, entre outras coisas, pela quantidade de slots 
de memória multiplicada pela capacidade individual 
das placas utilizadas em cada slot. 
 C  E 
https://www.qconcursos.com/questoes-de-concursos/bancas/ufes
https://www.qconcursos.com/questoes-de-concursos/institutos/ufes
https://www.qconcursos.com/questoes-de-concursos/provas/ufes-2018-ufes-economista
https://www.qconcursos.com/questoes-de-concursos/provas/ufes-2018-ufes-economista
https://www.qconcursos.com/questoes-de-concursos/bancas/gestao-concurso
https://www.qconcursos.com/questoes-de-concursos/institutos/emater-mg
https://www.qconcursos.com/questoes-de-concursos/institutos/emater-mg
https://www.qconcursos.com/questoes-de-concursos/provas/gestao-concurso-2018-emater-mg-assistente-administrativo-ii
https://www.qconcursos.com/questoes-de-concursos/provas/gestao-concurso-2018-emater-mg-assistente-administrativo-ii
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/al-ro
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/bancas/fcc
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-14-regiao-ro-e-ac
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-14-regiao-ro-e-ac
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-14-regiao-ro-e-ac-analista-judiciario-estatistica
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-14-regiao-ro-e-ac-analista-judiciario-estatistica
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-santa-helena
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-santa-helena
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/crm-pr
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
 
 
12.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Técnico em Tecnologia da In-
formação - Um computador desktop tradicional é com-
posto por gabinete, monitor, teclado e mouse. Com ba-
se nessa informação, julgue o item a seguir. 
 
A memória RAM de um computador pessoal está loca-
lizada no interior da Unidade Central de Processamen-
to (CPU). 
 C  E 
 
13.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Profissional de Suporte Admi-
nistrativo - A respeito do uso de equipamentos de es-
critório, julgue o item a seguir. 
 
No disco rígido de um computador, o setor de boot re-
gistra onde o sistema operacional está instalado, com 
qual sistema de arquivos o disco foi formatado e quais 
arquivos devem ser lidos para inicializar o computador 
 C  E 
 
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Provas: NU-
CEPE - 2018 - PC-PI - Perito Criminal – Engenharia Ci-
vil - Sobre noções de hardware, considere as afirma-
ções a seguir. 
 
I. A unidade de medida do processador ou CPU é o 
Hertz (Hz), atualmente esta unidade de medida po-
de atingir uma frequência na ordem de bilhões de 
ciclos por segundo. Por exemplo: Um processador 
de 2 GHz equivale a 2 bilhões de ciclos por segun-
do; 
II. O teclado é considerado um dispositivo de entrada 
e possui diversos formatos e layouts. O layout 
QWERTY é muito popular e o nome faz referência 
às seis primeiras letras da primeira fileira de letras 
do teclado alfanumérico; 
III. O monitor caracteriza-se por ser o principal disposi-
tivo de saída de um microcomputador. São diversas 
as tecnologias de monitores como por exemplo: 
CRT, LCD, OLED. Contudo, um monitor pode ser 
também um disposto de entrada caso esse seja do-
tado da tecnologia Touchscreen; 
IV. Uma impressora é um periférico de saída, entretan-
to a impressora conhecida como multifuncional é 
um dispositivo de entrada e de saída. Isso só é 
possível em virtude da junção dos periféricos de sa-
ída impressora e de entrada scanner, que resulta na 
chamada impressora multifuncional. 
 
Está CORRETO apenas o que se afirma em: 
 
A) I, II, III e IV. 
B) I, II e IV, apenas. 
C) I, II e III, apenas. 
D) III e IV, apenas. 
E) I, III e IV, apenas. 
 
15.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Investigador de Polícia - Consi-
derando a configuração básica de um microcomputa-
dor, há um tipo de memória que é instalado entre a 
CPU e a chamada memória principal. A capacidade 
desse tipo de memória é, normalmente, bem menor do 
que a capacidade da memória principal. O tipo de me-
mória descrito corresponde à memória 
 
A) RISC. 
B) de barramento. 
C) cache. 
D) trash. 
E) SCSI. 
 
 
16.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 - TRT - 1ª 
REGIÃO (RJ) - Técnico Judiciário - Área Administrativa 
- Um computador normalmente é composto por um 
conjunto de hardware, incluindo seus periféricos. Qual 
das alternativas a seguir NÃO é um exemplo de perifé-
rico? 
 
A) Monitor. 
B) Leitor de digitais. 
C) Impressora. 
D) CPU. 
E) Teclado. 
 
 
17.Ano: 2018 Banca: COPESE - UFT Órgão: UFT Provas: 
COPESE - UFT - 2018 - UFT - Assistenteem Adminis-
tração - O primeiro componente de um sistema de 
computação é o hardware, que corresponde à parte 
material, ou seja, aos componentes físicos do sistema. 
O hardware é composto por vários tipos de equipa-
mentos, sendo que uma divisão primária separa o 
hardware em sistema central e periféricos. Baseado 
nessas informações, assinale a alternativa INCORRE-
TA. 
 
A) O sistema central é composto por circuitos eletrô-
nicos que executam determinadas funções. O prin-
cipal deles é a Unidade Central de Processamento 
(UCP) ou Central Processing Unit (CPU), responsável 
pelo gerenciamento de todas as funções no siste-
ma. 
B) O sistema central também é composto por um dis-
positivo chamado Memória Principal, cuja caracte-
rística funcional é armazenar informações que se-
rão ou foram processadas na UCP. 
C) O sistema central também é composto pela Memó-
ria Auxiliar (que pode ser chamada de Secundária 
ou de Massa), que tem como característica a rapi-
dez e maior capacidade de armazenamento. 
D) Dentre os equipamentos periféricos, destacam-se 
as unidades de entrada e unidades de saída, os 
quais são destinados à concretização da comuni-
cação entre as pessoas e as máquinas. 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/crm-pr
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-tecnico-em-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/crm-pr
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-profissional-de-suporte-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-profissional-de-suporte-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-crm-pr-profissional-de-suporte-administrativo
https://www.qconcursos.com/questoes-de-concursos/bancas/nucepe
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-pi
https://www.qconcursos.com/questoes-de-concursos/provas/nucepe-2018-pc-pi-perito-criminal-engenharia-civil
https://www.qconcursos.com/questoes-de-concursos/provas/nucepe-2018-pc-pi-perito-criminal-engenharia-civil
https://www.qconcursos.com/questoes-de-concursos/provas/nucepe-2018-pc-pi-perito-criminal-engenharia-civil
https://www.qconcursos.com/questoes-de-concursos/bancas/vunesp
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-sp
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-investigador-de-policia
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-investigador-de-policia
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-1-regiao-rj
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-1-regiao-rj
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-trt-1-regiao-rj-tecnico-judiciario-area-administrativa
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-trt-1-regiao-rj-tecnico-judiciario-area-administrativa
https://www.qconcursos.com/questoes-de-concursos/bancas/copese-uft
https://www.qconcursos.com/questoes-de-concursos/institutos/uft
https://www.qconcursos.com/questoes-de-concursos/provas/copese-uft-2018-uft-assistente-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/copese-uft-2018-uft-assistente-em-administracao
 
 
18.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP – 
2018 - UFOP - Assistente em Administração - É um 
dispositivo de armazenamento de dados de alta capa-
cidade, não volátil e que não possui disco. É construí-
do em torno de um circuito integrado semicondutor, o 
qual é responsável pelo armazenamento. A eliminação 
das partes mecânicas o torna completamente silenci-
oso. Outra vantagem é o tempo de acesso reduzido 
aos dados em comparação aos meios magnéticos e 
ópticos. 
 
Assinale a alternativa que traz o dispositivo que me-
lhor representa a descrição acima. 
 
A) HDD (Hard Disk Drive). C) Memória RAM. 
B) SSD (Solid-State Drive). D) DVD. 
19.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito 
Criminal - Químico - Como são conhecidos os setores 
defeituosos em um HD? 
 
A) Trilhas. D) Badblocks. 
B) Root Sectors. E) Partições. 
C) Bump roads. 
20.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 
em Informática (HUJB – UFCG) - Esse tipo de memória 
permite apenas leitura. As informações são gravadas 
pelo fabricante uma única vez e não é possível alterar 
essa informação ou apagá-la, somente é possível 
acessá-la. Outra característica importante é que esse 
tipo de memória não é volátil. A memória em questão é 
conhecida como 
 
A) memória RAM. D) memória EPROM. 
B) memória ROM. E) memória Flash. 
C) memória PROM. 
 
21.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de 
Segurança do Trabalho - Acerca dos conhecimentos 
básicos sobre Hardware, o termo “Onboard” é utilizado 
para indicar 
 
A) que o processador possui apenas uma memória 
CACHE. 
B) que a placa mãe possui apenas uma interface de re-
de. 
C) que o microcomputador é monoprocessado. 
D) que o microcomputador é multiprocessado. 
E) que o dispositivo está integrado à Placa Mãe. 
 
 
 
22.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN 
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de 
Laboratório - O dígito binário é a base da computação. 
Ele é um dos responsáveis pela comunicação com o 
hardware do computador. Sabendo que a letra “K" é 
expressada pelo decimal “75" na tabela ASCII (Ameri-
can Standard Code for Information Interchange), assinale 
a alternativa correta que apresenta o binário que re-
presenta a letra K na tabela ASCII. 
 
A) 4B D) 0100 1011 
B) 10 E) 0110 1101 
C) 113 
 
23.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN 
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de 
Laboratório - Nos hardwares dos computadores mo-
dernos, existem vias que levam e trazem informações 
de / para um determinado componente como memória 
e processador. Essas vias são conhecidas como 
 
A) Barramento. D) Disco Principal. 
B) Microchip. E) Memória Principal. 
C) Memória Flash. 
 
24.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II 
- Analista de Tecnologia da Informação - Assinale a al-
ternativa que NÃO apresenta um Hardware. 
 
A) CMOS 
B) BIOS 
C) Cooler 
D) CPU (Unidade Central de Processamento) 
E) HD (disco rígido) 
 
25.Ano: 2012 Banca: AOCP Órgão: BRDE Prova: AOCP – 
2012 - BRDE - Assistente Administrativo - Qual é o tipo 
de memória RAM que é uma memória estática, que 
tem baixo consumo de energia e é extremamente rápi-
da? 
 
A) SSDRAM D) DRAM 
B) SRAM E) EPRAM 
C) SDRAM 
 
01 02 03 04 05 06 07 08 09 10 
D C E D E C B D E D 
11 12 13 14 15 16 17 18 19 20 
C E C A C D C B D B 
21 22 23 24 25 — — — — — 
E D A B B — — — — — 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/ufop
https://www.qconcursos.com/questoes-de-concursos/institutos/ufop
https://www.qconcursos.com/questoes-de-concursos/provas/ufop-2018-ufop-assistente-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/ufop-2018-ufop-assistente-em-administracao
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/itep-rn
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-itep-rn-perito-criminal-quimico
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2018-itep-rn-perito-criminal-quimico
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocphttps://www.qconcursos.com/questoes-de-concursos/institutos/ebserh
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2017-ebserh-tecnico-em-informatica-hujb-ufcg
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2017-ebserh-tecnico-em-informatica-hujb-ufcg
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/uffs
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-uffs-engenheiro-de-seguranca-do-trabalho
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-uffs-engenheiro-de-seguranca-do-trabalho
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/casan
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/casan
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2016-casan-tecnico-de-laboratorio
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/colegio-pedro-ii
https://www.qconcursos.com/questoes-de-concursos/institutos/colegio-pedro-ii
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2013-colegio-pedro-ii-analista-de-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-aocp-2013-colegio-pedro-ii-analista-de-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/bancas/aocp
https://www.qconcursos.com/questoes-de-concursos/institutos/brde
https://www.qconcursos.com/questoes-de-concursos/provas/aocp-2012-brde-assistente-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/aocp-2012-brde-assistente-administrativo
 
 
 
2.SISTEMA OPERACIONAIS / LINUX 
 
2.1 Kernell 
 
É a parte mais importante do sistema operacional, pois é 
o núcleo e serve de comunicador entre o usuário e o 
hardware do computador. 
 
2.2 Shell 
 
Forma de comunicação entre o S.O e o usuário. (Prompt 
de comando/Bash) 
 
2.3 Licença GPL (GNU General Public License) 
 
O Software Livre se caracteriza-se pela oferta de 4 liber-
dades básicas: 
 
 Liberdade de uso 
 Liberdade de estudo 
 Liberdade de redistribuição 
 Liberdade de aperfeiçoamento 
 
2.4 Gerenciador de Boot 
 
Software que permite ao usuário carregar o sistema ope-
racional de sua escolha, no caso de presença de mais de 
um sistema operacional. 
 
Ex: Grub e Lilo 
 
2.5 Distribuições Linux 
 
Devido a garantias concedidas pela licença GPL, uma 
grande variedade de sistemas foi surgindo com isso fo-
ram surgindo as novas distribuições que são nada mais 
nada menos, que o Kernell (Unix) acoplado de determina-
dos programas escolhidos pelo usuário que estar pro-
gramando a nova distribuição. 
 
Principais distribuições: 
 
 
 
 
(Cespe/Anvisa/Técnico Administrativo-2016) 
O sistema operacional Linux, embora seja amplamente 
difundido, está indisponível para utilização em compu-
tadores pessoais, estando o seu uso restrito aos com-
putadores de grandes empresas. 
 
2.6 Características 
 
 Multiusuário 
 MultiTarefa 
 Monolítico 
 Case Sensitive 
 Compatível com a arquitetura 32 e 64 bits 
 
(CESPE/ICMBIO/Nível Médio/2014) 
Constitui desvantagem do Linux o fato de sua instala-
ção ser aceita apenas em arquiteturas de hardware 
consideradas incomuns. 
 
2.7 Sistemas de Arquivos 
 
Na prática, um sistema de arquivo (file system, do inglês) 
é um conjunto de estruturas lógicas, ou seja, feitas dire-
tamente via software, que permite ao sistema operacional 
ter acesso e controlar os dados gravados no disco. 
 
Cada sistema operacional lida com um sistema de arqui-
vos diferente e cada sistema de arquivos possui as suas 
peculiaridades, como limitações, qualidade, velocidade, 
gerenciamento de espaço, entre outras características. É 
o sistema de arquivos que define como os bytes que 
compõem um arquivo serão armazenados no disco e de 
que forma o sistema operacional terá acesso aos dados. 
 
Principais sistemas de arquivos 
 
Windows Linux 
(Também aceita os do Windows) 
FAT16 EXT 
FAT32 EXT2 
ExFAT EXT3 
NTFS EXT4 
 
2.8 Ambiente Gráfico 
 
O Linux Diferentemente do Windows, possui diversos am-
biente gráficos, que foram evoluindo com o tempo, dos 
quais podemos citar como principais: 
 
Gnome,KDE,Unity,XFCE,Cinnacom entre outros. 
 
CESPE-TL/AC-Técnico em Informática – 2013) 
Gnome e KDE são exemplos de gerenciadores gráficos 
para ambiente de trabalho no Linux. 
 
2.8 Diretórios 
 
 
 
Trata-se dos diretórios raízes do Linux, que por sua vez 
são autoexplicativos tornando-se uma mera decoreba. 
 
/bin – binários essenciais do usuário 
/boot – arquivos estáticos de boot 
/dev – arquivos de dispositivos 
/etc – arquivos de configuração não específicos 
/home – pasta do usuários comuns do sistema 
/tmp – arquivos temporários 
/sbin – binários do sistema 
/opt – software adicionados pelo usuário 
 
2.9 Comandos básicos 
 
cd – Abrir diretório 
cp – Copia diretório e arquivos 
mv – Move diretórios e arquivos, além de possibilidade de 
renomear. 
rm – Remove arquivos 
rm –r – Remove arquivos de forma recursiva com todos 
os elementos da pasta 
mkdir – Cria diretórios 
rmdir –Remove diretórios vazios 
ls – Lista arquivos dentro de um diretório 
ps – Lista os processos em andamento 
pwd – Informa qual pasta estar aberta 
passwd – Altera a senha de um usuário 
top – Mostra informações sobre o processamento do 
computador (Memória,Uso de Hd,Processador) dos pro-
cessos em andamento 
tail – Mostra as 10 primeiras linhas de um documento 
head – Mostra as 10 últimas linhas de um documento 
kill – Encerra um ou mais processos em andamento 
tar – Agrupa arquivos, sem compactação 
sudo – executa um comando, usando os privilégios de 
superusuário 
 
Já caiu em prova !!!!! 
O Linux aceita arquivos com duas extensões por meio 
do camando tar 
Ex: Tiradentes.tar.gz 
Onde .tar é o agrupamento de arquivos e o .gz a com-
pactação. 
 
(CESPE-PC/PE – Agente 2016) 
Para aferir o uso da CPU e da memória de uma estação 
de trabalho instalada com Linux, deve ser utilizado o 
comando: 
 
A) top 
B) system 
C) proc e mem 
D) cpu e memory 
E) fs e du 
2.10 Superusuário e usuário comum 
 
Superusuário: Usuário com acesso irrestrito ao sistema 
Usuário comum: Usuário com acesso controlado 
 
Já caiu em prova!!! 
No console do Linux os usuários são representados por 
caracteres diferentes. 
$ - Usuário comum 
# - Superusuário 
 
 
 
01.Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 
2018 - FUB - Conhecimentos Básicos - Cargos de Nível 
Médio - Acerca do sistema operacional Linux, do ge-
renciador de arquivos Windows Explorer e do Microsoft 
Excel 2010, julgue o item subsequente. 
 
Há uma diversidade grande de distribuições do siste-
ma Linux, cada uma delas com estrutura de diretórios 
e kernel diferentes. 
 C  E 
 
02.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 
2018 - BNB - Analista Bancário - Julgue o item a se-
guir, a respeito do sistema operacional Linux e do edi-
tor de texto Word 2013. 
 
Na utilização do terminal de qualquer sistema operaci-
onal Linux, como o Ubuntu, o aparecimento do caracte-
re $ no prompt de comando significa que o usuário que 
esteja conectado é o superusuário root. 
 C  E 
 
03.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 
2018 - BNB - Analista Bancário - Julgue o item a se-
guir, a respeito do sistema operacional Linux e do edi-
tor de texto Word 2013. 
 
No sistema operacional Linux, é possível utilizar duas 
extensões para nomear os arquivos. Assim, nesse sis-
tema, um arquivopoderia ser nomeado, por exemplo, 
como contrato_BNB.tar.gz. 
 C  E 
 
04.Ano: 2018 Banca: COPS-UEL Órgão: PC-PR Prova: 
COPS-UEL - 2018 - PC-PR - Escrivão de Polícia - Assi-
nale a alternativa que apresenta, corretamente, o co-
mando do terminal utilizado para apagar um arquivo, 
no sistema operacional Linux. 
 
A) Rm 
B) Mv 
C) Ln 
D) Cp 
E) Cd 
 
 
 
05.Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE 
- 2018 - MPE-PI - Técnico Ministerial - Área Adminis-
trativa - No item seguinte, referente a conceitos de or-
ganização e de gerenciamento de informações e segu-
rança da informação, é apresentada uma situação hi-
potética, seguida de uma assertiva a ser julgada. 
 
Em seu diretório home no Linux, Simão tem os seguin-
tes arquivos e subdiretórios. /home/simao/teste.txt 
/home/simao/agosto/lista.sh /home/simao/julho 
 
O subdiretório julho não tem arquivos e(ou) subdiretó-
rios. Nessa situação, caso Simão execute o comando 
rm –Rf /home/ a partir de /tmp, os arquivos teste.txt e 
lista.sh serão deletados, mas os subdiretórios dentro 
de /home/simao/ serão preservados. 
 C  E 
 
06.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: 
CESPE - 2018 - Polícia Federal - Escrivão de Polícia 
Federal - A respeito de sistemas operacionais e de 
aplicativos de edição de textos e planilhas, julgue o 
item a seguir. 
 
Windows e Linux são exemplos de sistemas operacio-
nais de núcleo monolítico, em que um único processo 
executa as principais funções. 
 C  E 
 
07.Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 
2018 - UFRR - Assistente de Tecnologia da Informação 
- Em relação ao Sistema Operacional Ubuntu Linux, 
assinale a alternativa correta indicando o comando 
abaixo que pode ser utilizado para manipulação de ar-
quivos. 
 
A) Mv 
B) Kill 
C) Top 
D) NetStart 
E) Awk 
 
08.Ano: 2018 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP) 
Prova: FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico 
Judiciário - Área Administrativa - Para conhecer a va-
lidade de um comando no Linux, um Técnico precisará 
digitar um primeiro comando seguido do nome do co-
mando que deseja conhecer. O primeiro comando que 
terá que utilizar, nesse caso, é o 
 
A) Hash 
B) Help 
C) Map 
D) Show 
E) Ls 
 
09.Ano: 2018 Banca: CONSULPAM Órgão: Câmara de 
Juiz de Fora - MG Prova: CONSULPAM - 2018 - Câ-
mara de Juiz de Fora - MG Assistente Legislativo – 
Técnico em Informática - Em relação ao Linux, marque 
o item INCORRETO: 
 
A) Linux é um outro sistema operacional, derivado do 
Unix, criado nos anos 70. 
B) O Linux não utiliza a FAT32, e sim, o seu próprio sis-
tema de arquivos. Portanto não pode ser instalado 
em um PC já B formatado com FAT32. 
C) Foi modernizado e adaptado para PCs. 
D) Seu programa de instalação fará uma mudança nas 
partições do disco rígido, podendo manter uma par-
te com FAT32 e uma parte para o Linux. 
 
10.Ano: 2018 Banca: CESPE Órgão: IFF Prova: CESPE - 
2018 - IFF - Conhecimentos Gerais - Cargo 24 - No sis-
tema operacional Linux, por meio do comando cd /i / 
digitado em um terminal, um usuário que possua todos 
os privilégios necessários poderá 
 
A) listar o conteúdo do diretório i . 
B) compactar o diretório i . 
C) remover o diretório i . 
D) criar o diretório i . 
E) abrir o diretório i 
 
11.Ano: 2018 Banca: IBADE Orgão: Prefeitura de João 
Pessoa - Um sistema de arquivos próprio do sistema 
operacional Linux atual é o: 
 
A) FAT16 
B) SOD 
C) OS/2 
D) MAC/OS 
E) EXT3 
 
 
12.Ano: 2018 Banca: IBADE Órgão: Prefeitura de João 
Pessoa – PB Prova: IBADE - 2018 - Prefeitura de João 
Pessoa - PB - Agente de Controle Urbano - Em um 
computador com o sistema Linux, um usuário precisa 
listar todos os arquivos de um diretório via linha de 
comandos. O comando utilizado nesse caso é o: 
 
A) DF 
B) CMD 
C) LS 
D) RSH 
E) SSH 
 
 
13.Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-UFG 
- 2018 - UFG - Técnico de Tecnologia da Informação - 
Muitas vezes um usuário do sistema operacional Linux 
Ubuntu precisa executar programas com permissão de 
superusuário. Para isso, ele pode usar o comando 
 
A) ROOT 
B) CHMOD 
C) SUDO 
D) CHOWN 
 
 
 
14.Ano: 2018 Banca: CS-UFG Prova: UFG-Técnico de La-
boratório - No sistema operacional Linux, o comando 
“pwd” mostra 
 
A) A quantidade de linhas de um arquivo 
B) A pasta atual na qual o usuário está no momento 
C) O nome do usuário que está logado no sistema 
D) O conteúdo do arquivo 
 
15.Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Pro-
va: COMPERVE - 2018 - SESAP-RN –Assistente Técni-
co em Saúde - O Linux é um sistema operacional livre, 
gratuito, que pode ser instalado no computador ao la-
do do Windows ou substituindo-o. O Linux 
 
A) funciona, por ser gratuito, apenas durante 30 dias, 
se o usuário não fizer seu registro junto à empresa 
que adquiriu a cópia instalada. 
B) tem uma variedade de distribuições, com diferentes 
ambientes gráficos, permitindo ao usuário escolher 
o que mais lhe agrada. 
C) tem apenas versões 32 bits limitando, portanto, o 
seu desempenho em computadores com processa-
dores de 64 bits. 
D) permite apenas a criação de uma conta para o usu-
ário 
 
16.Ano: 2018 Banca: Instituto AOCP Orgão: ITEP RN – 
Perito Criminal - Em um sistema operacional Linux. o 
que faz o comando mkdir? 
 
A) Formata um dispositivo 
B) Verifica um conteúdo de um diretório 
C) Remove um arquivo 
D) Acessa o diretório pasta um nível acima 
E) Cria um diretório 
 
17.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE 
- 2018 - TCE-PB - Agente de Documentação - Os co-
mandos para deletar um arquivo em um utilitário de li-
nha de comando no Windows e no Linux são, respecti-
vamente. 
 
A) Del e delete 
B) Del e Rm 
C) Delete e remove 
D) Del e remove 
E) Delete e Rm 
 
18.Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região 
(CE) Provas: CESPE - 2017 - TRT - 7ª Região (CE) - 
Conhecimentos Básicos - Cargo 9 - Na estrutura de di-
retórios do sistema operacional Linux, os diretórios 
/tmp e /dev são destinados, respectivamente, a arqui-
vos variáveis, ou seja, passíveis de mudanças, como 
arquivos de logs do sistema; e armazenamento de 
 
A) informações referentes aos usuários do sistema 
operacional. 
B) arquivos temporários; e arquivos de configurações 
específicas de programas. 
C) processos que estejam sendo executados; e arqui-
vos de dispositivos. 
D) arquivos temporários; e arquivos de dispositivos. 
 
19.Ano: 2017 Banca: FCM Órgão: IF Baiano Provas: FCM - 
2017 - IF Baiano - Assistente em Administração - Com 
relação aos sistemas operacionais Linux e Windows, 
avalie as afirmações abaixo e marque (V) para verda-
deiro ou (F) para falso. 
 
( )Os sistemas Linux e Windows podem estar instala-
dos, ao mesmo tempo, em um único computador. 
( )O gerenciador de arquivos do Windows utiliza a 
combinação de teclas Ctrl+X como atalho de tecla-
do para a operação de recortar um arquivo ou uma 
pasta. 
( )A compactação de um arquivo, utilizando o geren-
ciador de arquivos do Linux, move automaticamen-
te para a Lixeira o arquivo descompactado 
 
A) V,V,F 
B) F,V,F 
C) V,F,F 
D) F,F,V 
E) F,V,V 
 
 
20.Ano: 2017 Banca: Quadrix – 2017 – CFO- DF 
 
 
 
Com relação à figura e às informações acima apresen-
tadas, julgue o item a seguir. 
 
Com o comando mv cro.pdf cro2.pdf, é possível reno-
mear o arquivo cro.pdf como cro2.pdf. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
E E C A E C A C B E 
11 12 13 14 15 16 17 18 19 20 
E C C B B E B D A C 
 
 
 
3. WINDOWS 10 
 
Windows 10 é mais atual sistema operacional da Micro-
soft, surgiu como uma evolução do Windows 8. 
 
3.1 Versões: 
 
Windows 10 – É a versão “entrada” do windows 10, que 
possui a maioria dos recursos so sistema. É voltada para 
Desktops e Laptops. 
 
Windows 10 Pro – Além dos recursos da versão de entra-
da, fornece proteção de dados avançada e criptografada 
com o BitLocker para ajudar a manter informações segu-
ras, permite a hospedagem de uma conexão de Área de 
Traballho Remota. 
 
Windows 10 Enterprise – Baseada na versão10 Pro, é 
disponibilizaada por meio de liceciamento por Volume, 
voltado a empresas. 
 
Windows 10 Education – Baseada na versão Enterprise, é 
destinada a atender as necessidades do meio educacio-
nal. 
 
Windows 10 Mobile – Embora o Windows 10 tente vender 
seu nome fantasia como um sistema operacional único, 
os smartphones com o Windows 10 possuem uma versão 
específica. 
 
3.2 Requisitos básicos: 
 
Para as versões mais populares 
 
 Processador de 1Ghz ou mais rápido 
 Até 20Gb de espaço disponível em disco rígido 
 Placa de vídeo com resolução de tela de 800x600 
ou +. 
 2 Gb de RAM 
 
3.3 Sistema de arquivos do Windows 
 
O NTFS passou a ser o sistema de arquivos preferencial 
do Windows a partir do Windows XP. Esse sistema ofere-
ce muitas vantagens em relação ao sistema de arquivos 
FAT 32 anterior, incluindo: 
 
A capacidade de recuperar alguns erros de disco automa-
ticamente, que o FAT 32 não faz. 
 
Maior suporte para discos rígidos de maior capacidade 
 
Mais segurança, pois permite usar permissões e cripto-
grafia para restringir o acesso a determinados arquivos a 
usuários aprovados 
 
Suporte a arquivos maiores do que 4Gb 
 
Já caiu em prova!!!! 
A partir do Windows 7, é possível manter simultanea-
mente mais de uma versão do Windows em um único 
computador, desde que exista mais de um disco (ou 
partição de disco) disponível com espaço suficiente pa-
ra receber outro sistema operacional. 
 
3.4 Principais Novidades 
 
Novo Menu Iniciar – A Microsoft havia feito em uma 
grande besteira ao remover o Menu Iniciar no Windows 8. 
No Windows 10 ele está de volta, com uma mistura de 
Windows 7/8. 
 
 
 
O Menu Iniciar possui duas partes principais à esquerda, 
ele exibe os aplicativos mais usados, o Explorador de 
arquivos, Configurações, Ligar/Desligar e Todos os aplica-
tivos (Exibe os aplicativos instalados no computador em 
ordem alfabética) 
 
À direita, temos vários botões que recebem o nome de 
Tiles. Por sua vez são botões dinâmicos e possuem como 
principal característica a personalização. 
 
Modo Tablet – Um dos principais problemas envolvendo o 
Windows, foi a sua “Tabletização” dos desktops e notebo-
oks, obrigando o usuário a usar essa interface. No Win-
dows 10 esse uso é opcional. Para isso basta ir na central 
de ações ou em configurações , Sistema e Modo. 
 
Multitarefa na área de trabalho – Utilizando o botão Win-
dows + Setas Direcionais, ou arrastando com o mouse 
para os cantos da tela, o Windows sugere o posiciona-
mento das aplicações em metade ou quartos de tela, oti-
mizando a visualização de vários programas ao mesmo 
tempo. 
 
 
Integração à nuvem – Caso o usuário deseje ele pode 
conectar sua conta Microsoft, criando assim uma intera-
ção com outros serviços Outlook,Facebook, Twitter, Lin-
kedIn, centralizando assim todas as suas informações. O 
grande diferencial ficou pela integração com o OneDrive 
serviço de armazenamento em nuvem da Microsoft, per-
mitindo que o usuário configure seus backups diretamen-
te no servidor. 
 
HotSpot móvel – O novo recurso Hotspot Móvel possibili-
ta que seu dispositivo forneça internet via Wi-Fi a outros 
dispositivos. 
 
Cortana – Cortana é a assistente virtual inteligente do 
Windows 10. É irmã da Siri do iPhone. Já existia no Win-
dows Phone e agora está no Windows 10. 
 
Pesquisar na Web e no Windows – Localizado imediata-
mente ao lado do botão Iniciar, realiza pesquisas comple-
tas no computador, passando por arquivos, documentos, 
aplicativos e até mesmo configurações. A pesquisa da 
Web utiliza-se apenas o Bing, da Microsoft, mas pode ser 
desabilitada a critério do usuário. 
 
Visão de Tarefas – A visão de tarefas, localizada a direita 
da pesquisa na barra de Tarefas, possibilita uma rápida 
visualização das aplicações abertas na Área de Trabalho, 
em miniaturas. 
 
Atalho : Windows + Tab. 
 
Área de Trabalho Virtuais – Por meio de Visão de Tarefas 
é possível acessar as áreas de trabalho virtuais. Recurso 
ideal para quem trabalha com várias aplicações abertas 
simultaneamente. 
 
FCC – ARTESP – 2017 
O Windows 10, em português, possui suporte a áreas de 
trabalho virtuais, de forma que possam separar recursos 
abertos em diferentes áreas de trabalho. Para conseguir 
uma visão geral das áreas de trabalho abertas, e ter 
acesso aos recursos para adicionar novas áreas de tra-
balho ou remover as existentes, pressiona-se a combi-
nação de teclas: 
 
A) Alt + Windows 
B) Ctrl + Tab 
C) Windows + Tab 
D) Alt + W 
E) Ctrl + Windows 
 
Windows Hello – É uma forma de acessar os dispositivos 
Windows 10, por meio de reconhecimento facial e/ou de 
íris ou impressão digital. 
 
Windows Store – Loja de aplicativos da Microsoft 
Microsoft Edge – Ebora o Intenet Explorer ainda exista, o 
Windows 10 vem com o Microsoft Edge, um novo navega-
dor Web. 
 
Aplicativos Fotos – Reúne todas as fotos e vídeos do 
computador, do telefone e de outros dispositivos por meio 
do OneDrive. 
 
Central de Ações – Localizada na área de notificações, a 
central de Ações funciona como uma central de notifica-
ções do Windows, com aplicativos que sejam compatíveis 
com a central, como e-mails do Outlook, Calendário, Win-
dows Feedback, dentre outros. 
 
3.5 Área de Trabalho 
 
É a principal área exibida na tela quando você liga o com-
putador e logon no Windows. Quando você abre progra-
mas ou pastas, eles são exibidos na área de trabalho. 
Nela, também é possível colocar itens, como arquivos e 
pastas, e organizá-los como quiser. 
 
Ícones são imagens pequenas que representam arquivos, 
pastas, programas e outros itens, são uma espécie de 
atalhos pois fixam caminho direto ao destino desejado. 
 
Já caiu em prova!!!!! 
Os ícones são definidos pelo próprio Windows, todavia 
pode ser alterado com o desejo do usuário. 
 
Adicionando e removendo ícones 
 
Um atalho é identificado pela presença de uma seta ao 
lado esquerdo no ícone, e ao ser excluído somente o ícone 
será excluído, preservando assim o arquivo. 
 
 
 
Para criar um atalho, basta clicar sobre um arquivo e se-
lecionar a opção Criar Atalho, ou arrastando o que se de-
seja criar um atalho, para área de trabalho com a tecla Alt 
pressionada. 
 
Para remover poder ser feita pela tecla delete, ou clicando 
com o botão direito botão excluir. 
 
Lixeira 
 
Ao se excluir um arquivo ou pasta, eles na verdade não 
diretamente excluídos, ficam armazenados na lixeira, ca-
so o usuário se arrependa possa recuperá-los por meio do 
comando Restaurar. 
 
 
Caso o usuário tenha certeza que não irá precisar mais do 
arquivo que será excluído, basta pressionar as teclas 
Shift+Delete para apagar o arquivo permanentemente. 
 
 
 
Já caiu em prova!!!! 
O computador pode contar mais de uma lixeira 
Toda Lixeira possui tamanho mínimo e máximo 
 
3.6 Barra de Tarefas 
 
A barra de tarefas, por padrão, fica localizada na parte 
inferior da tela, mas vele ressaltar que sua posição pode 
ser alterada, ou até mesmo ocultada de acordo com o 
desejo do usuário. 
 
A barra de tarefas é composta por 4 seções: 
 
 Botão Iniciar 
 Barra de pesquisa da Cortana 
 Seção intermediária 
 Área de notificação 
 
Minimizar, Restaurar, Maximizar e Fechar janelas 
 
Minimizar – Processo de remover a janela da área de 
trabalho temporariamente, pode ser feito por meio do 
botão localizado no canto superior da janela ou por meio 
do atalho Windows + M, que minimiza todas as janelas. 
 
 
 
Maximizar – Processo de deixar a janela ocupando toda a 
área de trabalho, pode ser feito de quatro maneiras: botão 
localizado no canto superior direito, por meio do atalho 
Windows + Seta para cima, arrastando a janela até o limi-
te da parte superior ou com um clique duplo na barra de 
títulos da janela ativa. 
 
Restaurar – Quando uma janela estar maximizada, e dese-
ja-se retornar ao seu tamanho anterior, trata-se do pro-
cesso de restauração, pode ser feita por pelo botão locali-
zado no canto superior direito, seta para baixo, ou um 
duplo clique na barra de títulos da janela. 
 
Fechar – Encerrao processo que estar dando origem a 
janela, pode ser feita pelo pelo botão localizado no canto 
superior esquerdo ou pelo atalho Alt + F4. 
 
Gerenciador de tarefas 
 
Como nome já diz é um recurso que permite acompanhar 
a execução de tarefas, encerrar processos e acompanhar 
o uso dos recursos do computador. 
 
Pode ser acessado de três formas: 
 
• Menu de contexto da barra de tarefas 
• Atalho CRTL+Alt+Delete e depois clicando na opção 
gerenciador de tarefas 
• Atalho CRTL+SHIFT+ESC de forma direta 
 
 
 
3.7. Desligando o computador 
 
Existem três formas de desligar um computador com 
Windows 10. 
 
Desligar: É o procedimento convencional. Desliga comple-
tamente o computador e encerra todas as atividades. 
 
Suspender: É um estado de economia de energia que 
permite que o computador reinicie rapidamente a opera-
ção de energia plena. O trabalho é salvo na memória 
RAM. 
 
 
Hibernar: A hibernação é o modo mais econômico de 
energia, pois salva o no HD documentos e programas 
abertos e desliga o computador. Todavia esse modo de-
mora mais que o Suspender para retorna a atividade no-
vamente. Essa modalidade não fica mais presente por 
padrão, mas pode ser habilitada por meio das Opções 
Avançadas de Energia. 
 
3.8 Principais Programas e Recursos do Windows 
 
Explorador de Arquivos 
 
Nosso famoso Windows Explorer, que pode ser acionado 
por meio do atalho Windows + E. 
 
1- Painel Esquerdo ou painel de navegação 
2- Botões Voltar, Avançar 
3- Faixa de opções 
4- Barra de Endereços 
5- Lista de Arquivos 
6- Títulos de Colunas 
7- Caixa de Pesquisa 
8- Barra de Status 
9- Painel de Detalhes/Visualização 
 
À esquerda, em seu painel de Esquerdo, estão os locais 
em que o usuário pode navegar: Favoritos, Computador e 
o grande diferencial do Windows , as Bibliotecas. 
 
As Bibliotecas são pastas que o Windows criou para faci-
litar o acesso do usuário a suas mídias Documentos, Ima-
gens, Músicas e Vídeos. 
 
Já caiu em prova!!!!! 
É recorrente a banca cobrar extensão de arquivos, por 
isso aconselho dar uma olhada nas principais exten-
sões de áudio, vídeo e imagens. 
 
Movimentando arquivos e pastas 
 
Formas de movimentação 
 
Copiar – Cria uma cópia do arquivo/pasta na área de 
transferência, mantendo o arquivo original -> CRTL+C 
Colar – Cola o que estar presente na área de trabalho -> 
CRTL+V 
 
Recortar – Transfere o arquivo/pasta, excluindo a origem 
do arquivo ou pasta -> CRTL+X 
 
Além dos atalhos, a movimentação pode ser feita de ou-
tras formas: 
 
Por meio do menu de contexto. 
Modo Operacional 
Ao se Clicar e Arrastar um arquivo e pasta 
Unidade de disco diferente: Copia 
Mesma Unidade: Move 
 
Ao se Clicar e Arrastar um arquivo e pasta pressionando: 
 
Shift – Move independente da origem ou destino 
CTRL – Copia independente da origem ou destino 
CRTL + Shift ou ALT : Cria-se um atalho 
 
Seleção de arquivos ou pastas 
 
Pressionando a Tecla: 
CTRL: Forma aleatória 
Shift: Em sequência 
 
Já caiu em prova !!!!! 
CRTL + A – Seleciona todos os arquivos e pasta 
 
Renomeando arquivos e pastas 
É realizado por meio do botão no menu de contexto, ao se 
clicar com o botão direito em cima do arquivo ou pasta, 
ou apenas clicando F2. 
 
Dica: 
Nem todos os caracteres podem ser utilizados, possui 
algumas exceções: 
 
/|\ :* <> ?” 
 
Além disso, existe um limite de tamanho para o nome + 
caminho de um arquivo no Windows, não pode ultrapas-
sar 260 caracteres. 
 
Painel de Controle 
 
Onde se encontra as funções mais sensíveis do sistema, e 
que podem impactar fortemente a experiência entre o 
usuário e o Sistema Operacional. 
 
 
 
 
Configurações 
 
Embora o painel de controle existindo e sendo fortemente 
usado pelos usuários do Windows, a Microsoft optou por 
criar uma nova forma de alterar os principais tópicos do 
Sistema Operacional, criando assim a ferramenta Confi-
gurações 
 
 
 
3.8 Principais Acessórios do Windows 
 
Bloco de Notas 
 
Editor de texto simples que trabalha apenas com o forma-
to .TXT, que não aceita formatação alguma. 
 
Paint 
 
Ferramentas de desenho do Windows, bem simples e 
aceita formatos como o JPEG, BMP e PNG. 
 
WordPad 
 
Editor de texto um pouco “melhorzinho” em relação ao 
Bloco de Notas. Aceita os formatos DOC,TXT e seu forma-
to nativo o .RTF. 
 
 
 
 
Principais Teclas de Atalhos 
 
 
 
 
 
01.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES - 
2019 - AL-GO - Policial Legislativo - Acerca do Explo-
rador de Arquivos do Windows 10, e das respectivas 
pastas, bibliotecas e janelas, é correto afirmar que 
 
A) a Barra de Ferramentas é utilizada para navegar en-
tre pastas ou bibliotecas que já foram visitadas. 
B) a função do Painel de Navegação é listar o conteú-
do de pastas ou bibliotecas abertas. 
C) um arquivo é um item que contém informações, 
como imagens, músicas e, inclusive, textos sigilo-
sos. 
D) uma pasta é um contêiner utilizado para armazenar 
somente arquivos. 
E) os botões de Voltar e Avançar são utilizados para 
navegar entre arquivos, pastas e bibliotecas. 
 
02.Ano: 2019 Banca: MPE-GO Órgão: MPE - GO Prova: 
MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo - 
O local que, no Windows, exibe ícones representando 
os aplicativos que estão abertos em seu computador é 
chamado de: 
 
A) Área de Trabalho; 
B) Barra de Tarefas; 
C) Painel de Controle; 
D) Área de Notificação; 
E) Menu Iniciar. 
 
03.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: 
MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo - 
Dentre as opções abaixo, assinale a que representa a 
forma correta de se informar a sequência a ser im-
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/al-go
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-policial-legislativo
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-policial-legislativo
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2019-mpe-go-auxiliar-administrativo
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2019-mpe-go-auxiliar-administrativo
 
 
pressa, para imprimir as páginas 1, 2, 7, 8 e 9 de um 
documento no Windows: 
 
A) 1 a 2; 7 a 9; 
B) 1-2, 7-9; 
C) 1 2 7 8 9; 
D) 1:2 ; 7:9; 
E) 1,2 7:9; 
 
04.Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - 
2019 - AL-GO - Contador 
C:\Downloads 
C:\Downloads\Aulas 
C:\Downloads\Projetos 
C:\Downloads\Projetos\Casa Nova 
 
Com relação à estrutura das pastas e subpastas apre-
sentada, e considerando que todas as pastas estão 
configuradas para permitir a escrita e a leitura para to-
dos os usuários, bem como guardar arquivos, assinale 
a alternativa correta. 
 
A) O arquivo de imagem Casa Nova está dentro da 
pasta Projetos. 
B) A pasta Downloads só poderá ser apagada se as 
respectivas subpastas forem anteriormente excluí-
das. 
C) A exclusão de Projetos excluirá Casa Nova. 
D) O arquivo Projetos pode ser recortado e colado na 
pasta Aulas. 
E) Aulas e Projetos são arquivos com a extensão ocul-
ta. 
 
05.Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 
2019 - IF-MS - Pedagogo - Considere um usuário que 
utiliza um computador com o sistema operacional 
Windows 10, instalado com as configurações padrões 
e está com o Explorador de Arquivos aberto. 
 
Qual a função ativada do sistema operacional ao pres-
sionar a tecla F11? 
 
A) Alternar aplicativos abertos. 
B) Ativar a barra de menus no aplicativo ativo. 
C) Atualizar a janela ativa. 
D) Maximizar ou minimizar a janela ativa. 
E) Percorrer elementos da tela de uma janela ou da 
área de trabalho. 
 
06.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: 
Quadrix - 2018 - CODHAB-DF - Assistente - Agente 
Administrativo - Acerca do programa Microsoft Excel2013, do sistema operacional Windows 8 e dos concei-
tos de organização e de gerenciamento de arquivos e 
pastas, julgue o item a seguir. 
 
É possível renomear uma pasta, mesmo que possua 
subpastas e diversos arquivos. 
 C  E 
 
07.Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Pro-
va: UNIFAL-MG - 2018 - UNIFAL-MG - Engenheiro Civil 
- Qual opção apresenta uma funcionalidade que pos-
sibilita ao Microsoft Windows restaurar arquivos do 
sistema do computador para uma data anterior, sem 
afetar os demais arquivos pessoais? 
 
A) Restauração do sistema. 
B) Restauração de Backup. 
C) Realização de Backup. 
D) Limpeza de Disco. 
 
08.Ano: 2018 Banca: CS-UFG Órgão: Câmara de Goiânia - 
GO Provas: CS-UFG - 2018 - Câmara de Goiânia - GO - 
Procurador Jurídico Legislativo - No sistema Windows, 
a nomeação de arquivos e pastas obedece a algumas 
regras para tornar um nome válido. Nesse sentido, os 
nomes de 
 
A) arquivos limitam extensões de até dois caracteres. 
B) pastas podem conter letras minúsculas e números. 
C) pastas podem ter extensões, mas seu tamanho é 
limitado em dois caracteres. 
D) arquivos podem conter qualquer caractere especial 
disponível a partir do teclado. 
 
09.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP 
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de 
Organização Escolar - Sobre o uso de atalhos para ar-
quivos no Windows, assinale a alternativa correta. 
 
A) É um link para um item (como um arquivo, uma 
pasta ou um programa) no computador. 
B) É impossível diferenciar um atalho do arquivo origi-
nal. 
C) Quando utilizado, deixa o acesso a diversos ele-
mentos mais demorado, como por exemplo os pro-
gramas. 
D) Quando se exclui um atalho, ele é removido e o item 
original (arquivos, pasta ou programa) também. 
E) Somente é possível criar atalhos para arquivos na 
Área de Trabalho. 
 
10.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV - 
2018 - AL-RO - Assistente Legislativo - João acionou 
o Explorador de Arquivos no Windows, clicou sobre o 
nome de um arquivo com o botão direito do mouse, e 
notou no menu imediatamente aberto a opção “Abrir 
com”. 
 
Assinale a funcionalidade proporcionada pela referida 
opção. 
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/al-go
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-contador
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-contador
https://www.qconcursos.com/questoes-de-concursos/bancas/if-ms
https://www.qconcursos.com/questoes-de-concursos/institutos/if-ms
https://www.qconcursos.com/questoes-de-concursos/provas/if-ms-2019-if-ms-pedagogo
https://www.qconcursos.com/questoes-de-concursos/provas/if-ms-2019-if-ms-pedagogo
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/codhab-df
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-codhab-df-assistente-agente-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2018-codhab-df-assistente-agente-administrativo
 
 
A) Abrir o arquivo com diferentes graus de proteção, 
tais como leitura ou escrita. 
B) Abrir o arquivo por meio de um aplicativo diferente 
do que é automaticamente designado pelo Win-
dows. 
C) Acessar o arquivo com o aplicativo operando com 
um idioma diferente do padrão corrente do Win-
dows. 
D) Acessar o arquivo com outro login. 
E) Acessar um arquivo criado por uma versão anterior 
de um aplicativo. 
 
11.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP 
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de 
Organização Escolar - Informe se é verdadeiro (V) ou 
falso (F) o que se afirma abaixo sobre arquivos e pas-
tas no Windows 7. A seguir, marque a opção com a se-
quência correta, de cima para baixo. 
 
( ) Um arquivo do sistema é qualquer arquivo no 
computador que seja essencial para a execução 
do Windows. Os arquivos do sistema costumam 
ficar localizados na pasta do Windows ou na 
pasta Arquivos de Programas. 
( ) É possível alterar a forma como arquivos e pastas 
funcionam, e como itens são exibidos no 
computador usando Opções de Pasta, no Painel 
de Controle. 
( ) Arquivos compactados usam menos espaço de 
armazenamento também, sendo que é possível 
combinar vários arquivos em uma única pasta 
compactada. 
 
A) F – V – V 
B) F – F – V 
C) V – F – F 
D) V – V – F 
E) V – V – V 
 
12.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP 
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de 
Organização Escolar - Disponível na maioria dos pro-
gramas do Windows, é uma área de armazenamento 
temporário de informações (arquivos ou pastas) que 
você copiou ou moveu de um lugar e planeja usar em 
algum outro lugar. Tal área recebe o nome de: 
 
A) Painel de Controle. 
B) Área de Transferência. 
C) Acesso Remoto. 
D) Facilidades de Acesso. 
E) Área de Restauração. 
 
 
 
13.Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix 
- 2018 - CFBio - Agente Administrativo - Julgue o item 
seguinte quanto aos conceitos básicos de redes de 
computadores, aos conceitos de organização e de ge-
renciamento de arquivos e aos procedimentos de se-
gurança da informação. 
 
Os arquivos ecoturismo.docx e ecoturismo.pdf não 
podem fazer parte de uma mesma pasta, pois apresen-
tam nomes idênticos. 
 C  E 
 
14.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
tandinha - PR - Técnico Legislativo - Em uma empresa, 
com rede interna ambiente Windows, os modelos de 
documentos oficiais estão centralizados na pasta Mo-
delos compartilhada em modo Leitura aos usuários do 
domínio, no servidor de arquivos SERVDOC. Qual é o 
endereço para acessar o modelo oficio.dotx, no Win-
dows Explorer, num computador com Windows 7? 
 
A) SERVDOC/modelos/oficio.dotx 
B) \\SERVDOC\Modelos\oficio.dotx 
C) SERVDOC.Modelos@oficio.dotx 
D) oficio.dotx@SERVDOC 
E) oficio.dotx@Modelos 
 
15.Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV - 
2018 - COMPESA - Assistente de Saneamento e Ges-
tão - Assistente de Gestão e Serviços Comerciais - Pa-
ra excluir um arquivo previamente selecionado no 
Windows Explorer, sem enviá-lo para a lixeira, o usuário 
do Windows deve utilizar 
 
A) Alt+Delete 
B) Ctrl+Alt+Delete 
C) Ctrl+Delete 
D) Ctrl+Shift+Delete 
E) Shift+Delete 
 
16.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - No sistema 
operacional Windows, um usuário deseja mover o ar-
quivo a.txt da pasta P1 para a pasta P2. Para tanto, ele 
selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e di-
gitou Ctrl + Y. É correto afirmar que, após essa ação, 
 
A) a.txt será deletado sem ser copiado para P2. 
B) a.txt será compactado e colocado em P2. 
C) a.txt não será movido nem copiado de P1 para P2. 
D) a.txt será movido de P1 para P2, conforme desejado. 
E) a.txt será copiado de P1 para P2, permanecendo 
em P1. 
 
 
 
17.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente de Telecomunicações 
Policial - Os arquivos e as pastas possuem um nome, 
que deve respeitar certas regras. No sistema operaci-
onal Windows, como a versão 7, 
 
A) a extensão de um arquivo não pode ter mais do que 
4 caracteres. 
B) os nomes podem utilizar qualquer caractere pre-
sente no teclado do computador. 
C) os nomes não podem conter mais do que 64 carac-
teres. 
D) todo arquivo deve ter, necessariamente, uma exten-
são. 
E) letras maiúsculas e minúsculas não são considera-
das como distintas. 
 
18.Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: 
DEPSEC - 2018 - UNIFAP – Administrador - Através do 
explorador de arquivos Windows Explorer é possível 
realizar diversas opções de manipulação de arquivos e 
pastas, como: copiar, colar, mover e recortar. Sobre o 
funcionamento da função de recortar um arquivo ou 
pasta, é CORRETO afirmar que: 
 
A) É possível recortar um arquivo através do atalho de 
teclado Ctrl + C na pasta de origeme Ctrl + X na 
pasta de destino. 
B) Quando um arquivo é recortado ele deixa de existir 
no local de origem e se, por algum motivo, a opera-
ção de Colar no local de destino não for concluída, o 
arquivo é perdido. 
C) Para se recortar um arquivo ou pasta deve-se usar o 
atalho Ctrl + X no local de origem e Ctrl + V no local 
de destino desejado. Assim, o arquivo recortado é 
movido da origem para o destino. Não restando 
uma cópia no local original. 
D) Para se recortar um arquivo ou pasta deve-se usar o 
atalho Ctrl + X no local de origem e Ctrl + X no local 
de destino desejado. Assim, o arquivo recortado é 
movido da origem para o destino. Não restando 
uma cópia no local original. 
E) Para se recortar um arquivo ou pasta deve-se usar o 
atalho Ctrl + X no local de origem e Ctrl + V no local 
de destino desejado. Esta operação pode ser reali-
zada diversas vezes sem se precisar apertar o Ctrl + 
X novamente no arquivo ou pasta. 
 
19.Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC 
- 2018 - DETRAN-MA - Assistente de Trânsito - O usu-
ário de um computador com sistema operacional Win-
dows 7 armazenou o arquivo Relatório Anual.docx na 
pasta Documentos da sua pasta de arquivos pessoais. 
 
 
 
Para facilitar o acesso a esse arquivo, o usuário deci-
diu criar um Atalho para esse arquivo na Área de Tra-
balho. Para isso ele deve, supondo o mouse em sua 
configuração padrão, selecionar o arquivo Relatório 
Anual.docx na pasta Documentos, arrastá-lo para a 
Área de Trabalho e soltá-lo, mantendo pressionados 
simultaneamente durante essa ação o botão esquerdo 
do mouse e a tecla 
 
A) Shift. 
B) Alt. 
C) Ctrl. 
D) Tab. 
E) Esc. 
 
20.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE 
- 2018 - TCE-PB - Agente de Documentação - Acerca 
do uso do Windows Explorer (WE) para o gerenciamen-
to de arquivos, pastas e programas sob os sistemas 
Windows Vista e Windows 7 Professional, assinale a 
opção correta. 
 
A) No WE, para ver a data de modificação de um ar-
quivo, uma possibilidade é selecionar a opção Lista 
entre as opções de visualização de pastas. 
B) No WE, para se verificar que processador e que 
quantidade de memória RAM estão instalados no 
computador, uma opção é clicar o ícone Computa-
dor com o botão direito do mouse e, em seguida, 
escolher a opção Propriedades. 
C) Em sua configuração padrão, a área da janela do 
WE apresenta dois painéis: o do lado esquerdo 
mostra a árvore de pastas e os arquivos; no do lado 
direito, visualiza-se o conteúdo dos arquivos. 
D) O WE permite que o usuário criptografe o conteúdo 
de uma pasta mediante a seguinte sequência de 
procedimentos: clicar o botão direito do mouse, se-
lecionar a opção Criptografar e digitar a senha de-
sejada. 
E) O WE não permite que arquivos localizados na pas-
ta c:\Windows\system32 sejam removidos, pois 
eles são arquivos de configuração do sistema ope-
racional. 
 
 
 
01 02 03 04 05 06 07 08 09 10 
C B C D C A B A B E 
11 12 13 14 15 16 17 18 19 20 
B E B E B E C B B B 
 
 
 
 
 
 
 
O Microsoft Word (doravante chamado apenas de Word) é 
um editor de documentos, que podem ser enriquecidos 
com uma série de recursos, tais como diagramas, gráfi-
cos, tabelas e outros elementos visuais. Reconhecida-
mente, é software pioneiro e referência no mercado, am-
plamente utilizado em empresas e computadores domés-
ticos. É desenvolvido pela Microsoft. 
Em sua versão 2016, o Word pode ser vendido isolada-
mente, ou como peça integrante da suíte Microsoft Office. 
É compatível com a família Windows e Mac OS, além das 
plataformas móveis Android, Windows Phone e iOS. O 
Word não é disponibilizado para o Linux, 
WORD 2016 
 
Para computadores, existe o Word 2016 Desktop Edition; 
para celulares, existe o aplicativo do Word; por fim, a Mi-
crosoft disponibilzou na nuvem o Word Online, para ser 
utilizado online, a partir do navegador de Internet. 
O Word 2016 pertence a uma suíte de aplicativos chama-
da Microsoft Office 2016. Esta é a versão que sucedeu o 
Office 2013, que sucedeu o Office 2010, Office 2007 e por 
aí vai... 
4.1 Conceitos 
Antes de conhecermos as funcionalidades do Word, é 
interessante destrincharmos alguns conceitos que serão 
essenciais para o nosso estudo. 
DOCUMENTO 
É o arquivo que o Word trabalha e manipula. Seus princi-
pais formatos são o * .docx e o *doc (formato Word 97 - 
2003). É o arquivo que você salva, e o mesmo que você 
"dá um clique duplo" quando deseja modificá-lo. 
Ao abrir um documento em branco no Word, ele recebe 
automaticamente o nome de Documentol, até que o usuá-
rio opte por salvá-lo com outro nome. À medida que no-
vos documentos são abertos, o Word automaticamente 
segue a sequência numérica, chamando-o de Docu-
ment02, Document03, e assim sucessivamente. 
FOLHA DE "PAPEL" 
É a folha na qual o documento é redigido. Embora eletrô-
nica, ela é útil tanto para o preenchimento do documento 
bem como para retratar como o documento será impres-
so. 
FAIXA DE OPÇÕES 
A Faixa de Opções é a estrutura do Word que substitui a 
tradicional estrutura de Menu dos aplicativos. Por meio 
dela, os usuários interagem com as funcionalidades que o 
Word disponibiliza. A Faixa de Opções é mais vantajosa 
que a estrutura convencional de Menu. Ela é personalizá-
vel, e dotada de inteligência. Por exemplo, a Faixa de Op-
ções se adapta ao tamanho disponível para a janela do 
aplicativo, e procura mostrar as funcionalidades mais 
importantes de acordo com o tamanho disponível. Além 
disso, a Faixa de Opções organiza suas ferramentas em 
Guias, que podem ser alternadas por meio do clique com 
o mouse sobre elas. 
BACKSTAGE 
O Backstage, representado pela Guia Arquivo, não é con-
siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras, 
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do 
Word, de forma geral. 
O Backstage é '"mutante", uma vez que a aplicação ape-
nas mostra as funcionalidades que são necessárias para 
o usuário naquele momento. 
GRUPO DE COMANDO 
O Grupo de Comando é um subconjunto de itens, dentro 
de alguma Guia, que organiza os comandos segundo al-
gum critério lógico. 
(CESPE - CGM/JP - Nível Médio - 2018) 
A Faixa de Opções do Word 2013 foi criada com o intui-
to de ajudar o usuário a localizar rapidamente os co-
mandos, que estão organizados em guias, as quais, por 
sua vez, são organizadas em grupos lógicos. 
FERRAMENTAS DE ACESSO RÁPIDO 
Situada acima da Faixa de Opções, oferece atalhos como 
Salvar (CTRL + B), Desfazer(CTRL + Z), Refazer(CTRL + R), 
e pode ser personalizada, por meio do último botão à di-
reita. 
 
 
 
 
BARRA DE STATUS 
Localizada na parte inferior do aplicativo. No canto es-
querdo, informa a página do documento, o número de 
palavras e o idioma do ambiente de trabalho. Na parte 
inferior direita, oferece formas de visualização e zoom do 
documento. 
4.2 Comandos básicos 
Para criar um documento novo, clique na Guia Arquivo, e, 
em seguida, no item Novo. Lá serão sugeridos diversos 
modelos de documentos, além do tradicional Documento 
em branco. 
Para abrir um documento existente, escolha a opção 
Abrir, também na Guia Arquivo. O Word oferecerá alguns 
documentos recentes, mas também há opções para pes-
quisar no computador e na nuvem. 
O comando CTRI + A, no teclado, conduz diretamente à 
opção Abrir. 
4.3 Salvando um documento 
São múltiplas as formas de salvar um documento. 
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
so rápido, o botão Salvar No backstage, o item Salvar. 
Interessante destacar que, quando do primeiro salvamen-
to de um documento, o usuário é automaticamente con-
duzido para o item Salvar como, do backstage. 
No Salvar Como (tecla F12), você selecionará um local 
para o arquivo (podendo inclusive ser na nuvem). 
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o Word2016 é o DOCX, mas 
existe um rol extenso de formatos alternativos, passando 
pelo formato Word 97-2003 — DOC, PDF, XPS (padrão 
alternativo ao PDF criado pela Microsoft), TXT, XML, ODT 
(Open Document — padrão aberto), dentre outros. 
Para Fechar um documento, pode-se utilizar CTRL + W ou 
CTRL + F4, além da Opção Fechar, no backstage. 
Perceba que os tradicionais clique com o mouse no canto 
superior da tela sobre o botão "X" e o ALT + F4 (comando 
do Windows, válido para qualquer aplicativo), são coman-
dos para fechar a janela do Word (e o documento dentro 
dele, naturalmente). Os comandos citados no parágrafo 
anterior fecham o documento, sem fechar a aplicação. 
Caso alguma modificação tenha ocorrido no documento 
desde o último salvamento, o Word oferecerá a opção 
para que novo salvamento ocorra, antes do fechamento. 
 
(CESPE - TRE/GO - Técnico Judiciário - 2015) 
Além de permitir a abertura de arquivos .doc e sua con-
versão para o formato .pdf, o Microsoft Word 2013 é 
compatível com arquivos em formato .odt (OpenDocu-
ment Text). 
4.4 Imprimindo um documento 
Para Imprimir um documento, pode-se utilizar CTRL + P. 
Esta tecla de atalho acionará o comando Imprimir, pre-
sente no backstage. 
O Word permite múltiplas formas de impressão. Dentre 
vários recursos, é possível selecionar intervalos de pági-
nas para impressão (utilizando vírgulas para separar as 
páginas, e traços para definir intervalos). 
Também é possível definir a impressão em orientação 
retrato ou paisagem .com a folha de impressão "em pé" 
ou "deitada"). 
Por fim, destaco a impressão de mÚItipIas páginas por 
folha, possibilitando que até 16 páginas sejam impressas 
em uma única folha (miniaturizando as páginas, natural-
mente). 
Além disso, o Word exibe um "preview" de como o conteú-
do será impresso, facilitando o trabalho de quem precisa 
escolher dentre diversas formas de impressão. 
 
 
 
4.5 Protegendo um documento 
O Word permite que o usuário aplique algumas formas de 
proteção de um documento. Esses recursos podem ser 
visualizados na Guia Arquivo, opção Informações Variam 
desde um simples Marcar Como Final, para tornar o do-
cumento somente leitura, passando por proteger com 
senha, restringir edição, ou até mesmo adicionar uma 
assinatura digital, para garantir a integridade do docu-
mento. 
 
4.6 Manipulando um documento 
CURSOR 
Toda operação em um documento ocorre em torno do 
cursor. 
O cursor é uma barra em pé, que aparece de forma inter-
mitente na folha "de papel" do documento do Word. 
O cursor pode ser posicionado no documento com o auxí-
lio do mouse, porém, existe uma série de comandos de 
teclado que deslocam o cursor. 
Conheça-os: 
 
direita 
esquerda 
Deslocam o cursor um caractere 
para a direita ou para a esquerda, 
respectivamente. 
Cima e baixo 
Deslocam o cursor para a linha 
superior ou inferior, respectiva-
mente. 
CTRL + Direita 
Desloca o cursor para o início da 
próxima palavra. 
 
Desloca o cursor para o início da 
palavra, ou para o início da pala-
vra imediatamente anterior, se 
sua posição anterior já for o início 
de uma palavra. 
CTRL + T 
Desloca o cursor para o início do 
parágrafo, ou para o início do 
parágrafo imediatamente anteri-
or, se sua posição anterior já for o 
início de um parágrafo. 
CTRL + Page Up 
Desloca o cursor para o início do 
próximo parágrafo. 
Page Down Pula uma página com o cursor. 
Page Up Volta uma página com o cursor. 
CTRL + Home 
Posiciona o cursor no início do 
documento. 
CTRL + End 
Posiciona o cursor no final do 
documento. 
Home 
Posiciona o cursor no início de 
uma linha. 
End 
Posiciona o cursor no final de 
uma linha. 
 
TEXTO 
Escrever texto é a razão da utilização do Microsoft Word. 
e o teclado nos fornece os caracteres necessários para 
tal. 
Delete e Backspace são botões muito utilizados ao longo 
da digitação, principalmente para a correção de erros. 
Delete apaga o elemento que se encontra imediatamente 
à direita do cursor e Backspace apaga o elemento que se 
encontra imediatamente à esquerda do cursor. 
Ainda, utilize CTRL + Backspace para excluir uma palavra 
à esquerda, e CTRL + Delete para excluir uma palavra à 
direita. 
Assim como na caligrafia, costumamos recorrer à utiliza-
ção de caracteres maiúsculos. Mantém-se a tecla Shift do 
teclado para escrever caracteres maiúsculos. Quando as 
teclas possuem mais de um elemento, como os botões de 
acentos e símbolos, Shift habilita o elemento escrito na 
posição superior do botão. 
 
 
 
Quando encerramos um parágrafo, pulamos para a linha 
seguinte para continuar a escrever. O botão Enter do te-
clado pula para o parágrafo seguinte, encerrando o pará-
grafo atual. 
Para agilizar nossa digitação, podemos utilizar uma série 
de recursos de seleção de textos, tanto com o teclado, 
mouse, ou a combinação de ambos. Conheça alguns co-
mandos: 
Qualquer quantidade 
de texto 
Arraste sobre o texto com o botão 
esquerdo do mouse pressionado, ou 
utilize as setas direcionais, com o 
botão Shift pressionado. 
Uma palavra 
Clique duas vezes na palavra, ou 
pressione Shift + CTRL + Seta Direci-
onal na direção da palavra. 
Uma linha de texto 
Mova o ponteiro para a esquerda da 
linha até que ele assuma a forma de 
uma seta para a direita e clique. 
Uma frase Mantenha pressionada a tecla CTRL 
e clique em qualquer lugar da frase. 
Um parágrafo 
Mova o ponteiro para a esquerda do 
parágrafo até que ele assuma a for-
ma de uma seta para a direita e cli-
que duas vezes. Você também pode 
clicar três vezes em qualquer lugar 
do parágrafo. 
Vários parágrafos 
Mova o ponteiro para a esquerda dos 
parágrafos até que ele assuma a 
forma de uma seta para a direita, 
clique e arraste para cima ou para 
baixo. 
Um bloco de 
texto grande 
Clique no início da seleção, role até o 
fim da seção, mantenha pressionada 
a tecla Shift e clique. 
Um documento inteiro 
Mova o ponteiro para a esquerda de 
qualquer texto do documento até que 
ele assuma a forma de uma seta para 
a direita e clique três vezes. Ou posi-
cione o cursor no o início do docu-
mento e pressione CTRL + Shift + 
End, ou, ainda, posicione o cursor no 
final do documento e pressione CTRL 
+ Shift + Home, ou, ainda, CTRL + T. 
Cabeçalhos 
e rodapés 
No modo de exibição normal, clique 
em Cabeçalho e Rodapé no menu 
Inserir; no modo de exibição de la-
yout de impressão, clique duas vezes 
no texto de cabeçalho ou rodapé 
esmaecido. Mova o ponteiro para a 
esquerda do cabeçalho ou rodapé até 
que ele assuma a forma de uma seta 
para a direita e clique. 
Notas de rodapé 
e notas de fim 
Clique no texto do rodapé ou na nota 
de fim, mova o ponteiro para a es-
querda do texto até que ele assuma a 
forma de uma seta para a direita e 
clique. 
Um bloco de 
texto vertical 
Mantenha pressionada a tecla ALT e 
arraste sobre o texto. 
Um elemento gráfico Clique no elemento gráfico 
Uma caixa de 
texto ou um quadro 
Mova o ponteiro sobre a borda do 
quadro ou da caixa de texto até ele 
se transformar em uma seta de qua-
tro pontas e clique para ver as alças 
de dimensionamento. 
 
Ainda, existem algumas "dicas de digitação", que podem 
facilitar a realização de tarefas comuns por parte do usu-
ário. Conheça algumas, extraídas do suporte da Micro-
soft: 
 
Criar um espaço não 
separável. 
CTRL + SHIFT + BARRA 
DE ESPAÇOS 
Criar um hífen não 
separável. 
CTRL + SHIFT + HíFEN 
Diminuir tamanho de 
fonte. CTRL + SHIFT+< 
Aumentar tamanho de 
fonte. 
CTRL + SHIFT + > 
Diminuir o tamanho de 
fonte 1 ponto . CTRL + [ 
Aumentar o tamanho 
da fonte 1 ponto . 
CTRL ] 
Remover a formatação 
de caractere ou de 
parágrafo. 
CTRL + BARRA DE ESPAÇOS 
Colar somente 
formatação 
CTRL + SHIFT+V 
Desfazer a última 
ação. CTRL+Z 
Refazer a última ação. CTRL + R (CTRL + Y no Excel e PowerPoint) ou F4 
Abra a caixa de 
diálogo Contar 
Palavras. 
CTRL + SHIFT+G 
 
Listados esses elementos básicos, podemos navegar pela 
Faixa de Opções, e conhecer um pouco mais essa vastagama de recursos do Word. 
É hora, então, de conhecer os diversos recursos que o 
Word oferece em sua Faixa de Opções. A Guia Página 
Inicial, mais importante, receberá atenção especial, e 
também veremos os principais recursos existentes nas 
demais abas. Lembre-se que, ao parar o mouse sobre 
qualquer ícone da Faixa de Opções, o próprio Word exibe 
uma descrição sumária da funcionalidade. 
 
 
4.7 Guia Página Inicial 
 
A Guia Página Inicial é a mais utilizada pelos usuários, e, 
como tal, merece uma atenção especial em todos os seus 
Grupos de Comandos. Vamos passar por todos eles! 
GRUPO ÁREA DE TRANSFERÊNCIA 
Este grupo trata das ferramentas clássicas da Área de 
Transferência. 
Aqui, você pode: Recortar (CTRL + X); (CTRL + C) Co-
lar(CTRL + V) o conteúdo que eventualmente o usuário 
selecionar. 
Ainda, o Pincel de Formatação permite que você copie 
configurações de Fonte, Alinhamento, Número e Estilo de 
um caractere ou texto para aplicar em outro trecho. 
 
GRUPO FONTE 
 
Neste grupo, o estilo e tamanho da fonte podem ser sele-
cionados e aplicados a células ou intervalos. Os botões 
"As", grande e pequeno, aumentam e diminuem a fonte 
consecutivamente, de acordo com a escala padronizada 
pelo Word. O botão Aa oferece múltiplas formas de alter-
nância de letras minúsculas e maiúsculas, além das já 
oferecidas pelo comando Shift + F3. A borracha à direita 
apaga toda a formatação do texto selecionado, deixando-
o sem formatação. 
Abaixo da seleção da Fonte, são oferecidos cinco recur-
sos adicionais para estilizar a fonte. 
Os tradicionais 
Negrito - CTRL + N 
Itálico — CTRL + I 
Sublinhado — CTRL + S 
Também temos o estilo TACHADO (tauade) que é esse 
recurso importante, que coloca um traço no meio do texto, 
indicando que o texto foi modificado ou aper-
feiçoado. Este recurso é muito utilizado em legislações 
acessíveis pela internet, pois servem para indicar texto 
que foi revogado ou modificado por legislação mais nova. 
 
Por fim, temos os recursos de efeitos de TEXTO, grifar 
textos e selecionar cores. 
Não custa lembrar que boa parte do Grupo Fonte aparece 
quando clicamos com o botão direito do mouse sobre 
qualquer trecho de texto. 
 
Além disso, clicar sobre a seta no canto inferior direito do 
grupo Fonte abre uma janela completa com ferramentas 
para a formatação de Fonte. Tal menu também está dis-
ponível por meio da tecla de atalho CTRL + D. 
(CESPE — SEDF — Técnico de Gestão Educacional - 
2017) 
No Word 2013, ao se clicar, com o botão esquerdo do 
mouse, a seta do botão "Sublinhado", localizado na guia 
Página Inicial, grupo Fonte, serão mostradas opções 
para sublinhar um texto, tais como sublinhado duplo e 
sublinhado tracejado. 
 
 
Grupo Parágrafo 
 
 
 
O Grupo Parágrafo oferece uma série de recursos interes-
santes. Nele podemos inserir: 
 
 Marcadores 
 Numeração 
 Definir como será a hierarquia da numeração 
 Também existem botões para ajustar ou diminuir au-
tomaticamente o recuo do parágrafo. 
 
O• botão• Mostrar•Tudo • é• uma• ferramenta • bem• útil, • 
pois• mostra• todos• os• marcos• de• parágrafos• e• sím-
bolos• de• formatação• ocultos,• em• especial• 
os•espaços.• ¶ 
 
Também não podemos nos esquecer das tradicionais 
ferramentas de alinhamento que assegura que todas as 
linhas de um parágrafo terão o mesmo tamanho, inde-
pendentemente do número de palavras que cada linha 
contenha 
 
Dica: 
CTRL + E – centraliza o texto 
CTRL + Q – alinha o texto à esquerda 
CTRL + G – alinha o texto à direita 
CTRL + J – justifica o texto 
 
O espaçamento de linhas e parágrafos permite configurar 
a distância entre as linhas de texto, sendo possível apro-
ximar ou afastar as linhas, dentro de um parágrafo. 
 
Diversas dessas ferramentas de formatação também são 
acessíveis clicando com o botão direito do mouse sobre o 
texto. A ferramenta Parágrafo abre uma janela com uma 
série de configurações que podem ser aplicadas ao texto. 
 
 
GRUPO ESTILO 
O grupo estilo oferece uma de 
FORMATAÇÃO DE TEXTOS pré-definidos pelo Word, bem 
como oferece a possibilidade do usuário salvar algum 
estilo de formatação personalizado, para que fique facil-
mente acessível e aplicável ao documento. 
Um recurso muito importante que se encontra neste gru-
po de comandos é a possibilidade de inserção de elemen-
tos no índice Sumário dos documentos. A forma mais 
objetiva de inserir um elemento no sumário do documento 
é aplicar algum dos diversos estilos de título ou subtítulo 
em um trecho do texto, selecionando o texto com o mou-
se e aplicando o estilo desejado. Não esqueça esta infor-
mação, iremos relembrá-la quando virmos o Sumário na 
Guia Referencias. 
GRUPO EDICÃO 
O grupo Edição, embora pequeno, possui dois recursos 
muito úteis e utilizado pelos usuários. 
Localizar abre o Painel de Navegação e permite a busca 
por palavras-chave ou pedaços" de palavras. A busca 
funciona até mesmo com a inserção de um único caracte-
re. O Painel de Navegação pode ser aberto com o coman-
do CTRL + L. 
 
 
 
 
 
 
 
Esse painel ainda permite reorganizar com facilidade os 
documentos, arrastando e soltando seções (ao invés de 
copiar e colar). 
Ao clicar na seta para baixo ao lado da palavra Localizar, é 
possível acionar a Localização Avançada, aprimorando a 
experiência de busca. 
 
Ainda, clicando na opção "Mais", realizado na imagem 
acima (no botão agora aparece Menos), é possível enri-
quecer a busca, diferenciando maiúsculas de minúsculas, 
localizando apenas palavras inteiras, e usar caracteres 
curinga. 
Ao habilitar essa opção, a colocação de asterisco (*) entre 
dois caracteres trará como resultado qualquer resultado 
que contenha algo entre esses caracteres (inclusive na-
da). Por exemplo, t o localiza "tristonho", "término" e "to". 
Substituir é o botão que permite a localização de uma 
palavra e substituição por outra escolhida pelo usuário. 
Abre a mesma janela ilustrada acima, porém na Guia 
Substituir. 
(CESPE — TRE/RJ — Conhecimentos Básicos cargos 1 a 
7 — 2012) No Microsoft Word, é possível utilizar carac-
teres curingas para automatizar a pesquisa de texto. 
Para se localizar um único caractere qualquer, por 
exemplo, utiliza-se "?" e para se localizar uma sequência 
de caracteres, utiliza-se “*”. 
 
4.8 Guia Inserir 
A Guia Inserir traz consigo muitos recursos úteis para o 
usuário. 
No grupo Páginas, destaque para a Quebra de Página 
(CTRL + Enter). 
A Quebra de Página é muito útil quando desejamos iniciar 
um texto obrigatoriamente em outra página. Em docu-
mentos muito longos, quando editamos parágrafos, inse-
rindo ou removendo conteúdo, é natural que a estrutura 
de títulos possa sofrer deslocamento, e aquele texto que 
foi posicionado no início de uma página acaba sendo 
deslocado para o meio da mesma. 
Esse inconveniente é solucionado com a inserção de 
Quebra de Página. Quando inserida, a quebra de página 
assegura que o conteúdo a seguir iniciar-se-á na página 
seguinte, independentemente de eventuais deslocamen-
tos que o conteúdo anterior sofra. 
Ainda, o grupo Símbolos é muito útil quando se deseja 
inserir equações matemáticas no texto (Equação), ou 
inserir aquele caractere especial cujo atalho de teclado 
você não conhece (Símbolo). 
O Grupo Tabelas, dentro da Guia Inserir, apresenta uma 
série de recursos para tabelas, e veremos essas proprie-
dades em capítulo à parte. 
Mas, sem dúvidas, elementos que são destaques nesta 
Guia estão no grupo de comandos Cabeçalho e Rodapé. 
Uma vez inseridos estes elementos no documento, ao 
manipula-los, o Word irá abrir uma Guia adicional, chama-
da Guia Design (fermentas de cabeçalho e rodapé.) 
Nesta Guia, o usuário encontrará um conjunto de ferra-
mentas adicionais para manipula o cabeçalho e o rodapé 
do documento. 
Destaco, no grupo navegação, o comando Vincular 
ao Anterior. Ele é muito útil quando um documento está 
"quebrado" em várias Seções, e o usuário deseja manter o 
mesmo cabeçalho para seções diferentes. Logo, vincular 
ao anterior "puxa"o cabeçalho e o rodapé da seção ante-
rior para a seção atual do documento. 
Por fim, no grupo de comandos Opções, temos alguns 
diferenciais, como deixar o cabeçalho da Primeira Página 
Diferentes, ou Diferentes em Páginas Pares e ímpares. 
Mostrar Texto do Documento deixa o texto do documento 
visível enquanto manipula-se o cabeçalho ou o rodapé. 
 
 
 
 
 
4.9 Guia Design 
 
A Guia Design oferece uma série de estilos de texto (te-
mas) pré-definidos pelo Word, além de permitir que o usu-
ário crie temas personalizados, manipulando cores, fon-
tes, espaçamento entre parágrafos e efeitos. 
Além disso, oferece recursos para a inserção de marcas 
d'água, cor de página e bordas de página. 
4.10 Guia Layout da Página 
Esta guia conterá tudo que diz respeito à Página. Desta-
que para o Grupo de Comando Configurar Página, no qual 
tem-se definição de margens, orientação (retrato ou pai-
sagem — folha em pé ou deitada), tamanho do papel, in-
serção de colunas. 
Aqui também aparece a opção de inserção de Quebras, 
um pouco mais complexo. Além das quebras de página, 
também é possível realizar quebras de coluna (quando o 
texto possuir colunas), ou mesmo quebras de seção. 
Quebras de seção são muito úteis quando um documento 
possui diversos estilos de formação por seção, ou possui-
rá diferentes formas de numeração de páginas, ou mesmo 
possuirá diferentes cabeçalhos e rodapés ao longo do 
corpo do documento. Assim sendo, escreve-se um tipo de 
cabeçalho e/ou rodapé por seção. 
Ainda, este grupo oferece recursos para exibição de nú-
meros de linha e hifenização. 
4.11 Guia Revisão 
Além da tradicional Revisão Ortográfica (F7), aqui temos 
um Dicionário de Sinônimos, que pode auxiliar o usuário a 
substituir alguns termos que ele utiliza regularmente. 
O Word também oferece serviços de tradução, inclusive 
oferecendo interface para utilizar algum outro serviço de 
tradução online. Ainda, é possível sugerir que o Word revi-
se o texto utilizando algum outro idioma como referência, 
desde que o usuário tenha instalado esse idioma. 
O Grupo de Comando Comentários é útil para o usuário 
inserir comentários que não devem aparecer no texto 
final. Podem ser lembretes para o próprio usuário ou para 
um documento compartilhado. 
Ainda, cabe destacar toda a estrutura de Controle de Alte-
rações que o Word oferece. 
Se habilitado, é possível rastrear cada mudança que cada 
usuário faz no documento, comparar estas alterações, e 
aceita-las ou não, inclusive combinando documentos. 
 
4.12 Guia Exibir 
 
Esta Guia diz respeito à forma que o usuário pode visuali-
zar o documento. 
Os três modos de exibição clássicos (aqueles que tam-
bém aparecem no canto inferior direito da tela) são: 
• Modo Leitura: coloca o documento em tela cheia, não 
permitindo modificações no conteúdo. Contudo, pode 
inserir comentários ou fazer realces no texto. 
• Layout de Impressão: modo tradicional de visualização 
do Word, simula o que seria o documento quando im-
presso 
• Layout da Web: estende a folha em branco por toda a 
tela (sem ocultar a Faixa de Opções), exibindo todo o 
conteúdo de forma contínua, como se fosse uma pági-
na Web. 
Destaque também para as ferramentas de Zoom (que 
também aparece no canto inferior direito). Além da regu-
lagem em percentual, também existem algumas suges-
tões como Largura da Página, Várias Páginas, etc. 
(CESPE — CBM/CE — Soldado Bombeiro - 2014) Para se 
utilizar o recurso de zoom do Microsoft Word 2013, de-
ve-se selecionar o menu Layout da Página e escolher o 
botão Zoom. 
4.13 Guia Formatar 
Esta Guia somente aparece quando uma imagem é sele-
cionada dentro do Word. 
Essencialmente, disponibiliza todos os recursos relativos 
à imagem, como ajustes, estilos de imagem, tamanho e 
formatação. Destaque para ferramenta Posição, que pos-
sibilita ao usuário colocar a imagem "dentro" do texto, 
atrás ou à frente, alinhando-a conforme sua conveniência. 
Tal recurso também pode ser acionado com o clique com 
o botão direito na imagem, escolhendo-se a opção Tama-
nho e Posição. 
 
 
 
4.14 Grupo Tabelas 
O Grupo Tabelas, dentro da Guia Inserir, apresenta uma 
série de recursos para tabela 
A primeira opção oferece a possibilidade de inserção rá-
pida de uma tabela, selecionando com o mouse o número 
de colunas e linhas (até 10x8). Acima disso, o ideal é se-
lecionar o item Inserir Tabela, no qual aparece uma janela 
para que o usuário digite o número de linhas e colunas 
que deseja. 
Converter Texto em Tabela é um recurso que fica habilita-
do quando o usuário selecionou um trecho de texto. Por 
meio dele, é possível rapidamente colocar conteúdo de 
texto em uma tabela. Ainda, ao reconhecer parágrafos, 
tabulações, pontos-e-vírgulas ou outro caractere definido 
pelo usuário (como hífen), o Word é capaz de sugerir com 
precisão o número de colunas e linhas que o usuário ne-
cessita. 
 
A operação reversa também existe, Converter Tabela em 
Texto. Ela se encontra na Guia Layout criada especial-
mente para tabelas, mostrada mais adiante. O texto pode 
ser criado utilizando-se os mesmos separadores mostra-
dos anteriormente. 
Desenhar Tabela é uma ferramenta que permite ao usuá-
rio "desenhar com a mão" como deseja sua tabela. O pon-
teiro do mouse se transforma em um lápis, e o usuário 
possui plena liberdade para desenhar os retângulos da 
tabela. 
Planilha do Excel é um recurso sensacional. Ao selecioná-
la, uma verdadeira planilha de Excel aparece dentro do 
documento e, quando trabalhando dentro dela, a Faixa de 
Opções do Word se transforma na Faixa de Opções do 
Excel, e o usuário manipula a planilha como se dentro do 
Excel estivesse ! 
Já o recurso Tabelas Rápidas oferece uma série de suges-
tões de tabelas preexistentes, para agilizar a vida do usu-
ário. 
 
Figura 36. Tabelas rápidas: sugestões de modelos de tabelas. 
Quando o usuário começa a manipular o interior de uma 
tabela, o Word cria duas Guias adicionais à Faixa de Op-
ções: a Guia Design (sim, outra Guia Design exclusiva 
para tabelas) e a Guia Layout. 
4.15 Fórmulas no Word 
Na própria Guia Layout, você deve ter percebido, mais à 
direita, a existência do botão Fórmula. Isto porque é pos-
sível a utilização de fórmulas e funções em tabelas do 
Microsoft Word. 
Mas existem algumas diferenças importantes entre estas 
fórmulas e funções do Word com o Excel. A principal dife-
rença é: TABELA DE WORD não É PLANILHA DE EXCEL! 
Parece óbvio, mas não é: quando inserimos uma planilha 
de Excel no Documento, é como se estivéssemos utili-
zando o Excel dentro do Word. Porém, com a tabela de 
Word é diferente. 
Nas tabelas de Word, apenas um pequeno conjunto de 
funções está disponível, e todas em inglês. 
 
 
 
São elas: 
ABS, AND, AVERAGE, COUNT, DEFINED, FALSE, IF, INT, 
MAX, MIN, MOD, NOT, OR, PRODUCT, ROUND, SIGN, SUM 
e TRUE. 
Tais funções continuam com exatamente a MESMA sin-
taxe das funções do Excel em português. Isto significa 
que os dois pontos e os pontos-e-vírgulas continuam fun-
cionando normalmente! 
Por isso eu destaco as funções: 
IF — função SE; 
MAX e MIN — MÁXIMO e MÍNIMO, respectivamente; 
SUM - função SOMA. 
Ok, professor, mas se Tabela de Word não é Planilha de 
Excel, como então eu referencio as células? 
Bem, nesse ponto temos uma semelhança: ao criar a ta-
bela, a célula acima e mais à esquerda será referenciada 
com AI, como se no Excel fosse. Sucessivamente, as de-
mais células receberão a sua referência. 
Ex: uma tabela com 3 linhas e 3 colunas terá células de 
A1 a C3. 
Porém, o Word tem mais alguns "macetes" para referenci-
ar células. São os chamados argumentos posicionais. 
Você pode usar argumentos de posição (LEFT, RIGHT, 
ABOVE, BELOW) com estas funções: 
 AVERAGE 
 COUNT 
 MAX 
 MIN 
 PRODUCT 
 SUM 
ABOVE — busca todos os números ACIMA da célula. 
BELOW — busca todos os números ABAIXO da célula. 
LEFT — busca todos os números à ESQUERDA da célula. 
RIGHT — busca todos os números à DIREITA da célula. 
Ah, e nada impede o acúmulodesses parâmetros, viu? 
=SUM(ABOVE;BELOW), por exemplo, somaria todos os 
números acima e abaixo da célula que contém essa fun-
ção. 
 
 
 
01. Ano: 2018 Banca: IBADE Órgão: Câmara de Porto Ve-
lho - RO Prova: IBADE - 2018 - Câmara de Porto Velho 
- RO - Analista de Tecnologia e Informática - No Word, 
quando se deseja criar um apontamento “clicável” para 
arquivo ou página de web, deve-se usar a função: 
 
A) Indicador. 
B) Referência Cruzada 
C) Linha de assinatura. 
D) Hiperlink. 
E) Caixa de Texto. 
 
02. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goiás - Com 
relação ao aplicativo Microsoft Word e à figura abaixo, que mostra uma janela desse aplicativo na qual é exibida par-
te de um texto em edição, assinale a opção correta: 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/ibade
https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-porto-velho-ro
https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-porto-velho-ro
https://www.qconcursos.com/questoes-de-concursos/provas/ibade-2018-camara-de-porto-velho-ro-analista-de-tecnologia-e-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/ibade-2018-camara-de-porto-velho-ro-analista-de-tecnologia-e-informatica
https://www.qconcursos.com/questoes-de-concursos/bancas/mpe-go
https://www.qconcursos.com/questoes-de-concursos/institutos/mpe-go
https://www.qconcursos.com/questoes-de-concursos/provas/mpe-go-2018-mpe-go-secretario-auxiliar-goias
 
 
A) Ao selecionar a palavra “textos”, e se clicar N, será 
aplicada formatação em negrito a essa palavra, e, 
ao se clicar I , a formatação negrito será removida e 
a formatação em itálico será aplicada à palavra. 
B) Ao se aplicar um clique duplo sobre a palavra “for-
matação”, todo o parágrafo “este capítulo trata da 
formatação de textos” será selecionado. 
C) Para se diminuir o tamanho da fonte usada no títu-
lo, “Capítulo 1”, é suficiente clicar em algum local 
desse título e pressionar a tecla ↓ . 
D) Ao se clicar o botão ¶ , serão ocultadas marcas de 
parágrafo e outros símbolos de formatação. 
E) Ao se clicar sucessivamente a palavra “formata-
ção” e o botão ←, o parágrafo que se inicia com 
“Este capítulo” será recuado para a esquerda. 
 
03. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV–2018 
- AL-RO - Assistente Legislativo - Técnico em Informá-
tica - Luíza está preparando um documento Word ex-
tenso, onde há muitos capítulos e todos devem come-
çar em uma página com número ímpar. Ela deve tomar 
cuidado com a solução adotada, pois um ou mais tre-
chos do documento podem receber alterações poste-
riores, que podem afetar a paginação, e, consequen-
temente, violar essa regra. 
 
Assinale a opção que apresenta uma escolha adequa-
da para Luíza. 
 
A) A cada capítulo, inserir quebras de seção com a 
quebra de página requerida. 
B) Usar a opção “Controle de linhas órfãs/viúvas” da 
“Edição de linha e parágrafo” da guia “Página inici-
al”. 
C) Usar a opção “Manter com o próximo” da “Edição 
de linha e parágrafo” da guia “Página inicial”. 
D) Usar o controle “AutoAjuste” na guia “Layout”. 
E) Inserir quebras de página manualmente, pois não 
há outra solução no Word. 
 
04. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro-
va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - 
As normas para apresentação de trabalhos de uma 
instituição estabelecem que os documentos devem ter 
margens superior e esquerda de 3cm e inferior e direita 
de 2cm, e que os textos devem ser digitados com fonte 
Arial tamanho 12 e com espaçamento entre linhas de 
1,5. 
 
Considerando o editor de textos Word, analise as se-
guintes afirmativas referentes a essas normas: 
 
I. Para configurar as margens, deve-se selecionar a 
guia Layout da Página. 
II. A configuração do espaçamento entre linhas pode 
ser feita na guia Página Inicial ou na guia Layout da 
Página. 
III. Para configurar a fonte, deve-se selecionar a guia 
Layout da Página. 
 
Estão CORRETAS as afirmativas: 
 
A) I e II apenas. 
B) I e III apenas. 
C) II e III apenas. 
D) I, II e III. 
 
05. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro-
va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - 
A guia Referências do Word apresenta diversos recur-
sos para criação de documentos mais formais. Nesse 
sentido, assinale a alternativa que apresenta INCOR-
RETAMENTE um recurso dessa guia: 
 
A) Nota de Rodapé. 
B) Novo Comentário. 
C) Referência Cruzada. 
D) Sumário. 
 
06. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - Um usuário de 
um computador com o sistema operacional Windows e 
o MS-Office pretende copiar um texto elaborado no 
MS-Word e colá-lo em uma planilha elaborada no MS-
Excel. Para tanto, executou as seguintes ações: 
 
1. Selecionou o texto desejado no MS-Word. 
2. Digitou o atalho Ctrl + C. 
3. Abriu a planilha e selecionou a célula que receberá 
a cópia. 
4. Digitou o atalho Ctrl + V. 
 
Após essas ações, é correto afirmar que elas 
 
A) não realizarão a cópia, pois o atalho presente em 2 
deveria estar no lugar de 4, e vice-versa. 
B) realizarão a cópia, conforme pretendido. 
C) realizarão a cópia, porém irão apagar o texto do ar-
quivo elaborado no MS-Word. 
D) não realizarão a cópia, pois os atalhos utilizados 
apenas funcionam para um mesmo programa, não 
podendo ser utilizados entre programas distintos. 
E) não realizarão a cópia, pois o atalho que deveria ser 
utilizado em 4 é Ctrl + X. 
 
07. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Auxiliar de Papiloscopista Poli-
cial - Um usuário de um computador com Windows e o 
MS-Office deseja elaborar um relatório no MS-Word, 
utilizando informações extraídas de uma planilha ela-
borada no MS-Excel. Uma das maneiras de se realizar 
a transferência das informações para o MS-Word é se-
lecionando as informações desejadas no MS-Excel e 
utilizando 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/al-ro
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-al-ro-assistente-legislativo-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/bancas/ibgp
https://www.qconcursos.com/questoes-de-concursos/institutos/pbh-ativos-s-a
https://www.qconcursos.com/questoes-de-concursos/provas/ibgp-2018-pbh-ativos-s-a-analista-juridico
https://www.qconcursos.com/questoes-de-concursos/bancas/ibgp
https://www.qconcursos.com/questoes-de-concursos/institutos/pbh-ativos-s-a
https://www.qconcursos.com/questoes-de-concursos/provas/ibgp-2018-pbh-ativos-s-a-analista-juridico
https://www.qconcursos.com/questoes-de-concursos/bancas/vunesp
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-sp
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-agente-policial
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-agente-policial
https://www.qconcursos.com/questoes-de-concursos/bancas/vunesp
https://www.qconcursos.com/questoes-de-concursos/institutos/pc-sp
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-auxiliar-de-papiloscopista-policial
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-auxiliar-de-papiloscopista-policial
https://www.qconcursos.com/questoes-de-concursos/provas/vunesp-2018-pc-sp-auxiliar-de-papiloscopista-policial
 
 
A) a Área de Transferência, que receberá as informa-
ções a serem transferidas. 
B) a Área de Notificação, por meio da qual as informa-
ções a serem transferidas são notificadas ao apli-
cativo que irá recebê-las. 
C) a Área de Trabalho, que receberá as informações a 
serem transferidas. 
D) o recurso Interação com o Conjuntode Aplicativos. 
E) um Atalho para as informações a serem transferi-
das. 
 
08. Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: 
FAURGS - 2018 - TJ-RS - Técnico em Eletrônica - O 
programa MS-WORD, do pacote MS-Office, tem algu-
mas ferramentas úteis para formatação de textos. En-
tre elas, uma ferramenta permite: 
 
• marcar partes de um texto e depois aplicar as for-
matações de texto sobre outro texto selecionado. 
• aplicar a formatação de textos, parágrafos, bordas 
e idiomas, previamente registrados, a outro texto 
selecionado. 
Qual a alternativa que apresenta a denominação 
dessas ferramentas, respectivamente? 
 
A) Personalizar e AutoFormatação. 
B) Pincel e AutoFormatação. 
C) Pincel e Estilos. 
D) Estilos e Personalizar. 
E) Estilos e Pincel. 
 
09. Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro-
va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis-
trativo - Durante a elaboração de um texto no Word, 
um usuário observa que uma palavra está marcada 
com uma linha ondulada, indicando um erro ortográfi-
co. Diante dessa situação, o usuário pode 
 
A) salvar o documento somente após a correção do 
erro. 
B) salvar o documento, mas não pode imprimi-lo até 
que o erro seja corrigido. 
C) corrigir o erro, teclando Alt + F4 e, na sequência, 
escolher uma alternativa que corrija o erro. 
D) corrigir o erro, clicando com o botão direito do 
mouse sobre a palavra e, na sequência, escolher 
uma alternativa que corrija o erro. 
 
10. Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Pro-
vas: INAZ do Pará - 2018 - CRF-PE - Advogado - O MS 
Word oferece ferramentas para o modo de exibição da 
página que estão na parte inferior direita da janela. 
 
Analisando a imagem acima, os modos de exibição 
podem ser, respectivamente: 
 
A) Layout da Web, Normal, Modo de leitura. 
B) Modo de Leitura, Layout de Impressão, Layout da 
Web. 
C) Modo de Leitura, Normal, Layout da Web. 
D) Normal, Layout de Impressão, Modo de leitura. 
E) Layout da Web, Normal, Layout de Impressão. 
 
11. Ano: 2018 Banca: CS-UFG Órgão: UFG Provas: CS-UFG 
- 2018 - UFG - Enfermeiro - Na Universidade são utili-
zados vários modelos de textos da Internet, que ser-
vem como exemplos, tais como declarações, certifica-
dos etc. Quando se baixa um modelo de texto no for-
mato do Microsoft Word, para remover a formatação 
inicial de um texto completo deve-se pressionar as te-
clas 
 
A) Ctrl + Espaço e, em seguida, Ctrl + Z. 
B) Ctrl + Espaço e, em seguida, Ctrl + T. 
C) Ctrl + T e, em seguida, Ctrl + Espaço. 
D) Ctrl + Z e, em seguida, Ctrl + Espaço. 
 
12. Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES - 
2018 - CFM - Advogado 
 
 
A imagem apresentada mostra parte da barra de fer-
ramentas do Word em um arquivo em edição. Se o 
usuário pretende alterar a orientação do texto de “re-
trato” para “paisagem”, ele consegue fazer isso ao cli-
car com o mouse sobre a guia 
 
A) Inserir. 
B) Design. 
C) Layout. 
D) Referências. 
E) Correspondências. 
 
 
13. Ano: 2018 Banca: IDECAN Órgão: CRF- SP Provas: 
IDECAN - 2018 - CRF-SP - Jornalista - No Microsoft 
Office Word 2013, é possível utilizar códigos de campo 
para inserir campos que podem fornecer informações 
atualizadas automaticamente, como a hora, o título, os 
números de página e assim por diante. Neste contexto, 
observe a tabela a seguir: 
 
 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/faurgs
https://www.qconcursos.com/questoes-de-concursos/institutos/tj-rs
https://www.qconcursos.com/questoes-de-concursos/provas/faurgs-2018-tj-rs-tecnico-em-eletronica
https://www.qconcursos.com/questoes-de-concursos/bancas/cs-ufg
https://www.qconcursos.com/questoes-de-concursos/institutos/aparecidaprev
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-aparecidaprev-auxiliar-administrativo
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-aparecidaprev-auxiliar-administrativo
https://www.qconcursos.com/questoes-de-concursos/bancas/inaz-do-para
https://www.qconcursos.com/questoes-de-concursos/institutos/crf-pe
https://www.qconcursos.com/questoes-de-concursos/provas/inaz-do-para-2018-crf-pe-advogado
https://www.qconcursos.com/questoes-de-concursos/bancas/cs-ufg
https://www.qconcursos.com/questoes-de-concursos/institutos/universidade-federal-de-goias
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-ufg-enfermeiro
https://www.qconcursos.com/questoes-de-concursos/provas/cs-ufg-2018-ufg-enfermeiro
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/cfm
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-advogado
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-advogado
https://www.qconcursos.com/questoes-de-concursos/bancas/idecan
https://www.qconcursos.com/questoes-de-concursos/institutos/crf-sp
https://www.qconcursos.com/questoes-de-concursos/provas/idecan-2018-crf-sp-jornalista
 
 
A respeito da tabela mostrada, é correto afirmar que: 
 
A) Os campos <CAMPO 1> e <CAMPO 2> podem ser 
associados respectivamente às fórmulas 
“SUM(LEFT)” E “SUM(TOP)”. 
B) Os campos <CAMPO 1> e <CAMPO 2> podem ser 
associados respectivamente às fórmulas 
“MULT(LEFT)” E “SUM(TOP)”. 
C) Os campos <CAMPO 1> e <CAMPO 2> podem ser 
associados respectivamente às fórmulas “PRO-
DUCT(LEFT)” E “SUM(ABOVE)”. 
D) Os campos <CAMPO 1> e <CAMPO 2> podem ser 
associados respectivamente às fórmulas “PRO-
DUCT(LEFT)” E “MULT(ABOVE)”. 
 
14. Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - 
2017 - UFSM - Auxiliar em Administração - Sobre o 
editor de textos Microsoft Word, assinale a alternativa 
correta. 
 
A) O tamanho do papel é uma configuração aplicável 
sempre ao documento como um todo. 
B) A funcionalidade "capitular" serve para formatar va-
lores monetários. 
C) O botão com o símbolo "¶" permite criar e editar 
fórmulas matemáticas. 
D) Times New Roman é um tipo de fonte muito utiliza-
da, por não possuir serifas. 
E) A formatação com o uso de estilos permite definir, 
num único comando, várias opções de formatação. 
 
15. Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - 
2017 - UFSM - Auxiliar em Administração - 
No Microsoft Word é possível criar textos longos com 
layouts específicos. Por vezes, torna-se necessário cri-
ar layouts personalizados com mais de uma coluna ou 
mais de um bloco de texto na mesma página. 
 
Tal recurso é suportado pelo através Microsoft Word de 
qual funcionalidade? 
 
A) Índice remissivo 
B) Macros 
C) Quebra de seção 
D) Mala direta 
E) Separador de páginas 
 
16. Ano: 2016 Banca: CESPE Órgão: FUB - Com relação 
ao sistema operacional Windows e ao ambiente Mi-
crosoft Office, julgue o item que se segue. 
 
No MS Word, a atribuição de estilos a títulos de seções 
do documento em edição permite a geração automáti-
ca e padronizada de numeração e formatação. 
 C  E 
 
17. Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE - 
2016 - DPU - Analista - Conhecimentos Básicos - Car-
go 1 - Com relação às ferramentas e às funcionalida-
des do ambiente Windows, julgue o item que se segue. 
 
No Microsoft Word, o recurso Localizar e substituir 
permite encontrar palavras em um documento e subs-
tituir por outras; no entanto, por meio desse recurso 
não é possível substituir um termo por outro que este-
ja no formato negrito, itálico ou sublinhado, por exem-
plo. 
 C  E 
 
18. Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CES-
PE - 2015 - Telebras - Analista Superior - Comercial - 
No que se refere ao ambiente Microsoft Office, julgue o 
item a seguir. 
 
No Word, ao se clicar o menu Inserir e, a seguir, a op-
ção Objeto, é possível selecionar e incluir uma planilha 
do Excel para ser editada dentro do documento em 
uso. 
 C  E 
 
19. Ano: 2015 Banca: FUNIVERSA Órgão: SEAP-DF Prova: 
FUNIVERSA - 2015 - SEAP-DF - Agente de Atividades 
Penitenciárias - No que diz respeito aos sistemas ope-
racionais Windows e Linux e ao editor de texto Word, 
julgue o item seguinte.Desde que habilitado, o Word permite não apenas a 
importação de arquivo PDF, mas também sua edição. 
No entanto, alguns objetos como, por exemplo, tabelas 
não podem ser modificados. 
 C  E 
 
20.Ano: 2014 Banca: CESPE Órgão: ANTAQ Provas: CESP
E - 2014 - ANTAQ - Conhecimentos Básicos - Todos os 
cargos - Ao se aplicar um clique triplo em qualquer lu-
gar de uma das linhas do texto, todo o parágrafo cor-
respondente será selecionado. Se, em seguida, for cli-
cado o botão , todo o parágrafo será sublinhado; ao 
se clicar novamente o mesmo botão, o sublinhado será 
retirado. 
 C  E 
 
 
01 02 03 04 05 06 07 08 09 10 
D D A A B B A C D B 
11 12 13 14 15 16 17 18 19 20 
C C C E C C E C E C 
 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/ufsm
https://www.qconcursos.com/questoes-de-concursos/institutos/ufsm
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/bancas/ufsm
https://www.qconcursos.com/questoes-de-concursos/institutos/ufsm
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/provas/ufsm-2017-ufsm-auxiliar-em-administracao
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/fub
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/dpu
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2016-dpu-analista-conhecimentos-basicos-cargo-1
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2016-dpu-analista-conhecimentos-basicos-cargo-1
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2016-dpu-analista-conhecimentos-basicos-cargo-1
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/telebras
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-telebras-analista-superior-comercial
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-telebras-analista-superior-comercial
https://www.qconcursos.com/questoes-de-concursos/bancas/funiversa
https://www.qconcursos.com/questoes-de-concursos/institutos/seap-df
https://www.qconcursos.com/questoes-de-concursos/provas/funiversa-2015-seap-df-agente-de-atividades-penitenciarias
https://www.qconcursos.com/questoes-de-concursos/provas/funiversa-2015-seap-df-agente-de-atividades-penitenciarias
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/antaq
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2014-antaq-conhecimentos-basicos-todos-os-cargos
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2014-antaq-conhecimentos-basicos-todos-os-cargos
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2014-antaq-conhecimentos-basicos-todos-os-cargos
 
 
 
O Microsoft Excel (doravante chamado apenas de Excel) é 
um editor de planilhas eletrônicas, com ferramentas de 
cálculo e de construção de gráficos. Reconhecidamente, é 
software pioneiro e referência no mercado, amplamente 
utilizado em empresas e computadores domésticos. E 
desenvolvido pela Microsoft. 
Em sua versão 2016, o Excel pode ser vendido isolada-
mente, ou como peça integrante da suíte Microsoft Office. 
É compatível com a família Windows e Mac OS, além das 
plataformas móveis Android, Windows Phone e iOS. O 
Excel não é disponibilizado para o Linux. 
5.1 Glossário 
PASTA DE TRABALHO 
E o arquivo que o Excel trabalha e manipula. Seus princi-
pais formatos são o *.xlsx e o *XIS (formato Excel 97 - 
2003). É o arquivo que você salva, e o mesmo que você 
"dá um clique duplo" quando deseja modificá-lo. 
PLANILHA ELETRÔNICA 
Até o Excel 2010, quando este criava uma pasta de traba-
lho nova, automaticamente ele oferecia três planilhas 
para que o usuário possa trabalhar. No Excel 2016, ape-
nas uma planilha é oferecida. 
É na planilha que o usuário insere e manipula os dados. 
Não existe número máximo de planilhas que uma pasta 
de trabalho pode possuir, mas é obrigatória a existência 
de no mínimo uma planilha para que uma pasta de traba-
lho exista. 
CÉLULA 
A célula é a menor unidade de trabalho do Excel. Uma 
planilha é dividida em células, e nas células é que os da-
dos são inseridos e manipulados. 
Para organizar as células, o Excel divide as planilhas em 
linhas e colunas. Desde o Excel 2007, uma planilha pode 
possuir 1.048.576 linhas e 16.384 colunas (indo de A até 
XFD). 
A numeração das linhas pode ser visualizada no canto 
esquerdo da aplicação, enquanto a identificação das co-
lunas (por meio de caracteres alfabéticos) é visualizada 
na parte superior, abaixo da caixa de nome e da barra de 
fórmulas. 
 
A caixa de nome, à esquerda e imediatamente acima das 
células, indica qual a célula está ativa, pronta para a in-
serção, modificação ou exclusão de dados. A célula é 
identificada pela junção da coluna com a linha. Por exem-
plo, ao selecionar a célula na coluna D e linha 20, aparece 
D20 na caixa de nome. 
 
BARRA DE FÓRMULAS 
Imediatamente acima das células, a barra de fórmulas é o 
local no qual você insere conteúdo (textos, números, fór-
mulas ou funções) na célula ativa. 
 
FAIXA DE OPCÖES 
A Faixa de Opções é a estrutura do Excel que substitui a 
tradicional estrutura de Menu dos aplicativos. Por meio 
dela, os usuários interagem com as funcionalidades que o 
Excel disponibiliza. 
BACKSTAGE 
O Backstage, representado pela Guia Arquivo, não é con-
siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras, 
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do 
Excel, de forma geral. 
FERRAMENTAS DE ACESSO RÁPIDO 
Situada acima da Faixa de Opções, oferece atalhos como 
Salvar (CTRL + B), Desfazer(CTRL + Z) Refazer(CTRL + Y), 
e pode ser personalizada, por meio do último botão à di-
reita. 
BARRA DE STATUS 
Localizada na parte inferior do aplicativo. No canto es-
querdo, informa o status e pode sugerir ações para o usu-
ário, como "DIGITE", "APONTE", "Clique e arraste", dentre 
outros. Na parte inferior direita, oferece formas de visuali-
zação e zoom da planilha. 
 
 
5.2 Comandos básicos 
Criando uma pasta de trabalho 
Para criar uma pasta de trabalho nova, clique na Guia 
Arquivo, e, em seguida, no item Novo. Lá serão sugeridos 
diversos modelos de planilhas pré-formatados pelo Excel, 
além da tradicional Pasta de Trabalho em branco. 
Abrindo uma pasta de trabalho 
Para abrir uma pasta que já exista, escolha a opção Abrir, 
também na Guia Arquivo. O Excel oferecerá algumas pas-
tas de trabalhos recentes, mas também há opções para 
pesquisar no computador e na nuvem. 
O comando CTRI + A, no teclado, conduz diretamente à 
opção Abrir. 
 
Salvando uma pasta de trabalho 
São múltiplas as formas de salvar uma pasta de trabalho. 
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
so rápido, o botão Salvar No backstage, o item Salvar. 
Interessante destacar que, quando do primeiro salvamen-
to de uma nova pasta de trabalho, o usuário é automati-
camente conduzido para o item Salvar como, do backsta-
ge. 
No Salvar como, você selecionará um local para o arquivo 
(podendo inclusive ser na nuvem). 
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o Excel 2016 é o XLSX, mas 
existe um rol extenso de formatos alternativos, passando 
pelo formato Excel 97-2003 — XIS, PDF, XPS (padrão al-
ternativo ao PDF criado pela Microsoft), TXT, XML, ODS 
(Open Document padrão aberto), dentre outros. 
 
Fechando uma pasta de trabalho 
Para Fechar uma pasta de trabalho, pode-se utilizarCTRL 
+ W ou CTRL + F4, além da Opção Fechar, no backstage. 
Perceba que os tradicionais cliques com o mouse no can-
to superior da tela sobre o botão "X" ( ) e o 
ALT + F4 (comando do Windows, válido para qualquer 
aplicativo), são comandos para fechar a janela do Excel (e 
a pasta de trabalho dentro dela, naturalmente). Os co-
mandos citados no parágrafo anterior fecham a pasta de 
trabalho, sem fechar a aplicacão. 
5.3 Manipulando Planilhas 
Deslocamento 
Para deslocar-se dentro de uma planilha Excel, o mouse 
pode lhe conduzir a qualquer célula (célula ativa). Com o 
teclado, as setas direcionais também permitem tal deslo-
camento. 
Intervalo 
Intervalo é um conjunto de células consecutivos, compre-
endido entre a célula superior à esquerda e a célula inferi-
or à direita. O Excel convenciona o símbolo dois pontos (:) 
para simbolizar um intervalo entre duas células. 
Exemplos: 
G24:K33 
Já caiu em prova!!!! 
; -> E 
: -> Até 
Referências e operadores básicos 
As referências são elementos-chave na proposta de utili-
zação do Excel. Por meio delas, é possível realizar opera-
ções matemáticas envolvendo conteúdos de outras célu-
las. 
Ao iniciar o conteúdo de uma célula com o sinal de igual 
(=), o Excel entende que aquela célula receberá uma fór-
mula ou função. A partir desse momento, o Excel reco-
nhecerá a referência a células em sua planilha. 
 
Já caiu em prova!!!! 
No Excel existem três tipos de referência: 
Relativa -> Varia em coluna e linha Ex: A2 
Mista -> Varia apenas em coluna ou apenas em linha Ex: 
A$2 
Absoluta -> Endereço Fixo, linha e coluna sempre será a 
mesma Ex: $A$2 
 
 
 
Operadores Aritméticos 
 
Operador aritmético Significado Exemplo 
+ (sinal de adição) Adição 3+3 
- (sinal de subtração) 
Subtração 
Negação 
3-1 
* (asterisco) Multiplicação 3*3 
/ (barra) Divisão 3/3 
% (símbolo de 
porcentagem) 
Porcentagem 
A (acento circunflexo) Exponenciação 3^2 
 
Operadores de Comparação 
 
Operador de 
comparação 
Significado Exemplo 
= (sinal de igual) Igual a A1=B1 
> (sinal de maior) Maior que A1>B1 
< (sinal de menor) Menor que A2<B2 
>=(sinal de maior ou igual) Maior ou igual a A2>=B2 
<=(sinal de menor ou igual) Menor ou igual a A2<=B2 
<>(sinal de diferente) Diferente de A2<>B2 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Operadores de Texto 
 
Operador 
de texto 
Significado Exemplo 
& ("E" comercial) 
Liga ou concatena dois 
valores e produz um 
valor de texto contínuo 
("Micro" 
&"ondas") 
 
Operadores de Referência 
 
Operadores de 
referência 
Significado Exemplo 
: (dois pontos) 
Operador de intervalo que 
produz uma referência a 
todas as células entre 
duas referências, incluindo 
as duas referências 
B5:B15 
; (ponto e vírgula) 
Operador de união que 
combina múltiplas 
referências numa só 
 
SOMA 
(B5:B15;D5:D15) 
 
(espaço) 
 
Operador de interseção 
que produz uma referência 
para as células comuns às 
duas referências 
 
B7:D7 C6:C8 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PRINCIPAIS FUNÇÕES EXCEL 
 
Nome da 
função Serve para Sintaxe 
Soma Soma valores de um intervalo =Soma(Intervalo) 
Média Calcula a média aritmética =Media(Intervalo) 
Médiaa Calcula a média aritmética, porém não desprezando os textos, lhe atribuindo o valor 0. =Mediaa(Intervalo) 
Med Calcula a Mediana =Med(Intervalo) 
Máximo Retorna o maior do intervalo =Máximo(Intervalo) 
Mínimo Retorna o menor do intervalo =Mínimo(Intervalo) 
Maior Retorna o maior valor, de acordo com a posição desejada =Maior(Intervalo;Posição) 
Menor Retorna o menor valor, de acordo com a posição desejada =Menor(Intervalo;Posição) 
Arred Arredonda um número para que contenha o número de casas decimais desejadas =Arred(valor;número_de_digitos) 
Concatenar Agrupa textos =Concatenar(Intervalo) 
Cont.Núm Conta apenas números =Cont.Num(Intervalo) 
Cont.Valores Conta células não vazias =Cont.Valores(Intervalo) 
Cont.Se Conta quantas vezes determinado critério aparece dentro do intervalo =Cont.Se(Intervalo;Critério) 
SomaSe Realiza uma soma condicional de um determinado intervalo de células baseado em um 
critério existente. =SomaSe(Intervalo;Critério) 
Se Realiza um teste, atribuindo um valor para verdadeiro e outro para falso =Se(Teste;ValorVerdadeiro;ValorFalso) 
ProcV Procura valores organizados em linhas, por meio de critério lógico =ProcV(Ref;Tabela;Col_Result;Forma) 
ProcH Procura valores organizados em colunas, por meio de critério lógico =ProcH(Ref;Tabela;Lin_Result;Forma) 
Agora Retorna data e hora do S.O =Agora() 
Corresp Retorna a posição de um valor, em uma sequência lógica =Corresp(Valor;Intervalo;Tipo_Corresp) 
Tirar Remove todos os caracteres não imprimíveis =Tirar(Texto) 
 
 
Autopreenchimento 
 
A alça de preenchimento é um recurso do Excel sensacio-
nal, a meu ver. Ele procura compreender 'padrões" inseri-
dos pelo usuário, possibilitando que ele estenda esse 
padrão a um outro conjunto de células ainda não preen-
chido, evitando bastante trabalho manual por parte do 
usuário. 
 
Exemplos: 
 
 Números em sequência 
 Meses do ano 
 Texto 
 Formulas / Funções 
 
(CESPE - FUB - Nível Superior - 2016) 
No MS Excel, as referências relativas são fixas e identi-
ficadas pelo símbolo $. 
 
Referência a célula em outra planilha 
É possível fazer referência a células que estão em outras 
planilhas acrescentando o nome da planilha seguido de 
um ponto de exclamacão (!) ao início da referência da 
célula. 
Ex: Plan2!A3, neste exemplo estaremos fazendo referên-
cia a célula A3 da Plan 2 em qualquer outra planilha do 
documento. 
Referência 3D 
Na referência 3D, é possível utilizar funções envolvendo 
um mesmo intervalo em diferentes planilhas. 
Vejamos por exemplo a função SOMA. 
 
Tal função, como ilustrada acima, selecionará o intervalo 
E8:E13 em todas as planilhas no intervalo entre as Plani-
lhas1 e Planilhas3, na pasta de trabalho. 
 
 
 
Funções EXCEL/CALC 
 
Para fins de orçamentação de uma obra, foi feita a cota-
ção de um equipamento em cinco diferentes lojas. Os 
valores obtidos foram registrados na coluna B, da linha 2 
à linha 6, de uma planilha elaborada em Excel, conforme 
ilustrado na figura anterior. Nas linhas g e 9 da coluna B 
dessa planilha, estão registradas, respectivamente, a mé-
dia aritmética e a mediana dos preços cotados, calcula-
das usando-se comandos do próprio Excel. 
 
 
 
A partir das informações precedentes, julgue os três itens 
que se seguem, a respeito das fórmulas da ferramenta 
Excel. 
 
01.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula 
estatística MED(B2:B6) permite o cálculo da mediana 
entre os preços cotados. 
 C  E 
 
02.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula 
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da 
média aritmética dos preços cotados, em substituição 
à fórmula estatística padrão do Excel para esse cálcu-
lo. 
 C  E 
 
03.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula 
MENOR(B2:B6) permite determinar o menor valor co-
tado entre as lojas pesquisadas. 
 C  E 
 
04.(CESPE - TRT/7a Região — Técnico Judiciário — 2017) 
No Microsoft Excel, a função SE retornará um valor se 
uma condição de verificação for verdadeira e outro va-
lor se a condição for falsa. 
 C  E 
 
05.(CESPE - TRF/1a Região - Técnico Judiciário - 2017) 
No Excel 2013, a fórmula =RAlZ(SOMA(C5:C15)) apre-
senta um erro de recursividade, ou seja, uma função 
não pode ser adicionada dentro de outra função. 
 C  E 
 
06.(CESPE - PMMA - soldado - 2017) A função TI RAR 
remove todas as fórmulas de juros compostos que não 
possam ser impressas. 
 C  E 
 
 
 
07.(CESPE — SEDF — Técnico de Gestão Educacional — 
2017) Em uma planilha do Excel 2013, ao se tentar in-
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digita-
ção, pois as fórmulas devem ser digitadas com letras 
maiúsculas. 
 C  E 
 
08.(CESPE — TCE/PA — Auxiliar Técnico de Controle Ex-
terno:lnformática— 2016) A função SOMASE, do Excel, 
executa a soma do conteúdo de células especificadas 
em um intervalo segundo um critério ou uma condição. 
 C  E 
 
09.(CESPE — FUB — Auxiliar de Administração - 2016) No 
Excel 2013, o ponto e vírgula (;) presente na fórmula 
=SOMA(FIO;F20) indica que todos os valores compre-
endidos entre as células FIO e F20 devem ser soma-
dos. 
 C  E 
 
 
 
(CESPE - MP/ENAP - Conhecimentos Básicos - 2015) 
 
A figura acima ilustra uma pasta de trabalho aberta em 
uma janela do programa Excel 2010, em um computador 
com o sistema operacional Windows 7. 
 
A respeito dessa figura e do Excel 2010, julgue os itens 
que se seguem. 
 
10.O resultado apresentado na célula G3 pode ter sido 
obtido mediante a execução da seguinte sequência de 
operações: selecionar a célula (33; digitar a fórmula 
=SE(E3<$E$12;4G411;SE(E3<$E$13;$G$12;$G$13) 
pressionar a tecla Enter. 
 C  E 
 
 
 
 
11.Os valores contidos nas células de E3 a EB podem ter 
sido obtidos mediante a execução do seguinte proce-
dimento: clicar na célula E3; digitar =MÉDlA(B3:D3); 
teclar Enter; clicar na célula E3; arrastar o canto inferi-
or direito da célula E3 até a célula E8. 
 C  E 
 
12.Os resultados apresentados nas células do segmento 
de coluna de F3 a F8 podem ter sido obtidos mediante 
a execução da seguinte sequência de operações: sele-
cionar a região F3:F8 (deixando a célula F3 ativa); digi-
tar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); 
pressionar e manter pressionada a tecla Ctrl; em se-
guida, pressionar a tecla Enter. 
 C  E 
 
13.(CESPE - CNPQ - cargo 2 - Assistente 1 - 2011) Ao se 
executar a função Se do Excel, verifica-se se uma con-
dição é satisfeita ou não. Caso a condição seja satis-
feita, haverá o retorno de um valor relativo a verdadei-
ro, se a condição for falsa, haverá o retorno de outro 
valor. 
 C  E 
 
14.(CESPE - Polícia Federal - Engenheiro Civil - 2014) 
Julgue os próximos itens a respeito do programa Ex-
cel. 
 
Por meio do comando =AGREGAR(C5:CIO) é possível 
determinar a quantidade de células, de C5 a CIO, que 
possuem conteúdos numéricos. 
 C  E 
 
15.(CESPE - STM - Analista Judiciário - 2011) No Excel, a 
função AGORA() permite obter a data e hora do siste-
ma operacional. 
 C  E 
 
16.(CCC - TRT/PE - Técnico Judiciário - 2018) A planilha 
abaixo foi editada no MS-Excel 2010 em português e é 
utilizada para calcular o desconto nos preços dos 
itens. 
 
 
 
Caso seja inserida a fórmula =SE(B2>50;B2-B2*C2;B2) 
na célula D2 e posteriormente arrastada para as célu-
las D3 e D4, os valores nas células serão, respectiva-
mente, 
 
 
 
 
A) 13,50; 45,00; 54,00. 
B) 13,50; 45,00; 60,00. 
C) 15,00; 45,00; 54,00. 
D) 15,00; 45,00; 60,00. 
E) 15,00; 50,00; 54,00. 
 
17.(FCC — TRT/PE — Analista Judiciário - 2018) A plani-
lha abaixo, criada no Microsoft Excel 2010, em portu-
guês, mostra o pagamento hipotético de honorários 
periciais a um perito trabalhista. 
 
 
 
Na célula E3 foi digitada uma fórmula que aplica ao va-
lor contido na célula D3 O percentual de aumento con-
tido na célula El. 
 
Após a fórmula ser corretamente digitada, ela foi copi-
ada puxando-se a alça da célula E3 para baixo, até a 
célula E5, gerando os resultados corretos automati-
camente. A fórmula digitada foi 
 
A) =SOMA((D3+D3)*E1) 
B) =D3+D3*E$1 
C) =AUMENTO(D3+D3;E1) 
D) =D3+(D3*$E1) 
 
18.(FCC — ALESE — Técnico Administrativo - 2018) Con-
sidere a planilha abaixo, digitada no Excel 2010, em 
português. 
 
 
 
Para somar na célula D9 somente os valores da coluna 
D referentes ao credor TELEMAR NORTE LESTE S/A, 
utiliza-se a fórmula 
 
A) =SOMA(D4:D7) 
B) =SE(C=”TELEMAR NORTE LESTE S/A”;SOMAR()) 
C) =SOMASE(C4:C8;A9;D4:D8) 
D) =SOMA(D4:D8;”TELEMAR SORTE S/A”;D4:D8) 
E) =SOMASE(C4:C8;”TELEMAR NORTE LESTE S/A”;D4:D8) 
 
19.(FCC - DETRAN/MA - Assistente de Trânsito - 2018) 
Considere a imagem abaixo, que corresponde ao tre-
cho de uma planilha editada em Excel 2010, em portu-
guês. 
 
 
 
Caso as fórmulas =CONT.NÚM(A1:C3) e =SOMA(A1:C3) se-
jam inseridas nas células C4 e C5, nessa ordem, os va-
lores apresentados nessas células serão, respectiva-
mente, 
 
A) #NUM! e #Valor! 
B) 21 e #NUM! 
C) 6 e 21 
D) 6 e #VaIor! 
E) 9 e 24 
 
20.(FCC - ARTESP - Agente de Fiscalização - 2017) A 
planilha abaixo foi elaborada no Excel 2016 e lista al-
guns itens em estoque e suas respectivas quantida-
des. 
 
 
 
Caso as funções: =CONT.NÚM(C2:C5) e 
CONT.VALORES(C2:C5) sejam inseridas, respectiva-
mente, nas células C6 e C7, estas células estarão com 
 
A) #VALOR! e #VALOR!. 
B) 3 E 4 
C) 3 e #VALOR!. 
D) #VALOR! e 375. 
 
 
01 02 03 04 05 06 07 08 09 10 
C C E C E E E C E C 
11 12 13 14 15 16 17 18 19 20 
C E C E C E B E C B 
21 22 23 24 25 26 27 28 29 30 
D E A C A D A C A C 
 
 
 
 
 
 
O Microsoft PowerPoint (doravante chamado apenas de 
PowerPoint) é um criador de apresentações em slides, 
que podem ser enriquecidos com uma série de recursos e 
efeitos, tais como diagramas, gráficos, tabelas, vídeos, 
sons e outros elementos audiovisuais. Reconhecidamen-
te, é software pioneiro e referência no mercado, de utiliza-
ção comercial e acadêmica. É desenvolvido pela Micro-
soft. 
Em sua versão 2013, o PowerPoint pode ser vendido iso-
ladamente, ou como peça integrante da suíte Microsoft 
Office. É compatível com a família Windows e Mac OS, 
além das plataformas móveis Android, Windows Phone e 
iOS. O PowerPoint não é disponibilizado para o Linux. 
Para computadores, existe o PowerPoint 2016 Desktop 
Edition; para celulares, existe o aplicativo do PowerPoint; 
por fim, a Microsoft disponibilzou na nuvem o PowerPoint 
Online, para ser utilizado online, a partir do navegador de 
Internet. 
6.1 Conceitos 
APRESENTAÇÃO 
E o arquivo que o PowerPoint trabalha e manipula. Seus 
principais formatos são o *.pptx e o *ppt (formato Power-
Point 97 - 2003). É o arquivo que você salva, e o mesmo 
que você "dá um clique duplo" quando deseja modificá-lo. 
SLIDE 
E a unidade básica da apresentação. Uma apresentação é 
um conjunto de slides. Nos slides é que os dados e ele-
mentos audiovisuais são inseridos, de maneira lógica e 
organizada. 
 
 
 
FAIXA DE OPCÖES 
A Faixa de Opções é a estrutura do PowerPoint que subs-
titui a tradicional estrutura de Menu dos aplicativos. Por 
meio dela, os usuários interagem com as funcionalidades 
que o PowerPoint disponibiliza. 
 
BACKSTAGE 
O Backstage, representado pela Guia Arquivo, não é con-
siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras, 
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do 
PowerPoint, de forma geral. 
GRUPO DE COMANDO 
O Grupo de Comando é um subconjunto de itens, dentro 
de alguma Guia, que organiza os comandos segundo al-
gum critério lógico. 
FERRAMENTAS DE ACESSO RÁPIDO 
Situada acima da Faixa de Opções, oferece atalhos como 
Salvar (CTRL + B), Desfazer(CTRL + Z) Refazer(CTRL + Y), 
e pode ser personalizada, por meio do último botão à di-
reita. 
BARRA DE STATUS 
Localizada na parte inferior do aplicativo. No canto es-
querdo, informa o slide da apresentação que está sendo 
exibido, e o idioma padrão do aplicativo. Na parte inferior 
direita, oferece formas de visualização e zoom da apre-
sentação. 
6.2 Comandos básicos 
Criando/Abrindo uma apresentação 
Para criar uma nova apresentação, clique na Guia Arquivo, 
e, em seguida, no item Novo. Lá serão sugeridos diversos 
modelos de apresentações, além da tradicional Apresen-
tação em branco. 
 
 
 
Para abrir uma apresentação existente, escolha a opção 
Abrir, também na Guia Arquivo. O PowerPoint oferecerá 
algumas apresentações recentes, mas também há op-
ções para pesquisar no computador e na nuvem. 
O comando CTRL + A, no teclado, conduz diretamente à 
opção Abrir. 
Salvando uma apresentação 
São múltiplasas formas de salvar uma apresentação 
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
so rápido, o botão Salvar No backstage, o item Salvar. 
Interessante destacar que, quando do primeiro salvamen-
to de uma apresentação, o usuário é automaticamente 
conduzido para o item Salvar como, do backstage. 
No Salvar como, você selecionará um local para o arquivo 
(podendo inclusive ser na nuvem). 
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o PowerPoint 2016 é o 
PPTX, mas existe um rol extenso de formatos alternati-
vos, passando pelo formato PowerPoint 97-2003 — PPT, 
PDF, XPS (padrão alternativo ao PDF criado pela Micro-
soft), MPEG e WMV (formatos em vídeo), PPTM (apresen-
tação habilitada para macro), ODP (Open Document— 
padrão aberto), XML, dentre outros. 
(CESPE-SEDF-Técnico de Gestão Educacional - 2017) 
Uma apresentação criada no PowerPoint 2013 não po-
derá ser salva em uma versão anterior a esta, visto que 
a versão de 2013 contém elementos mais complexos 
que as anteriores. 
 
Já caiu em prova!!!! 
PPSX – Formato apenas de apresentação, não sendo 
possível a edição 
PPTX – Formato de edição e apresentação 
É possível atribuir uma senha a apresentação 
Imprimindo uma apresentação 
O PowerPoint permite múltiplas formas de impressão. 
Dentre vários recursos, é possível selecionar intervalos de 
slides para impressão (utilizando vírgulas para separar os 
slides, e traços para definir intervalos). 
Também é possível definir o Iayout de impressão, optando 
por imprimir somente o slide, o slide e suas anotações ou 
mesmo imprimir somente a estrutura de tópicos. 
Por fim, destaco a impressão de múltiplos slides por folha, 
possibilitando que até 9 slides sejam impressos em uma 
única folha. 
6.3 Modos de Exibição 
Modo Normal 
O modo normal é o modo clássico de utilização do Po-
werPoint quando se está editando uma apresentação. Os 
slides são exibidos à esquerda, no chamado Painel de 
Miniaturas, ordenados de cima para baixo, enquanto o 
slide em evidência ocupa a maior parte da tela, no Painel 
de Slide. 
Classificação de Slides 
Neste modo, os slides são expostos em miniaturas, o que 
é ideal quando deseja-se apenas reorganizar a sequência 
dos slides. 
Modo Exibição de Leitura 
Nesse modo, o slide preenche a tela. Porém, diferencia-se 
do modo de apresentação propriamente dito por manter 
uma pequena Faixa no canto superior da tela, e manter a 
Barra de Status visível. Além disso, não oculta a Barra de 
Tarefas do Computador. 
Modo de apresentação 
Esse é o modo no qual o slide preenche a tela inteira, e a 
apresentação flui segundo os comandos do apresentador. 
Já caiu em prova!!!!! 
Pode ser acionado pelo tradicional comando F5, no te-
clado, ou pelo botão Apresentação de Slides na barra de 
status. Shift + F5, por sua vez, inicia uma apresentação 
a partir do slide atualmente selecionado. 
 
 
 
Estrutura de Tópicos 
No modo de Exibição de Estrutura de Tópicos, o painel de 
Miniaturas é substituído pelo Painel de Estrutura de Tópi-
cos. Neste modo, é possível inserir texto diretamente na 
estrutura de tópicos, além do próprio slide. 
Anotações 
O modo Anotações coloca os slides em folhas de papel, 
individualmente, e destina a parte inferior da folha para as 
anotações do usuário (as mesmas anotações que apare-
cem nos outros modos). Mostra-se adequado quando o 
apresentador pretende imprimir os slides, e suas anota-
ções são importantes. 
6.4 Slide Mestre 
O slide mestre, e seus layouts associados, controla a apa-
rência de todos os slides de uma apresentação, incluindo 
o tema, o posicionamento dos textos, os elementos gráfi-
cos do plano de fundo e outros elementos dos slides. 
Ao escolher o modo de exibição Slide Mestre, a Faixa de 
Opções se transforma, colocando a Guia Slide Mestre em 
primeiro plano. Esta é a forma de exibição adequada para 
configurar todos esses aspectos de aparência e Iayout, 
antes mesmo de começar a montar a apresentação. 
Já caiu em prova!!! 
O Slide Mestre é ativado na Guia EXIBIR. 
Bizu: O Mestre gosta de se exibir. 
6.5 Guia Página Inicial 
A Guia Página Inicial é a mais utilizada pelos usuários, e, 
como tal, merece uma atenção especial em todos os seus 
Grupos de Comandos. 
 
Grupo área de transferência 
Grupo que tem as ferramentas clássicas da manipulação: 
Copiar, Colar e Recortar, além claro do Pincel de Formata-
ção. 
Grupo Slides 
 Inserção de um Novo Slide (CTRL + M): caso o botão 
seja acionado diretamente, automaticamente um novo 
slide é inserido imediatamente abaixo do slide de tra-
balho, com o mesmo layout deste. Caso o usuário aci-
one o menu imediata mente abaixo, outras opções 
aparecem, como uma galeria de Layouts, Duplicar Sli-
des Selecionados, Slides da Estrutura de Tópicos (im-
portando conteúdo de arquivos texto diretamente para 
a apresentação) e Reutilizar Slides (de uma biblioteca 
de slides ou de outros arquivos PowerPoint). Detalhe: 
a exclusão de um slide (Delete) não aparece neste 
grupo; 
 A opção Layout mostra apenas a galeria de Layouts 
mostrada também na imagem acima. E útil para modi-
ficar o Layout de um slide já existente; 
 Redefinir exclui todo o conteúdo de um slide, para que 
o usuário o refaça; 
 Seção aciona um menu para que o usuário possa ma-
nipular as seções de uma apresentação. 
Grupo Desenho 
O grupo desenho, como a própria imagem mostra, serve 
para que o usuário faça desenhos na apresentação, como 
setas, elipses, retângulos e outros, aplicando cores, efei-
tos e contornos. 
6.6 Guia Inserir 
A Guia Inserir traz consigo muitos recursos úteis para o 
usuário. 
Essencialmente, tudo relativo à inclusão de conteúdo 
pode ser encontrado nessa aba. Novo Slide, Tabelas (aos 
mesmos moldes do Word), Imagens, Gráficos, Comentá-
rios, Cabeçalho e Rodapé, Audio, Vídeo, enfim.... tudo rela-
tivo a inclusão se encontra nessa aba. 
6.7 Guia Design 
 
A Guia Design oferece uma série de estilos de texto (te-
mas) pré-definidos pelo Powerpoint, além de permitir que 
o usuário realize personalizações. Detalhe para o ajuste 
do tamanho do slide (4:3 ou 16:9 - widescreen), que é rea-
lizado aqui. 
6.8. Guia Transições 
 
 
 
Um grande charme do PowerPoint é a possibilidade de 
escolher dezenas de efeitos para a transição dos slides, 
ou seja, qual o efeito visual que se observa quando se 
passa de um slide para o outro. É nesta guia que esses 
ajustes são feitos. E mais: é possível ajustar o intervalo 
de tempo de duração da transição, bem como quando a 
transição deve ocorrer. Normalmente, a transição ocorre 
com o clique do mouse (ou da caneta do apresentador), 
mas pode-se estabelecer transições cronometradas no 
relógio. 
6.9 Guia Animações 
 
Enquanto a transição cuida do efeito entre slides, a ani-
mação é intra-slide, pois cuida dos efeitos visuais dos 
objetos dentro do slide. Aos mesmos moldes da transi-
ção, a animação também pode ter seus intervalos ajusta-
dos. 
6.10 Guia Apresentação de Slides 
A Guia Apresentação de Slides é a guia na qual o usuário 
pode iniciar a apresentação dos slides (seja do começo 
ou do slide atual), apresentar online, ou mesmo realizar 
algumas configurações. 
Destaque para Gravar Apresentação de Slides, no qual o 
usuário grava a apresentação em vídeo, e para Ocultar 
Slide, que possibilita a omissão daquele slide na apresen-
tação, sem excluir o slide da mesma. 
6.11 Guia Exibir 
A guia Exibição, essencialmente, permite que o usuário 
permute entre todos os modos de apresentação estuda-
dos no capítulo anterior, além de oferecer ferramentas de 
zoom e cores. 
 
 
 
01. (CESPE - PF — Agente - 2018) Na versão 2013 do Po-
werPoint do Microsoft Office Professional, é possível 
abrir arquivos no formato .odp, do Impress do BrOffice; 
contudo, não é possível exportar ou salvar arquivos 
.pptx originais do PowerPoint como arquivos .odp. 
 C  E 
 
02. (CESPE - PMMA -soldado - 2017) Por meio da aba 
design, é possível escolher, entre diferentes estilos,o 
tema da página de uma apresentação. 
 C  E 
 
03. (CESPE - PMMA- soldado - 2017) A aba revisão dispõe 
de funcionalidades que permitem ao usuário escolher, 
por exemplo, um tipo de transição para o eslaide bem 
como a velocidade da transição. 
 C  E 
 
04. (CESPE - PMMA -soldado - 2017) O Microsoft Power-
Point 2007 permite imprimir apresentações na forma 
de folhetos, com até nove eslaides, em uma página. 
 C  E 
 
05. (CESPE- SEDF - Técnico em Gestão Educacional - 
2017) Uma apresentação criada no PowerPoint 2013 
não poderá ser salva em uma versão anterior a esta, 
visto que a versão de 2013 contém elementos mais 
complexos que as anteriores. 
 C  E 
 
06. (CESPE - DPU - Administrativo - 2016) No Microsoft 
Power Point, para se utilizar um dos temas de modelos 
de leiaute de eslaides, é necessário seguir a formata-
ção adotada pelo estilo selecionado, não sendo possí-
vel, por exemplo, alterar o tipo de fonte e de cores, ou 
inserir outros efeitos. 
 C  E 
 
07. (CESPE- Analista Superior - 2015) No PowerPoint, o 
leiaute do eslaide indica o modo e a apresentação dos 
eslaides em tela cheia, para exibição ou projeção. 
 C  E 
 
08. (CESPE - Telebrás-Vários cargos - 2015) O PowerPoint 
2013 dispõe de recurso que permite adicionar, rapida-
mente, estilos de forma e de linha ao eslaide. Para ter 
acesso a esse recurso, o usuário deverá clicar a guia 
Página Inicial, localizar o grupo Desenho e, em segui-
da, clicar o botão Estilos Rápidos. 
 C  E 
 
09. (CESPE — Assembleia Legislativa/CE — Cargo 10 -
2011) Uma vantagem do PowerPoint 2010, em relação 
às versões anteriores, é o suporte aos arquivos de ví-
deo do tipo MPEG. 
 C  E 
 
10. (CESPE — EBC — Todos os cargos, exceto cargo 4 - 
2011) Tanto no Microsoft Word 2010 como no Micro-
soft PowerPoint 2010, é possível inserir seções no do-
cumento que estiver sendo editado. 
 C  E 
 
 
 
 
 
 
 
11. (CESPE — Câmara dos Deputados — Analista Legislati-
vo: Técnico em Material e Patrimônio 2012) Com o ob-
jetivo de criar trilhas sonoras em eslaides, o Power-
Point permite a inclusão de áudio em apresentações e, 
a partir da versão 2010, podem ser utilizados arquivos 
de áudio no formato MP3. Porém, essas trilhas sono-
ras, quando aplicadas, deverão abranger toda a apre-
sentação, não sendo permitido restringir a aplicação a 
apenas uma parte dela. 
 C  E 
 
12. (CESPE - TELEBRÁS — Especialista em Gestão de Te-
lecomunicaçães — Analista Superior/Subatividade 
Comercial - 2013) Durante a exibição de determinada 
apresentação, é possível circular, sublinhar, desenhar 
setas ou fazer outras marcações para enfatizar um 
ponto ou mostrar conexões importantes que não esta-
vam originalmente no eslaide. 
 C  E 
 
13. (CESPE - TELEBRÁS - Conhecimentos Básicos Nível 
Médio - 2013) No Microsoft PowerPoint; imagens e 
textos são armazenados dentro do arquivo que está 
sendo gerado, ao passo que vídeos são anexados ao 
arquivo ppt, sem serem salvos. 
 C  E 
 
14. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a 
7 - 2012) Por intermédio do Microsoft PowerPoint 
2010, é possível salvar uma apresentação como vídeo, 
sendo possível, ainda, visualizar a apresentação mes-
mo por meio de computador sem o PowerPoint insta-
lado em seu sistema, e configurar a resolução e o ta-
manho desses arquivos de vídeo tanto para dispositi-
vos móveis como para monitores de computadores de 
alta resolução HD. 
 C  E 
 
15. (CESPE — CNJ — Analista Judiciário — Área Adminis-
trativa - 2013) No PowerPoint 2010, a ferramenta Pin-
cel de Animação permite copiar efeitos de animação 
de um objeto para outro, de forma semelhante à cópia 
de formatação de texto realizada com a ferramenta 
Pincel de Formatação. 
 C  E 
 
16. (CESPE — TJ/AL — Analista Judiciário Especializado — 
Área Judiciária - 2012) Documentos criados com as 
versões 2007 e 2010 do aplicativo PowerPoint podem 
ser abertos por versðes anteriores desse programa, 
caso seja instalado um conversor adequado, fornecido 
pela Microsoft, ou os documentos sejam salvos com 
extensão compatível com as versões anteriores. 
 C  E 
 
17. (CESPE - SAEB - Todos os cargos - 2012) Em uma 
mesma apresentação criada a partir do Microsoft Po-
werPoint, é possível a criação de mais de um eslaide 
mestre e ainda a vinculação de eslaides distintos para 
eslaides mestres diferentes. 
 C  E 
 
18. (CESPE — MDIC — Agente Administrativo - 2014) Para 
se incluir um arquivo de vídeo no formato MPEG em 
uma apresentação em elaboração no PowerPoint 
2010, é necessário converter o arquivo para o formato 
AVI ou WMV. 
 C  E 
 
19. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013) 
Para se iniciar a apresentação dos eslaides a partir do 
eslaide atual, é pressionar a tecla F5. 
 C  E 
 
20. (CESPE - CBM/CE — 10 Tenente - 2014) Os efeitos de 
transição de eslaides no Microsoft Power Point são 
utilizados para reorganizar automaticamente, em um 
novo eslaide, o conteúdo que extrapolar os limites do 
eslaide em edição. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
C C E C E E E C C C 
11 12 13 14 15 16 17 18 19 20 
E C E C C C C E E E 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Uma rede de computadores é conexão de dois ou mais 
computadores para permitir o compartilhamento de re-
cursos e a troca de informações entre as máquinas. 
7.1 Definição LAN,MAN E WAN 
A conectividade dos computadores em rede pode ocorrer 
em diferentes escalas. A rede mais simples consiste em 
dois ou mais computadores conectados por um meio 
físico, tal como um par metálico ou um cabo coaxial. O 
meio físico que conecta dois computadores costuma ser 
chamado de enlace de comunicação e os computadores 
são chamados de nós. Um enlace de comunicação limita-
do a um par de nós é chamado de enlace ponto-a-ponto. 
Um enlace pode também envolver mais de dois nós, neste 
caso, podemos chamá-lo de enlace multiponto, como na 
figura acima. Um enlace multiponto, formando um barra-
mento de múltiplo acesso, é um exemplo de enlace utili-
zado na tecnologia de rede local (LAN — local area 
network) do tipo Ethernet. 
Se as redes de computadores fossem limitadas a situa-
ções onde todos os nós fossem diretamente conectados 
a um meio físico comum, o número de computadores que 
poderiam ser interligados seria também muito limitado. 
Na verdade, numa rede de maior abrangência geográfica, 
como as redes metropolitanas (MAN — metropolitan area 
network) ou redes de alcance global (WAN wide área 
network), nem todos os computadores precisam estar 
diretamente conectados. 
Já caiu em prova!!!!!! 
P.S.: Existe alguns conceitos mais modernos, como a 
WLAN (Wireless LAN, rede sem fio, que nem é tão mo-
derno assim), e a PAN (Personal Area Network, esse 
sim, em franca expansão, com a utilização de tecnologi-
as wireless, bluetooh e NFC, entre outros). 
 
(CESPE - PF - Papiloscopista - 2018) 
PAN (personal area network) são redes de computado-
res destinadas a ambientes com acesso restrito, seja 
por limitações físicas ou por definições de segurança. 
7.2 Forma de utilização do meio físico 
Quanto à forma de utilização do meio de transmissão, as 
conexões podem ser classificadas em simplex, half-
duplex e full-duplex. 
 
Uma conexão que permite o tráfego apenas em um senti-
do é chamada simplex. Uma rua de mão única é simplex. 
Outro exemplo de uma conexão simplex é uma fibra ópti-
ca com um laser em uma extremidade e um detector de 
luz na outra extremidade. Uma última analogia é a trans-
missão de TV de sinal aberto, na qual o receptor apenas 
recebe o sinal. 
 
Uma conexão que permite o tráfego nos dois sentidos, 
mas apenas em um sentido de cada vez, é chamada half-
duplex. Uma estrada de ferro única é half-duplex. Um par 
de walkie-talkies estabelece uma conexão half-duplex. 
 
 
 
Uma conexão que permite tráfego em ambos os sentidos 
simultaneamente é chamada full-duplex. Uma estradade 
duas pistas é full-duplex. O padrão Ethernet permite a 
comunicação full-duplex. 
. 
Já caiu em prova!!!! 
Aproveitando esta abordagem de direcionamento de 
fluxos, não custa enfatizar os conceitos de download e 
upload. 
Download, um conceito muito comum do cotidiano onli-
ne, diz respeito a quando trazemos conteúdo de outro 
local para o nosso computador. Baixar páginas web, 
programas, documentos e outros conteúdos, constitui 
download. 
Upload, por seu turno, é o procedimento inverso, ou seja, 
enviar conteúdo do nosso computador para a Internet 
ou outra maquina em uma rede. O procedimento mais 
comum de upload em nosso cotidiano provalmente é o 
envio de arquivos para armazenamento na nuvem. 
 
 
7.3 UNICAST X MULTICAST X BROADCAST 
A classificação da comunicação em unicast, multicast ou 
broadcast diz respeito ao número de destinatários de uma 
transmissão. 
Unicast: Comunicação na qual um quadro é enviado de 
um host e endereçado a um destino específico. Na trans-
missão unicast, há apenas um remetente e um receptor. A 
transmissão unicast é a forma predominante de trans-
missão em redes locais e na Internet. Entre os exemplos 
de protocolos que usam transmissões unicast estão 
HTTP, SMTP, FTP e Telnet. 
 
Multicast: Comunicação na qual um quadro é enviado 
para um grupo específico de dispositivos ou clientes. Os 
clientes da transmissão multicast devem ser membros de 
um grupo multicast lógico para receber as informações. 
Um exemplo de transmissão multicast é a transmissão de 
vídeo e de voz associada a uma reunião de negócios co-
laborativa, com base em rede. 
 
Broadcast: Comunicação na qual um quadro é enviado de 
um endereço para todos os outros endereços. Nesse ca-
so, há apenas um remetente, mas as informações são 
enviadas para todos os receptores conectados. A trans-
missão de broadcast é essencial durante o envio da 
mesma mensagem para todos os dispositivos na rede 
local. Um exemplo de transmissão de broadcast é a con-
sulta de resolução de endereço que o protocolo de reso-
lução de endereços (ARP, Address Resolution Protocol) 
envia para todos os computadores em uma rede local. 
 
7.4 Topologia Básica de Redes 
Topologia de rede pode se relacionar ao modo que as 
redes de computadores se organizam fisicamente elou 
logicamente. 
Ponto-a-ponto: União de dois computadores, através de 
um meio de transmissão qualquer. Quando feita com o 
famoso cabo azul (redes Ethernet), tal cabo é denominado 
de cross-over. Destaco que as placas de redes mais mo-
dernas já sabem diferenciar uma conexão ponto-a-ponto 
de uma conexão convencional (autosensing), não sendo 
mais necessário a utilização de um cabo próprio para tal. 
 
Barramento: Todos os computadores são ligados em um 
mesmo barramento físico de dados. 
 
Apenas uma máquina pode "escrever" no barramento num 
dado momento. Todas as outras 'escutam" e recolhem 
para si os dados destinados a elas. Quando um dispositi-
vo transmitir um sinal, toda a rede fica ocupada (broad-
cast) e se outro computador tentar enviar outro sinal ao 
mesmo tempo, ocorre uma colisão e é preciso reiniciar a 
transmissão. 
Talvez o protocolo mais conhecido para esse tipo de topo-
logia seja o CSMA/CD(Carrier Sense Multiple Access with 
Collision Detection), onde cada estação que quiser aces-
sar a linha de transmissão verifica sua ocupação, trans-
mitindo caso esteja livre, ou esperando para transmitir, 
em caso de linha ocupada. Caso duas transmissões ten-
tem transmitir ao mesmo tempo, ocorre a colisão, e a 
retransmissão obedece a um algoritmo de recuo expo-
nencial, reduzindo a chance de novas colisões. 
Como vantagens, a topologia barramento apresenta a 
facilidade de instalação, e a menor quantidade de cabea-
mento necessária (baixo custo). Por outro lado, o acrés-
cimo de novos pontos à rede afeta diretamente a perfor-
mance da mesma. 
Anel: Na topologia em anel os dispositivos são conecta-
dos em série, formando um circuito fechado (anel). Os 
dados são transmitidos unidirecionalmente de nó em nó 
até atingir o seu destino. Uma mensagem enviada por 
uma estação passa por outras estações, através das re-
transmissões, até ser retirada pela estação destino ou 
pela estação fonte. Os sinais sofrem menos distorção e 
atenuação no enlace entre as estações, pois há um repe-
tidor em cada estação. Há um atraso de um ou mais bits 
em cada estação para processamento de dados. É possí-
vel usar anéis múltiplos para aumentar a confiabilidade e 
o desempenho. 
 
 
 
Um exemplo de protocolo relacionado a essa topologia é 
o Token Ring (IEEE 802.5), no qual apenas o detentor do 
Token pode transmitir dados na rede. 
De uma certa forma, a rede em anel lida bem com o 
acréscimo de novos usuários na rede, sem impacto signi-
ficativo na performance. Porém, a falha de um nó na rede, 
ou qualquer problema com o cabeamento, e toda a rede 
fica fora do ar. 
Estrela (hub-and-spoke): A mais comum atualmente, a 
topologia em estrela utiliza cabos de par trançado e um 
concentrador como ponto central da rede. O concentrador 
se encarrega de retransmitir todos os dados para a esta-
ção de destino, mas com a vantagem de tornar mais fácil 
a localização dos problemas, já que se um dos cabos, 
uma das portas do concentrador ou uma das placas de 
rede estiver com problemas, apenas o nó ligado ao com-
ponente defeituoso ficará fora da rede. Por outro lado, o 
concentrador é o ponto vulnerável da rede. 
 
Árvore: A topologia em árvore é essencialmente uma série 
de barras interconectadas. Geralmente existe uma barra 
central onde outros ramos menores se conectam. Esta 
ligação é realizada através de derivadores e as conexões 
das estações realizadas do mesmo modo que no sistema 
de barra padrão. 
 
Full Meshed: Todos os dispositivos replicam informações 
a todos. A rede é altamente confiável e altamente redun-
dante. 
 
(CESPE - PF - Papiloscopista - 2018) 
Uma das vantagens da rede de computadores com tipo-
logia mesh é a varredura de diversas possibilidades de 
roteamento para identificar a mais eficiente. 
COMPARAÇÃO ENTRE AS PRINCIPAIS 
TOPOLOGIAS DE REDE 
 
TOPOLOGIA VANTAGENS DESVANTAGENS 
PONTO A 
PONTO 
• Baixíssimo 
 custo 
• Pequena e 
 limitada 
BARRA-
MENTO 
• Facilidade de 
instalação 
• Queda de 
 qualidade com 
 o acréscimo de 
novos usuários 
ANEL 
• Performance 
equilibrada pa-
ra todos os 
usuários 
• Baixa tolerância 
a falhas. 
 A queda de um 
ponto paralisa 
toda a rede 
• Dificuldade de 
localização do 
ponto de falha 
ESTRELA 
• Fácil localiza-
ção de proble-
mas 
• Facilidade de 
 modificação da 
rede 
• O nó concentra-
dor é um ponto 
vulnerável da re-
de 
• Custos mais ele-
vados que 
 a topologia bar-
ramento 
ARVORE 
• Facilidade de 
manutenção do 
sistema 
• Dependência do 
nó 
 hierarquicamente 
superior 
FULL 
MESHED 
• Altamente 
 confiável 
• Altamente re-
dundante (custos 
elevados) 
 
 
 
(CESPE - TRE/GO - Técnico de Controle Externo - 2015) 
A topologia de uma rede refere-se ao leiaute físico e ló-
gico e ao meio de conexão dos dispositivos na rede, ou 
seja, como estes estão conectados. Na topologia em 
anel, há um computador central chamado token, que é 
responsável por gerenciar a comunicação entre os nós. 
7.5 Ethernet e Modelo OSI 
Ethernet é uma tecnologia de interconexão para redes 
locais - Rede de Area Local (LAN) - baseada no envio de 
pacotes. Ela define cabeamento e sinais elétricos para a 
camada física, e formato de pacotes e protocolos para a 
camada de controle de acesso ao meio (Media Access 
Control - MAC) do modelo OSI. A Ethernet foi padronizada 
pelo IEEE como 802.3. 
 
O Modelo OSI permite comunicação entre máquinas hete-
rogêneas e define diretivas genéricas para a construção 
de redes de computadores (seja de curta, média ou longa 
distância) independente da tecnologia utilizada. 
Esta arquitetura é um modelo que divide as redes de 
computadores em 7 camadas, de forma a se obter cama-
das de abstração. Cada protocolo implementauma funci-
onalidade assinalada a uma determinada camada. 
A ISO costuma trabalhar em conjunto com outra organi-
zação, a União Internacional de Telecomunicações (do 
inglês: International Telecommunications Union - ITU), 
publicando uma série de especificações de protocolos 
baseados na arquitetura OSI. 
As camadas são: 
 
Físico: A camada física trata da transmissão de bits bru-
tos por um canal de comunicação. Nesse caso, as ques-
tões mais comuns são a voltagem a ser usada para repre-
sentar um bit I e um bit O, a quantidade de nano segundos 
que um bit deve durar, o fato de a transmissão ser reali-
zada ou não nos dois sentidos simultaneamente, a forma 
como a conexão inicial será estabelecida, etc. 
Enlace: A principal tarefa da camada de enlace de dados é 
transformar um canal de comunicação bruto em uma 
linha que pareça livre de erros de transmissão não detec-
tados para a camada de rede. Essa camada faz com que o 
transmissor divida os dados de entrada em quadros de 
dados (frames). Ainda, estabelece um protocolo de co-
municação entre sistemas diretamente conectados, e 
estabelece controle de fluxo, por meio da medição do 
buffer do receptor no momento da transmissão, impedin-
do que uma quantidade excessiva de dados trave um 
receptor mais lento. 
Rede: A camada de rede é responsável pelo endereçamen-
to dos pacotes de rede, também conhecidos por datagra-
mas, associando endereços lógicos (IP) em endereços 
físicos (MAC), de forma que os pacotes de rede consigam 
chegar corretamente ao destino. Essa camada também 
determina a rota que os pacotes irão seguir para atingir o 
destino, baseada em fatores como condições de tráfego 
da rede e prioridades. Falou-se em endereço IP, falou-se 
em camada de rede. 
Transporte: A função básica da camada de transporte é 
receber os dados da camada acima dela, dividi-los em 
unidades menores caso necessário (segmentos), repassar 
essas unidades à camada de rede e assegurar que todos 
os fragmentos chegarão corretamente à outra extremida-
de. Na recepção, ela une os segmentos e encaminha à 
camada de Sessão. Realiza controle de fluxo, ordenação 
de pacotes e correção de erros, sendo considerada a pri-
meira camada fim-a-fim. 
Sessão: A camada de sessão permite que os usuários de 
diferentes máquinas estabeleçam sessões entre eles. 
Uma sessão oferece diversos serviços, inclusive o contro-
le de diálogo (mantendo o controle de quem deve transmi-
tir em cada momento), o gerenciamento de token (impe-
dindo que duas partes tentem executar a mesma tarefa 
crítica ao mesmo tempo) e a sincronização (realizando a 
verificação periódica de transmissões longas para permi-
tir que elas continuem a partir do ponto em que estavam 
ao ocorrer uma falha). Ou seja, era por meio dela que o 
GetRight continuava seu download interrompido, na épo-
ca que a internet era lenta (lembra?) 
Apresentação: A camada de apresentação, ao invés de 
preocupar-se com a movimentação de bits, preocupa-se 
com a sintaxe e a semântica das informações transmiti-
das, para tornar possível a comunicação entre computa-
dores com diferentes representações de dados. Dessa 
forma, seu computador usando MSN no Windows conver-
sa com o seu colega que usa o Pidgin no Linux. 
 
 
Aplicação: A camada de aplicação corresponde às aplica-
ções (programas) no topo da camada OSI que serão utili-
zados para promover uma interação entre a máquina des-
tinatária e o usuário da aplicação. Esta camada também 
disponibiliza os recursos (protocolo) para que tal comuni-
cação aconteça. Por exemplo, ao solicitar a recepção de 
e-mail através do aplicativo de e-mail, este entrará em 
contato com a camada de Aplicação do protocolo de rede 
efetuando tal solicitação (POP3, IMAP). Tudo nesta ca-
mada é relacionado ao software. Alguns protocolos utili-
zados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, 
SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas 
finais dos aplicativos. 
 
BIZU: FERTSAA!!!!!!! 
7.6 Modelo OSI x Modelo TCP/IP 
O modelo TCP/IP, por sua vez, possui pequenas diferen-
ças em relação ao OSI: 
 
Na camada acesso à rede, também conhecida como 
host/rede, o modelo TCP/IP não especifica nada. Apenas 
diz que o host deve se conectar ao meio físico utilizando 
um protocolo, a fim de que seja possível enviar pacotes 
IP. Este protocolo não é definido. 
Quanto ao nível inter-rede (internet), seu objetivo é fazer 
com que pacotes enviados em um ponto da rede che-
guem ao seu destino, independente de falhas em partes 
da rede. É possível que os pacotes cheguem ao destino 
em ordem diferente que partiram, obrigando as camadas 
superiores a reorganizar tudo. 
O protocolo definido nessa camada para o modelo TCP/IP 
é o protocolo IP, e o roteamento é de grande importância 
aqui. 
A camada de transporte, por sua vez, tem como objetivo 
permitir que os hosts de origem e destino conversem 
independente da distância, da mesma forma que o nível 4 
do modelo OSI. 
A camada de aplicação, por fim, contém os protocolos de 
alto nível, possuindo funções semelhantes às do nível de 
aplicação do modelo OSI. 
Observação: alguns autores reconhecem a camada de 
enlace no modelo TCP/IP. criando uma espécie de "mode-
lo híbrido". A única unaminidade entre os autores é a ab-
sorção das camadas de sessão e apresentação pela ca-
mada de aplicação. 
7.7 Equipamentos de Redes 
Repetidores — Como o nome diz, apenas repetem o sinal 
que recebem, servindo para leva-los a locais que o sinal 
não chegaria sem a utilização deste tipo de equipamento. 
Operam na camada I do modelo OSI Não possui "inteli-
gência", apenas oferecem o chamado "ganho" de sinal. 
 
Hubs — antes dos roteadores domésticos, eram utilizados 
hubs. O hub é um repetidor local, sem amplificação do 
sinal (camada 1 do OSI). Funciona como um ponto con-
centrador de conexões. 
 
Cabia às camadas superiores filtrar os dados recebidos 
para identificar a qual máquina conectada ao hub a in-
formação pertencia. Típica utilização em redes do tipo 
"estrela" 
Pontes — as bridges operam na camada 2 do modelo OSI. 
Basicamente, elas poderiam conectar duas ou mais LANs, 
e serem configuradas para deixar ou não o sinal passar ao 
"outro lado da ponte' analisando o endereço MAC de 
destino do quadro (frame). 
 
 
 
 
Porém, hoje em dia, não faz sentido usar bridges para 
dividir a rede em segmentos por que os switches já de-
sempenham essa função, essencialmente criando seg-
mentos individuais para cada micro, o que praticamente 
elimina o problema das colisões, mas eles foram muito 
utilizados na época dos hubs burros. 
Atualmente, o exemplo mais comum de bridge são os 
pontos de acesso wireless, que podem interligar os mi-
cros da rede cabeada aos micros conectados à rede wire-
less, criando uma única rede. Muitos pontos de acesso 
incorporam também switches de 4 ou mais portas, ou até 
mesmo miniroteadores, que permitem compartilhar a 
conexão entre os micros da rede local. Hoje em dia, dis-
positivos "tudo em um" são cada vez mais comuns, pois, 
com o avanço das técnicas de fabricação, tornou-se pos-
sível incluir cada vez mais circuitos em um único chip, 
fazendo com que um ponto de acesso "tudo em um" custe 
praticamente o mesmo que um ponto de acesso sem as 
funções extra. 
Switches — também operante no nível 2 do modelo OSI o 
switch também consegue ler o endereço MAC do frame. 
Entretanto, enquanto as pontes separam duas redes, o 
switch pode ser utilizado para redes estrela, direcionando 
ativamente o quadro para o endereço de destino(o que 
requer um buffer para evitar perda de informação). Dife-
rentemente do HUB, não ocorrem colisões, uma vez que 
não ocorre disputa por meio de transmissão. 
 
Roteador — opera no nível 3 do modelo OSI. É capaz de 
analisar o cabeçalho do pacote, e, segundo seus algorit-
mos, escolhe a rota mais adequada para encaminhá-lo. 
 
(CESPE - ANATEL — Analista — Tecnologia da Informa-
ção e Comunicação — 2014) 
Um repetidor regenera um sinal, interliga segmentos de 
uma LAN e não tem nenhum recursode filtragem. 
7.8 INTERNET X INTRANET X EXTRANET 
A Internet tem suas origens na ARPANET, uma rede criada 
em 1969 para interligar laboratórios de pesquisa do De-
partamento de Defesa norte-americano. A partir da déca-
da de 80, a ARPANET foi se expandindo pelo meio aca-
dêmico, alcançando também países como Holanda, Di-
namarca e Suécia, quando recebeu a nomenclatura atua'. 
Mas foi somente em 1987 que a internet passou a ter uso 
comercial. Hoje, interliga praticamente todos os compu-
tadores do mundo, rs. 
Seu funcionamento é baseado na Pilha de Protocolos 
TCP/IP, cujos principais protocolos serão destacados 
mais adiante. 
 
Protocolos Internet (TCP/IP) 
 
Camada Protocolo 
5. Aplicação HTTP, SMTP, FTP, SSH, 
Telnet, SIP, RDP, IRC, SNMP, 
NNTP, POP3, IMAP, 
BitTorrent, DNS, Ping . 
4. Transporte TCP, UDP, RTP, SCTP, 
DCCP . 
3. Rede IP (IPv4, IPv6) , ARP, RARP, 
ICMP, IPsec 
2. Enlace Ethernet, 802 Ml WiFi, IEEE 802 
n, 802.1 Ig, HDLC, 
Token ring, FODI, PPP,Switch 
Frame relay, 
1. Física Modem, RDIS, RS-232, EIA422, 
RS-449, Bluetooth, USB, 
 
Para acessar a internet, é necessário um provedor de 
acesso à Internet, também conhecido como ISP — Inter-
net Service Provider. Seja em uma organização, ou até 
mesmo para o acesso doméstico, é necessária a contra-
tação de um provedor que irá interligar os dispositivos 
locais com os demais dispositivos pelo mundo. Nas resi-
dências, é comum a instalação de um MODEM (Modula-
dor Demodulador) que possibilita ao usuário o acesso à 
Internet, por meio de uma banda de transmissão, cuja 
velocidade é medida em bits por segundo (1OMbps, 30 
Mbps...). 
 
 
Entretanto, é possível isolar um conjunto de computado-
res da Internet. É muito comum que empresas, universi-
dades e órgãos públicos criem redes privadas, com as 
mesmas características da porém, isoladas da 
rede mundial, de modo que os serviços ofertados por esse 
conjunto de computadores fiquem restritos entre eles 
mesmos. São as chamadas Intranets. Se você já traba-
lhou em uma empresa ou órgão público com rede própria, 
sabe do que estou falando. 
 
(CESPE-SEDF-Técnico de Gestão Educacional - 2017) 
E correto conceituar intranet como uma rede de infor-
mações internas de uma organização, que tem como 
objetivo compartilhar dados e informações para os seus 
colaboradores, usuários devidamente autorizados a 
acessar essa rede. 
7.9 Principais Protocolos de Rede 
HTTP: O HyperText Transfer Protocol, ou Protocolo de 
Transferência de Hipertexto, talvez seja o protocolo mais 
conhecido por todos. Afinal, o HTTP é o protocolo base 
para a comunicação na World Wide Web (www). É ele que 
transfere o conteúdo das páginas web para os navegado-
res (Browsers). Utiliza a porta 80. 
HTTPS: O HyperText Transfer Protocol Secure é a imple-
mentação do HTTP aliado a uma camada de segurança, 
criptografada, por meio da utilização do protocolo 
SSL/TLS (Secure Sockets Layer/Transport Layer Security 
— Segurança da Camada de Transporte). O HTTPS, invari-
avelmente, é utilizado em endereços web que trafegam 
informações sensíveis, como senhas, dados bancários, 
dentre outros. Utiliza a porta 443. 
FTP: O File Transfer Protocol, ou Protocolo de Transferên-
cia de Arquivos, é um protocolo voltado exclusivamente 
para a transferência de dados pela web. Na época da in-
ternet discada, Quando as velocidades de acesso à web 
eram muito baixas, este protocolo era uma boa solução 
para transferência de arquivos em velocidades superiores 
ao protocolo HTTP, pois utiliza duas portas: a 20, para a 
transferência propriamente dita dos arquivos, e a 21, para 
controle da sessão. Nos dias atuais, embora ainda exista, 
perdeu importância, pois o HTTP tem atendido satisfato-
riamente à atividade de transferir arquivos. 
SMTP: O Simple Mail Transfer Protocol, ou Protocolo 
Simples de Transferência de Correio, é responsável ape-
nas pelo envio de email. Utiliza a porta 25, mas no Brasil 
está sendo substituída pela porta 587, que impõe meca-
nismos de autenticação, para combater o envio de spam. 
POP3: O Post Office Protocol Version 3, ou Protocolo de 
Agência de Correio, é utilizado para o recebimento de 
mensagens de email, transferindo a mensagem armaze-
nada no servidor de email para a máquina do usuário. 
Utiliza a porta 110. Foi o principal protocolo de email da 
era da internet discada, ainda é utilizado nos dias de hoje, 
mas tem perdido espaço para o protocolo seguinte. 
IMAP: O Internet Message Access Protocol, ou Protocolo 
de Acesso à Mensagem da Internet, é o protocolo mais 
utilizado dentre os webmails modernos, que permitem 
que a mensagem seja lida sem transferi-la do servidor na 
qual se encontra. Dessa forma, você pode acessar o seu 
Gmail (por exemplo) da sua residência, do seu smartpho-
ne, ou de qualquer computador do mundo, e sua mensa-
gem estará disponível para leitura. 
(CESPE - PMMA - soldado - 2017) 
Tanto o protocolo HTTP quanto o protocolo HTTPS po-
dem ser utilizados em intranets e na internet. 
7.10 IP e DNS 
IP: O Internet Protocol, pertencente à camada de Rede (3) 
do modelo OSI, é o protocolo responsável pelo endereça-
mento dos dados. O número de IP indica o endereço do 
destinatário do pacote. 
O protocolo IP possui um esquema de endereçamento 
parecido com os números de telefone. Assim como qual-
quer telefone, no mundo todo, é único (considerando o 
DDD e o código de país), cada computador ligado na in-
ternet possui um número único, que é chamado de ende-
reço IP ou número IP. Esse número serve para identificar 
o computador na internet. Se você precisar conversar 
com alguém pela internet, basta mandar mensagens en-
dereçadas ao endereço IP do computador da pessoa. 
Se você estiver em um computador com acesso à Inter-
net, acesse http://meuip.datahouse.com.br(, e veja o seu 
endereço numérico no formato nnn.nnn.nnn.nnn. Este 
número identifica de maneira única o seu dispositivo 
mundo. 
Qualquer pacote (afinal, estamos na camada de Rede) 
enviado pela Internet para este endereco chegará à sua 
máquina, caso esteja online. 
 
 
 
 
Já caiu em prova!!!!!! 
 
Versões de IP 
 
IpV4 
 Bastante antiga 
 Estar praticamente esgotado 
 Possui Falhas 
 Extensão de 32 Bits (8 bits x 4 grupos) 
 
IpV6 
 Atual 
 Muitos valores possíveis 
 Mais Seguro 
 Extensão de 128 bis (16 bits x 8 grupos) 
 
 
DNS (Domain Name System - Sistema de Nomes de Do-
mínios): o DNS é um sistema de gerenciamento de nomes 
hierárquico e distribuído operando segundo duas defini-
ções: 
 Examinar e atualizar seu banco de dados. 
 Resolver nomes de domínios em endereços de rede 
(IP). 
O DNS funciona da seguinte maneira: para mapear um 
nome em um endereço IP, um programa aplicativo chama 
um procedimento de bilbioteca denominado RESOLVER e 
repassa a ele o nome como um parâmetro. O RESOLVER 
envia um pacote UDP a um servidor DNS local, que procu-
ra o nome e retorna o endereço IP ao RESOLVER. Em se-
guida, o resolvedor retorna o endereço IP ao programa 
aplicativo que fez a chamada. De posse do endereço IP, o 
programa pode então estabelecer uma conexão TCP com 
o destino ou enviar pacotes UDP até ele. Em resumo: 
quando você digita em seu navegador, o servidor DNS 
mais próximo de você descobre qual o endereco IP desse 
site (localização). Descoberto o endereço, o navegador 
então se comunica com esse endereço e baixa o conteú-
do do site para você. No seu navegador aparece apenas o 
endereço "textual", mas, dentro da aplicação, é pelo ende-
reço IP que o site é encontrado. 
Normalmente, o servidor DNS utiliza a porta 53. Apesar do 
relacionamento intrínseco com o protocolo IP, ele perten-
ce à camada de Aplicação do modelo OSI. Ele foi posicio-
nado intencionalmente próximo ao protocolo IP, 
O servidor DNS secundário, por sua vez, é uma espécie de 
cópia de segurança do servidor DNS primário. 
Sem o DNS, você teria que sair por aí decorando os ende-
reços IP dos sites que gosta de visitar, e o pior, quando 
seus provedores modificassemseus IPs, teriam que dar 
um jeito de sair avisando pela Internet. 
(CESPE - PMMA - soldado - 2017) 
O protocolo DNS, entre outras funcionalidades, trans-
forma um nome em um endereço MAC da placa de rede. 
 
(CESPE - TRE/GO - Técnico de Controle Externo - 2015) 
O endereço IPv6 tem 128 bits e é formado por dígitos 
hexadecimais (0-F) divididos em quatro grupos de 32 
bits cada um. 
7.11 Classe de Endereços IP 
Um endereço IPv4 é formado por 32 bits, representados 
por quatro octetos na forma decimal (ex: 192.168.0.1). 
Uma parte desse endereço (bits mais significativos) indi-
ca-nos a rede e a outra parte (bits menos significativos) 
indica qual a máquina dentro da rede. 
Com o objetivo de serem possíveis redes de diferentes 
dimensões, foram definidas cinco diferentes classes de 
endereços IP (Classes: A, B, C, D e E). 
Originalmente, o espaço de endereçamento IP foi dividido 
estruturas de tamanho fixo designadas de "classes de 
endereço". As principais são a classe A, classe B e classe 
C. Com base nos primeiros bits (prefixo) de um endereço 
IP, conseguimos facilmente determinar a qual classe per-
tence determinado endereço IP. 
 
Analisando as três principais classes (A, B e C) podemos 
verificar o seguinte: 
A classe A possui um conjunto de endereços que vão 
desde 0 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (pri-
meiros 8 bits N.H.H.H) de um endereço IP identifica a rede 
e os restantes 3 octetos (24 bits) irão identificar um de-
terminado host nessa rede. 
• Exemplo de um endereço Classe A— 120.2.1.0 
A classe B possui um conjunto de endereços que vão 
desde 0 128.0.0.0 até 191.255.0.0, onde os dois primeiros 
octetos (16 bits N.N.H.H) de um endereço IP identificam a 
rede e os restantes 2 octetos ( 16 bits) irão identificar um 
determinado host nessa rede. 
• Exemplo de um endereço Classe B — 152.13.4.0 
 
 
 
A classe C possui um conjunto de endereços que vão 
desde 0 192.0.0.0 até 223.255.255.0, onde os três primei-
ros octetos (24 bits N.N.N.H) de um endereço IP identifi-
cam a rede e o restante octeto ( 8 bits) irão identificar um 
determinado host nessa rede. 
• Exemplo de um endereço Classe C — 192.168.10.0 
7.12 Protocolos Diversos 
TELNET: O TELNET é, ao mesmo tempo, um protocolo da 
camada de aplicação e um programa que permite a um 
usuário estabelecer uma sessão remota em um servidor. 
O protocolo oferece suporte somente a terminais alfanu-
méricos, ou seja, ele não oferece suporte a mouses e ou-
tros dispositivos apontadores nem oferece suporte a in-
terfaces gráficas do usuário. Em vez disso, todos os co-
mandos devem ser digitados na linha de comando. 
O protocolo Telnet oferece muito pouca segurança. Em 
uma sessão Telnet que não usa autenticação NTLM, to-
dos os dados, incluindo senhas, são transmitidos entre o 
cliente e o servidor em texto sem formatacão. Por causa 
dessa limitação e das recomendações gerais relaciona-
das ao acesso de usuários não confiáveis a servidores de 
segurança crítica, não se recomenda executar o servidor 
Telnet em computadores que armazenam dados confi-
denciais. 
SSH: Como resposta ao TELNET, surgiu o Secure Shell — 
SSH. O SSH possui as mesmas funcionalidades do TEL-
NET, com a vantagem da criptografia na conexão entre o 
cliente e o servidor. 
E comum estabelecer redes privadas virtuais (VPNs) com 
SSH. Mas VPN é um assunto mais aprofundado em Segu-
ranca da Informacão. 
(CESPE — DPU — Agente Administrativo — 2016) 
Os protocolos de comunicação SSH e TELNET garantem 
comunicação segura, uma vez que os dados são cripto-
grafados antes de serem enviados. 
7.13 TCP x UDP 
O protocolo padrão da camada de rede é o IP (Internet 
Protocol). Ele não garante uma série de coisas que são 
desejáveis na transmissão de dados. Segundo o IP, paco-
tes podem ser entregues fora de ordem, podem ser perdi-
dos ou duplicados. Tais situações devem, portanto, ser 
tratadas na camada de transporte. 
Nesse contexto, entra em ação o TCP. O Transmission 
Control Protocol, ou Protocolo de Controle de Transmis-
são, é um protocolo orientado à conexão, localizado na 
camada de Transporte (4) do modelo OSI. Sua principal 
tarefa é assegurar que mensagens de qualquer tamanho 
possam trafegar pela Internet, uma vez que ele é respon-
sável por quebrar as mensagens em segmentos, para que 
possam trafegar pela rede. Por realizar controle de fluxo, 
ele se responsabiliza por retransmitir os segmentos que 
tenham extraviado na rede, para garantir que o destinatá-
rio receba todos os pacotes da mensagem original. 
O TCP garante a entrega ordenada de segmentos, efetua 
retransmissão de segmentos quando necessário, imple-
menta controle de congestionamento e possui semântica 
fim-a-fim, ou seja, ACKs enviados à origem pelo destinatá-
rio garantem que o ele recebeu o segmento. O TCP passa 
ao IP diversos parâmetros, como a precedência dos seg-
mentos, o nível de atraso, a vazão, a confiabilidade e a 
segurança. 
Por sua vez, o UDP, User Datagram Protocol, ou Protocolo 
de Datagramas de Usuário, também da camada de Trans-
porte (4), é um protocolo que não é orientado a conexões, 
e que não realiza controle de fluxo. Desta forma, ele não 
se "preocupa" em garantir que as mensagens sejam en-
tregues ao destinatário final. E muito utilizado em strea-
ming de áudio e vídeo, uma vez que a perda de determi-
nados segmentos pelo "caminho" não impede que a men-
sagem seja compreendida pelo destinatário. 
 
 
01. (CESPE - PF - Escrivão - 2018) URL (uniform resource 
locator) é um endereço virtual utilizado na Web que 
pode estar associado a um sítio, um computador ou 
um arquivo. 
 C  E 
 
02. (CESPE - PF - Escrivão - 2018) A Internet pode ser 
dividida em intranet, restrita aos serviços disponibili-
zados na rede interna de uma organização, e extranet, 
com os demais serviços (exemplo: redes sociais e sí-
tios de outras organizações). 
 C  E 
 
03. (CESPE - PF - Escrivão - 2018) O modelo de referência 
de rede TCP/IP, se comparado ao modelo OSI, não 
contempla a implementação das camadas física, de 
sessão e de apresentação. 
 C  E 
 
04. (CESPE - PF - Escrivão - 2018) A Internet e a intranet, 
devido às suas características específicas, operam 
com protocolos diferentes, adequados a cada situa-
ção. 
 C  E 
 
 
 
05. (CESPE - PF - Escrivão - 2018) As informações do DNS 
(domain name system) estão distribuídas em várias má-
quinas e o tamanho de sua base de dados é ilimitado. 
 C  E 
 
06. (CESPE - PF - Papiloscopista - 2018) PAN (personal 
area network) são redes de computadores destinadas 
a ambientes com acesso restrito, seja por limitações 
físicas ou por definições de segurança. 
 C  E 
 
07. (CESPE - PMMA - soldado - 2017) O protocolo DNS, 
entre outras funcionalidades, transforma um nome em 
um endereço MAC da placa de rede. 
 C  E 
 
08. (CESPE - PMMA - soldado - 2017) O uso de correio 
eletrônico na Internet não depende do DNS, já que a 
caixa postal é universal na nuvem. 
 C  E 
 
09. (CESPE - PMMA - soldado - 2017) Tanto o protocolo 
HTTP quanto o protocolo HTTPS podem ser utilizados 
em intranets e na internet. 
 C  E 
 
10. (CESPE - SEDF - Técnico de Gestão Educacional - 
2017) É correto conceituar intranet como uma rede de 
informações internas de uma organização, que tem 
como objetivo compartilhar dados e informações para 
os seus colaboradores, usuários devidamente autori-
zados a acessar essa rede. 
 C  E 
 
11. (CESPE — SEDF — Técnico de Gestão Educacional — 
2017) Embora os gerenciadores de downloads permi-
tam que usuários baixem arquivos de forma rápida e 
confiável, essas ferramentas ainda não possuem re-
cursos para que arquivos maiores que 1OOMB sejam 
baixados. 
 C  E 
 
12. (CESPE - INSS - Técnico de Seguro Social - 2016) Na 
internet, os endereços IP (Internet Protocol) constitu-
em recursos que podem ser utilizados para identifica-
ção de microcomputadores que acessam a rede. 
 C  E 
 
13. (CESPE- INSS - Analista - 2016) A área administrativa 
do INSS informou a todos os servidores públicos lota-
dos nesse órgão que o acesso a determinado sistema 
de consulta de dados cadastrais seria disponibilizado 
por meio da Internet, em substituição ao acesso reali-
zado somente por meio da intranet do órgão. Nessa si-
tuação, não haverá similaridade entre os sistemas de 
consulta, porque sistemas voltados para intranet, dife-
rentemente dos voltados para Internet, não são com-
patíveis com o ambiente web. 
 C  E 
 
14. (CESPE - DPU - Agente Administrativo - 2016) O prin-
cipal protocolo que garante o funcionamento da Inter-
net é o FTP, responsável por permitir a transferência 
de hipertexto e a navegação na Web. 
 C  E 
 
15. (CESPE - DPU - Analista - 2016) O TCP/IP, conjunto de 
protocolos criados no início do desenvolvimento da in-
ternet, foi substituído por protocolos modernos como 
o Wifi, que permitem a transmissão de dados por meio 
de redes sem fio. 
 C  E 
 
16. (CESPE - TCU - Técnico de Controle Externo - 2015) 
Mesmo que seja uma rede privada de determinado ór-
gão ou empresa destinada a compartilhar informações 
confidenciais, uma intranet poderá ser acessada por 
um computador remoto localizado na rede mundial de 
computadores, a Internet. 
 C  E 
 
17. (CESPE - STJ - Técnico Judiciário - 2015) A topologia 
física de uma rede representa a forma como os com-
putadores estão nela interligados, levando em consi-
deração os tipos de computadores envolvidos. Quanto 
a essa topologia, as redes são classificadas em ho-
mogêneas e heterogêneas. 
 C  E 
 
18. (CESPE - TJDFT - Analista Judiciário - 2015) Uma 
virtual private network é um tipo de rede privada dedi-
cada exclusivamente para o tráfego de dados seguros 
e que precisa estar segregada dos backbones públicos 
da Internet. Em outras palavras, ela dispensa a infraes-
trutura das redes comuns. 
 C  E 
 
 
 
19. (CESPE - TJDFT - Técnico Judiciário - 2015) Deep Web 
é o conjunto de conteúdos da Internet não acessível 
diretamente por sítios de busca, o que inclui, por 
exemplo, documentos hospedados em sítios que exi-
gem login e senha. A origem e a proposta original da 
Deep Web são legítimas, afinal nem todo material deve 
ser acessado por qualquer usuário. O problema é que, 
longe da vigilância pública, essa enorme área secreta 
foi tomada pelo desregramento, e está repleta de ativi-
dades ilegais. 
 C  E 
 
20. (CESPE - TELEBRÁS - Especialista em Gestão de Tele-
comunicações — Analista Superior/Subatividade Co-
mercial - 2013) TCP/IP (Transmission Control Proto-
col/lnternet Protocol) é o conjunto de protocolos proje-
tados para controlar a transmissão e a recepção de 
dados entre diferentes redes, independentemente dos 
tipos de máquinas e de sistemas operacionais utiliza-
dos. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
C C C E C E E E C C 
11 12 13 14 15 16 17 18 19 20 
E C E E E E E E C C 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Os navegadores web são softwares que permitem a visi-
tação e exibição de sites (sítios) espalhados em outros 
computadores pelo mundo, ou seja, na Internet. 
Para realizar esse acesso, deve-se saber (ou pesquisar) o 
endereço eletrônico do local a ser visitado. Esse endere-
ço, conhecido de forma textual, é o chamado URL — Uni-
form Resource Locator, também chamado de endereço 
URL. É comum (embora não mais obrigatório) que tais 
endereços se iniciem com www, como, por exemplo, 
www.tiradentesconcursos.com.br. 
O conteúdo padrão exibido pelos navegadores é o HTML 
(Hyper Text Markup Language), mas, atualmente, diversos 
recursos adicionais também são aceitos, como áudio, 
vídeo, arquivos XML, dentre outros. 
Existem vários navegadores de Internet no mercado. Den-
tre os mais populares, encontram-se o Microsoft Internet 
Explorer, Mozilla Firefox, Google Chrome, Apple Safari, 
Opera e o Konqueror. 
 
8.1 Conhecimentos Comuns aos Navegadores 
Barra de Menus 
A barra de menus é a barra clássica que exibe botões 
como Arquivo, Exibir, Editar... 
Barra de Navegação/ Barra de Endereços 
Os navegadores disponibilizam, todos, uma barra de navega-
ção, também chamada de barra de endereços, para exibição 
do endereço URL do site que está sendo exibido na área de 
visualização do site. 
Atualmente, esta barra também acumula a função de 
busca. Ou seja, não é mais preciso acessar o seu site 
preferido de buscas (normalmente o Google) para realizar 
uma pesquisa. Ela pode ser feita diretamente na barra de 
endereços. 
 
 
Antes de cada endereço web, os navegadores exibem o 
protocolo de transferência daquele conteúdo. O mais co-
mum é o HTTP, HyperText Transfer Protocol. O HTTPS, 
HyperText Transfer Protocol Secure, é uma variação do 
HTTP que insere criptografia na comunicação, tornando-a 
mais segura. Existem outros, como o FTP, File Transfer 
Protocol, orientado à transferência de arquivos. 
Barra de Comandos 
É uma outra barra, auxiliar, que traz comandos mais utili-
zados. Também possui exibição facultativa. 
 
Figura 4. Barra de comandos em destaque. 
Barra de status 
Esta barra, localizada na parte inferior do navegador, exibe 
informações auxiliares. Sua aplicação mais útil é exibir o 
endereço de um link quando coloca-se o ponteiro do 
mouse sobre um. 
Navegação em abas 
Há alguns anos atrás, para visualizar mais de um site ao 
mesmo tempo, era preciso abrir outra instância do nave-
gador (navegacão em múltiplas ianelas), executando o 
mesmo aplicativo mais de uma vez. Isso consumia recur-
sos desnecessários do computador. 
Favoritos e Barra de Favoritos 
Os usuários web possuem predileção (ou necessidade) de 
acessar alguns sites com mais frequência. Como aquele 
portal de notícias, ou mesmo o site de seu banco. 
Pensando nisso, os navegadores oferecem ao usuário 
uma forma de armazenar esses sites, oferecendo uma 
maneira simples (normalmente por meio da Barra de Fa-
voritos) para que o usuário retorne a esse site, sem preci-
sar digitar novamente o endereço. 
Quando programado pelo usuário, a Barra de Favoritos é 
exibida pelo navegador imediatamente abaixo da Barra de 
Endereços. 
 
O símbolo adotado pelos navegadores aos Favoritos é a estrela. 
CTRL + D adiciona o site que você se encontra atualmente 
ao seu rol de favoritos, em qualquer navegador. 
Página Inicial 
É possível, quando da abertura de um navegador, que uma 
ou várias páginas web sejam abertas automaticamente. 
Esse recurso é chamado de página inicial de um navega-
dor. 
As páginas iniciais são recursos totalmente independen-
tes dos Favoritos. Não existe obrigação, por exemplo, de 
colocar a página inicial na lista dos favoritos, ou obrigar 
um dos favoritos a ser página inicial. 
Os navegadores ilustram o comando Página Inicial por 
meio de uma casa Alt + Home é o comando de atalho para 
que a página, ou páginas iniciais sejam exibidas. 
Cookies 
Cookies são informações que os sites web armazenam 
em um arquivo de texto criado no computador do usuário 
final. Eles armazenam preferências, informações de esta-
do (como um item no carrinho de compras), ou registros 
de navegação do usuário. O objetivo desses sites, ao utili-
zar os cookies, é otimizar a experiência de navegação de 
seus usuários/clientes (ou seja, ganhar $$$). 
Quanto ao tipo, podemos ter: 
Cookies de sessão — aqueles que permanecem somente 
na memória enquanto a sessão está ativa: ao término da 
navegação, o cookie é apagado; e 
Cookies persistentes — aqueles que são salvos no disco 
rígido do computador, com um determinado tempo para 
expiração. 
Pop-ups 
Pop-ups são janelas, normalmente menores, que abrem 
no navegador quando as páginas abertas possuem tal 
recurso. Normalmente, possuem informação extra ou 
propaganda.. 
O pop-up tem sido sistematicamente inibido pelos nave-
gadores, que adotam políticas que proíbem a exibição dos 
mesmos, a não ser que o usuário interfira autorizando. 
Plug-ins 
Plug-ins são programas, normalmente nãofabricados pelo 
mesmo fabricante do navegador, que ajudam a processar 
tipos especiais de conteúdo da Web, como arquivos Flash 
ou Windows Media. 
Os plug-ins mais comuns são: 
 
 
 
 Plug-in do Adobe Flash Player — exibir conteúdo flash 
 Plug-in do Adobe PDF — ler arquivos PDF 
 Plug-in do Adobe Shockwave — conteúdo shockwave 
(jogos e vídeos) 
 Plug-in do DivX Plus Web Player — ver formatos de 
video (.avi, .mkv, .divx) 
 Plug-in do Java — exibir conteúdo Java 
 Plug-in do Microsoft Silverlight — outros típos de mídia 
e aplicativos interativos 
 Plug-in do Windows Media Player — player da Mi-
crosoft de mídia 
 Plug-in QuickTime — player da Apple de mídia 
 Plug-in do RealPlayer — player de mída da Real Net-
Works 
 
 
Zoom da página 
É possível ao usuário aumentar ou diminuir a página que 
está sendo exibida no navegador. 
 
funcionam como aumento e diminuição do zoom, 
respectivamente, nos principais navegadores do mercado. 
Downloads 
É relativamente comum fazermos downloads de arquivos 
enquanto navegamos na Web. Pode ser um documento, 
uma apresentação, ou mesmo um programa a ser instala-
do em nossa máquina. 
CTRL + J é tecla de atalho que nos permite visualizar os 
downloads em andamento e os realizados em nosso na-
vegador. 
Histórico 
Por "default", os navegadores Web armazenam o histórico 
de páginas visitadas. Cada navegador também permitirá 
que o usuário apague esse histórico quando desejar. 
CTRL + H é tecla de atalho padrão para visualizar o histó-
rico nos navegadores. 
Navegacão Privativa 
A navegação privativa é um recurso interessante a ser 
utilizado quando você não quer deixar rastros de sua ati-
vidade de navegação no computador. 
 
 
Quer você esteja comprando um presente em um compu-
tador compartilhado ou verificando uma conta bancária 
em um cibercafé, não é recomendável deixar vestígios de 
sua navegação ou o histórico de pesquisas para que ou-
tras pessoas vejam. 
A navegação privativa ajuda a impedir que seu histórico 
de navegacão. os arquivos de Internet temporários. dados 
de formulários, cookies, nomes de usuários e senhas se-
jam retidos pelo navegador. 
Em termos práticos, a sua experiência de navegação per-
manece (quase) inalterada enquanto você navega. Os 
cookies que os sites visitados instalam no computador 
continuarão a ser instalados, por exemplo. Porém, quando 
você fechar o navegador aberto desse modo, será como 
se nunca o tivesse utilizado, pois tudo é excluído. Esse é o 
"espírito 
 
Repare que esta navegação se chama: 
 Navegação In Private no Internet Explorer 
 Navegação Privativa no FireFox 
 Navegação anônima no Chrome. 
 
Principais Teclas de Atalhos para Navegadores 
CTRL + D Favoritos 
CTRL + H Histórico 
CTRL + J Downloads 
CTRL + T Nova aba ou guia 
CTRL + N Nova janela 
CTRL + F Localizar conteúdo na página 
CTRL + Shift + N Navegação anônima (Chrome) 
CTRL + W ou CTRL + F4 Fechar aba 
CTRL + SHIFT + DEL Excluir histórico de navegação 
F5 ou CTRL + R Atualizar página 
CTRL + r-5 ou CTRL + 
SHIFT + R 
Atualizar página + cache do site 
CTRL + L r-6 Edita a barra de endereços 
Alt + Home Abrir página inicial 
Fli Alterna para a Tela Inteira 
 
 
 
Naturalmente, a navegação privativa nao esconde o con-
teúdo navegado do seu provedor de Internet, nem dos 
roteadores cuio conteúdo ele trafegou. nem dos servido-
res que eventualmente filtrem conteúdo em sua empresa 
(proxy/firewall). 
CTRL + Shift + P acionam esse modo de navegação em 
Internet Explorer e FireFox. 
CTRL + Shift + N no Chrome. 
8.2 Internet Explorer 
 
Além de a barra de endereços (e outras barras que este-
jam configuradas para serem exibidas) temos também 
três comandos. São eles: 
Página Inicial — se pressionado, abre a(s) página(s) inici-
al(is); 
Favoritos — exibe, para navegação rápida, os Favoritos, os 
Feeds e o Histórico; 
Engrenagem (ou Ferramentas) — este botão traz consigo 
um conjunto de comandos "mais provável" de utilização 
pelo usuário. 
Vejamos agora alguns diferenciais do Internet Explorer. 
WEB SLICE 
O recurso Web Slice é um recurso que permite ao usuário 
acompanhar os sites atualizados com frequência, direta-
mente na Barra de Favoritos. Se um Web Slice estiver 
disponível na página, um ícone verde aparecerá na barra 
de comandos. Para acompanhar essa "fatia" da Web, cli-
que no ícone para adicionar o Web Slice à Barra de Favori-
tos. 
SITES SUGERIDOS 
O recurso Sites Sugeridos é um serviço online que o Inter-
net Explorer usa para recomendar sítios de que o usuário 
possa gostar, com base nos sítios visitados com frequên-
cia. Para acessá-lo, basta clicar o menu Ferramentas - 
Arquivo — Sites Sugeridos. 
FILTRO SMARTSCREEN 
O Filtro do SmartScreen é um recurso do Internet Explorer 
que procura defender o computador de ameaças, com um 
conjunto de ferramentas: 
Proteção antiphishing — para filtrar ameaças de sites 
impostores destinados a adquirir informações pessoais, 
como nomes de usuários, senhas e dados de cobrança. 
Reputação de aplicativo — para remover todos os avisos 
desnecessários de arquivos conhecidos e mostrar avisos 
importantes para downloads de alto risco. 
Proteção antimalware para ajudar a impedir que softwa-
res potencialmente perigosos se infiltrem no computador. 
Quando o usuário visita um site, se o filtro SmartScreen 
estiver ativado, ele envia os endereços dos sites que se 
está visitando para serem comparados com as listas de 
sites de phishing e malware conhecidos. Se um site mal-
intencionado for detectado, o Internet Explorer bloqueará 
o site inteiro, quando apropriado. Ele também pode fazer 
um "bloqueio cirúrgico" do malware ou do phishing hos-
pedado em sites legítimos, bloqueando páginas mal-
intencionadas sem afetar o restante do site. 
O Filtro do Smartscreen também funciona com o Gerenci-
ador de Download para ajudar a proteger você contra 
downloads mal-intencionados. Os downloads possivel-
mente arriscados são bloqueados de imediato. Depois, o 
Gerenciador de Download identifica claramente os pro-
gramas com maior risco para que você possa tomar uma 
decisão esclarecida para excluir, executar ou salvar o 
download. 
8.3 Mozilla Firefox 
O Firefox surgiu em 2004 como uma alternativa ao Inter-
net Explorer. É um software opensource e livre, ou seja, o 
seu código fonte é público. 
FIREFOX SYNC 
O Firefox Sync permite que todos os seus dados e prefe-
rências (como os seus favoritos histórico senhas, abas 
abertas e complementos instalados) sejam armazenados 
nos servidores da Mozilla. Assim sendo, você poderá 
compartilhar essa informação em todos os dispositivos 
que também estejam sincronizados. Basta criar uma con-
ta, utilizando algum endereço de email já existente. É a 
mesma proposta de sincronização do Google Chrome, que 
utiliza uma conta de email do gmail. 
OPCÕES 
Disponível no item Ferramentas, na barra de menus, Op-
ções é o item que mostra todas as possibilidades e limi-
tações do Firefox. 
Menu opções possui diversas ferramentas as quais as 
principais serão detalhadas em sala de aula. 
Perceba que as opções do navegador também podem ser 
acessadas por meio da barra de endereços, ao digitar 
about:preferences. 
 
 
 
 
8.4 Google Chrome 
O Google Chrome é o navegador de internet líder do mer-
cado. De cada dois computadores, um possui o Chrome 
como navegador padrão. 
O Chrome avançou rapidamente no mercado em virtude 
de algumas características Primeiramente, foi o primeiro 
navegador a apresentar um Iayout minimalista, escon-
dendo barras de status, barras de menus e tudo aquilo 
que não fosse relevante à experiência de navegação. Tal 
design, progressivamente, foi sendo copiado pelos con-
correntes. 
Segundo, a performance: embora o Chrome consuma 
mais memória RAM do que os concorrentes, sua execu-
ção é mais veloz, o que melhora a percepção de qualidade 
por parte do usuário. 
Terceiro: segurança: o Chrome, quando em execução, cria 
a chamada sandbox (caixa de areia), de modo que ne-
nhum processo em execuçãono navegador tenha acesso 
direto a recursos sensíveis do computador. Quando al-
gum plug-in ou outro recurso precisa fazê-lo, o usuário é 
comunicado. 
Quarto: a sincronização, realizada por meio de uma conta 
do gmail (Google é Google), salvam seu histórico, guias 
abertas, favoritos, senhas, dentre outros, na nuvem, de 
modo que outros dispositivos possam manter-se em sin-
cronia (é o chamado Google Smart Lock). Em um contexto 
no qual o Gmail já despontava como ferramenta de email, 
o Gmail estendeu sua popularidade ao Chrome. 
CONFIGURAÇÕES 
Disponível no botão de menu (não poderia estar em outro 
lugar, rs), Configurações é o item que mostra todas as 
possibilidades e limitações do Chrome. Um outro diferen-
cial desse navegador é mostrar todas as suas opções em 
uma aba do navegador, ao invés de abrir uma janela pró-
pria para a exibição destes itens. 
 
 
01. (CESPE - PC/MA - Escrivão - 2018) Ao se clicar com o 
botão direito do mouse sobre uma guia do programa 
de navegação Google Chrome, em sua versão mais re-
cente, contendo determinada página da Internet, e se-
lecionar a opção Fixar guia, na lista exibida, será pos-
sível 
 
A) criar um ícone no canto superior esquerdo do na-
vegador, o qual permitirá o acesso direto à página 
exibida. 
B) criar na área de trabalho do computador um ícone 
de atalho, o qual, ao ser selecionado, abrirá a pági-
na exibida. 
C) transformar a guia do navegador em uma nova ja-
nela. 
D) adicionar a página exibida pela guia à lista de pági-
nas favoritas. 
E) duplicar a guia aberta, criando-se, assim, uma cópia 
da página exibida. 
 
02. (CESPE - TRT/7a Região - Técnico Judiciário - 2017) 
Quando se digita chrome://downloads na barra de en-
dereços do programa de navegação Google Chrome e 
se tecla ENTER, é mostrada a página de downloads. 
Por meio dessa página, é possível 
 
A) imprimir um arquivo. Para isso, o usuário deverá 
clicar com o botão direito do mouse sobre o arqui-
vo e selecionar a opção Imprimir. 
B) excluir todos os arquivos do histórico de downlo-
ads. 
C) remover arquivos do computador. Para isso, o usu-
ário deverá selecionar o(s) arquivo(s) que deseje 
remover e clicar o botão Remover (X), localizado no 
canto superior direito da página. 
D) selecionar um arquivo específico e enviá-lo, por 
email, a um outro usuário. 
 
03. (CESPE - SEDF - Técnico de Gestão Educacional - 
2017) Cookies são arquivos enviados por alguns sítios 
da Internet aos computadores dos usuários com o ob-
jetivo de obter informações sobre as visitas a esses sí-
tios; no entanto, o usuário pode impedir que os cookies 
sejam armazenados em seu computador. 
 C  E 
 
04. (CESPE - FUB - Nível superior - 2016) A opção que 
permite excluir o histórico de navegação dos browsers 
apaga da memória do computador todos os arquivos 
que tiverem sido baixados da Web e armazenados no 
computador. 
 C  E 
 
05. (CESPE - FUB - Nível superior - 2016) Os cookies são 
vírus de computador instalados automaticamente 
quando se acessa uma página web. 
 C  E 
 
06. (CESPE - FUB - Nível superior - 2016) No navegador 
Internet Explorer, a opção Bloqueador de Pop-ups pos-
sibilita que se impeça a abertura de novas guias. 
 C  E 
 
07. (CESPE — FUB — Auxiliar de Administração - 2016) 
Por ser considerado um navegador seguro, o Internet 
Explorer 11 não permite a navegação na Internet em 
computadores conectados via redes sem fio. 
 C  E 
 
 
 
08. (CESPE - ANVISA - Técnico Administrativo - 2016) O 
Internet Explorer II permite a abertura de arquivos com 
extensões htm e html armazenados localmente no 
computador. 
 C  E 
 
09. (CESPE - FUB - Nível Superior - 2015) Para exibir uma 
página específica no Internet Explorer II sempre que 
uma nova guia for aberta, deve-se acessar a opção 
Ferramentas para Desenvolvedores, disponibilizada no 
menu Ferramentas, e, em seguida, realizar as configu-
rações necessárias. 
 C  E 
 
10. (CESPE - TRE/GO - Analista Judiciário - 2015) No Go-
ogle Chrome, é possível sincronizar, entre outros, mar-
cadores, extensões da Web e histórico, a partir da ini-
ciação de uma sessão no Chrome. 
 C  E 
 
11. (CESPE - TCU - Técnico Federal de Controle Externo - 
2015) Uma facilidade disponibilizada na última versão 
do navegador Firefox é a criação de atalhos na área de 
trabalho, em qualquer sistema operacional. Como 
exemplo, para criar um atalho de um sítio, basta clicar 
com o botão direito do mouse sobre a barra de ende-
reços e, em seguida, escolher a opção Criar Atalho 
(Área de Trabalho). 
 C  E 
 
12. (CESPE - STJ - Analista Judiciário - 2015) Os atalhos 
de teclado ajudam o usuário de computador a executar 
uma funcionalidade em determinado software de for-
ma rápida, eliminando a necessidade de vários cliques 
com o mouse, em determinados casos. No programa 
de navegação Internet Explorer IO, por exemplo, o uso 
do atalho constituído pelas teclas CTRL e J fará que 
uma lista de downloads seja exibida. 
 C  E 
 
13. (CESPE - STJ - Técnico Judiciário - 2015) Os comple-
mentos são aplicativos que permitem ao usuário per-
sonalizar o Firefox com estilos ou recursos extras. As 
extensões são um tipo de complemento encontradas 
na última versão desse navegador e possibilitam, entre 
outros recursos, a integração do Firefox com alguns sí-
tios da Internet. 
 C  E 
 
14. (CESPE - TRE/RS - Técnico Judiciário - 2015) Um na-
vegador é um programa de computador criado para fa-
zer requisições de páginas na Web, receber e proces-
sar essas páginas. Quando é digitado o endereço de 
um sítio na barra de endereços e pressionada a tecla 
Enter, o navegador envia uma chamada à procura da 
página solicitada. Se houver uma resposta positiva, ou 
seja, se a página for encontrada, então o navegador 
faz a leitura do conteúdo da página e mostra-o para o 
usuário. 
 C  E 
 
15. (CESPE - TRE/RS - Técnico Judiciário - 2015) A esco-
lha do navegador depende necessariamente do tipo do 
sistema operacional instalado no computador. Por 
exemplo, o Internet Explorer II permite maior velocida-
de que o Chrome quando instalado em computadores 
com o Windows 7 ou superior. 
 C  E 
 
16. (CESPE - TRE/RS - Técnico Judiciário - 2015) A Mozil-
la Firefox é um navegador ideal para se trabalhar com 
softwares livres, pois possui código aberto. 
 C  E 
 
17. (CESPE - TRE/RS - Técnico Judiciário - 2015) A grande 
vantagem do Google Chrome é a possibilidade de, com 
ele, se poder buscar informações rápidas de diversos 
assuntos, pois a página inicial é um sítio de busca. 
 C  E 
 
18. (CESPE - DPU - Agente Administrativo - 2016) O Inter-
net Explorer é um navegador oferecido gratuitamente 
pela Microsoft junto ao sistema operacional Windows 
e que, por ser de código aberto, pode ser instalado em 
qualquer computador. 
 C  E 
 
19. (CESPE — Polícia Federal — Agente Administrativo - 
2014) No Internet Explorer IO, por meio da opção Sites 
Sugeridos, o usuário pode registrar os sítios que con-
sidera mais importantes e recomendá-los aos seus 
amigos. 
 C  E 
 
20. (CESPE - TCDF- Múltiplos cargos - 2014) A versão 
mais recente do Mozilla Firefox possibilita reabrir uma 
janela que tenha sido fechada acidentalmente. Para 
tanto, o usuário deverá adotar o seguinte procedimen-
to: clicar o menu Histórico, clicar a opção Reabrir Jane-
la e, em seguida, selecionar a janela que deseja reabrir. 
 C  E 
 
 
 
01 02 03 04 05 06 07 08 09 10 
A B C E E E E C E C 
11 12 13 14 15 16 17 18 19 20 
E C C C E E E E E C 
 
 
 
 
A Internet é um poço profundo de conhecimento. 
 
Porém, tanto acesso à informação faz com que o usuário 
precise pesquisar aquilo que deseja buscar. Não à toa, os 
principais navegadores do mercado disponibilizam inter-
faces orientadas à busca das informações na web. 
 
Os principais portais de busca são: Google, Bing e Yahoo. 
 
9.1 Tabela Símbolos X Finalidade 
 
-(traço) 
Remover palavrasQuando você usa um traço antes de uma 
palavra ou site, ele exclui os resultados que 
incluem essa palavra ou site. Isso é útil para 
palavras com vários significados, como 
Jaguar, a marca do carro, e jaguar, o animal. 
Exemplos: velocidade jaguar -carro e pan-
das site:wikipedia.org 
Conectar palavras 
Quando o traço estiver entre várias pala-
vras, o Google saberá que elas estão forte-
mente ligadas. 
Exemplo: cachorro-do-mato 
“ (aspas) 
Quando você colocar uma palavra ou frase 
entre aspas, os resultados incluirão apenas 
páginas com as mesmas palavras e na 
mesma ordem do que está dentro das as-
pas. Exemplo: "estratégia concursos" 
* (asterisco) 
Use um asterisco em uma pesquisa como 
um marcador para termos desconhecidos 
ou caracteres coringa. Use aspas para en-
contrar variações da frase exata ou para 
lembrar palavras no meio de uma frase. 
Exemplo: "melhor um * na mão do que dois 
.. (dois pontos) 
Separar os números por dois pontos, sem 
espaços, para ver resultados dentro de um 
intervalo. 
Exemplo: câmera RS50..RSIOO 
 
Operador Finalidade 
site: 
Consiga resultados a partir de determinados 
sites ou domínios. Por exemplo, é possível en-
contrar todas as menções de "olimpíadas" no 
website da NBC, ou em qualquer website .gov. 
Exemplos: olimpíadas site:nbc.com 
e olimpíadas site:.gov 
link: 
Encontre páginas vinculadas a uma página 
específica. Por exemplo, é possível localizar 
todas as páginas vinculadas a google.com.br. 
Exemplo: link:google.com.br 
related: 
Encontre sites semelhantes a um URL que você 
já conhece. Se você pesquisar por sites relacio-
nados a time.com, encontrará outros sites que 
publicam notícias nos quais você pode ter inte-
resse. 
Exemplo: related:time.com 
 
O Google possui algumas formas de pesquisa inerente ao 
conteúdo que deseja-se encontrar, onde as principais são: 
 
Web: oferece a busca tradicional. 
 
Imagens: oferece a busca de imagens, permitindo inclusi-
ve que se utilize uma imagem como parâmetro de busca. 
 
Vídeos: realiza a busca no Youtube. 
 
Notícias: realiza a busca nos principais portais de notí-
cias. 
 
Mais: oferece busca entre aplicativos da Play Store, Goo-
gle Mapas e outros. 
 
Ferramentas de pesquisa: oferece alguns filtros avança-
dos, como a localização (país) da informação, data da 
página de resultado, relevância, tipo de conteúdo, etc. 
 
Perceba, ainda, na própria barra de pesquisas, que o Goo-
gle oferece ferramentas de acessibilidade, tais como um 
teclado virtual para digitação via mouse e um microfone, 
para realização de pesquisa por voz (muito útil em smar-
tphones). 
 
9.2 Parâmetros de Pesquisa 
 
OR 
Para procurar páginas que contenham apenas 
uma palavra entre várias palavras, inclua OR (em 
maiúsculas) entre as palavras. Sem "OR", os 
resultados normalmente mostram somente pági-
nas correspondentes a ambos os termos. 
Exemplo: local da Copa do Mundo 2014 OR 2018 
info: 
Receba informações sobre um URL, incluindo a 
versão em cache da página, páginas semelhantes 
páginas vinculadas ao site. Exemplo: in-
fo:google.com.br 
cache: 
Veja como estava a página na última vez que o 
Google rastreou o site. 
Exemplo: cache:washington.edu 
filetype: 
Procura por conteúdo em um formato específico. 
Por exemplo, para encontrar apresentações sobre 
As Forçar Armadas, procure por Forças Armadas 
filetype:pptx 
inurl: 
Procura por palavras na url das páginas web. 
Exemplo: 
inurl:jogos procurará por páginas que contenham 
a paravra "jogos" na URL. 
 
 
intitle: 
Procura por palavras nos títulos das páginas. Ex: 
intitle:autorização procurará a palavra "autoriza-
ção" no título da página. 
define: 
Explica o significado da palavra procurada. 
Exemplo: 
define:concurso 
 
(CESPE - MDIC - Agente Administrativo - 2014) 
A pesquisa pelo termo intitle "cloud" feita no Google re-
torna todas as páginas que contenham a palavra cloud 
em sua URL. 
 
(CESPE - PC/PE - Agente - 2016) 
Assinale a opção que apresenta corretamente o texto 
que, ao ser digitado no sítio de buscas Google, permite 
localizar, na web, arquivos no formato pdf que conte-
nham a frase "valorização do policial civil", mas não 
contenham o vocábulo "concurso" 
 
A) 'valorização do policial civil' without 'concurso' 
type(pdf) 
B) 'valorização do policial civil' no:concurso archive(pdf) 
C) "valorização do policial civil" not(concurso) in:pdf 
D) "Valorização do Policial Civil" -concurso filetype:pdf 
E) valorização and do and policial and civil exclu-
de(concurso) in:pdf 
 
 
 
01. (CESPE - FUB - Nível Médio - 2016) Ao realizar uma 
pesquisa na Internet, o Google distingue palavras digi-
tadas em maiúsculas daquelas digitadas em minúscu-
las no texto a ser pesquisado. 
 C  E 
 
02. (CESPE — FUB — Auxiliar de Administração - 2016) 
Entre as funcionalidades do sítio de busca Google, en-
contra-se a de permitir a pesquisa de temas de inte-
resse em livros de domínio público. 
 C  E 
 
03. (CESPE — FUB — Conhecimentos Básicos - 2015) O 
sítio de buscas Google permite que o usuário realize 
pesquisas utilizando palavras e textos tanto em caixa 
baixa quanto em caixa alta. 
 C  E 
 
04. (CESPE - TJDFT - Analista Judiciário - 2015) Ao se 
fazer uma pesquisa no Google utilizando-se a expres-
são "Edital TJDFT", serão apresentadas todas as pági-
nas que contenham apenas a palavra Edital e apenas a 
palavra TJDFT, além das páginas com a expressão 
exata Edital TJDFT. 
 C  E 
05. (CESPE - SUFRAMA - Nível Médio - 2014) A pesquisa 
carro Nazul realizada no Google retornará resultados 
referentes a carro que não contenham a palavra azul. 
 C  E 
 
06. (CESPE - MDIC - Agente Administrativo - 2014) A pes-
quisa pelo termo intitle "cloud" feita no Google retorna 
todas as páginas que contenham a palavra cloud em 
sua URL. 
 C  E 
 
07. (CESPE - SEDUC/AM - Cargos 21 a 27 - 2011) Ao se 
efetuar uma pesquisa na Internet, o uso de aspas (" ") 
delimitando o texto digitado restringe a busca às pági-
nas que contenham exatamente as mesmas informa-
ções do conteúdo que esteja entre as aspas, mas em 
qualquer ordem do conteúdo do texto. 
 C  E 
 
08. (CESPE — ANAC — Técnico em Regulação áreas 1,3 e 
4 - 2012) Para realizar buscas diretamente no Internet 
Explorer 9, o usuário pode digitar o termo desejado di-
retamente na barra de endereços do navegador. Caso 
seja digitado um termo que não possa ser interpretado 
como um endereço da Web, o mecanismo de busca 
padrão entrará em ação. 
 C  E 
 
09. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a 
7 - 2012) Caso se digite, na caixa de pesquisa do Goo-
gle, o argumento "crime eleitoral" site:www.trerj.gov.br, 
será localizada a ocorrência do termo "crime eleitoral", 
exatamente com essas palavras e nessa mesma or-
dem, apenas no sítio www.tre-ri.gov.br. 
 C  E 
 
10. (CESPE - ANAC - Técnico em Regulação áreas 1,3 e 4 - 
2012) Usando-se o sítio de busca Google, a pesquisa 
por cache: www.anac.gov.br apresenta como resultado 
a versão mais nova da página www.anac.gov.br e a 
armazena na memória do computador 
 C  E 
 
11. (CESPE Câmara dos Deputados Todos os cargos, exce-
to Técnico em Material e Patrimônio - 2012) No sítio 
de busca Google, ao informar link:www.camara.gov.br 
como argumento de pesquisa, serão pesquisados sí-
tios que façam referência a www.camara.gov.br. 
 C  E 
 
12. (CESPE - ANS - Técnico - 2013) Para encontrar a lo-
gomarca da ANS na Internet utilizando-se um sítio de 
buscas, deve-se selecionar a opção Imagem para que 
o resultado da busca corresponda a imagens existen-
tes na Web com o termo ANS. 
 C  E 
 
 
13. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a 
7 - 2012) Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, serão localizadas as páginas 
que contenham o termo "tre" e excluídas as páginas 
que apresentem o termo "minas gerais". 
 C  E 
 
14. (CESPE - TJ/AC - Técnico em Informática - 2013) No 
bing a sintaxe Rio Brancofiletype:pdf url:www.tjac.gov.br 
localiza arquivos do tipo pdf no site www.tjac.gov.br que 
contenham o termo Rio Branco. 
 C  E 
 
15. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013) O 
botão funciona de forma similar ao bo-
tão Estou com sorte ; entretanto a lista de links gerada 
pelo segundo botão não é ordenada pelo número de 
acessos, como ocorre na lista de links gerada pelo 
primeiro botão. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
E C C E E E E C C E 
11 12 13 14 15 — — — — — 
C C C E E — — — — — 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
É um conjunto de controles, nos quais se incluem políti-
cas, processos, funções de software e hardware e estrutu-
ras organizacionais, aplicados com o intuito de proteger a 
informação de vários tipos de ameaças, para garantir a 
continuidade do negócio em caso de desastre, maximizar 
o retorno sobre os investimentos e as oportunidades do 
negócio. 
 
10.1 CONSIDERAÇÕES INICIAIS 
 
Tríade de Segurança da Informação 
 
Segundo a Norma: 
 
Confidencialidade: Garantia de que o acesso à informação 
seja obtido apenas por pessoas autorizadas. 
 
Integridade: Garantia de que a informação não foi altera-
da. 
 
Disponibilidade: Garantia de que os usuários autorizados 
obtenham acesso à informação e aos ativos correspon-
dentes sempre que necessário. 
 
CESPE – TCU – AUDITOR – Tecnologia da Informação 
 
Confidencialidade, é a garantia de que somente pessoas 
autorizadas tenham acesso à informação, ao passo que 
integridade é a garantia de que os usuários tenham 
acesso, sempre que necessário, à informação e aos ati-
vos correspondentes. 
 
Além da Tríade, existem também alguns critérios levados 
em consideração em reação a Segurança da Informação. 
 
Autenticidade: Garante que a informação ou o usuário da 
mesma á autêntico. 
 
 
 
Não-Repúdio: Não é possível negar uma operação ou 
serviço que modificou ou criou a informação. 
Legalidade: Garantem a legalidade (jurídica) da informa-
ção. 
10.2 AMEAÇAS 
A internet é cheia de ameaças e golpes, devido ao grande 
número é classificadas de diversão formas, e é o que ve-
remos a seguir. 
MALWARES 
São programas desenvolvidos para executar atividades 
maliciosas em um computador. 
Vírus 
É um programa capaz de se replicar e opera sem o con-
sentimento do usuário, se espalhando ao se anexar a 
outros programas. 
Principais tipos de vírus 
• Vírus de Boot: Capazes de danificar área responsáveis 
por carregar o sistema operacional 
• Vírus de Macro: Causam alterações em documentos. 
• Vírus Polimórficos: Mudam de forma constantemente 
• Vírus Stealth (Vírus Invisível): um dos mais complexos 
da atualidade, cuja principal característica é a inteli-
gência. Emprega técnicas para evitar sua detecção du-
rante a varredura de programas antivírus, como, por 
exemplo temporariamente se auto remover da memó-
ria. 
Worms 
São programas autorreplicantes, passando de um sistema 
a outro, sem, necessariamente, utilizar um arquivo hospe-
deiro. Além disso, pode causar danos sem a ativação pelo 
usuário diferentemente dos vírus. 
PARA FIXAR 
Vírus Worms 
Programa ou parte de um 
programa de computador 
Programa 
Propaga-se inserindo 
cópias de si mesmo e se 
tornando parte de outros 
programas e arquivos 
Propaga-se automatica-
mente pelas redes, envian-
do copias de si mesmo de 
computador para computa-
dor 
Depende da execução do 
programa ou arquivo 
hospedeiro para ser ati-
vado 
Execução direta de suas 
cópias ou pela exploração 
automática de vulnerabili-
dades existentes em pro-
gramas instalados em 
computadores. 
 
CESPE – TCE/PB – Agente de Documentação – 2018 
Entre os vários tipos de programas utilizados para reali-
zar ataques a computadores, aquele capaz de se propa-
gar automaticamente pelas redes, enviando cópias de si 
emsmo entre computadores, é conhecido como: 
 
A) Botnet 
B) Spyware 
C) Backdoor 
D) Trojan 
E) Worm 
 
Bot e BotNet 
É um programa que dispõe de mecanismos que permitam 
que o invasor controle o computador remotamente. Se 
propaga de maneira similar ao Worm 
O computador infectado por bot pode ser chamado de 
zumbi, pois pode ser controlado remotamente, sem o 
consentimento do dono. Quando o invasor possui o con-
trole de vários zumbis recebe o nome de BotNet. 
Spyware 
É um programa que monitora atividades de um sistema e 
envia a terceiros, existem três tipos de Spyware, que são 
eles: 
• Keyloggers: Captura o que o teclado digita 
• Screenloggers: Registra os movimentos do mouse e 
tela do usuário 
• Adwares: Mostram propagandas para o usuário. 
Já caiu em prova!!!!! 
O Keylogger não consegue capturar o que o usuário di-
gita no teclado virtual, apenas físico. 
Backdoor 
É um programa que permite o retorno de um invasor a um 
computador comprometido. Ele deixa “portas abertas” em 
programas instalados na máquina permitindo o acesso 
remoto futuro na máquina 
Cavalo de Tróia 
Programas impostores, arquivos que se passam por um 
programa desejável, mas que, na verdade, são prejudici-
ais, pois executam mais funções além daquelas que apa-
rentemente ele foi projetado. Contêm códigos maliciosos 
que, quando ativados, causam a perda ou até mesmo o 
roubo de dados. Não se replicam. 
 
 
 
CESPE-TJ/SE –Analista Judiciário – 2014 
Cavalo de tróia, também conhecido como trojan, é um 
programa malicioso que, assim como os worms, possui 
instruções para autoreplicação. 
Hijacker 
É uma variação do cavalo de tróia que modifica a página 
inicial do navegador e, muitas vezes também abre pop-
ups indesejados. 
Rootkit 
É um conjunto de programas e técnicas que esconde e 
assegura a presença de um invasor ou código malicioso 
em um computador comprometido. 
Hoax 
São mensagens que possuem conteúdo alarmante ou 
falso. Podem ser fotos polêmicas, correntes, pirâmides. 
Além disso podem conter códigos maliciosos. 
Phishing 
É o tipo de fraude no qual um golpista tenta obter dados 
pessoais e financeiros. Normalmente, é realizado por 
mensagens eletrônicas que tentam se passar por alguma 
instituição conhecida, compelindo o destinatário a entrar 
em um site (falso) para o fornecimento de dados pesso-
ais. 
Ransomware 
Tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando 
criptografia, e que exige pagamento de resgate para res-
tabelecer o acesso ao usuário. 
Pharming 
Também conhecido como envenenamento do DNS, usuá-
rio tem suas rotas de dados alteradas, sem que o mesmo 
perceba. 
10.3 CRIPTOGRAFIA 
É o estudo dos princípios e técnicas pelas quais a infor-
mação pode ser transformada da sua forma original para 
outro ilegível, de forma que possa ser conhecida apenas 
por seu destinatário, o que torna difícil de ser lida por al-
guém não autorizado. 
A Criptografia possui quatro propriedades, ou objetivos, 
para a proteção da informação, a saber: 
Confidencialidade – sigilo entre as partes envolvidas 
Integridade – a informação não sofrer alterações 
Autenticação – poder saber quem é o remetente 
Não-repúdio – o remetente não pode negar a autoria da 
mensagem 
10.4 CRIPTOGRAFIA Simétrica e Assimétrica 
Os algoritmos de chave simétrica são uma classe de algo-
ritmos para a criptografia, que usam chaves criptográfi-
cas relacionadas para as operações de cifragem e deci-
fragem. A operação de chave simétrica é mais simples, 
pois pode existir uma única chave entre as operações. A 
chave na prática, representa um segredo, partilhado entre 
duas ou mais partes, que podem ser usadas para manter 
um canal confidencial de informação. Usa-se uma única 
chave, partilhada por ambos os interlocutores, na premis-
sa de que esta é conhecida apenas por eles. 
 
Os algoritmos de chave assimétrica, por sua vez, traba-
lham com chaves distintas para a cifragem e decifragem. 
Normalmente utilizam o conceito de chave pública e cha-
ve privada, no qual a chave pública do destinatário é utili-
zada para criptografia da informação, e apenas a chave 
privada consegue realizara decifragem. 
 
(CESPE – ANTAQ – Analista Administrativo – Infraes-
trutura de TI – 2014) 
Na criptografia simétrica, a mesma chave compartilha-
da entre emissor e receptor é utilizada tanto para cifrar 
quanto para decifrar um documento. Na criptografia as-
simétrica, utiliza-se um par de chaves distintas, sendo a 
chave pública do receptor utilizada pelo emissor para 
cifrar o documento a ser enviado; posteriormente, o re-
ceptor utiliza sua chave privada para decifrar o docu-
mento. 
 
 
Já caiu em prova!!!!! 
 
Assinatura digital 
Garante a autenticidade e a integridade da mensagem 
 
Certificado Digital 
Garante a autenticidade, integridade e o não repúdio 
 
10.5 FIREWALL 
 
Pode ser definido como “ponto entre duas ou mais redes, 
por donde passa todo o tráfego, permitindo que o contro-
le, a autenticação e os registros de todo o tráfego sejam 
realizados 
 
 
 
Já caiu em prova!!!!! 
 
Firewall não sabe o que é vírus, mas pode ajudar a com-
bate-los. 
Firewall pode ser lógico ou físico 
 
10.6 PROXY 
 
Sistemas que atuam como gateway entre duas redes, 
“obrigando” que determinado fluxo de dados passe por 
ele. Facilita o controle e gerenciamento de conteúdo na 
rede. 
 
 
 
 
 
 
01. (CESPE – CGM/JP – Técnico – 2018) Treinamento e 
conscientização dos empregados a respeito de segu-
rança da informação são mecanismos preventivos de 
segurança que podem ser instituídos nas organiza-
ções, uma vez que as pessoas são consideradas o elo 
mais fraco da cadeia de segurança. 
 C  E 
 
(CESPE – PMMA – SOLDADO – 2017) 
A seguir são apresentadas três situações hipotéticas. 
 
I. Um usuário, após sequestro de seus dados, recebeu a 
informação de que, para reavê-los, seria necessário re-
alizar um pagamento ao sequestrador. 
II. Um usuário recebeu informação, por meio do setor de 
segurança da informação do seus órgão, de que seu 
computador, sem seu conhecimento, havia sido usado 
em um ataque a uma rede de outro órgão. 
III. Em um dado momento do dia, um usuário notou que 
sua máquina estava consumindo mais recursos de 
memória do que o habitual e, ao executar no computa-
dor um programa de proteção, obteve a seguinte men-
sagem: “arquivo xpto infectado com o worm xyz”. 
 
02. O ataque descrito na situação I é o ransomware, que, 
geralmente usando criptografia, torna inacessíveis os 
dados armazenados em um equipamento. 
 C  E 
 
03. A situação II pode ter ocorrido por meio de bot, um 
programa que dispõe de determinados mecanismos de 
comunicação com o invasor, os quais permitem que o 
computador invadido seja controlado remotamente, 
propagando a infecção de forma automática e explo-
rando vulnerabilidade existentes em programas insta-
lados. 
 C  E 
 
04. A situação III caracteriza-se mais como vírus do que 
como um worm, pois os vírus são responsáveis por 
consumir muitos recursos, ao passo que os worms 
permitem o retorno de um invasor ao computador 
comprometido. 
 C  E 
 
05. As três situações apresentadas poderiam ter sido evi-
tadas se um antiadware atualizado e funcional esti-
vesse instalado nos computadores em questão, uma 
vez que esse é um tipo de programa capaz de evitar in-
fecções e ataques. 
 C  E 
 
 
 
06. (CESPE – PMMA – 1° Tenente- 2017) O firewall do 
Windows protege esse sistema por meio da criptogra-
fia dos dados nas unidades de dados fixas e removí-
veis, bem como resguarda a unidade do sistema ope-
racional contra ataques offline, que são efetuados para 
desabilitar ou descartar o sistema operacional instala-
do. 
 C  E 
 
07. (CESPE – TER/BA – Técnico Judiciário – 2017) O pro-
cedimento utilizado para atribuir integridade e confi-
dencialidade à informação, de modo que mensagens e 
arquivos trocados entre dois ou mais destinatários se-
jam descaracterizados, sendo impedidos leitura ou 
acesso ao seu conteúdo por outras pessoas, é deter-
minado: 
 
A) Antivírus 
B) Firewall 
C) Becape 
D) Criptografia 
E) Engenharia Social 
 
08. (CESPE – FUB – Nível Superior – 2016) O firewall é 
um recurso utilizado para restringir alguns tipos de 
permissões previamente configuradas, a fim de au-
mentar a segurança de uma rede ou de um computa-
dor contra acessos não autorizados. 
 C  E 
 
09. (CESPE - FUB – Nível médio-2016) Enquanto estiver 
conectado à internet, um computador não será por 
worms, pois este tipo de praga virtual não é transmiti-
do pela rede de computadores. 
 C  E 
 
10. (CESPE – ANVISA –Técnico Administrativo- 2016) 
Códigos maliciosos podem ter acesso aos dados ar-
mazenados no computador e executar ações em nome 
dos usuários, de acordo com as permissões de opera-
ção de cada um destes. 
 C  E 
 
11. (CESPE – DPU – ANALISTA – 2016) Integridade, con-
fidencialidade e disponibilidade da informação, concei-
tos fundamentais de segurança da informação, são 
adotados na prática nos ambientes tecnológicos, a 
partir de um conjuntos de tecnologias como, pro 
exemplo, criptografia, autenticação de usuários e 
equipamentos redundantes. 
 C  E 
 
 
 
 
12. (CESPE – INSS – Técnico de Seguro Social- 2016) A 
infecção de um computador por vírus enviado via cor-
reio eletrônico pode se dar quando se abre arquivo in-
fectado que porventura esteja anexado à mensagem 
eletrônica recebida. 
 C  E 
 
13. (CESPE- FUB – Conhecimentos Básicos – 2015) Vírus 
é um programa autossuficiente capaz de se propagar 
automaticamente pelas redes enviados cópias de si 
mesmo de um computador para outro. 
 C  E 
 
14. (CESPE – TCU – Técnico Federal de Controle Externo 
– 2015) O vírus do tipo stealth, o mais complexo da 
atualidade, cuja principal característica é a inteligên-
cia, foi criado para agir de forma oculto e infectar ar-
quivos de Word e do Excel. Embora seja capaz de iden-
tificar conteúdos importantes nesses tipos de arquivos 
e, posteriormente, enviá-los ao seu criador, esse vírus 
não consegue empregar técnicas para evitar sua de-
tecção durante a varredura de programas antivírus. 
 C  E 
 
15. (CESPE – TJDF – ANALISTA JUDICIÁRIO – 2015) 
Vírus do tipo boot, quando instalado na máquina do 
usuário, impede que o sistema operacional seja execu-
tado corretamente. 
 C  E 
 
16. (CESPE – TER/RS – Técnico – 2015) Em segurança 
da informação, denominam-se engenharia social as 
práticas utilizadas para obter acesso a informações 
importantes ou sigilosas sem necessariamente utilizar 
falhas no software, mas, sim, mediante ações para lu-
dibriar ou explorar a confiança das pessoas. 
 C  E 
 
17. (CESPE – ANATEL – Analista Administrativo/T.I – 
2014) Para que a criptografia de chave pública seja 
considerada segura, uma das premissas é que o co-
nhecimento do algoritmo, o conhecimento de uma das 
chaves e a disponibilidade de amostras de texto cifra-
do sejam, em conjunto, insuficientes para determinar a 
outra chave. 
 C  E 
 
18. (CESPE – ANATEL – Analista Administrativo/T.I – 
2014) A assinatura eletrônica vinculada a um certifi-
cado emitido no âmbito da ICP-Brasil tem função es-
pecífica e restrita de determinar a não violação do con-
teúdo de um documento assinado eletronicamente, e 
não conduz à presunção de autenticidade do emissor 
do documento subscrito. 
 C  E 
 
 
19. (CESPE – ANTAQ – Analista Administrativo/T.I -2014) 
Na criptografia simétrica, a mesma chave comparti-
lhada entre emissor e receptor é utilizada tanto para 
cifrar quanto para decifrar um documento. Na cripto-
grafia assimétrica, utiliza-se um par de chaves distin-
tas, sendo a chave pública do receptor utilizada pelo 
emissor para cifrar o documento a ser enviado; poste-
riormente, o receptor utiliza sua chave privada para 
decifrar o documento. 
 C  E 
 
20. (CESPE – TJ/SE – Analista de Sistemas – 2014) Um 
tipo específico de phishing, técnica utilizada para obter 
informações pessoais ou financeiras de usuários de 
internet, como nome completo, CPF, número de cartãode crédito e senhas, é o pharming, que redireciona a 
navegação do usuário para sítios falsos, por meio da 
técnica DNS cache poisoning. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
C C C E E E D C E C 
11 12 13 14 15 16 17 18 19 20 
C C E E C C C E C C 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cópias de segurança de arquivos importantes, que tem 
como principal finalidade a proteção contra perca de da-
dos devido a falhas humanas ou técnicas. Existem alguns 
tipos de Backup e iremos abordá-los a seguir: 
11.1 Backup Completo(Normal) 
Todos os arquivos e pastas na unidade sofrem o backup, 
ou seja, é criada uma cópia de segurança para todos es-
ses arquivos. Além disso marca todos os arquivos como 
arquivos que sofreram backup. 
11.2 Backup Incremental 
Realiza um backup dos arquivos novos ou alterados des-
de o último backup, incremental ou completo. Marca os 
arquivos como se estivessem sofridos backup. 
 
11.3 Backup Diferencial 
Realiza um backup dos arquivos novos ou alterados des-
de o último backup, incremental ou completo. Não marca 
os arquivos como se estivessem sofridos backup. 
 
 
 
 
 
11.4 Backup de cópia 
Backup completo emergencial, feito em paralelo a uma 
política de backups completo e diferencial/emergencial. 
Copia todos os arquivos, mas não os marca como arqui-
vos que passaram por backups. 
11.5 Backup diário 
Copia todos os arquivos selecionados que foram modifi-
cados no dia de execução do backup diário. Os arquivos 
não são marcados como arquivos que passaram por 
backup. 
Já caiu em prova !!!!! 
Backup Frio: O sistema não pode permanecer em exe-
cução, neste caso ele precisa ficar off-line (usuário não 
pode mexer) para realizar cópias de segurança 
Backup Quente: O sistema pode permanecer em execu-
ção enquanto é realizado as cópias de segurança. 
 
 
 
01. (Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova: 
Quadrix - 2019 - CRESS - SC - Assistente Administra-
tivo Jr.) O backup é um procedimento no qual os da-
dos são copiados, preferencialmente, de um dispositi-
vo para outro. 
 C  E 
 
02. A responsabilidade da cópia de segurança – backup – 
dos dados de uma organização deve ser atribuída so-
mente a uma pessoa. Esse profissional tem de ser ca-
paz de realizar diversas funções, como, por exemplo, 
visualização de logs, acompanhamento do backup, ar-
mazenamento do backup, auditoria e recuperação, se 
for o caso. 
 C  E 
 
03. (Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE 
- 2018 - EMAP - Analista Portuário - Tecnologia da In-
formação) Acerca de tecnologias, processos e metodo-
logias de soluções de becape, julgue o item que segue. 
 
O uso do becape em nuvem para sistemas de armaze-
namento de imagens tem como vantagem a salva-
guarda das cópias em ambientes fisicamente seguros 
e geograficamente distantes. 
 C  E 
 
04. (Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova: 
FADESP - 2019 - DETRAN-PA - Agente de Fiscalização 
de Trânsito) Com relação aos tipos de backup, analise 
as seguintes afirmativas. 
I. O backup completo faz a cópia de todos os arqui-
vos destinados a ele, independente de versões an-
teriores ou de alterações nos arquivos desde o úl-
timo backup. 
II. O backup incremental faz a cópia dos arquivos que 
foram alterados ou criados desde o último backup 
completo ou incremental. 
III. Da mesma forma que o backup incremental, o 
backup diferencial só copia arquivos criados ou al-
terados desde o último backup. No entanto, a dife-
rença deste para o incremental é que cada backup 
diferencial mapeia as modificações em relação ao 
último backup completo. 
 
A sequência que expressa corretamente o julgamento 
das afirmativas é 
 
A) I – F; II – F; III – V. 
B) I – V; II – F; III – F. 
C) I – V; II – V; III – F. 
D) I – V; II – V; III – V. 
E) I – F; II – F; III – F. 
 
05. (Ano: 2018 Banca: IADES Órgão: ARCON-PA Prova: 
IADES - 2018 - ARCON-PA - Assistente Técnico em 
Regulação de Serviços Públicos) Determinada institui-
ção recém-criada ainda não conseguiu implantar um 
sistema corporativo de backup para os dados armaze-
nados diariamente. Em situação precária e de emer-
gência, foi solicitado a cada colaborador que providen-
ciasse a rotina diária de backup para a proteção dos 
dados, principalmente dos arquivos de trabalho. 
 
Considerando essa situação hipotética, principalmente 
no aspecto da segurança e do sigilo da informação, 
assinale a alternativa correta. 
 
A) Para facilitar a rápida utilização dos arquivos em 
backup, em caso de necessidade, é aconselhável 
colocar os arquivos do backup no mesmo ambiente 
dos computadores de que foram gerados. 
B) Com o objetivo de reduzir gastos, é aconselhável 
fazer o backup nos discos rígidos dos próprios 
computadores onde estão os dados a serem prote-
gidos. 
C) Nessa situação, somente os arquivos em forma de 
documentos podem ser preservados por meio do 
backup. 
D) Para essa situação, em relação ao armazenamento, 
os pen drives levam vantagem em relação aos cd-
rom, pois há pen drives com maior capacidade de 
armazenamento que os cd-rom. 
E) O armazenamento em nuvem ainda não se apre-
senta como uma alternativa eficiente para a reali-
zação de backup na situação descrita. 
 
 
 
06. (Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - 
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal) O backup de arquivos é altamen-
te recomendado para prevenir a perda de dados impor-
tantes. Dos recursos apresentados a seguir, qual NÃO 
serve para fazer backup de arquivos? 
 
A) Flash drive. 
B) Memória RAM. 
C) HD externo. 
D) Nuvem. 
E) Fita magnética. 
 
07. (Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE - 
2018 - IFF - Conhecimentos Gerais - Cargos 23 e 31) 
Na primeira vez que se realiza uma cópia de seguran-
ça, seja de um servidor ou de um computador pessoal, 
o tipo de becape mais indicado é o 
 
A) diferencial. 
B) incremental 
C) periódico. 
D) diário. 
E) completo. 
 
08. (Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VU-
NESP - 2018 - PC-BA - Investigador de Polícia) Consi-
dere o seguinte cenário: 
 
Um usuário de um computador com sistema operacio-
nal Windows 10 deseja fazer um backup de todos os 
arquivos de documentos pessoais, que totalizam cerca 
de 500 Mbytes, armazenados na pasta 
C:\Users\usuário\Documentos. 
 
A forma mais adequada para realizar o backup é: 
 
A) aglutinar os arquivos da pasta Documentos em um 
arquivo avi e gravar em DVD-R. 
B) criar a pasta C:\Users\usuário\backup e copiar to-
dos os arquivos da pasta original. 
C) criar a pasta backup na pasta C:\Users\usuário\ 
Documentos e fazer a cópia dos arquivos 
D) fazer uma cópia da pasta Documentos e de todos 
os arquivos dentro da pasta em um pendrive. 
E) transformar os arquivos para o formato tar e arma-
zenar em uma mídia de fita magnética. 
 
09. (Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Pro-
va: COMPERVE - 2018 - SESAP-RN - Assistente Técni-
co em Saúde) O backup é um procedimento realizado 
para garantir a segurança de dados em sistemas com-
putacionais. 
 
 
A cerca desse procedimento, foram feitas as afirma-
ções seguintes. 
 
I. Recomenda-se realizar o backup de uma partição 
em outra partição no mesmo disco, uma vez que, 
havendo falha no disco, os dados serão facilmente 
recuperados. 
II. O primeiro backup criado para preservar os dados 
de um sistema é o backup diferencial. 
III. O backup incremental copia apenas os arquivos 
criados ou modificados desde o último backup 
normal. 
IV. Realizar backups diferenciais ou incrementais re-
quer menos espaço de armazenamento que o 
backup normal. 
 
Das afirmações, estão corretas 
 
A) II e III. 
B) I e II. 
C) III e IV. 
D) I e IV. 
 
10. (Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de 
Atividade de Trânsito e Transporte) Atente ao que se 
diz a seguir sobre backup e recuperação de dados do 
computador. 
 
I. Recomenda-secriptografar os backups feitos nas 
nuvens a fim de proteger dados sensíveis. 
II. O backup deve ser guardado em local o mais pró-
ximo possível, preferencialmente sempre conecta-
do diretamente ao computador de origem dos da-
dos, de modo a facilitar e acelerar a recuperação 
das informações. 
III. A escolha da mídia de armazenamento do backup é 
relevante tanto para a gravação da cópia de segu-
rança como para a restauração dos dados de um 
backup. 
 
Está correto o que se afirma em 
 
A) I, II e III. 
B) II e III apenas. 
C) I e II apenas. 
D) I e III apenas. 
 
 
01 02 03 04 05 06 07 08 09 10 
C E C D D B E D D D 
 
 
 
 
 
 
Programa criado pela Microsoft que permite ao usuário 
além de sua função principal gerenciar e-mail, servir como 
uma espécie de agenda eletrônica, podendo o usuário 
marcar eventos, salvar contatos e outros. 
 
PRINCIPAIS TÓPICOS: 
 
12.1 Formas de Envio 
PARA: Destinatário principal ou destinatários principais. 
Envia um e-mail para mais de um destinatário, inserindo 
os endereços no campo “Para” todos os destinatários 
receberão a mensagem e saberão quem, além de você, 
recebeu o e-mail. 
CC: Destinatário secundário ou destinatários secundários. 
Envia cópia para os e-mails da lista, ou seja, todos os 
usuários terão acesso aos outros endereços. 
CCO: Destinatário oculto. Envia cópia oculta para os e-
mails da lista. Os endereços das outras pessoas não apa-
recerão para o destinatário indicado no campo “Para”. 
Caso um dos indicados no campo "Cco" optar por "Res-
ponder a todos", apenas a pessoa que enviou o e-mail 
receberá a resposta. 
 
12.2 Formas de Resposta 
RESPONDER: Responde somente o remetente 
RESPONDER A TODOS: Responde a todos (Remetentes, E-
mails listado no Para e CC) 
ENCAMINHAR: Cria uma cópia da mensagem com todos 
os atributos (Assunto, Texto e Anexo) sendo possível 
envia-la para uma remetente estranho ao E-mail. 
 
12.3 Armazenamento de E-mail 
CAIXA DE ENTRADA: E-mail recebidos 
CAIXA DE SAÍDA: E-mail não conclui seu envio 
ITENS ENVIADOS: E-mail já chegou no destinatário 
RASCUNHOS: Mensagens salvas para que possam ser 
utilizadas posteriormente 
LIXEIRA: E-mails com características de Spam, Phishing. 
 
 
01. (Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Enfermeiro Judiciário) Rafael 
tem em seu computador um arquivo chamado contra-
to.pdf, e o anexou em uma mensagem de correio ele-
trônico do Microsoft Outlook 2010, em sua configura-
ção original, que foi enviada para Viviane, com cópia 
oculta para Tiago, e recebida em seus respectivos 
computadores, também com o Microsoft Outlook 
2010, em sua configuração padrão. 
 
Assinale a alternativa que indica em quais computado-
res existe o arquivo contrato.pdf. 
 
A) Computadores de Rafael e Viviane, apenas. 
B) Computadores de Rafael, Viviane e Tiago. 
C) Computadores de Viviane e Tiago, apenas. 
D) Computador de Rafael, apenas. 
E) Computador de Viviane, apenas. 
 
02. (Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 
2019 - IF-ES - Assistente em Administração) Por in-
termédio do e-mail, um usuário pode enviar e receber 
correspondências eletrônicas. Ao enviar um e-mail, é 
fornecida a opção ____________ que permite enviar uma 
cópia do e-mail para outro destinatário. A opção 
____________ permite enviar uma cópia oculta do e-mail 
para um segundo destinatário. 
 
Assinale a alternativa que CORRETAMENTE preenche 
as lacunas do texto acima. 
 
A) cc, cco. 
B) para, cc. 
C) cc, para. 
D) cco, para. 
E) cco, cc. 
 
03. (Ano: 2018 Banca: Quadrix Órgão: CRQ 4ª Região-SP 
Prova: Quadrix - 2018 - CRQ 4ª Região-SP – Jornalis-
ta) Ao utilizar o programa de correio eletrônico MS Out-
look 2016, o usuário poderá organizar seus e‐mails e 
gerenciar o calendário para agendar reuniões e com-
promissos. 
 C  E 
 
04. (Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: 
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar – Goi-
ás) Nos principais aplicativos de correio eletrônico, ca-
so sua caixa de entrada alcance o limite de armaze-
namento, é possível que você não possa receber mais 
mensagens. Algumas práticas são recomendadas para 
ajudá-lo a gerenciar a sua conta a fim de manter um 
espaço razoável de armazenamento, exceto: 
 
 
A) criar um arquivo morto. 
B) configurar uma pasta no disco rígido do seu com-
putador na qual você possa salvar anexos grandes 
e excluí-los da Caixa de Entrada. 
C) esvaziar a pasta de Lixo Eletrônico. 
D) esvaziar a pasta Mensagens Excluídas. 
E) salvar os arquivos na pasta Archive já que ela com-
pacta os e-mails armazenados, reduzindo o con-
sumo de espaço de armazenamento. 
 
05. (Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova: 
VUNESP - 2019 - UNICAMP - Profissional para Assun-
tos Administrativos) Uma mensagem de correio ele-
trônico está na Caixa de Saída do Microsoft Outlook 
2010, em sua configuração original. Isso significa que 
 
A) o usuário já clicou no botão Enviar da mensagem, 
mas ela ainda não foi enviada para o destinatário. 
B) a mensagem já foi enviada para o destinatário, po-
rém ainda não foi lida. 
C) a mensagem já foi enviada para o destinatário, e 
também já foi lida. 
D) o usuário gravou a mensagem, mas ainda não cli-
cou no botão Enviar. 
E) a mensagem foi excluída e está em uma pasta on-
de as mensagens são processadas antes de irem 
para a pasta Itens Excluídos em definitivo. 
 
06. (Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: IADES 
- 2018 - CAU-RO - Arquiteto e Urbanista) Consideran-
do hipoteticamente que Pedro receba um e-mail com 
um arquivo anexo e deseje respondê-lo ao remetente, é 
correto afirmar que, quando ele clicar no botão de res-
ponder, o 
 
A) campo Para só permitirá preenchimento com o e-
mail do remetente. 
B) texto original do remetente será mantido. 
C) campo Assunto não será preenchido automatica-
mente. 
D) campo Para deverá ser preenchido. 
E) arquivo anexo será reanexado automaticamente. 
 
07. (Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Provas: Gestão Concurso - 2018 - EMATER-MG - 
Assessor Jurídico) Correio Eletrônico (e-mail) é o ser-
viço básico de comunicação em rede. O e-mail permite 
que usuários troquem mensagens via computador, 
usando um endereço eletrônico como referência para a 
localização de destinatário da mensagem. O endereço 
do correio eletrônico deve possuir a seguinte estrutura: 
 
Geral@emater.br 
 
O que representam, respectivamente, os termos “ge-
ral”, “emater” e “br” presentes no exemplo acima? 
A) Domínio de propriedade / domínio de localidade / 
identificador pessoal = proprieda-
de@localidade.pessoal 
B) Domínio de propriedade / identificador pessoal / 
domínio de localidade = proprieda-
de@pessoal.localidade 
C) Identificador pessoal / domínio de localidade / do-
mínio de propriedade = pesso-
al@localidade.propriedade 
D) Identificador pessoal / domínio de propriedade / 
domínio de localidade = pesso-
al@propriedade.localidade 
 
08. (Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Alguns e-mails se assemelham a outras 
formas de propaganda, como a carta colocada na cai-
xa de correio, o panfleto recebido na esquina e a liga-
ção telefônica ofertando produtos. Os e-mails não so-
licitados, às vezes com propaganda, que geralmente 
são enviados para um grande número de pessoas são 
denominados 
 
A) Feed RSS. 
B) Tópico. 
C) Spam. 
D) Assinatura. 
E) Threading. 
 
 
09. (Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Em um correio eletrônico, o endereço do 
destinatário secundário, que irá receber uma cópia de 
uma mensagem, é preenchido no campo 
 
A) Cc 
B) Cco 
C) Para 
D) Assunto 
E) Anexo 
 
 
10. (Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 
2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Paulo Martins assumiu seu novo trabalho 
na empresa virtual.com.br e precisa de um correio ele-
trônico (e-mail) para enviar e recebermensagens. 
 
Para isso, uma formação correta do endereço do cor-
reio eletrônico de Paulo Martins é 
 
A) p.martins@virtual.com.br 
B) P,Martins@virtual,com,br 
C) Martins.p.virtual.com.br 
D) Martins.p@virtual,com,br 
E) @p.martins.virtual.com.br 
 
01 02 03 04 05 06 07 08 09 10 
B A C E A B D C A A 
 
 
PRINCIPAIS TÓPICOS PM-CE 2019 
 
Conceitos Iniciais X HardWare 
1. Dados x Informação 
2. HardWare x SoftWare 
3. Placa-Mãe 
3.1. Barramento 
3.2. ChipSet 
3.3. Post 
3.4. Setup 
3.5. Bios 
4. Processador 
4.1. Partes 
4.2. Funções 
5. Memórias 
5.1. Ram 
5.1.1. SRam 
5.1.2. DRam 
5.2. Rom 
5.2.1. Prom 
5.2.2. Eprom 
5.2.3. Eeprom 
5.2.4. Flash 
6. CMOS 
7. Memória Virtual 
8. HD´S 
8.1. SSD 
8.2. Disco magnético 
9. Classificação de periféricos 
 
Sistemas Operacionais / Linux 
1. Kernell 
2. Shell 
3. Gerenciadores de Boot 
4. Sistema de arquivos 
5. Características do Linux 
6. Distribuições 
7. Ambiente Gráfico 
8. Gerenciador de arquivos 
9. Diretórios 
10. Comandos básicos 
 
Windows 7 
1. Elementos da Área de Trabalho 
2. Recursos Visuais 
3. Programas Padrões (WordPad, Paint...) 
4. BitLocker 
5. Lixeira 
5.1. Tamanho 
5.2. Informações 
6. Ferramentas 
6.1. Painel de Controle 
6.2. Central de Ações 
6.3. Firewall 
6.4. Windows Defender 
7. Windows Explorer 
7.1. Movimentação de arquivos 
7.2. Extensão de arquivos 
7.3. Caracteres Proibidos 
 
Windows 10 
1. Cortana 
2. Windows Defender 
3. Linha do Tempo 
4. SnapView 
5. Visão de Tarefas 
6. Múltipla Área de trabalho 
7. Incorporação One Drive 
 
Word 
Guias 
1. Página Inicial 
1.1. Todos os grupos 
2. Inserir 
2.1. Todos os grupos 
3. Design 
3.1. Plano de Fundo da Página 
4. Layout 
4.1. Configurar Página 
4.2. Parágrafo 
5. Referências 
5.1. Sumário 
6. Revisão 
6.1. Revisão de Texto 
6.2. Controle 
7. Exibir 
7.1. Modos de Exibição 
7.2. Zoom 
8. Seleção de Texto 
9. Principais Atalhos 
 
Excel 
1. Linhas e Colunas 
2. Prioridade de operadores 
 
 
3. Referências 
4. Recursos 
4.1. Classificação 
4.2. Formatação 
5. Gráficos 
6. Principais funções 
6.1. Básicas 
6.1.1. Soma 
6.1.2. Média 
6.1.3. Médiaa 
6.1.4. Med 
6.1.5. Máximo 
6.1.6. Mínimo 
6.1.7. Maior 
6.1.8. Menor 
6.1.9. Arred 
6.1.10. Truncar 
6.1.11. Concatenar 
7. Contagem 
7.1. Cont.Num 
7.2. Contar.Val 
7.3. Cont.Vazio 
8. Condicionais 
8.1. SomaSe 
8.2. Cont.Se 
8.3. Se 
8.4. Se(e)) 
8.5. Se(ou)) 
9. Procura 
9.1. ProcV 
9.2. ProcH 
 
Backup 
1. Definição 
2. Tipos 
 
Power Point 
1. Slide Mestre 
2. Extensões 
3. Efeitos 
4. Animações 
5. Transições 
6. Mídias Suportadas 
7. Principais Atalhos 
 
Redes 
1. Topologia 
2. PAN/LAN/MAN/WAN 
3. Formas de Conexão 
4. Protocolos 
5. Internet/ExtraNet/IntraNet 
6. Hub/Switch/Roteador 
7. IP/MAC 
 
Internet 
1. WWW 
2. Domínio 
3. URL x URI 
4. Pesquisa no Google 
 
Navegadores 
1. Atalhos 
2. Navegação Privada 
3. Configurações 
 
Email 
1. Funcionalidades 
2. CC/CCO/Para 
 
Pragas Virtuais 
1. Worm/Vírus/Trojan 
1.1. Definição e Diferenças 
2. SpyWare 
2.1. Tipos 
Ataques Cibernéticos 
1. Phishing 
2. Pharming 
3. RootKit 
4. Backdoor 
5. Bot 
6. BotNet 
7. RansomWare 
8. Hijacker 
 
Segurança da Informação 
1. Chave Simétrica 
2. Chave Assimétrica 
3. Princípios da Segurança da Informação 
3.1. Confidencialidade 
3.2. Integridade 
3.3. Disponibilidade 
3.4. Autenticidade 
4. Criptografia 
5. Certificado Digital 
 
 
 
HARDWARE 
 
01.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 - TRT - 1ª 
REGIÃO (RJ) - Técnico Judiciário - Área Administrativa 
Um computador normalmente é composto por um con-
junto de hardware, incluindo seus periféricos. Qual das 
alternativas a seguir NÃO é um exemplo de periférico? 
 
A) Monitor. 
B) Leitor de digitais. 
C) Impressora. 
D) CPU. 
E) Teclado. 
 
02.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - 
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal 
Os periféricos de um computador podem ser classifi-
cados como sendo de entrada ou de saída. Qual 
das alternativas a seguir possui um exemplo de ca-
da? 
 
A) Mouse e teclado. 
B) Monitor e impressora matricial. 
C) Microfone e caixa de som. 
D) Teclado e leitor de digitais. 
E) Touch pad e teclado. 
 
03. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE 
Prova: UECE-CEV - 2018 - DETRAN-CE - Agente de 
Trânsito e Transporte - Assinale a opção que lista cor-
retamente alguns dos principais componentes de 
hardware. 
 
A) Placa-mãe, cooler, memória e sistema operacional. 
B) Processador, placa de vídeo, memória e placa-mãe. 
C) Cooler, processador, placa-mãe e antivírus. 
D) Placa de vídeo, monitor, memória e sistema opera-
cional. 
 
04.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de 
Atividade de Trânsito e Transporte - A capacidade 
aproximada em KBytes mais provável de um cartão 
microSD atual é 
 
A) 40. 
B) 400. 
C) 4.000. 
D) 4.000.000. 
05.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - As-
sinale a opção que apresenta somente elementos de 
hardware. 
 
A) Microsoft Word - Placa-mãe - Avast 
B) Outlook - Pen drive - Cooler 
C) Processador - Impressora - Memória RAM 
D) Banco de dados - Microsoft PowerPoint - HD externo 
 
06.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - Assinale a alternativa que apresenta 
componentes internos básicos para o funcionamento 
de um computador de uso geral, também conhecido 
como PC. 
 
A) Pen-Drive e CPU. 
B) Memória RAM e Pen-Drive. 
C) Disco Rígido (HD) e Teclado. 
D) Teclado e Mouse. 
E) CPU e Memória RAM. 
 
07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - Assinale alternativa que apresenta 
componentes considerados periféricos em um compu-
tador de uso geral, também conhecido como PC. 
 
A) Teclado e CPU. 
B) Monitor e Teclado. 
C) CPU e Memória RAM. 
D) Mouse e Memória RAM. 
E) Disco Rígido (HD) e Monitor. 
 
08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito 
Criminal - Químico - Como são conhecidos os setores 
defeituosos em um HD? 
 
A) Trilhas. 
B) Root Sectors. 
C) Bump roads. 
D) Badblocks. 
E) Partições. 
 
09.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 
em Informática (HUJB – UFCG) - FPM, RAM, DRAM, 
DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de 
 
A) HD. 
B) monitores. 
C) memórias. 
D) processadores. 
E) impressoras. 
 
 
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 
em Informática (HUJB-UFCG) - É uma das partes prin-
cipais do hardware do computador e é responsável pe-
los cálculos, pela execução de tarefas e pela demanda 
de dados. A velocidade com que o computador execu-
ta as tarefas está diretamente ligada à velocidade 
desse componente. Qual é o componente em questão? 
 
A) Memória. 
B) Processador. 
C) HD (Hard Disk). 
D) Placa Mãe. 
E) Roteador. 
 
11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 
em Informática (HUJB – UFCG) - Qual é a principal ca-
racterística de um disco rígido com tecnologia hot 
swap? 
 
A) Substituição ou troca de um disco rígido sem ter a 
necessidade de desligar ou reiniciar o sistema ope-
racional. 
B) Replicar dados, tornado dois ou mais discos possu-
írem exatamente o mesmo conteúdo. 
C) Fracionamento de dados, ou seja os dados são di-
vididos em pequenos segmentos e distribuídos en-
tre discos. 
D) Reservar uma unidade de armazenamento apenas 
para guardar as informações de paridade. 
E) Contar com um mecanismo de detecção de falhas. 
 
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 
em Informática (HUJB – UFCG) - Esses tipos de perifé-
ricos podem possuir diversos modelos.Os tipos mais 
comuns são: MATRICIAL, LINHA, MARGARIDA, LASER, 
JATO DE TINTA, TÉRMICA, CERA entre outros mode-
los. A qual tipo de periférico o enunciado se refere? 
 
A) Zip Drive. 
B) Scanner. 
C) Drive de DVD-ROM. 
D) Drive de CD-ROM. 
E) Impressoras. 
 
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 
em Informática (HUJB – UFCG) - Esse tipo de memória 
permite apenas leitura. As informações são gravadas 
pelo fabricante uma única vez e não é possível alterar 
essa informação ou apagá-la, somente é possível 
acessá-la. Outra característica importante é que esse 
tipo de memória não é volátil. A memória em questão é 
conhecida como 
A) memória RAM. 
B) memória ROM. 
C) memória PROM. 
D) memória EPROM. 
E) memória Flash. 
 
14.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de 
Segurança do Trabalho - Acerca dos conhecimentos 
básicos sobre Hardware, o termo “Onboard” é utilizado 
para indicar 
 
A) que o processador possui apenas uma memória 
CACHE. 
B) que a placa mãe possui apenas uma interface de 
rede. 
C) que o microcomputador é monoprocessado. 
D) que o microcomputador é multiprocessado. 
E) que o dispositivo está integrado à Placa Mãe. 
 
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de 
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de 
Amontada - CE - Técnico em Contabilidade - Para me-
lhorar substancialmente o desempenho médio de um 
computador com 4 GB de RAM usando Windows 7, é 
recomendável substituir 
 
A) o mouse de 3 botões por um de 2 botões. 
B) o HD de 5.400 rpm por um de tecnologia SSD de 
mesma capacidade. 
C) o teclado com fio por um sem fio. 
D) a memória RAM DDR3 por uma memória DRD7 de 
mesma capacidade. 
 
16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de 
Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura 
de Amontada - CE - Agente Administrativo - Um com-
putador compõe-se de uma CPU e vários periféricos. 
Alguns destes são periféricos de saída e outros de en-
trada. São periféricos de entrada: 
 
A) microfone, teclado e caixa de som. 
B) mouse, leitor biométrico e impressora laser. 
C) caneta ótica, pendrive e caixa de som. 
D) mouse, teclado e microfone. 
 
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN 
Provas: INSTITUTO AOCP - 2016 - CASAN - Advogado 
- Em informática, é importante entender como um 
computador interpreta os dados por meio de sinais 
eletrônicos. O BIT (Binary Digit) é a forma que o com-
putador processa e interpreta os dados. Ciente disso, 
assinale a alternativa que representa, em binário, o 
número “2015", sabendo que esse número está na ba-
se 10. 
 
 
 
A) 0001 0001 0001 
B) 1110 1110 0000 
C) 1111 1111 1111 
D) 0111 1101 1111 
E) 1111 0110 1111 
 
18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN 
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de 
Laboratório - O dígito binário é a base da computação. 
Ele é um dos responsáveis pela comunicação com o 
hardware do computador. Sabendo que a letra “K" é 
expressada pelo decimal “75" na tabela ASCII (Ameri-
can Standard Code for Information Interchange), assi-
nale a alternativa correta que apresenta o binário que 
representa a letra K na tabela ASCII. 
 
A) 4B 
B) 10 
C) 113 
D) 0100 1011 
E) 0110 1101 
 
19.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN 
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de 
Laboratório - Nos hardwares dos computadores mo-
dernos, existem vias que levam e trazem informações 
de/para um determinado componente como memória 
e processador. Essas vias são conhecidas como 
 
A) Barramento. 
B) Microchip. 
C) Memória Flash. 
D) Disco Principal. 
E) Memória Principal. 
 
20.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN 
Provas: INSTITUTO AOCP - 2016 - CASAN - Advogado 
- Um computador busca a primeira instrução na me-
mória e decodifica para determinar seus operandos e 
as operações a serem executadas com eles. Depois 
disso, ele as executa e ainda na sequência ele busca, 
decodifica e executa as instruções subsequentes. Isso 
é repetido até que o programa pare de executar. Essa 
sequência é tecnicamente conhecida como 
 
A) ciclo da CPU. 
B) busca em memória. 
C) indexação de disco. 
D) descarga de cache. 
E) alimentação de buffer. 
 
21.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL 
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em 
Informática - São exemplos de dispositivos de saída 
(output): 
 
A) Monitor Touch, Monitor e Teclado. 
B) Monitor Touch, Monitor, Placa de vídeo, Placa de 
som, Caixa de som, Projetor e Fones de ouvido e 
Scanner. 
C) Monitor Touch, Placa de vídeo, Monitor, Caixa de 
Som, Projetor e Mouse. 
D) Monitor, Placa de vídeo, Placa de som, Caixa de 
som, Projetor, Fones de ouvido e Teclado 
E) Monitor Touch, Monitor, Placa de vídeo, Placa de 
som, Caixa de som, Projetor e Fones de ouvido 
 
22.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL 
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em 
Informática - São exemplos de dispositivos híbridos, 
ou seja, que podem ser tanto de Entrada quanto de Sa-
ída: 
 
A) Monitor, Placa de vídeo, Placa de som. 
B) Monitor Touch, Placa de vídeo, Monitor, Caixa de 
Som e Projetor. 
C) Monitor Touch, Controle com vibra, impressora Mul-
tifuncional. 
D) Placa de vídeo, Monitor, Placa de som, Caixa de 
som, Projetor e Fones de ouvido. 
E) Controle com vibra, Mouse, Drive de CD, Scanner, 
Microfone, Webcam, Pen Drive e Caixa de som. 
 
23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2015 - EBSERH - Técnico 
em Informática (HE-UFSCAR) - Qual é a diferença en-
tre processadores de 32 e 64 bits, quando se refere ao 
Sistema Windows? 
 
A) 64 Bits processa informações em grande quantida-
de de memória RAM com mais eficácia que o 32 
Bits. 
B) O tamanho do processador de 64 Bits é maior que o 
de 32 Bits. 
C) O processador de 32 bits suporta no máximo 4 GB 
de RAM. 
D) O processador de 64 bits suporta no máximo 32 GB 
de RAM. 
E) O processador de 32 bits possui o melhor desem-
penho, com relação ao 64 bits. 
 
24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFS Prova: 
INSTITUTO AOCP - 2014 - UFS - Assistente em Admi-
nistração - Habituar-se com tarefas simples de con-
servação de energia, como desligar as luzes que não 
estejam em uso ou colocar a copiadora no modo eco-
nomizador de energia antes do final do expediente, po-
de fazer toda a diferença. Assinale a alternativa que 
apresenta uma maneira para melhor conservação e 
aproveitamento de energia em relação ao uso de com-
putadores. 
 
 
 
A) Utilizar protetores de tela. 
B) Manter periféricos auxiliares sempre ligados. 
C) Configurar o modo stand-by. 
D) Não permitir a hibernação automática. 
E) Desligar sempre após cada utilização. 
 
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro-
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor-
mática - Em um processador, existe um componente 
que é responsável por armazenar os dados enquanto 
são processados ou enquanto sujeitos a operações ló-
gicas. Qual é este componente? 
 
A) Unidade lógica e aritmética. 
B) Registradores. 
C) Unidade de controle. 
D) Clock. 
E) Thread. 
 
26.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro 
II - Programador Visual - Assinale a alternativa que 
NÃO apresenta um Software. 
 
A) CMOS 
B) Windows Explorer 
C) BIOS 
D) Planilha eletrônica (Microsoft Excel) 
E) Linux 
 
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Prova: INSTITUTO AOCP - 2013 - Colégio Pe-
dro II - Auxiliar de Biblioteca - Hardware fundamental 
para o funcionamento de um computador, pois é res-
ponsável por armazenar dados temporariamente en-
quanto o processador efetua cálculos diversos. Esta é 
a definição de 
 
A) HD (Hard Disk). 
B) Placa Mãe. 
C) Memória ROM. 
D) Memória RAM. 
E) Placa de Rede. 
 
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Provas: INSTITUTO AOCP - 2013 - Colégio Pe-
dro II - Técnico em Enfermagem - Em relação a con-
ceitos de Hardware e Software,assinale a alternativa 
correta. 
 
A) PCI-Express é um barramento de entrada mais rá-
pido que os tradicionais slots AGP, estes slots são 
utilizados exclusivamente para conexão do HD 
(Hard Disk) e drive leitor de CD/DVD na placa mãe 
do computador. 
B) Software é a parte lógica do computador como, por 
exemplo, placa de vídeo. 
C) O processador de texto Microsoft Word e a planilha 
eletrônica Microsoft Excel são exemplos de Softwa-
re Aplicativo. 
D) O Sistema Operacional Windows 7 é um exemplo de 
Software Livre e tem seu código fonte acessível. 
E) Memória ROM e Memória RAM são softwares res-
ponsáveis por gerenciar a comunicação entre com-
putador e Sistema Operacional. 
 
29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II 
- Assistente de Administração - Em relação a concei-
tos de Hardware e Software, assinale a alternativa cor-
reta. 
 
A) A memória PCI é volátil e é usada para armazenar 
programas que estão em execução no computador 
B) Microsoft Excel e Microsoft Word são exemplos de 
hardware coorporativos. 
C) Drive é um arquivo específico que faz a comunica-
ção entre o Sistema Operacional e um determinado 
dispositivo. 
D) A memória RAM mantém o computador que não é 
provido de bateria funcionando, mesmo com a au-
sência de energia elétrica. 
E) Pendrive é um dispositivo portátil de armazena-
mento com memória flash, que permite que os da-
dos nele contido sejam lidos, gravados e regrava-
dos 
 
30.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: 
MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo - 
Aparecida de Goiânia - Em relação a hardware e sof-
tware, é correto afirmar: 
 
A) Para que um software aplicativo esteja pronto para 
execução no computador, ele deve estar carregado 
na memória flash. 
B) O fator determinante de diferenciação entre um 
processador sem memória cache e outro com esse 
recurso reside na velocidade de acesso à memória 
RAM. 
C) Processar e controlar as instruções executadas no 
computador são tarefas típicas da unidade de arit-
mética e lógica. 
D) o pendrive é um dispositivo de armazenamento re-
movível, dotado de memória flash e conector USB, 
que pode ser conectado em vários equipamentos 
eletrônicos. 
E) Dispositivos de alta velocidade, tais como discos 
rígidos e placas de vídeo, conectam-se diretamente 
ao processador. 
 
 
 
 
LINUX 
 
01.Ano: 2017 Banca: Quadrix Órgão: CONTER Prova: Qua-
drix - 2017 - CONTER - Técnico em Informática – 
CRTR - Um sistema de arquivos permite ao Sistema 
Operacional controlar o acesso ao disco rígido. O sis-
tema de arquivos adotado por padrão na maioria das 
distribuições Linux atuais é o: 
 
A) Fat64 
B) NTFS. 
C) Ext4 
D) ReiserFS. 
E) Ext1 
 
02.Ano: 2017 Banca: UFPA Órgão: UFPA Prova: UFPA - 
2017 - UFPA - Técnico de Tecnologia da Informação - 
Sobre sistemas de armazenamento, considere as afir-
mativas abaixo: 
 
I. O tamanho máximo de um arquivo suportado por 
dispositivo com formato FAT32 é de 16GB. 
II. NTFS permite criptografia de pastas e arquivos. 
III. NTFS possui diretivas de segurança e recuperação. 
IV. FAT32 possui alta tolerância a erros. 
 
Estão CORRETAS 
 
A) III e IV, somente. 
B) II e III, somente. 
C) I, II e IV, somente. 
D) I e IV, somente. 
E) I, II e III, somente. 
 
03.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia 
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia 
S/A (BB) - Técnico de Operações – Equipamentos - Um 
Hard Disk é um periférico de armazenamento de dados 
não volátil. Sua capacidade é relativamente grande em 
relação aos demais tipos de armazenamento de da-
dos. Há diversos tipos de HDs, para os mais diversos 
fins. Assinale a alternativa que representa tipos de par-
ticionamento, ou sistema de arquivos permitidos em 
um HD. 
 
A) SAS, SSD, NTFS. 
B) IDE, FAT32, SAS 
C) FAT32, NTFS, EXT2. 
D) SATA, NTF, RFID. 
E) SSD, ISO, BIOS. 
 
04.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia 
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia 
S/A (BB) - Técnico de Operações – Equipamentos - Em 
uma rede de microcomputadores, o departamento fi-
nanceiro solicitou ao setor de suporte técnico que os 
arquivos dos usuários estejam protegidos dos demais 
usuários; de tal forma que um usuário não possa visu-
alizar os arquivos de outro usuário de um mesmo 
equipamento. Existem algumas medidas de segurança 
que podem ser tomadas. Aponte a seguir a melhor op-
ção quanto ao tipo de particionamento de arquivos, 
que represente uma melhor segurança aos dados. 
 
A) NTFS. 
B) FAT32. 
C) FAT16. 
D) FAT64. 
E) HPFI. 
 
05.Ano: 2015 Banca: CONSULPLAN Órgão: HOB Prova: 
CONSULPLAN - 2015 - HOB - Técnico de Nível Médio - 
Técnico em Informática - O sistema de arquivos é a es-
trutura utilizada pelo computador para organizar da-
dos em um disco rígido. É um sistema de arquivos su-
portado pelo Microsoft Windows XP (configuração pa-
drão): 
 
A) HFS. 
B) ZFS. 
C) EXT3. 
D) NTFS. 
 
06.Ano: 2012 Banca: COPEVE-UFAL Órgão: MPE-AL Pro-
va: COPEVE-UFAL - 2012 - MPE-AL - Técnico do Mi-
nistério Público - Tecnologia da Informação - Sobre o 
sistema de arquivos NTFS, é correto afirmar que 
 
A) é impossível ler este tipo de sistema de arquivos a 
partir de uma distribuição Linux. 
B) é impossível escrever neste tipo de sistema de ar-
quivos a partir de uma distribuição Linux. 
C) há limite de tamanho para os nomes dos arquivos. 
D) não há limite de tamanho para os arquivos. 
E) é o principal sistema de arquivos adotado pelas dis-
tribuições Linux. 
 
07.Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE - 
2018 - IFF - Conhecimentos Gerais - Cargos 21, 22, 25, 
26, 27, 28 e 30 - A respeito da estrutura de diretórios e 
sua principal finalidade no Linux e distribuição Ubuntu 
Server padrão, é correto afirmar que 
 
A) /bin é o local onde são armazenados os links sim-
bólicos do sistema de arquivo. 
B) /boot é o principal local onde ficam armazenadas 
as chaves criptográficas de sessões de login remo-
to no sistema de arquivos. 
C) /dev é o local onde se armazenam todos os arqui-
vos de desenvolvimento. 
D) /etc é o local onde normalmente se armazenam ar-
quivos de configurações globais do sistema. 
E) /home é o local onde todos os arquivos binários 
são armazenados. 
 
 
08.Ano: 2015 Banca: CESPE Órgão: TCE-N Provas: CESPE 
- 2015 - TCE-RN - Conhecimentos Básicos para o Car-
go 4 - Julgue o item subsequente, a respeito de orga-
nização e gerenciamento de arquivos, pastas e pro-
gramas, bem como de segurança da informação. 
 
Ao se criar um arquivo nos sistemas operacionais Li-
nux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão. 
 C  E 
 
09.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de 
Atividade de Trânsito e Transporte - Atente ao que se 
afirma a seguir sobre o sistema operacional 
GNU/Linux. 
 
I. O comando nativo utilizado para deletar um arquivo 
na linha de comando do Bash é DEL. 
II. Ubuntu é uma distribuição gratuita que possui so-
mente código fechado. 
III. O diretório /bin armazena arquivos executáveis de 
alguns comandos básicos. 
IV. O usuário root tem acesso restrito a arquivos e pro-
cessos do sistema operacional. 
 
É correto o que se afirma somente em 
 
A) III. 
B) I, II e IV. 
C) IV. 
D) II e III. 
 
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2017 - EBSERH - Analista de 
Tecnologia da Informação - Suporte e Redes (HUJB – 
UFCG) - Em um sistema Unix-like, qual comando apre-
senta os processos em execução atualizando em tela? 
 
A) jobs 
B) pstree 
C) top 
D) ps 
E) ps ax 
 
11.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL 
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em 
Informática - Sobre o SO Linux, é correto afirmar que o 
usuário padrão que tem a permissão máxima dentro 
do sistema é o 
 
A) Administrador. 
B) Usuário. 
C) Root. 
D) Admin. 
E) User. 
12.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 
2018 - BNB - Analista Bancário - Julgue o item a se-guir, a respeito do sistema operacional Linux e do edi-
tor de texto Word 2013. 
 
Quando se cria um diretório no ambiente Linux, são 
criados outros dois diretórios: o “.”, que faz referência 
ao diretório anterior, dentro da árvore de diretórios; e o 
“..”, que faz referência ao diretório atual. 
 C  E 
 
13.Ano: 2016 Banca: CESPE Órgão: ANVISA Prova: CESPE 
- 2016 - ANVISA - Técnico Administrativo - Conheci-
mentos Básicos - Com relação ao sistema operacional 
Linux, ao editor de texto Microsoft Office Word 2013 e 
ao programa de navegação Microsoft Internet Explorer 
11, julgue o próximo item. 
 
O sistema operacional Linux, embora seja amplamente 
difundido, está indisponível para utilização em compu-
tadores pessoais, estando o seu uso restrito aos com-
putadores de grandes empresas. 
 C  E 
 
14.Ano: 2016 Banca: CESPE Órgão: Prefeitura de São 
Paulo - SP Prova: CESPE - 2016 - Prefeitura de São 
Paulo - SP – Assist. de Gestão de Políticas Públicas I - 
O diretório /home, que faz parte da estrutura do Linux, 
definida no momento da instalação desse sistema, 
 
A) armazena os arquivos dos dispositivos do sistema. 
B) é o diretório de trabalho do usuário. 
C) contém os arquivos de inicialização do sistema. 
D) armazena as ferramentas de administração do sis-
tema. 
E) contém os arquivos de configuração dos principais 
serviços. 
 
15.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-
PE - 2016 - TRE-PI - Conhecimentos Gerais para o 
Cargo 3 - Assinale a opção que apresenta o comando 
por meio do qual um usuário poderá criar um arquivo 
vazio com o nome arquivo.txt no sistema operacional 
Linux. 
 
A) pwd > arquivo.txt 
B) echo "oi mundo" > arquivo.txt 
C) grep 'root' /etc/passwd > arquivo.txt 
D) touch arquivo.txt 
E) ls –la /home > arquivo.txt 
 
16.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-
PE - 2016 - TRE-PI - Conhecimentos Gerais para os 
Cargos 5, 6 e 7 - Assinale a opção que apresenta o 
comando, no sistema operacional Linux, que deve ser 
utilizado para determinar quanto espaço em disco está 
sendo ocupado por um diretório e seus subdiretórios. 
https://www.qconcursos.com/questoes-de-concursos/bancas/cespe
https://www.qconcursos.com/questoes-de-concursos/institutos/tce-rn
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tce-rn-conhecimentos-basicos-para-o-cargo-4
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tce-rn-conhecimentos-basicos-para-o-cargo-4
https://www.qconcursos.com/questoes-de-concursos/provas/cespe-2015-tce-rn-conhecimentos-basicos-para-o-cargo-4
 
 
A) pwd 
B) file 
C) du 
D) head 
E) Lshw 
 
17.Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 
2015 - DPE-RR - Técnico em Informática - Um Técnico 
em Informática, como super usuário, deseja desligar 
um computador com o sistema operacional Linux após 
30 minutos. Ele deve usar o comando 
 
A) shutdown -k 
B) shutdown -r + 30 
C) shutdown -h +30 
D) Reboot +30 
E) Restartx 30 
 
18.Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CES-
PE - 2015 - TCE-RN - Conhecimentos Básicos para os 
Cargos 2 e 3 - Julgue o item subsequente, a respeito 
de organização e gerenciamento de arquivos, pastas e 
programas, bem como de segurança da informação. 
 
Ao se criar um arquivo nos sistemas operacionais Li-
nux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão. 
 C  E 
 
19.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - 
2015 - MEC - Web Design - A GNU GPL (GNU General 
Public License) estabelece basicamente quatro pilares 
básicos do software livre. Considerando esses quatro 
fundamentos para software livre, julgue o próximo 
item. 
 
A GNU GPL estabelece que é permitido redistribuir có-
pias de um programa de maneira gratuita, de modo 
que isso venha a auxiliar outras pessoas. 
 C  E 
 
20.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - 
2015 - MEC - Web Design - A GNU GPL estabelece 
como fundamento que um software livre deve permitir 
o estudo de como o programa funciona, mas não é 
permitido fazer alteração no código-fonte desse pro-
grama. 
 C  E 
 
WINDOWS 
 
01.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas: 
UECE-CEV - 2018 - Funceme - Analista de Suporte à 
Pesquisa Administração - Assinale a opção que des-
creve corretamente o recurso Cortana, presente no sis-
tema operacional MS Windows 10. 
A) Assistente digital desenvolvido para interagir com o 
usuário, auxiliando na realização de tarefas. 
B) Ferramenta que tem como finalidade permitir que o 
usuário possa alterar as configurações do compu-
tador. 
C) Área no sistema operacional destinada a armaze-
nar dados de transferência entre documentos. 
D) Localizada na parte inferior da área de trabalho, 
serve para exibir informações de todos os progra-
mas em uso. 
 
02.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - 
1ª REGIÃO (RJ) - Técnico Judiciário - Atalhos de te-
clado são úteis para utilizar os recursos do sistema 
operacional de uma maneira mais ágil. Para acessar o 
gerenciador de arquivos do Windows 10 por meio de 
um atalho de teclado, qual das combinações de teclas 
a seguir deve ser utilizado, considerando as configura-
ções padrão do sistema operacional? 
 
(Obs.: O caractere “+” foi utilizado apenas para inter-
pretação.) 
 
A) CTRL + ALT + DEL 
B) WINDOWS + E 
C) CTRL + DEL 
E) CTRL+ W 
F) WINDOWS + W 
 
03.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - 
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal - Um arquivo de vídeo normal-
mente possui uma combinação de imagens e sons, 
permitindo a visualização de filmes, animações e fil-
magens. Qual das alternativas a seguir possui somen-
te extensões de arquivos utilizadas para a reprodução 
de vídeos? 
 
A) .ppt, .mp4 e .avi 
B) .jpg, .png e .gif 
C) .avi, .mp3 e .gif 
D) .mp3, .mp4 e .avi 
E) .avi, .mp4 e .mkv 
 
04.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - 
1ª REGIÃO (RJ) - Analista Judiciário - Área Judiciária - 
Visualizadores de imagens podem ser utilizados para 
abrir arquivos como fotos, logos e desenhos. Das al-
ternativas a seguir, qual possui somente extensões de 
arquivos utilizadas por visualizadores de imagens, pa-
ra imagens sem animação? 
 
 
 
 
A) gif e .mp3 
B) .jpg e .ppt 
C) .img e .mkv 
D) .mp4 e .tiff 
E) .jpg e .png 
 
05.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª 
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - 
1ª REGIÃO (RJ) - Técnico Judiciário - Enfermagem - 
Arquivos compactados ocupam um espaço menor de 
armazenamento. Além disso, a transferência de um 
arquivo compactado, entre dois computadores, leva 
um tempo menor do que a do arquivo original. Assinale 
a alternativa em que todas as extensões de arquivo 
apresentadas são utilizadas na compactação de ar-
quivos. 
 
A) .arj e .bit 
B) .tar e .odf 
C) .rar e .zip 
D) .docx e .tar.gz 
E) .exe e .bat 
 
06.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - É 
possível personalizar configurações do sistema opera-
cional utilizando-se a ferramenta do Windows denomi-
nada 
 
A) Microsoft PowerPoint. 
B) Painel de Controle. 
C) Windows Media Center. 
D) Microsoft Excel. 
 
07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - Assinale a alternativa que apresenta as 
teclas que podem ser utilizadas como atalho no Mi-
crosoft Windows 7 (versão em português do Brasil) pa-
ra minimizar todas as janelas. 
 
A) Tecla Logotipo do Windows + A 
B) CTRL + SHIFT + M 
C) CTRL + SHIFT A 
D) Tecla Logotipo do Windows + M 
E) Tecla Logotipo do Windows + J 
 
08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - Em relação aos clientes de e-mail utili-
zados nos sistemas operacionais Microsoft Windows 
XP Profissional e Microsoft Windows 7 (instalaçõespadrão em português do Brasil), assinale a alternativa 
INCORRETA. 
 
A) Apesar de possuir a nomenclatura “clientes”, refe-
rem-se a softwares que podem ser utilizados para 
acessar servidores de e-mail. 
B) O Internet Explorer não é um cliente de e-mail do 
Windows. 
C) O Microsoft Outlook, também conhecido como Out-
look Express, é um cliente de e-mail que faz parte 
do pacote de programas do Microsoft Office. 
D) No Windows XP, o cliente de e-mail pré-instalado é 
o Outlook Express. 
E) No Windows 7 Profissional, o cliente de e-mail pré-
instalado não é o Outlook Express. 
 
09.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - Considere que você deseja criar uma 
pasta no Microsoft Windows 7 (versão em português 
do Brasil). Apesar de outros usuários poderem acessar 
os arquivos dessa pasta, você deseja que eles não se-
jam capazes de alterar ou excluir arquivos de dentro 
dela. Assinale a alternativa que apresenta a permissão 
de compartilhamento que essa pasta deve possuir. 
 
A) Leitura. 
B) Leitura/Gravação. 
C) Modificar. 
D) Controle total. 
E) Gravação. 
 
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir. 
 
O Gerenciador de Tarefas do Windows 7 pode ser aber-
to pelas teclas de atalho Ctrl + Shift + Esc 
 
Obs.: o caractere "+" foi utilizado apenas para interpre-
tação desse item. 
 C  E 
 
11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir. 
 
A ferramenta Desfragmentador de Disco que realiza a 
limpeza de arquivos que o sistema não mais precisará 
é disponibilizada por padrão pelo Windows 7. 
 C  E 
 
 
 
 
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir. 
 
As partições do sistema de arquivos FAT32 são limita-
das em tamanho para um máximo de 4GB. 
 C  E 
 
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE 
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente 
Penitenciário - Assinale a alternativa que apresenta 
uma Ferramenta NÃO disponível, POR PADRÃO, no Sis-
tema operacional Windows 7. 
 
A) Desfragmentador de Disco 
B) Compactador/Descompactador de arquivos .rar 
C) Agendador de Tarefas 
D) Editor de Caracteres Particulares 
 
14.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE 
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente 
Penitenciário - Assinale a alternativa que apresenta 
APENAS extensões de arquivos de Vídeo. 
 
A) .avi, .wmv, .jpg4, .vob 
B) .mp4, .xvid, .pptx, .wav 
C) .mp4, .avi, .wmv, .mov 
D) .mov, .vig, .rmvb, .mkv 
 
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
anguá - CE - Agente de Trânsito - Considere as afirma-
ções abaixo sobre pastas e arquivos no sistema ope-
racional Windows 7. 
 
I. Ao clicar com o botão esquerdo do mouse uma 
pasta do disco C: e arrastá-la com o mouse para o 
disco D: está sendo feita uma cópia da pasta pas-
sando a mesma a existir nos dois discos. 
II. Ao clicar com o botão esquerdo do mouse um ar-
quivo e arrastá-lo com o mouse entre pastas do 
disco C: está sendo feita uma transferência e não 
uma cópia do arquivo, continuando a existir apenas 
uma cópia do arquivo. 
III. Ao restaurar um arquivo que está na Lixeira do 
Windows 7, ele deve voltar para a pasta onde esta-
va antes de sua exclusão, mas se a pasta original 
não mais existir, o arquivo não poderá ser restaura-
do. 
 
Está correto o que se afirma em 
 
 
A) I e III apenas. 
B) I e II apenas. 
C) II e III apenas. 
D) I, II e III. 
 
16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
anguá - CE - Agente de Trânsito - No sistema operaci-
onal Windows 7, ao clicar o botão Iniciar e clicar Todos 
os Programas e clicar em Acessórios, surge uma lista 
de aplicativos. Assinale a opção cujos aplicativos NÃO 
fazem parte dos Acessórios do Windows 7. 
 
A) Bloco de Notas e Calculadora. 
B) Ferramentas do Sistema e Word. 
C) Notas Autoadesivas e Gravador de Som. 
D) WordPad e Conexão de Área de Trabalho Remota. 
 
17.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
anguá - CE - Agente de Trânsito - Considere o que se 
diz a seguir sobre o sistema operacional Linux: 
 
I. Os programas e aplicativos são identificados como 
executáveis pelo sistema operacional Linux porque 
têm a extensão .exec. 
II. Os aplicativos CALC e DBASE do pacote Open Offi-
ce funcionam apenas no Linux. 
III. O sistema operacional Windows 7 só funciona com 
uma interface gráfica enquanto o Linux só trabalha 
usando linha de comando porque não suporta inter-
face gráfica. 
 
É FALSO o que se afirma em: 
 
A) I, II e III. 
B) I e III apenas. 
C) II e III apenas. 
D) I e II apenas. 
 
18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico 
em Informática (CH-UFPA) - Assinale a alternativa que 
apresenta o aplicativo gratuito Antimalware, que auxi-
lia na proteção contra vírus e outros malwares, incluí-
do no Windows e que pode ser atualizado através do 
Windows Update. 
 
A) WinBoot. 
B) Scandisk. 
C) Spyboot. 
D) Combofix. 
E) Windows Defender. 
 
 
 
 
19.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de 
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de 
Amontada - CE - Técnico em Contabilidade - No Win-
dows 7, ao clicar no botão Iniciar, abre-se uma caixa de 
pesquisa para digitar-se o que se deseja procurar. Esta 
pesquisa pode localizar 
 
A) programas e arquivos. 
B) e-mails, contatos e documentos. 
C) páginas WEB. 
D) textos de ajuda para o Windows 7. 
 
20.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de 
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de 
Amontada - CE - Técnico em Contabilidade - Assinale a 
opção que contém extensões de arquivos de texto, de 
imagem e de vídeo respectivamente. 
 
A) .txt , .xls , .rtf 
B) .pps , .rtf , .doc 
C) .txt , .jpg , .mp4 
D) .doc , .avi , .ppt 
 
21.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de 
Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura 
de Amontada - CE - Agente Administrativo - Relacione 
corretamente as extensões de arquivo aos tipos de ar-
quivos, numerando a Coluna II de acordo com a Coluna 
I. 
 
Coluna I 
1. .txt 
2. .do 
3. .doc 
4. .gif 
 
Coluna II 
( ) Arquivo comprimido de imagem. 
( ) Arquivo texto manipulado pelo Microsoft Word. 
( ) Arquivo de texto lido por programas editores de 
texto. 
( ) Arquivo de modelo de documento Word. 
 
A sequência correta, de cima para baixo, é: 
 
A) 1, 2, 4, 3. 
B) 2, 4, 3, 1. 
C) 4, 3, 1, 2. 
D) 3, 1, 2, 4. 
 
22.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de 
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de 
Amontada - CE - Técnico em Contabilidade - No Win-
dows 7 em português, a forma de alternar entre as ja-
nelas de aplicativos que estão abertas é pressionar a 
tecla 
A) SHIFT e pressionar a tecla ALT até chegar na janela 
que se deseja ativar. 
B) F5 e escolher a janela que se deseja ativar. 
C) CTRL e pressionar a tecla ALT até chegar na janela 
que se deseja ativar. 
D) ALT e pressionar a tecla TAB até chegar na janela 
que se deseja ativar. 
 
23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: TRT - 5ª 
Região (BA) Prova: INSTITUTO AOCP - 2015 - TRT - 5ª 
Região (BA) - Estagiário de Nível Médio - Manhã - O 
software de planilha eletrônica CALC (libreoffice.org),versão 4.1, em português, tem como formato nativo de 
arquivo a extensão 
 
A) .lbc 
B) .lca 
C) .clc 
D) .ods 
 
24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA 
Prova: INSTITUTO AOCP - 2014 - MPE-BA - Assistente 
Técnico – Administrativo - Assinale a alternativa que 
apresenta o programa reprodutor de mídia digital (áu-
dio e vídeo) em computadores, produzido pela Micro-
soft e disponível no Sistema Operacional Windows. 
Considere o Sistema Operacional Windows 7 Professi-
onal. 
 
A) Winamp. 
B) RealPlayer SP. 
C) Nero Burning Player. 
D) PowerDVD Player Windows. 
E) Windows Media Player. 
 
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA 
Provas: INSTITUTO AOCP - 2014 - MPE-BA - Analista 
Técnico - Sistemas - Sobre conceitos de organização 
e gerenciamento de informações, arquivos, pastas e 
programas, assinale a alternativa correta. Considere o 
Sistema Operacional Windows 7. 
 
A) Não é possível criar uma Pasta dentro de outra já 
existente. 
B) É possível salvar dentro de uma mesma pasta ar-
quivos com o mesmo nome. 
C) Arquivos com extensões diferentes não podem ser 
salvos em uma mesma Pasta. 
D) Uma Pasta vazia será eliminada pelo sistema após 
este ser reiniciado. 
E) Na Pasta Imagem da biblioteca do Windows, so-
mente pode ser salvo arquivo com extensão JPG. 
 
 
 
 
 
 
26.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro-
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor-
mática - Utilizando o sistema operacional Windows 7 
instalação padrão português Brasil, acessando o Pai-
nel de controle, este exibido por categoria, qual catego-
ria o usuário deve acessar para alterar o teclado ou ou-
tros métodos de entrada? 
 
A) Aparência e Personalização. 
B) Rede e Internet. 
C) Facilidade de Acesso. 
D) Relógio, Idioma e Região. 
E) Programas. 
 
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II 
- Analista de Tecnologia da Informação - Em relação a 
conceitos sobre o Sistema Operacional Windows 7 
(instalação padrão português – Brasil ), assinale a al-
ternativa correta. 
 
A) O Paint, que faz parte da pasta acessório do Win-
dows, é um editor de texto que usa formatação bá-
sica. 
B) No Menu Executar, o comando CMD acessa o Pai-
nel de Controle. 
C) O Windows 7 é uma família de sistema operacional 
de arquitetura 64 bits, diferente do Windows XP, 
que operava com arquiteturas de 32 e 64 bits. 
D) O Windows 7 é um Sistema Operacional livre e de 
código aberto. 
E) O comando executar do Windows, permite abrir 
programas, documentos, pastas, acessar páginas 
de internet e outros. 
 
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro 
II - Técnico de Tecnologia da Informação - Um usuário 
de computador com o Sistema Operacional Windows 7 
(instalação padrão português – Brasil) deseja excluir 
um documento definitivamente sem que o mesmo 
passe pela lixeira. Assinale a combinação de teclas 
que irá possibilitar essa ação após o documento estar 
selecionado. Obs.: A utilização do caractere + é apenas 
para interpretação. 
 
A) Ctrl + Delete 
B) Ctrl + Shift + Delete 
C) Ctrl + Shift + Esc 
D) Shift + Delete 
E) Tab + Delete 
 
 
 
 
 
29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro 
II - Programador Visual - Um usuário de computador 
com o Sistema Operacional Windows 7 (instalação pa-
drão português – Brasil) utilizou o computador por um 
período de tempo. Nesse período, excluiu vários arqui-
vos e programas, criou outros arquivos e instalou no-
vos programas. Esse usuário notou que seu computa-
dor ficou um pouco mais lento. Que ferramenta do sis-
tema operacional é indicada para ser utilizada por esse 
usuário para tornar o computador mais rápido e efici-
ente? 
 
A) Monitor de recursos. 
B) Ponto de partida. 
C) Desfragmentador de disco. 
D) Ferramenta de captura. 
E) Firewall do Windows. 
 
30.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio 
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II 
- Assistente de Administração - Um usuário de compu-
tador está digitando um documento no Word, porém 
seu teclado (periférico de entrada) apresentou proble-
mas e não funciona mais. Esse usuário tem urgência 
em terminar o referido texto, então ele utilizou o tecla-
do virtual presente no Windows 7 (instalação padrão 
português – Brasil). Assinale os passos corretos utili-
zados por esse usuário para acessar o teclado virtual. 
 
A) Iniciar – Todos os programas - Acessórios – Aces-
sibilidade – Teclado Virtual. 
B) Iniciar – Todos os programas - Acessórios – Fer-
ramentas do Sistema – Teclado Virtual 
C) Iniciar – Todos os programas - Acessórios – Win-
dows Explorer – Teclado Virtual. 
D) Iniciar – Todos os programas - Acessórios – Fer-
ramentas de Captura – Teclado Virtual. 
E) Iniciar – Todos os programas - Acessórios – Fer-
ramentas do Sistema – Acessibilidade – Teclado 
Virtual. 
 
31.Ano: 2011 Banca: UECE-CEV Órgão: SEPLAG - CE Pro-
va: UECE-CEV - 2011 - SEPLAG - CE - Agente Peniten-
ciário - Considerando os sistemas Windows e Linux, 
escreva V ou F conforme seja verdadeiro ou falso o 
que se afirma nos itens abaixo: 
 
( ) O Windows é um software proprietário e o Linux é 
um software livre. 
( ) Ambos possuem versões com interface gráfica. 
( ) O Windows fornece acesso completo ao seu códi-
go-fonte. 
( ) O Windows e o Linux são sistemas operacionais. 
 
 
 
 
Está correta, de cima para baixo, a seguinte sequência: 
 
A) F, F, V, F. 
B) F, V, F, V. 
C) V, V, F, V. 
D) V, F, V, F. 
 
32.Ano: 2014 Banca: CCV-UFS Órgão: UFS Prova: CCV-
UFS - 2014 - UFS - Técnico de Tecnologia da Informa-
ção - Um computador com sistema operacional Win-
dows 7 e sistema de arquivos NTFS admite nomes 
longos de arquivos. Os nomes preservam as letras 
maiúsculas e minúsculas, mas não as diferencia. En-
tretanto, nem todos os nomes de arquivos são admiti-
dos. São nomes de arquivos válidos no NTFS do Win-
dows: 
 
A) Comperve".txt.docx e cOnStituiÇão:3.jpg 
B) Comperve1.t*t.docx e cOnStituiÇão–3.jpg 
C) Comperve|.txt.docx e cOnStitu|Ção~3.jpg 
D) Comperve1.txt.docx e cOnStituiÇão~3.jpg 
 
WORD 
 
01.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Prova: Gestão Concurso - 2018 - EMATER-MG - 
Assistente Administrativo II - É possível fazer a confi-
guração de uma impressão quando não há ainda a in-
tenção de imprimir um documento. A opção de impri-
mir um documento no menu arquivo de programas, 
como o MS Word, o MS Excel ou o MS PowerPoint, 
permite que possamos imprimir cópias de páginas. 
 
O que é usado para definir o intervalo de cópias das 
páginas a serem impressas? 
 
A) O travessão para uma sequência de impressão / o 
ponto e vírgula para páginas separadas. 
B) O ponto e vírgula para uma sequência de impressão 
/ o travessão para páginas separadas. 
C) Os dois-pontos para uma sequência de impressão / 
o ponto e vírgula para páginas separadas. 
D) O ponto e vírgula para uma sequência de impressão 
/ os dois-pontos para páginas separadas. 
 
02.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV - 
2018 - AL-RO - Assistente Legislativo - João preparou 
um longo documento no MS Word BR. Após a revisão 
no departamento de qualidade de sua empresa, João 
foi informado que deve efetuar as seguintes correções 
no texto: 
 
I. Substituir todas as ocorrências de Assembleia, com 
ou sem maiúsculas, para ASSEMBLEIA, com todas 
as letras maiúsculas. 
II. Substituir todas as ocorrências de USA, em maiús-
culas, para Estados Unidos. 
III. Substituir todas as palavras com a fonte Arial para 
a fonte Tahoma. 
IV. Substituir todas as ocorrências de Brasil, grafada 
em itálico, para BRASIL, grafada em negrito. 
 
Assinale a opção que apresenta as substituições que 
podem ser integralmente realizadas por meio do co-
mando Substituir do Word. 
 
A) I e II, apenas. 
B) I, II e III, apenas. 
C) I, III e IV, apenas. 
D) II, III e IV, apenas. 
E) I, II, III e IV. 
 
03.Ano: 2018 Banca:IBGP Órgão: PBH Ativos S.A. Prova: 
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - As 
normas para apresentação de trabalhos de uma insti-
tuição estabelecem que os documentos devem ter 
margens superior e esquerda de 3cm e inferior e direita 
de 2cm, e que os textos devem ser digitados com fonte 
Arial tamanho 12 e com espaçamento entre linhas de 
1,5. 
 
Considerando o editor de textos Word, analise as se-
guintes afirmativas referentes a essas normas: 
 
I. Para configurar as margens, deve-se selecionar a 
guia Layout da Página. 
II- A configuração do espaçamento entre linhas pode 
ser feita na guia Página Inicial ou na guia Layout da 
Página. 
III- Para configurar a fonte, deve-se selecionar a guia 
Layout da Página. 
 
Estão CORRETAS as afirmativas: 
 
A) I e II apenas. 
B) I e III apenas. 
C) II e III apenas. 
D) I, II e III. 
 
04.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova: 
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - 
Análise as seguintes afirmativas concernentes à in-
serção de gráficos em documentos do Word: 
 
I. Oferece um número reduzido de tipos de gráficos 
se comparado ao Excel. 
II. A inserção é facilitada pela execução simultânea 
com janela do Excel. 
III. É executada a partir da seleção da guia Inserir. 
 
Estão CORRETAS as afirmativas: 
 
 
A) I e II apenas. 
B) I e III apenas. 
C) II e III apenas. 
D) I, II e III. 
 
05.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova: 
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - A 
guia Referências do Word apresenta diversos recursos 
para criação de documentos mais formais. Nesse sen-
tido, assinale a alternativa que apresenta INCORRE-
TAMENTE um recurso dessa guia: 
 
A) Nota de Rodapé. 
B) Novo Comentário. 
C) Referência Cruzada. 
D) Sumário. 
 
06.Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de 
São João do Araguaia - PA Prova: INAZ do Pará - 2018 
- Prefeitura de São João do Araguaia - PA - Agente 
Administrativo - O MS Word conta com inúmeros re-
cursos de formatação para textos, um desses recursos 
é o de tabulação, que consiste em alinhar o texto em 
várias posições na mesma linha. A imagem abaixo 
ilustra este processo. Qual o caminho para se chegar 
a caixa de diálogo de configuração de tabulação? 
 
A) Grupo Fonte, , Tabulação. 
B) Grupo Parágrafo, , Tabulação. 
C) Grupo Estilo, , Tabulação. 
D) Grupo Configurar Página, , Tabulação. 
 
07.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-SC Provas: 
INAZ do Pará - 2018 - CRF-SC - Advogado - Durante a 
elaboração de um texto no MS Word, é possível a colo-
cação de “textos decorativos” para que o documento 
tenha uma aparência mais sofisticada. Este recurso, 
comumente utilizado na confecção de capas de traba-
lhos acadêmicos ou em relatórios profissionais, pode 
ser acessado: 
 
A) Acionando-se o botão de “Estilos” e escolhendo o 
formato de texto desejado. 
B) Acionando-se o botão direito do mouse e escolhen-
do a opção “Fonte” → Avançado. 
C) Pelo botão “Fontes Especiais” localizado na opção 
“Exibição”. 
D) Através do menu de recursos especiais encontrado 
na opção “Referências”. 
E) Através da opção “Inserir” → WordArt. 
 
08.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro-
va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis-
trativo - Durante a edição de um texto no Word, o usu-
ário pressiona o ícone ¶ na barra de ferramentas. Essa 
ação faz com que 
 
A) O texto seja alinhado à direita. 
B) A referência de um livro seja inserida. 
C) O texto seja alinhado à esquerda. 
D) As marcas de parágrafos sejam mostradas. 
 
09.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP - 
2018 - UFOP - Assistente em Administração - Sobre a 
funcionalidade “inserir rodapé”, no Microsoft Word, as-
sinale a afirmativa correta. 
 
A) Para editar um rodapé existente, pode-se clicar du-
as vezes na área do rodapé. 
B) O rodapé é a área na margem superior de cada pá-
gina em um documento. 
C) Um rodapé, depois de inserido e editado, não pode-
rá mais ser removido. 
D) Um documento poderá conter um ou mais rodapés 
na mesma página. 
 
10.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Provas: 
INAZ do Pará - 2018 - CRF-PE - Advogado - O MS 
Word oferece ferramentas para o modo de exibição da 
página que estão na parte inferior direita da janela. 
Analisando a imagem abaixo, os modos de exibição 
podem ser, respectivamente: 
 
 
 
A) Layout da Web, Normal, Modo de leitura. 
B) Modo de Leitura, Layout de Impressão, Layout da 
Web. 
C) Modo de Leitura, Normal, Layout da Web. 
D) Normal, Layout de Impressão, Modo de leitura. 
E) Layout da Web, Normal, Layout de Impressão. 
 
11.Ano: 2018 Banca: COPS-UEL Órgão: Câmara de Cambé 
- PR Prova: COPS-UEL - 2018 - Câmara de Cambé - PR 
- Auxiliar Administrativo - Considere a aba de ferra-
mentas do Microsoft Word, apresentada a seguir, onde 
alguns botões estão indicados por números. 
 
Considere agora que o texto a seguir foi digitado em 
um documento do Microsoft Word que está sendo 
executado em um computador. 
 
uva chuchu abacate alface tomate laranja 
 
Depois que o texto foi inserido, ele foi selecionado e 
duas operações foram realizadas sobre ele, de modo 
que o texto passou a ser o apresentado a seguir. 
 
 
ABACATE ALFACE CHUCHU LARANJA TOMATE UVA 
 
Assinale a alternativa que indica, corretamente, os 
números dos botões que realizaram a operação que 
formatou o texto para a forma final apresentada. 
 
 
 
A) 1 e 3 
B) 2 e 4 
C) 3 e 5 
D) 4 e 1 
E) 5 e 2 
 
12.Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES - 
2018 - CFM - Advogado - A imagem apresentada mos-
tra parte da barra de ferramentas do Word em um ar-
quivo em edição. Se o usuário pretende alterar a orien-
tação do texto de “retrato” para “paisagem”, ele conse-
gue fazer isso ao clicar com o mouse sobre a guia 
 
A) Inserir. 
B) Design. 
C) Layout. 
D) Referências. 
E) Correspondências. 
 
13.Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - 
2017 - UFSM - Auxiliar em Administração - No Micro-
soft Word é possível criar textos longos com layouts 
específicos. Por vezes, torna-se necessário criar la-
youts personalizados com mais de uma coluna ou 
mais de um bloco de texto na mesma página. 
 
Tal recurso é suportado pelo através Microsoft Word 
de qual funcionalidade? 
 
A) Índice remissivo 
B) Macros 
C) Quebra de seção 
D) Mala direta 
E) Separador de páginas 
 
14.Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG Pro-
va: IF SUL - MG - 2017 - IF Sul - MG - Auxiliar de Bibli-
oteca - A figura a seguir apresenta um texto para ser 
formatado no editor de texto Microsoft Word. 
 
 
Este texto apresenta algumas palavras sublinhadas, 
que indicam: 
 
A) Erros de pontuação, que podem ser corrigidos cli-
cando no ícone . 
B) Erros de formatação, que podem ser corrigidos cli-
cando no ícone . 
C) Erros de ortografia e de concordância, que podem 
ser corrigidos pelo corretor do Editor, clicando no 
ícone . 
D) Erros de ortografia e de concordância, que podem 
ser corrigidos pelo corretor do Editor, clicando no 
ícone . 
 
15.Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador - 
BA Prova: FGV - 2017 - Prefeitura de Salvador - BA - 
Técnico de Nível Superior I - Suporte Administrativo 
Operacional - No MS Office Word, para mudar a orien-
tação de apenas uma das páginas de um texto, é pre-
ciso 
 
A) configurar as margens. 
B) criar um novo documento. 
C) usar quebras de páginas. 
D) usar quebras de seção(ões). 
E) utilizar ClipArt. 
 
16.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Provas: 
FAURGS - 2017 - TJ-RS - Analista Judiciário - Área 
Administrativa (Administração; Ciências Contábeis; 
Economia) - Com relação aos recursos de visualiza-
ção de cabeçalho e rodapé no processador de textos 
(WORD ou WRITER), assinale a alternativa correta. 
 
A) Não é possível colocar, no rodapé, a numeração das 
páginas ímpares na extremidade esquerda, e das 
páginas pares na direita. 
B) É possível colocar, no rodapé, o nome do arquivo e 
o seu caminho (diretório em que se encontra). 
 
 
C) Se for usada, no cabeçalho,a disposição de nume-
ração das páginas ímpares à esquerda e das pági-
nas pares à direita, no rodapé, a indicação da data 
também deve obedecer a essa disposição. 
D) No cabeçalho, é possível colocar o número da pági-
na, mas não é possível colocar o número total de 
páginas. 
E) No cabeçalho, é possível colocar a data ou o horá-
rio (extraídos do Windows), mas não os dois simul-
taneamente. 
 
17.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: 
FAURGS - 2017 - TJ-RS - Técnico Judiciário - Os pro-
cessadores de textos como o WORD e o WRITER per-
mitem que se coloquem os textos distribuídos em 
forma de colunas, como os usados em jornais e neste 
enunciado, por exemplo. Para tanto, faz-se uso de um 
recurso chamado de "colunas", que pode ser inserido a 
partir de algum ponto do documento e interrompido 
quando desejado. No que se refere ao funcionamento 
desse recurso, assinale a alternativa correta. 
 
A) Em uma mesma seção, pode-se ter um texto com 
coluna única e um texto com duas colunas. 
B) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar 
início a um trecho com duas colunas; a qualquer 
ponto, pode-se passar para coluna única, sem abrir 
nova seção. 
C) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar 
início a um trecho com duas colunas; a qualquer 
ponto, pode-se passar para coluna única, mas é ne-
cessário abrir nova seção a partir desse ponto. 
D) Em um documento que possui um trecho com duas 
colunas, pode-se iniciar um trecho com três colu-
nas, sem necessidade de abrir nova seção. 
E) Em um documento que possui um trecho com duas 
colunas, cada coluna deve estar em uma seção se-
parada, para que as duas colunas tenham uma con-
tinuidade. 
 
18.Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIO-
NAL Prova: NC-UFPR - 2017 - ITAIPU BINACIONAL - 
Profissional Nível Suporte I - Atividade Administrativa 
- O Microsoft Word possui um recurso que controla as 
alterações efetuadas em um documento. Quando esse 
recurso é ativado, o Word marca as alterações feitas 
no documento; quando esse recurso é desativado, o 
Word deixa de registrar as novas alterações, mas aque-
las já efetuadas continuam marcadas. Como remover 
essas marcações do documento final? 
 
A) Na guia “Revisão”, no grupo “Alterações”, escolha a 
opção “Próxima”. 
B) Na guia “Revisão”, no grupo “Alterações”, escolha a 
opção “Aceitar Todas as Alterações no Documento” 
ou “Rejeitar Todas as Alterações no Documento”. 
C) Na guia “Revisão”, no grupo “Comentários”, escolha 
a opção “Excluir”. 
D) Na guia “Revisão”, no grupo “Controle”, na lista 
“Marcação simples”, escolha a opção “Sem marca-
ção”. 
E) Na guia “Revisão”, na lista “Controlar alterações”, 
escolha a opção “Bloqueio de controle”. 
 
19.Ano: 2017 Banca: Fundação La Salle Órgão: SUSEPE-
RS Prova: Fundação La Salle - 2017 - SUSEPE-RS - 
Agente Penitenciário - O Office 365 é a versão mais 
atual da suíte de aplicativos para escritório da Micro-
soft. O Word 365 é um dos componentes desta suíte, 
utilizado para edição de textos. Na edição de textos, é 
comum a revisão de um texto escrito por um colega de 
trabalho. Para que o colega de trabalho possa visuali-
zar as alterações realizadas, é necessário habilitar o 
controle de alterações, na guia Revisão do Word, con-
forme figura abaixo: 
 
 
 
Na figura, pode-se ver ainda a lista de Marcação Sim-
ples, que permite alterar as formas de visualização das 
alterações, quando o controle de alterações está habi-
litado. Sobre as opções disponíveis nesta lista, analise 
as assertivas. 
 
I. Sem marcação: desabilita completamente o contro-
le de alterações. 
II. Todas as marcações: mostra todas as edições com 
cores diferentes de texto e linhas. 
III. Marcação simples: é a opção padrão e indica as al-
terações com uma linha vermelha na margem. 
 
Das afirmações acima, qual(is) está(ão) correta(s)? 
 
A) Apenas a I. 
B) Apenas a III. 
C) Apenas I e II. 
D) Apenas II e III. 
E) I, II e III. 
 
20.Ano: 2017 Banca: CS-UFG Órgão: UFG Provas: CS-UFG 
- 2017 - UFG - Auditor - Considere o texto a seguir es-
crito utilizando o Word. 
 
 
 
 
 
Foram utilizados recursos no texto: destaque para a le-
tra A no início do texto; dois estilos nas palavras Goiâ-
nia e Goiás; um tipo de alinhamento. Pela ordem, quais 
recursos foram aplicados no texto? 
 
A) Capitular, sombra/contorno, justificado. 
B) Destacar, itálico/negrito, centralizado. 
C) Capitular, itálico/negrito, justificado. 
D) Destacar, sombra/contorno, alinhado à direita. 
 
21.Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE - 
2017 - IF-CE - Assistente em Administração - O Magní-
fico Reitor de um Instituto Federal resolveu realizar 
uma reunião com os 30 diretores gerais das demais 
unidades de ensino. Para isso, solicitou à sua secretá-
ria que enviasse uma carta impressa personalizada 
com o nome de cada diretor e o endereço das unida-
des. Sabendo-se que a secretária dispunha de uma 
planilha Excel com essas informações, o recurso que 
ela poderá utilizar, para produzir as 30 cartas, é 
 
A) a secretária deverá digitar todos os nomes e todos 
os endereços nas 30 cartas, porque o Word não 
dispões de ferramentas adequadas para executar, 
de maneira eficiente, essa tarefa. 
B) Hiperlink do Word, para direcionar para a planilha 
Excel. 
C) a mala direta do Word, que permite usar a planilha 
Excel como base de dados. 
D) associado com os recursos do Word, a dinâmica do 
Excel. 
E) copiar os nomes e os endereços da planilha Excel 
para uma Tabela no Word e tornar mais eficiente o 
trabalho da secretária, uma vez que não será mais 
necessário alternância entre as janelas, para visua-
lizar os nomes e os endereços. 
 
22.Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE Pro-
vas: COVEST-COPSET - 2016 - UFPE - Contador - No 
verso: “Brilhou no céu da pátria nesse instante”, a pa-
lavra “Brilhou” aparece com um sublinhado ondulado 
em verde, indicando uma ação do corretor ortográfico 
e gramatical do Microsoft Word. Suponha que os pró-
ximos dois versos sejam escritos da seguinte forma: 
“Se os penhhor dessas igualdade. Conseguimo con-
quistar com braço forte.” 
 
As cores dos sublinhados ondulados que devem apa-
recer são, respectivamente: 
 
A) verde, vermelho e verde. 
B) vermelho, verde e vermelho. 
C) verde, verde e vermelho 
D) vermelho, vermelho e verde. 
E) verde, vermelho e vermelho. 
 
23.Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE - 
2016 - DPU - Analista - Conhecimentos Básicos - Car-
go 1 - Com relação às ferramentas e às funcionalida-
des do ambiente Windows, julgue o item que se segue. 
 
No Microsoft Word, o recurso Localizar e substituir 
permite encontrar palavras em um documento e subs-
tituir por outras; no entanto, por meio desse recurso 
não é possível substituir um termo por outro que este-
ja no formato negrito, itálico ou sublinhado, por exem-
plo. 
 C  E 
 
24.Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CES-
PE - 2015 - Telebras - Analista Superior – Comercial - 
No que se refere ao ambiente Microsoft Office, julgue o 
item a seguir. 
 
No Word, ao se clicar o menu Inserir e, a seguir, a op-
ção Objeto, é possível selecionar e incluir uma planilha 
do Excel para ser editada dentro do documento em 
uso. 
 C  E 
 
25.Ano: 2019 Banca: VUNESP Órgão: MPE-SP Prova: 
VUNESP - 2019 - MPE-SP - Analista Técnico Científico 
– Contador - Assinale a alternativa que contém a 
quantidade máxima de itens que podem ser armaze-
nados na área de transferência do MS-Windows 7 e no 
MS-Office 2010, ambos em sua configuração original, 
correta e respectivamente. 
 
A) 1 e 8. 
B) 1 e 24. 
C) 8 e 24. 
D) 24 e 1. 
E) 24 e 8. 
 
26.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Administrador Judiciário - A 
imagem a seguir foi retirada do MS-Word 2010, em sua 
configuração padrão, e mostra opções que podem ser 
escolhidas relacionadas ao ícone de nome 
 
 
 
Assinale a alternativa que preenche corretamente ala-
cuna do enunciado. 
 
A) Marcadores 
B) Espaçamento 
C) Recuo 
D) Alinhamento 
E) Numeração 
 
27.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - A hifenização 
no MS-Word 2016, em português e em sua configura-
ção padrão, admite os seguintes tipos: 
 
A) Condicional, Simples e Nenhuma. 
B) Opcional, Incondicional e Duplo. 
C) Oculto, Explícito e Automático. 
D) Nenhuma, Automático e Manual. 
E) Manual, Implícito e Condicional. 
 
28.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - Por meio do 
recurso Links da guia Inserir do MS-Word 2016, em 
português e em sua configuração padrão, é possível a 
inserção de Hiperlink, Indicador e Referência Cruzada. 
 
Assinale a alternativa correta a respeito da inserção de 
um Hiperlink em um documento do MS-Word 2016. 
 
A) Introduz efeitos especiais em partes do documento, 
como textos piscantes, por exemplo. 
B) Elimina espaços não utilizados no documento, o 
que faz gerar arquivos menores ao se salvar o do-
cumento. 
C) Cria um índice para o documento, com base nos tí-
tulos de cada assunto. 
D) Ajusta o espaçamento entre parágrafos, por meio 
de pontos de paradas predefinidos. 
E) Permite criar um link no documento para acesso 
rápido a páginas da web e a outras partes do pró-
prio documento. 
 
29.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - No MS-Word 
2016, em português e em sua configuração padrão, 
pode-se utilizar teclas de atalho para agilizar algumas 
formatações no texto que está sendo editado. Para 
aplicar o formato subscrito a uma palavra selecionada, 
as teclas de atalho a serem utilizadas são: 
 
A) Ctrl + U 
B) Ctrl + T 
C) Ctrl + S 
D) Ctrl + C 
E) Ctrl + = 
EXCEL 
 
01.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
va: INSTITUTO AOCP - 2019 - UFPB - Assistente em 
Administração - As fórmulas do Excel, editor de plani-
lhas do pacote Microsoft Office 2016 (com idioma Por-
tuguês do Brasil), permitem aos usuários desde opera-
ções básicas como fórmulas de porcentagem, soma e 
subtração, até recursos mais avançados, como locali-
zar dados em planilhas. Imagine uma situação hipoté-
tica em que um operador digitou na célula A5 (da se-
guinte imagem) a fórmula: 
 
 
 
Qual será o resultado apresentado após aplicar a fór-
mula? 
 
 
 
A) >;AMORA;PERA 
B) >AMORAPERA 
C) >AMORA;PERA 
D) >PERAAMORA 
E) >PERA;AMORA 
 
02.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
va: INSTITUTO AOCP - 2019 - UFPB – Administrador -
Um empresário, em uma situação hipotética, como 
apresentada a seguir, precisa criar uma fórmula para 
calcular a média entre os salários dos seus funcioná-
rios cuja idade seja maior ou igual a 35 anos. Nesse 
caso, qual das alternativas a seguir é indicada para es-
se empresário realizar a operação desejada? 
 
 
 
 
A) MÉDIASE(C2:C8;”>=35”;B2:B8) 
B) MÉDIASE(B2:B8;”<=35”;C2:C8) 
C) MÉDIASE(B2:B8;”>=35”;C2:C8) 
D) MÉDIASE(C2:C8;”<=35”;B2:B8) 
E) MÉDIASE(B2:B8;”<>35”;C2:C8) 
 
03.Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR Prova: 
NC-UFPR - 2019 - FPMA - PR - Auxiliar Administrativo 
- Considere a seguinte planilha no Excel 2010 versão 
português Brasil: 
 
 
 
Assinale a alternativa que apresenta a fórmula a ser 
utilizada para se obter o menor valor da série (Nesse 
caso 200). 
 
A) =MENOR(B2:G2) 
B) =MENOR(B2:G2;0) 
C) =MÍNIMO(B2:G2) 
D) =MÍNIMO(B2:G2;0) 
E) =MIN(B2..G2) 
 
04.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: 
UFU-MG - 2019 - UFU-MG – Administrador - A empre-
sa XYZ está analisando o investimento em cinco proje-
tos potenciais e usará como método de análise a taxa 
de retorno sobre investimento (TRI). A métrica do TRI 
mostra, por meio de uma taxa de retorno, quanto um 
investidor ganha (ou perde) em relação ao valor apli-
cado em um determinado investimento. Do ponto de 
vista do proprietário do capital, é essencial saber 
quanto ele ganhará em rendimentos para cobrir tudo 
aquilo que foi investido. Nesse caso, os projetos serão 
aceitos se a Taxa de Retorno sobre o Investimento 
(TRI) for de 15% ou mais, caso contrário serão rejeita-
dos. 
 
 
A taxa de retorno de referência é apresentada na célula 
E2. Qual é a fórmula usada na célula C2, que pode ser 
copiada para as células C3 a C6, para gerar os resulta-
dos mostrados na figura? 
 
A) =SE(B2>=$E2;"Aceitar";"Rejeitar") 
B) =SE(B2>E$2;"Aceitar";"Rejeitar") 
C) =SE(B2>=$E$2;"Aceitar";"Rejeitar") 
D) =SE(B2>E2;"Aceitar";"Rejeitar") 
05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá - 
SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP - 
Escriturário - Oficial Administrativo - Considerando 
que foi digitado 3500 na célula E5 de uma planilha do 
MS-Excel 2010, na sua configuração padrão, assinale a 
alternativa que contém o resultado da fórmula a 
seguir: =SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%); 
E5*15%);E5*20%) 
 
A) 175 
B) 350 
C) 525 
D) 700 
E) 3 500 
 
06.Ano: 2019 Banca: UFSC Órgão: UFSC Provas: UFSC - 
2019 - UFSC - Auditor - Assinale a alternativa que 
completa corretamente as lacunas na seguinte frase: 
 
Suponha que uma célula de uma planilha do Microsoft 
Excel contém o valor 1,5 . Se aplicarmos à célula o 
formato de número ___________, será exibido o valor 
___________. 
 
A) Percentagem; 1,5% 
B) Científico; 1,50E+00 
C) Dinheiro; 1,50 R$ 
D) Fracionário; 3/2 
E) Contábil; R$ 1,50+ 
 
07.Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC - 
2019 - UFSC - Assistente em Administração - Conside-
re a planilha do Microsoft Excel mostrada abaixo, que 
contém uma tabela e um gráfico com o número de 
alunos matriculados nos cursos de uma universidade 
nos três últimos anos. Identifique as afirmativas ver-
dadeiras a respeito da planilha e, em seguida, assinale 
a alternativa correta. 
 
 
 
I. O gráfico “Alunos por Curso” é do tipo “Barras agru-
padas” 
II. O maior número de alunos matriculados em um 
curso da universidade no ano de 2018 é dado pela 
fórmula: =MÁXIMO(D3:D13) 
III. O total de alunos matriculados nos cursos da uni-
versidade no ano de 2018 é dado pela fórmula: 
=TOTAL(D3:D13) 
 
 
IV. O número médio de alunos matriculados por cur-
so, considerando os últimos três anos, é dado pela 
fórmula: =MÉDIA(B3:D13) 
 
A) Somente as afirmativas I, II e IV são verdadeiras. 
B) Somente as afirmativas I, II e III são verdadeiras. 
C) Somente as afirmativas I e III são verdadeiras. 
D) Somente as afirmativas II e IV são verdadeiras. 
E) Somente as afirmativas III e IV são verdadeiras. 
 
08.Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 
- AFAP - Agente de Fomento Externo - No Microsoft 
Excel 2013, em português, após selecionar uma faixa 
de células vazias, Denise deseja formatá-la de tal for-
ma que, se um valor numérico negativo for incluído, es-
te seja apresentado com letra vermelha. Denise con-
seguirá realizar essa formatação a partir das opções 
 
A) Página Inicial > Formatar > Definir Regras das Célu-
las > É menor do que 0. 
B) Dados > Formatação Condicional > É menor do 
que... 
C) Página Inicial > Formatação Condicional > Realçar 
Regras das Células > É menor do que... 
D) Dados > Formatação Condicional > Definir Regras > 
É menor do que 0. 
E) Dados > Formatação Condicional > Realçar Regras 
das Células > É menor do que 0 
 
09.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA - 
2019 - IF-PA - Administrador - No Microsoft Excel, 
versão português do Office 2013, a função =AGORA( ) 
retorna: 
 
A) dia da semana. 
B) somente hora. 
C) somente ano. 
D) somente segundos. 
E) data e a hora atuais. 
 
10.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA - 
2019 - IF-PA - Técnico de Tecnologia da Informação - 
No programa Microsoft Office Excel 2010, a fórmula 
que apresenta a soma de valores somente das células 
A2 e A8 é: 
 
A) =SOMA(A2;A8) 
B) =SOMA(A2*A8) 
C) =SOMA(A2:A8) 
D) =SOMA(A2/A8) 
E) =SOMA(A2>A8) 
 
11.Ano: 2019 Banca: VUNESP Órgão: Câmara de Serrana - 
SP Prova: VUNESP - 2019 - Câmara de Serrana - SP - 
Analista Legislativo- Tem-se a seguinte planilha, cria-
da no Microsoft Excel 2010, em sua configuração ori-
ginal. 
 
 
Assinale a alternativa que contém o resultado correto 
da função =CONT.SE(C2:C7;"SP") a ser inserida na cé-
lula D8. 
 
A) SP, SP 
B) Ricardo, Rogério 
C) São Paulo, São Paulo 
D) 2 
E) 160 
 
12.Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Prova: 
VUNESP - 2019 - SEDUC-SP - Oficial Administrativo - 
Considere a seguinte planilha, editada no MS-Excel 
2013. 
 
Caso a fórmula 
=SE(MAIOR(B1:B5;3)<>MENOR(A2:C3;2);C1;C4) 
seja inserida na célula A6, o resultado produzido será: 
 
A) 4 
B) 8 
C) 7 
D) 6 
E) 5 
 
13.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Contador Judiciário - Observe a 
planilha a seguir, sendo editada por meio do MS-Excel 
2016, em sua configuração padrão, em que um conta-
dor listou algumas contas contábeis (coluna A) e seus 
respectivos saldos (coluna B). 
 
 
 
O contador, para somar os valores positivos da coluna 
B, pode utilizar a fórmula: 
 
A) =SOMASE(B2:B7;">0";B2:B7) 
B) =SOMASE(B2;B7;">0";B2;B7) 
C) =SOMASE(B2:B7;B2:B7;">0") 
D) =SOMASE(B2;B7;"<0";B2;B7) 
E) =SOMASE(B2:B7;"<0";B2:B7) 
 
14.Ano: 2015 Banca: UFMT Órgão: Prefeitura de Cáceres - 
MT Prova: UFMT - 2015 - Prefeitura de Cáceres - MT - 
Auxiliar Administrativo - Considere uma planilha de-
senvolvida no Microsoft Excel 2007 onde as células 
A1, A2, A3 e A4 contenham os valores 6, 2, 8 e 9, res-
pectivamente. Quais valores são retornados pelas 
fórmulas =A1*A2+A3+A4, =A1+A3/A2-A4 e =(A4-
A1*A2)+A3/2, respectivamente? 
 
A) 114, -2 e 1. 
B) 29, -2 e 10. 
C) 29, 1 e 10. 
D) 29, 1 e 1. 
 
15.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES - 
2019 - IF-ES - Assistente em Administração - O MS-
Excel facilita o cálculo de números. No Excel, você po-
de simplificar a entrada de dados com o AutoPreen-
chimento, pode obter recomendações de gráficos com 
base em dados e criá-los com um único clique. Sobre 
essa ferramenta, analise as afirmativas a seguir: 
 
I. Uma referência identifica uma célula ou um interva-
lo de células em uma planilha e informa ao Excel 
onde procurar pelos valores ou dados a serem usa-
dos em uma fórmula. Pode-se utilizar referências 
para usar dados contidos em partes diferentes de 
uma planilha em uma fórmula ou usar o valor de 
uma célula em várias fórmulas. 
II. Uma referência relativa em uma fórmula, como A1, 
é baseada na posição relativa da célula que contém 
a fórmula e da célula à qual a referência se refere. 
Se a posição da célula que contém a fórmula se al-
terar, a referência será alterada. Ao se copiar ou 
preencher a fórmula ao longo de linhas ou de colu-
nas, a referência se ajustará automaticamente. 
III. Uma referência absoluta de célula em uma fórmula, 
como $A$1, sempre se refere a uma célula em um 
local específico. Se a posição da célula que contém 
a fórmula se alterar, a referência absoluta perma-
necerá a mesma. Ao se copiar ou preencher a fór-
mula ao longo de linhas ou colunas, a referência 
absoluta não se ajustará. Por padrão, novas fórmu-
las usam referências relativas. 
 
Está/Estão CORRETA(S) a(s) afirmativa(s): 
 
A) I e III. 
B) II e III. 
C) I e II. 
D) I, II e III. 
E) Apenas a I. 
 
16.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: 
Quadrix - 2018 - CODHAB-DF - Assistente - Agente 
Administrativo - Acerca do programa Microsoft Excel 
2013, do sistema operacional Windows 8 e dos concei-
tos de organização e de gerenciamento de arquivos e 
pastas, julgue o item a seguir. 
 
Ao inserir a fórmula =MÁXIMO(G3:G5) na célula G6, 
sabendo que os conteúdos das células G3, G4 e G5 
são, respectivamente, c, a e b, o resultado que aparece-
rá na célula G6 será c. 
 C  E 
 
17.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: 
Quadrix - 2018 - CODHAB-DF - Assistente - Agente 
Administrativo - Acerca do programa Microsoft Excel 
2013, do sistema operacional Windows 8 e dos concei-
tos de organização e de gerenciamento de arquivos e 
pastas, julgue o item a seguir. 
 
O Excel 2013 traz, entre outros, um poderoso recurso 
que facilita a inserção de dados nas células: ele permi-
te que uma célula seja dividida em duas células meno-
res. 
 C  E 
 
18.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
tandinha - PR - Técnico Legislativo - Considere os se-
guintes dados no Microsoft Excel 2013 português Bra-
sil. 
 
 
 
Assinale a alternativa que apresenta a fórmula que re-
sultará no valor da célula C2. 
 
A) =SE(B2="M";"Sr. ";"Sra. ")&A2 
B) =SE(B2="M";"Sr. ";"Sra. ")+A2 
C) =SE(B2="F";"Sra. ";"Sr. ")A2 
D) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. ")) 
E) =CONCATENAR(‘Sr.’ OU ‘Sra.’;B2=”M”;C2); 
 
 
 
 
 
 
19.Ano: 2019 Banca: FUNDATEC Órgão: IMESF Prova: 
FUNDATEC - 2019 - IMESF – Enfermeiro - Com base 
no programa Calc do Pacote LibreOffice 5.0, em sua 
configuração padrão, presuma que o usuário digitou 
no endereço de célula A4 o seguinte: =B1+$C1+D1 e, 
logo após, copiou e colou a fórmula para o endereço 
de célula B5. Qual a fórmula que estará regravada em 
B5? 
 
A) =B1+$C1+D1 
B) =B2+$D2+E3 
C) =C2+$C4+E6 
D) =E2+$C5+D9 
E) =C2+$C2+E2 
 
20.Ano: 2016 (CESPE - FUB - Nível Superior - 2016) No 
MS Excel, as referências relativas são fixas e identifi-
cadas pelo símbolo $. 
 C  E 
 
21.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula 
estatística MED(B2:B6) permite o cálculo da mediana 
entre os preços cotados. 
 C  E 
 
22.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula 
MENOR(B2:B6) permite determinar o menor valor co-
tado entre as lojas pesquisadas. 
 C  E 
 
REDE DE COMPUTADORES 
 
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro-
vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí-
dico - Qual alternativa apresenta considerações corre-
tas a respeito dos modelos OSI e TCP/IP? 
 
A) A camada de apresentação no modelo de referência 
OSI faz a interface entre o protocolo de comunica-
ção e o aplicativo que pediu ou receberá a informa-
ção por meio da rede. Ela é quem determina como 
ocorrerá um diálogo, identificando nomes e endere-
ços. 
B) No modelo de referência OSI, a camada de sessão é 
a responsável pelo início da comunicação fim a fim 
e complementa as funções da camada de transpor-
te. Estabelece um canal de comunicação entre os 
usuários emissor e receptor. 
C) No modelo TCP/IP, a camada de enlace tem como 
uma de suas principais funções receber os pacotes 
de dados da camada de rede e os transforma em 
quadros. Posteriormente, os transforma em ten-
sões elétricas para a camada física para serem re-
passados ao meio físico. 
 
D) A camada de rede, no modelo OSI, é a responsável 
por pegar os dados enviados da camada de sessão 
e dividi-los em mensagens que serão transmitidas 
pela rede, ou seja, as mensagens serão repassadas 
à camada de transporte que irá roteá-las até o seu 
destino. 
E) Assim como as camadas de rede e de enlace do 
modelo de referência OSI correspondem à camada 
de inter-rede do modelo TCP/IP, as camadas de 
aplicação e de apresentação do modelo TCP/IP cor-
respondem à camada de apresentação do modelo 
OSI. 
 
02.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES - 
2019 - IF-ES - Enfermeiro - As redes Wi-Fi se tornaram 
populares pela mobilidade que oferecem e pela facili-
dade de instalação e de uso em diferentes tipos de 
ambientes. Para resolver alguns dos riscos que estas 
redes oferecem, foram desenvolvidos mecanismos de 
segurança. Sobre esses mecanismos de segurança, 
associe a segunda coluna com a primeira. 
 
I. WEP (Wired Equivalent Privacy) 
II. WPA (Wi-Fi Protected Access) 
III. WPA-2 
 
( ) É o mecanismo mais recomendado. 
( ) É considerado frágil e, por isto, o uso deve ser evi-
tado. 
( ) É o nível mínimo de segurança que é recomenda-
do. 
 
Assinale a alternativa que contém a sequência COR-
RETA de associação, de cima para baixo. 
 
A) I – II – III 
B) III – I – II 
C) I – III – II 
D) II – I – III 
E) III – II – I 
 
03.Ano: 2019 Banca: IADESÓrgão: CAU - AC Prova: IADES 
- 2019 - CAU - AC - Analista de Fiscalização ( Arquiteto 
e Urbanista) - Os protocolos que podem ser utilizados 
pelos correios eletrônicos para envio e recebimento de 
mensagens de e-mail são, respectivamente, 
 
A) SMTP e IMAP. 
B) SMTP e HTTP. 
C) POP e IMAP. 
D) IMAP e POP. 
E) IMAP e FTP. 
 
 
 
 
 
04.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
dico - A Internet não pode ser entendida apenas como 
um sistema físico de comunicação entre as pessoas. 
Ela também deve ser entendida como um conjunto de 
serviços disponibilizados para seus usuários. Dentre 
esses serviços temos o FTP, considerado um dos pri-
meiros serviços ofertados pela grande rede. Esse ser-
viço trata de: 
 
A) Método utilizado para comunicação entre usuários 
da Internet, permitindo que sejam enviadas mensa-
gens escritas para outras pessoas que tenham 
acesso à grande rede, em qualquer lugar do mundo. 
A manipulação das mensagens é feita por uma 
aplicação cliente instalada no computador. 
B) Transferência de arquivo baseado em menus. Nes-
se serviço não há necessidade de busca por meio 
de diretórios, pois apresenta uma interface baseada 
em menus que descrevem os arquivos disponíveis. 
Basta o usuário escolher a opção desejada no me-
nu apresentado. 
C) Procura de informações desenvolvidas para a In-
ternet que cria um banco de dados central de arqui-
vos que estão disponíveis em sites pela Web. Exige 
uma aplicação cliente-servidor para que a trans-
missão e a recepção de dados possam ser disponi-
bilizadas. 
D) Procura em conjuntos de banco de dados indexa-
dos com palavras-chave dos documentos que 
constam nos arquivos e retorna ao usuário os ende-
reços para localização desses arquivos. Esse servi-
ço necessita de uma aplicação cliente na máquina 
do usuário. 
E) Localizar e mover arquivos de um lugar para outro 
da rede. Um usuário pode se conectar a outro com-
putador remoto (servidor ou não), procurar em uma 
lista de arquivos disponíveis para esse serviço e 
transferir os arquivos escolhidos para o seu com-
putador. 
 
05.Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 
- MGS - Técnico Contábil - O protocolo mais popular 
de transferência de dados na internet, HTTP (do inglês 
Hypertext Transfer Protocol) teve desenvolvida, ao 
longo da última década, uma variação com maior se-
gurança, o chamado HTTPS. O HTTPS utiliza uma 
combinação dos protocolos de comunicação cripto-
grafados TLS (Transport Layer Security) ou SSL (Secu-
re Sockets Layers, em inglês). Sobre esse assunto, 
analise as afrmativas abaixo, dê valores Verdadeiro (V) 
ou Falso (F). 
 
( ) Os sites que são acessados a partir de um proto-
colo de transferência de hipertexto seguro, apare-
cem com o código “https://” antes da URL. 
( ) No HTTPS há uma conexão de dados segura entre 
o computador do usuário e o servidor, usando 
criptografa, que procuram difcultar a intercepta-
ção das informações durante a transmissão dos 
dados entre o computador do usuário e os servi-
dores dos sites. 
( ) Hipertexto é implementado na linguagem html 
que é uma linguagem de programação de sites e 
que possibilita programar técnicas de criptografa. 
( ) No Google Chrome, desde a versão de 2018, sites 
HTTP sem a camada de segurança aparecem 
marcados em vermelho com a advertência “Inse-
guro”. 
 
Assinale a alternativa que apresenta, de cima para bai-
xo, a sequência correta. 
 
A) V, F, F, V 
B) F, F, V, F 
C) F, V, V, F 
D) V, V, F, V 
 
06.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
dico - A interface entre programas aplicativos e o ser-
viço de entrega confiável do TCP/IP pode ser caracte-
rizada por vários elementos e, entre eles, temos a co-
nexão. Essa conexão consiste em dois fluxos indepen-
dentes que vão em direção opostas, sem qualquer in-
teração aparente. A vantagem desse tipo de conexão é 
que o protocolo básico pode enviar informações de 
controle para um fluxo de volta para a origem em da-
tagramas, transportando dados na direção oposta. Es-
sa conexão é chamada de: 
 
A) Back flux. 
B) Half duplex. 
C) Double simplex. 
D) High simplex. 
E) Full duplex. 
 
07.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova: 
Quadrix - 2019 - CRESS - SC - Assistente Administra-
tivo Jr. - O tipo de tecnologia de transmissão conheci-
do como links ponto a ponto permite somente uma 
conexão entre pares de máquinas individuais. 
 C  E 
 
08.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro-
vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí-
dico - “É responsável pela configuração dinâmica de 
endereços IP em uma rede de computadores, ou seja, 
atribui automaticamente um endereço IP quando um 
computador é inicializado ou conectado a uma rede de 
computadores”. 
 
 
 
O trecho textual acima se refere ao protocolo: 
 
A) SMTP. 
B) IMAP. 
C) HTTP. 
D) SNMP. 
E) DHCP. 
 
09.Ano: 2019 Banca: INSTITUTO PRÓ-MUNICÍPIO Órgão: 
CRP - 11ª Região (CE) Provas: INSTITUTO PRÓ-
MUNICÍPIO - 2019 - CRP - 11ª Região (CE) - Técnico 
Contábil - Em muitas empresas para se conectar à In-
ternet a partir da rede interna, se faz necessário confi-
gurar nas opções de rede ou no seu browser a conexão 
com um servidor intermediário. Este servidor adminis-
tra as requisições para a Internet e os procedimentos 
de segurança sob elas. Como é conhecido esse servi-
dor. 
 
A) Proxy; 
B) Backup; 
C) FTP; 
D) DNS; 
 
10.Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESPE - 
2019 - PRF - Policial Rodoviário Federal - Julgue o 
item subsequente, a respeito de conceitos e modos de 
utilização de tecnologias, ferramentas, aplicativos e 
procedimentos associados à Internet. 
 
Por meio de uma aplicação de acesso remoto, um 
computador é capaz de acessar e controlar outro 
computador, independentemente da distância física 
entre eles, desde que ambos os computadores estejam 
conectados à Internet. 
 C  E 
 
11.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: 
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Ao uti-
lizar a internet o usuário consegue acessar diversos si-
tes através da inserção de endereços alfabéticos, que, 
via de regra, são de fácil memorização por remeterem 
à empresa, instituição, pessoa ou conteúdo buscado, 
por exemplo: www.mpgo.mp.br e www.google.com. 
 
O serviço que permite que a busca se dê da forma 
descrita, responsável por traduzir nomes de domínios 
alfabéticos em endereços de IP, é: 
 
A) DNS. 
B) IMAP. 
C) HTTP. 
D) HTTPS. 
E) Backdoor. 
 
12.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES - 
2018 - UFES - Economista - No contexto de redes de 
computadores, os protocolos podem ser definidos 
como regras ou padrões que controlam e possibilitam 
a conexão, comunicação e transferência de dados. 
Existem vários protocolos de comunicação em redes, 
todos eles com um modo de aplicação e uma impor-
tância dentro de um contexto específico. Sobre os pro-
tocolos de redes, é INCORRETO afirmar: 
 
A) O Internet Protocol (IP) é utilizado para prover a 
comunicação e a troca de dados entre dois ou mais 
computadores. 
B) O Dynamic Host Configuration Protocol (DHCP) é 
um protocolo que atribui um endereço de IP ao 
computador. O DHCP define esse endereço para as 
máquinas de forma automatizada e faz com que 
não haja conflito de IPs. 
C) O HTTP é um protocolo que faz a comunicação 
com páginas de sítios eletrônicos em formato 
HTML 
D) O SMTP é um protocolo relativamente simples e 
considerado padrão para o envio de e-mails 
E) O Telnet é um protocolo do estilo cliente-servidor, 
ou seja, de acesso remoto, que utiliza criptografia. 
 
13.Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova: 
FADESP - 2018 - BANPARÁ - Técnico Bancário - A res-
peito dos navegadores e protocolos da Internet, é cor-
reto afirmar que 
 
A) um hipertexto representa qualquer forma de infor-
mação visual exibida ao usuário em uma página 
Web que leva à outra página Web. A transferência 
dehipertextos pela rede é especificada pelo proto-
colo DHCP. 
B) o Localizador Padrão de Recursos (URL) é um pro-
tocolo que define um identificador único e particu-
lar para cada página Web. 
C) o protocolo de Internet (IP) é responsável pela troca 
confiável de pacotes de informação entre aplica-
ções via rede. O IP possui a mesma função do pro-
tocolo UDP, com a diferença que este último não 
realiza verificação de erros na transmissão. 
D) cookies persistentes e cookies de sessão diferem 
na volatilidade. Enquanto o cookie de sessão é sal-
vo na memória RAM, sendo permanentemente per-
dido quando o navegador é fechado, o cookie per-
sistente é salvo no disco rígido do computador do 
cliente com um determinado tempo de expiração. 
E) uma das principais diferenças entre os protocolos 
de comunicação HTTP e HTTPS trata da confiabili-
dade na troca de informações, já que o protocolo 
HTTPS, por ser uma solução mais antiga, não crip-
tografa as mensagens. 
 
 
 
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE-
PE - 2018 - PC-PI - Agente de Polícia Civil - Com rela-
ção aos conceitos sobre Intranet, Internet e os proto-
colos envolvidos nessas tecnologias, assinale a única 
alternativa INCORRETA. 
 
A) O protocolo FTP permite realizar transferência de 
arquivos entre diferentes computadores. 
B) HTTPS é um protocolo de comunicação seguro, uti-
lizado para entregar mensagens de correio eletrôni-
co na Internet. 
C) A Intranet é uma rede de computadores privada 
dentro de uma organização. 
D) O padrão TCP/IP é um conjunto de protocolos de 
comunicação utilizados na Internet. 
E) O protocolo IP é responsável por endereçar e en-
caminhar pacotes que trafegam pela rede mundial 
de computadores. 
 
15.Ano: 2018 Banca: FGV Órgão: COMPESA Prova: FGV - 
2018 - COMPESA - Analista de Saneamento - Enge-
nheiro Eletrônico - Dentro de uma rede local, faz-se ne-
cessária a associação entre os endereços físicos das 
máquinas que compõem a rede e seus endereços IP. 
 
Essa associação é feita pelo protocolo 
 
A) UDP. 
B) TCP. 
C) DHCP. 
D) ARP. 
E) TELNET. 
 
16.Ano: 2018 Banca: CESGRANRIO Órgão: Transpetro 
Prova: CESGRANRIO - 2018 - Transpetro - Analista de 
Sistemas Júnior - Processos de Negócio - Uma em-
presa deseja permitir que seus colaboradores acessem 
vários de seus recursos de forma distribuída, via rede, 
sem, no entanto, permitir que outras pessoas, estra-
nhas à empresa, tenham esse mesmo privilégio. 
 
Para isso, o departamento de suporte de TI da empre-
sa deve providenciar uma 
 
A) Intranet 
B) Ethernet 
C) WAN 
D) VLAN 
E) WLAN 
 
17.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Re-
lacione corretamente os elementos de rede apresenta-
dos abaixo às suas respectivas características, nume-
rando a Coluna II de acordo com a Coluna I. 
 
Coluna I 
1. Repetidor 
2. Placa de rede 
3. IP 
4. RJ-45 
 
Coluna II 
( ) Conector modular utilizado para ligar fisicamente 
dispositivos através de uma conexão Ethernet. 
( ) Identificação de um dispositivo em uma rede pú-
blica ou local. 
( ) Dispositivo de hardware presente em um compu-
tador que faz sua ligação com uma rede cabeada. 
( ) Dispositivo que regenera e retransmite sinal wire-
less, aumentando seu alcance. 
 
A sequência correta, de cima para baixo, é: 
 
A) 4, 3, 2, 1. 
B) 4, 1, 3, 2. 
C) 3, 2, 4, 1. 
D) 2, 4, 1, 3. 
 
18.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Es-
creva V ou F conforme sejam verdadeiras ou falsas as 
seguintes afirmações: 
 
( ) A Intranet é uma rede privada de computadores 
dentro de uma organização. 
( ) A Extranet é uma rede de computadores que fun-
ciona como a Intranet, porém pode ser acessada 
também pela Internet. 
( ) HTTP e HTTPS são protocolos de comunicação 
utilizados na Internet, sendo o protocolo HTTP 
mais seguro do que o HTTPS. 
( ) Proxy é um servidor que age intermediando a In-
ternet e a rede local. 
 
Está correta, de cima para baixo, a seguinte sequência: 
 
A) F, F, V, F. 
B) V, V, F, V. 
C) F, F, V, V. 
D) V, V, F, F. 
 
NAVEGADORES 
 
01.Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - PE 
Prova: FCC - 2019 - Prefeitura de Recife - PE - Assis-
tente de Gestão Pública - Ao se navegar na Internet uti-
lizando o Google Chrome, Firefox ou Internet Explorer, 
muitas vezes é necessário localizar uma palavra ou 
frase rapidamente na página ativa, que pode conter 
grandes conteúdos textuais. Para abrir rapidamente o 
campo onde será permitido digitar a palavra ou frase a 
ser localizada, utiliza-se a combinação de teclas 
CTRL+ 
 
 
A) Insert. 
B) F2. 
C) Tab. 
D) F. 
E) L. 
 
02.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova: 
Quadrix - 2019 - CRESS - SC - Assistente Administra-
tivo Jr. - Com relação aos conceitos básicos de redes 
de computadores, ao programa de navegação Google 
Chrome, em sua versão mais recente, e aos procedi-
mentos de backup, julgue o item. 
 
Uma das desvantagens do programa de navegação 
Google Chrome é que ele não realiza o bloqueio de 
downloads nocivos ao computador, como, por exem-
plo, arquivos que possam alterar as configurações do 
computador ou do próprio navegador. 
 C  E 
 
03.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Provas: 
UFU-MG - 2019 - UFU-MG - Técnico em Contabilidade 
- A Internet dispõe de uma grande quantidade de ser-
viços, em que a maioria das ações dos usuários é exe-
cutada pelo acesso a páginas Web. Para atender à 
grande demanda, incorporar maior funcionalidade e 
melhorar a aparência das páginas Web, novos recur-
sos de navegação foram desenvolvidos e novos servi-
ços foram disponibilizados. 
 
A tabela a seguir apresenta uma lista de recur-
sos/extensões e suas definições. 
 
Recursos 
I. Adware 
II. JavaScripts 
III. Cookies 
IV. Janelas de pop-up 
V. Plug-ins 
 
Definições 
( ) Aparecem automaticamente e sem permissão, 
sobrepondo a janela do navegador Web, após 
acessar uma determinada página web ou um hi-
perlink específico. 
( ) Pequeno fragmento de dados que um servidor en-
via para o navegador do usuário. O navegador po-
de, assim, armazenar esses dados e enviá-los de 
volta com a próxima requisição para o mesmo 
servidor. 
( ) Pequenos programas que podem ser instalados 
em seu navegador Web para prover funcionalida-
des extras. Muitos deles são confiáveis, mas há 
possibilidade de alguns executarem atividades 
maliciosas. 
( ) Recurso projetado especificamente para apresen-
tar propagandas. Pode ser usado para fins legíti-
mos ou para fins maliciosos. 
( ) Código móvel utilizado por desenvolvedores para 
incorporar maior funcionalidade e melhorar a apa-
rência de páginas Web. 
 
Correlacione a sequência de recursos com suas res-
pectivas definições, e assinale a alternativa que apre-
senta a sequência correta, de cima para baixo. 
 
A) IV, III, V, I e II. 
B) III, II, V, IV e I. 
C) V, III, IV, I e II. 
D) II, III, V, I e IV. 
 
04.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES - 
2019 - AL-GO - Policial Legislativo - Acerca do nave-
gador Chrome, é correto afirmar que a opção de excluir 
o Histórico de Navegação 
 
A) tem a mesma funcionalidade de limpar os dados de 
navegação. 
B) apaga os cookies e outros dados dos sites. 
C) apaga todos os dados referentes à navegação, 
downloads, senhas e formulários, bem como os co-
okies compartilhados com outros dispositivos. 
D) permite apagar o histórico de download e os res-
pectivos arquivos. 
E) limpa o histórico de todos os dispositivos conecta-
dos à conta do usuário. 
 
05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá - 
SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP - 
Escriturário - Oficial Administrativo - No Google Chro-
me, ao pressionar Ctrl + Shift + Del o usuário poderá 
 
A) reiniciar o browser. 
B) reiniciar o computador. 
C) limpar o preenchimento automático na barra de en-
dereço. 
D) iniciar uma pesquisano Google. 
E) criar uma nova janela ou guia no browser. 
 
06.Sobre a utilização de tecnologias, ferramentas e apli-
cativos associados à Internet, julgue os itens a seguir. 
 
I. Um cookie é informação armazenada em seu com-
putador por um site, quando você o visita. 
II. A tecnologia utilizada na internet que se refere à 
segurança da informação é chamada de streaming. 
III. Um site que concentra as notícias publicadas em 
outros sites na Internet é chamado de pop-up. 
 
 
 
 
 
A) Apenas o item I é verdadeiro. 
B) Apenas o item II é verdadeiro. 
C) Apenas o item III é verdadeiro. 
D) Apenas os itens I e II são verdadeiros. 
E) Apenas os itens I e III são verdadeiros. 
 
07.Ano: 2019 Banca: UFGD Órgão: UFGD Provas: UFGD - 
2019 - UFGD - Administrador - Segundo a empresa 
Symantec, os dados têm um alto valor e podem ser co-
letados, roubados, vendidos e analisados na Internet. 
Em busca da privacidade de seus usuários, navegado-
res de Internet, como Mozilla Firefox, Google Chrome e 
Internet Explorer oferecem a funcionalidade de nave-
gação privada ou anônima. Para esses navegadores, é 
correto afirmar que a navegação privativa/anônima 
 
A) mantém salvo localmente o histórico de visitas e 
garante a anonimidade na Internet. 
B) impede que o provedor de acesso do usuário obte-
nha informações sobre sua atividade na Internet. 
C) impede que o empregador do usuário obtenha in-
formações sobre sua atividade na Internet. 
D) não salva favoritos durante a navegação. 
E) não mantém salvo localmente o histórico de visitas 
e não garante anonimidade na Internet. 
 
08.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
vas: INSTITUTO AOCP - 2019 - UFPB - Administrador - 
O Browser é um programa desenvolvido para permitir a 
navegação pela web e capaz de processar diversas 
linguagens. Assinale a alternativa que apresenta so-
mente exemplos de Browsers. 
 
A) Firefox, Filezilla, Safari, Edge. 
B) Tor, Chrome, Thunderbird, Safari. 
C) Filezilla, Thunderbird, Internet Explorer, Chrome. 
D) Edge, Filezilla, Thunderbird, Chrome. 
E) Chrome, Safari, Tor, Edge. 
 
09.Ano: 2018 Banca: CESPE Órgão: PC-MA Prova: CESPE 
- 2018 - PC-MA - Escrivão de Polícia Civil - Ao se clicar 
com o botão direito do mouse sobre uma guia do pro-
grama de navegação Google Chrome, em sua versão 
mais recente, contendo determinada página da Inter-
net, e selecionar a opção Fixar guia, na lista exibida, 
será possível 
 
A) criar um ícone no canto superior esquerdo do nave-
gador, o qual permitirá o acesso direto à página 
exibida. 
B) criar na área de trabalho do computador um ícone 
de atalho, o qual, ao ser selecionado, abrirá a pági-
na exibida. 
C) transformar a guia do navegador em uma nova ja-
nela. 
D) adicionar a página exibida pela guia à lista de pági-
nas favoritas. 
E) duplicar a guia aberta, criando-se, assim, uma cópia 
da página exibida. 
 
10.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE-
PE - 2018 - PC-PI - Agente de Polícia Civil - Com base 
nos navegadores de internet, marque a alternativa 
CORRETA em relação às afirmativas abaixo. 
 
I. O ícone de uma estrela que aparece do lado direito, 
no interior da linha de endereço dos navegadores 
Google Chrome e Mozilla Firefox, serve para adicio-
nar a página corrente aos favoritos. 
II. Os navegadores Google Chrome e o Internet Explo-
rer possuem opção para apagar o histórico de na-
vegação, a qual faz com que as páginas visitadas 
sejam bloqueadas e não mais sejam acessíveis pe-
lo usuário. 
III. No navegador Mozilla Firefox, a tecla de atalho 
Ctrl+H permite ao usuário pesquisar as páginas 
acessadas recentemente. 
 
A) Somente as afirmativas I e III estão corretas. 
B) Somente a afirmativa I está correta. 
C) Somente a afirmativa II está correta. 
D) Somente as afirmativas I e II estão corretas. 
E) Todas as afirmativas estão corretas. 
 
11.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas: 
UECE-CEV - 2018 - Funceme - Analista de Suporte à 
Pesquisa Administração - Ao serem pressionadas si-
multaneamente as teclas de atalho CTRL + TAB no na-
vegador Mozilla Firefox, 
 
A) a próxima aba passa a ser a corrente. 
B) todas as abas abertas do navegador são atualizadas. 
C) é encerrada a aba atual. 
D) o próximo campo do formulário corrente é selecio-
nado. 
 
12.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - Assinale a alternativa que apresenta o 
atalho por teclado utilizado para acessar a janela de 
Downloads no navegador Google Chrome (versão 
63.0.3239.84 em português do Brasil). 
 
A) CTRL + D 
B) CTRL + J 
C) CTRL + O 
D) CTRL + N 
E) CTRL + B 
 
 
 
 
13.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: 
CESPE - 2018 - Polícia Federal - Papiloscopista Polici-
al Federal - Acerca de Internet, intranet e tecnologias e 
procedimentos a elas associados, julgue o item a se-
guir. 
 
Os browsers para navegação na Internet suportam na-
tivamente arquivos em Java e em Flash, sem necessi-
dade de aplicações adicionais. 
 C  E 
 
14.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN 
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente 
de Necrópsia - No Microsoft Internet Explorer 11 (ver-
são em português do Brasil), qual é a função do atalho 
de teclado CTRL + SHIFT + DEL? 
 
A) Fechar todas as abas, menos a que está em ativi-
dade no momento. 
B) Fechar todas as abas, inclusive a que está em ativi-
dade no momento. 
C) Excluir histórico de navegação. 
D) Restaurar configurações-padrão do navegador. 
E) Excluir todos os favoritos. 
 
15.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o Navegador Go-
ogle Chrome, em sua instalação padrão na Versão 59 
em português, para o Sistema Operacional Windows 7, 
julgue, como CERTO ou ERRADO, o item a seguir. 
 
Pode-se verificar a versão atualmente instalada do 
Chrome pelo menu do canto superior direito selecio-
nando “Ajuda” e depois “Sobre o Google Chome”. 
 C  E 
 
16.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE 
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente 
Penitenciário - Utilizando o Navegador de Internet Go-
ogle Chrome (versão 59 em português e Sistema Ope-
racional Windows 7), como é possível alterar o meca-
nismo de pesquisa padrão? 
 
A) Abra o Google Chrome. No canto superior direito, 
abra o menu e selecione a opção “Configurações”. 
Em "Mecanismo de pesquisa", ao lado de "O meca-
nismo de pesquisa usado na barra de endereço", 
clique na seta para baixo. Selecione um novo me-
canismo de pesquisa padrão. 
B) Abra o Google Chrome. Dentro da barra de pesqui-
sa, abra o menu que fica à esquerda e selecione a 
opção "Mecanismo de pesquisa", clique na seta pa-
ra baixo. Selecione um novo mecanismo de pesqui-
sa padrão. 
C) Abra o Google Chrome. No canto superior direito, 
abra o menu e selecione a opção “Buscar” e infor-
me o mecanismo de pesquisa desejado. Selecione 
um novo mecanismo de pesquisa padrão dentre os 
resultados da busca. 
D) Abra o Google Chrome. Dentro da Barra de pesqui-
sa, no canto esquerdo, clique na seta para baixo. 
Em "Mecanismo de pesquisa utilizado", selecione 
um novo mecanismo de pesquisa padrão. 
 
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH 
Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico 
em Informática (CH-UFPA) - No Google Chrome insta-
lado em um ambiente Windows, para abrir o Gerencia-
dor de Favoritos, basta utilizar qual “Atalho”? 
 
Obs. O caractere “+” foi utilizado apenas para a inter-
pretação da questão. 
 
A) Ctrl + Alt + f 
B) Ctrl + F7 
C) Shift + F11 
D) Ctrl + Shift + o 
E) Alt + Shift + h 
 
QUESTÕES PROVAS PM 
 
AOCP – PM/TO – SOLDADO – 2018 
 
01.Acerca do Sistema Operacional Windows 10, versão 
em português, em sua instalação padrão, quanto ao 
botão circulado na imagem da barra de tarefas a se-
guir, assinale a alternativa correta. 
 
 
(Obs.: O caractere “+” foi utilizado apenaspara a inter-
pretação) 
 
A) Possui o nome “Visualizar Área de Trabalho” e per-
mite minimizar todos os aplicativos em execução 
para uma visualização limpa da área de trabalho. 
B) Possui o nome “Visão de Tarefas” e permite ver ou 
alternar entre os aplicativos em execução. 
C) Possui o nome “Redefinir menu Iniciar” e permite 
posicionar o respectivo menu nas laterais ou, até 
mesmo, no topo da tela. 
D) Possui o nome “Visão completa” e permite escon-
der momentaneamente o menu Iniciar. Ao pressio-
nar a tecla de atalho Ctrl + Esc o menu volta a ser 
exibido normalmente. 
E) Possui o nome de “Gerenciador de Tarefas” e per-
mite visualizar opções como processos, desempe-
nho, consumo de memória, entre outros. 
 
 
 
02.No navegador Microsoft Edge, versão 40, em sua insta-
lação padrão, instalado no Sistema Operacional Win-
dows 10, as teclas de atalho são utilizadas para facili-
tar a navegação, proporcionando ao usuário uma me-
lhor experiência em relação ao acesso à internet. Con-
siderando o exposto para DUPLICAR uma guia, é pos-
sível utilizar qual combinação? (Obs.: O caractere “+” foi 
utilizado apenas para a interpretação) 
 
A) Ctrl + Alt + G 
B) Ctrl + Alt + D 
C) Ctrl + G 
D) Ctrl + K 
E) Ctrl + D 
 
03.Considerando o Microsoft Excel 2013, versão em por-
tuguês, observe os dados contidos na imagem da pla-
nilha a seguir e assinale a alternativa que apresenta a 
fórmula capaz de produzir o resultado numérico que 
consta na célula C7. 
 
 
 
A) =SUBTOTAL(9;C5:C6;C2)-C3+C4 
B) =C2-SUB(C3+C4)+SUM(C5+C6) 
C) =(C2+C5+C6)-INTERVAL(C3:C4) 
D) =SOMA(C2+C5+C6)+MENOS(C3+C4) 
E) =C2+SOMA(C5:C6)-SOMA(C3:C4) 
 
04.Acerca dos conceitos básicos sobre a segurança da 
informação, como se denomina a ferramenta de segu-
rança muito utilizada, nos mais diversos sites web, 
com o intuito de evitar spams ou acessos diretos por 
robôs ou outros computadores, utilizando a aplicação 
de testes nos quais os seres humanos são submetidos 
a respostas consideradas de “difícil solução” para um 
computador? 
 
A) DDoS. 
B) Blockbuster. 
C) CAPTCHA. 
D) Firewall. 
E) Cloud computing. 
 
 
 
05.Considerando o Microsoft Word 2013, versão em por-
tuguês, instalado no Sistema Operacional Windows 10, 
para grifar um determinado trecho do texto, o usuário: 
selecionou o respectivo trecho, acessou a “Guia” Pági-
na inicial e, então, clicou no botão Sublinhado. Caso o 
usuário deseje aplicar a mesma “formatação”, em ou-
tro trecho do documento, ele pode selecionar o trecho 
desejado e pressionar a tecla que permite repetir a úl-
tima ação. Essa tecla é 
 
A) F4. 
B) F6. 
C) F8. 
D) F10. 
E) F12. 
 
 
01 02 03 04 05 — — — — — 
B D E C A — — — — — 
 
VUNESP – PM/SP – SOLDADO – 2018 
 
01.Tem-se a seguinte planilha criada no Microsoft Excel 
2010, em sua configuração padrão, na qual o cursor do 
mouse está posicionado no título das colunas, entre as 
colunas A e B, conforme a imagem a seguir. 
 
 
 
Assinale a alternativa que exibe o resultado da ação, 
quando o usuário dá um duplo-clique com o botão 
principal do mouse. 
 
A) 
 
 
B) 
 
 
 
 
 
 
C) 
 
 
D) 
 
 
E) 
 
 
02.A partir de um novo documento, totalmente vazio, que 
está sendo editado com o Microsoft Word 2010, em 
sua configuração original, assinale a alternativa corre-
ta a respeito da formatação que será aplicada ao texto, 
quando o marcador superior da régua fica mais à direi-
ta do que o marcador inferior, como é exibido, por meio 
de um círculo, em destaque na imagem a seguir. 
 
 
 
A) Apenas as linhas seguintes à primeira linha, de to-
dos os parágrafos, são recuadas. 
B) Todas as linhas, de todos os parágrafos, são recua-
das. 
C) Apenas a primeira linha, de todos os parágrafos, é 
recuada. 
D) Apenas a primeira linha, somente do primeiro pará-
grafo, é recuada. 
E) Apenas as linhas seguintes à primeira linha, somen-
te do primeiro parágrafo, são recuadas. 
 
 
 
 
 
03.Ao preparar uma apresentação no Microsoft Power-
Point 2010, em sua configuração original, um usuário 
adicionou uma AutoForma no slide 1. Ao pressionar F5 
e iniciar o modo de exibição Apresentação de Slides, 
essa AutoForma deve ser exibida imediatamente, mas 
precisa ser configurada com uma animação do tipo 
____________, para que desapareça. 
 
Assinale a alternativa que preenche corretamente a la-
cuna do texto. 
 
A) Apagar 
B) Transição 
C) Ênfase 
D) Saída 
E) Miniaturizar 
 
04.Miranda e Caio receberam, cada um, uma mensagem 
de correio eletrônico usando o Microsoft Outlook 2010, 
em sua configuração original, com as seguintes carac-
terísticas: 
 
De: aurelio@vunesp.com.br 
Para: miranda@vunesp.com.br, caio@vunesp.com.br 
 
Os usuários Miranda e Caio responderam ao mesmo 
tempo a mensagem que receberam, usando a opção 
Responder a Todos, sem qualquer alteração nos cam-
pos de destinatários da mensagem. Considerando 
apenas essa última ação de Miranda e Caio, assinale a 
alternativa que indica quantas mensagens Aurelio, Mi-
randa e Caio receberão, respectivamente. 
 
A) 1, 2, 2 
B) 2, 0, 0 
C) 2, 1, 1 
D) 2, 2, 2 
E) 1, 1, 1 
 
05.Tem-se a seguinte planilha criada no Microsoft Excel 
2010, em sua configuração original. 
 
 
 
 
 
Assinale a alternativa que indica o resultado correto da 
fórmula =SOMA(A1:A10), a ser inserida na célula A11. 
 
A) 0 
B) 25 
C) 21 
D) 6 
E) 15 
 
06.Tem-se a seguinte planilha, criada no Microsoft Excel 
2010, em sua configuração original. 
 
 
 
Um usuário selecionou as células A1 até B5 e pressio-
nou CTRL+C. Em seguida, abriu o Bloco do Notas do 
Microsoft Windows 10, em sua configuração padrão, e 
pressionou CTRL+V. 
 
Assinale a alternativa que indica corretamente o resul-
tado. 
 
A) 
 
 
B) 
 
 
C) 
 
D) 
 
 
E) 
 
 
07.Em um documento de 10 páginas, editado no Micro-
soft Word 2010, em sua configuração padrão, um usu-
ário preencheu o campo Páginas da janela de configu-
rações de impressão com o conteúdo da imagem a 
seguir. 
 
 
 
Assinale a alternativa que indica quais páginas serão 
impressas. 
 
A) Páginas 1 e 10, apenas. 
B) Páginas 2 até 9, apenas. 
C) Página 10, apenas. 
D) Todas as páginas, de 1 até 10. 
E) Página 1, apenas. 
 
01 02 03 04 05 06 07 — — — 
B C D C C E A — — — 
 
CESPE – PM/AL – SOLDADO – 2018 
 
01.Acerca do sistema operacional Linux, do PowerPoint 
2013 e de redes de computadores, julgue o item a se-
guir. 
 
 
Na criação de um arquivo no sistema operacional Li-
nux, o usuário deve, obrigatoriamente, inserir a exten-
são no nome do arquivo a ser criado. 
 C  E 
 
02.Julgue o próximo item, relativos à versão mais atual do 
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e 
pragas virtuais. 
 
Para liberar espaço em disco, o Windows 10 permite 
que arquivos temporários sejam excluídos pelo usuá-
rio. 
 C  E 
 
03.Acerca do sistema operacional Linux, do PowerPoint 
2013 e de redes de computadores, julgue o item a se-
guir. 
 
Alguns comandos do Linux, como, por exemplo, man e 
whatis, são importantes para os usuários porque for-
necem informações de outros comandos. 
 C  E 
 
04.Acerca do sistema operacional Linux, do PowerPoint 
2013 e de redes de computadores, julgue o item a se-
guir. 
 
O PowerPoint 2013 possui recurso que permite dupli-
car um slide selecionado: realiza-se a cópia do referi-
do slide, mantendo-se o seu conteúdo e a sua formata-
ção. 
 C  E 
 
05.Acerca do sistema operacional Linux, do PowerPoint 
2013 e de redes de computadores, julgue o item a se-
guir. 
 
A opção Ocultar Slide, do PowerPoint 2013, permite 
ocultar um slide selecionado para que ele não seja 
mostrado na apresentação. 
 C  E 
 
06.Julgue o próximo item, relativos à versão mais atual do 
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e 
pragas virtuais. 
 
Spywares são programas instalados em computado-
res pessoais, capazes de identificar e remover deter-
minados vírus, como, por exemplo, Hoax e Trojan C  E 
 
 
 
07.Julgue o próximo item, relativos à versão mais atual do 
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e 
pragas virtuais. 
 
Cavalo de Troia é exemplo de vírus que age especifi-
camente em ambiente Windows, não havendo regis-
tros de ataques em outros sistemas operacionais. 
 C  E 
 
08.Acerca do sistema operacional Linux, do PowerPoint 
2013 e de redes de computadores, julgue o item a se-
guir. 
 
Por se tratar de arquitetura ultrapassada e possuir 
pouco compartilhamento de recursos, redes do tipo 
cliente/servidor não podem ter mais que 100 clientes 
conectados ao respectivo servidor. 
 C  E 
 
09.Julgue o próximo item, relativos à versão mais atual do 
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e 
pragas virtuais. 
 
O Mozilla Firefox admite que plug-ins PDF, como, por 
exemplo, Adobe Acrobat, possam ser utilizados para 
exibir documentos PDF no Firefox. 
 C  E 
 
10.Julgue o próximo item, relativos à versão mais atual do 
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e 
pragas virtuais. 
 
A categoria de software Shareware se refere a progra-
mas distribuídos ao usuário com tempo ilimitado de 
utilização. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
E C C C C E E E C E 
 
IBFC – PM/SE – SOLDADO – 2018 
 
01.O software livre que é compatível com os formatos do 
Microsoft Office 2003/2007/2010 (Word, Excel e Power 
Point), e disponível para o Sistema Operacional Win-
dows (XP/7/8), é o: 
 
A) OpenDrive 
B) WinZip 
C) LibreOffice 
D) DropBox 
 
 
02.Para iniciar uma apresentação, desde o começo, de-
senvolvida no Powerpoint do pacote da Microsoft Offi-
ce 2003/2007/2010, deve-se utilizar especificamente a 
tecla: 
 
A) F1 
B) F2 
C) F5 
D) F12 
 
03.Quanto ao Windows 7 e também aos principais nave-
gadores da Internet, analise as afirmativas abaixo, dê 
valores 
 
Verdadeiro (V) ou Falso (F): 
 
( ) Google Chrome não pode ser instalado no Win-
dows 7. 
( ) Windows Explorer é o principal navegador do 
Windows 7. 
( ) O navegador Opera pode ser instalado no Win-
dows 7. 
 
Assinale a alternativa que apresenta a sequência cor-
reta de cima para baixo: 
 
A) V – F – F 
B) V – V – F 
C) F – V – V 
D) F – F – V 
 
04.Quanto aos principais e mais conhecidos protocolos 
específicos de e-mail, analise as afirmativas abaixo e 
assinale a alternativa correta: 
 
I. TCP 
II. POP 
III. SMTP 
 
Estão corretas as afirmativas: 
 
A) I e II, apenas 
B) II e III, apenas 
C) I e III, apenas 
D) I, II e III estão corretas 
 
05.Um exemplo típico e clássico de uma rede de compu-
tadores do tipo WAN (Wide Area Network) é a própria: 
 
A) rede local 
B) rede Wi-Fi 
C) rede metropolitana 
D) Internet 
 
06.Em uma planilha eletrônica Excel, do pacote da Micro-
soft Office 2003/2007/2010, a fórmula =SOMA(B3:C4) 
é equivalente a: 
A) =BC3+BC4 
B) =B3+C4 
C) =B3+B4+C3+C4 
D) =B1+B2+B3+C1+C2+C3+C4 
 
07.Leia a frase abaixo referente a lixeira do Sistema Ope-
racional Windows (XP/7/8): 
 
“Com a tecla ______ pode-se mover um arquivo para a 
lixeira e depois podendo ser restaurado. No entanto, 
com as teclas ______ exclui-se diretamente o arquivo 
sem enviar para a lixeira”. 
 
Assinale a alternativa que completa correta e respecti-
vamente as lacunas: 
 
A) Delete / Shift+Delete 
B) Esc / Shift+Esc 
C) Delete / Ctrl+Delete 
D) Alt / Ctrl+Alt 
 
08.Referente aos conceitos de segurança da informação 
aplicados a TIC, assinale a alternativa que NÃO repre-
senta tipicamente um malware: 
 
A) Worm 
B) Hacker 
C) Spyware 
D) trojan 
 
01 02 03 04 05 06 07 08 — — 
C C D B D C A B — — 
 
IBFC – PM/PB – SOLDADO – 2018 
 
01.São considerados ferramentas e aplicativos de nave-
gação na Internet os programas de computador que 
recebem o nome em inglês de: 
 
A) Site 
B) Cookie 
C) Browser 
D) Path 
 
02.Dos programas de computador abaixo, assinale a al-
ternativa que apresenta efetivamente um aplicativo de 
correio eletrônico: 
 
A) Mozilla Thunderbird 
B) Paradox 
C) Microsoft Access 
D) PostScript 
 
 
 
03.Com base em uma planilha eletrônica abaixo, do paco-
te da Microsoft Office, assinale a alternativa que apre-
senta o resultado da fórmula: =A2+C2/B1+A1*C1-B2 
 
 
 
A) 255 
B) 312 
C) 50 
D) -138 
 
04.Quanto ao aplicativo para edição de textos do pacote 
da Microsoft Office temos um botão com o símbolo 
equivalente ao símbolo de pi: “¶”. Esse botão tem a 
funcionalidade de: 
 
A) desenvolver cálculos relativos a operações trigo-
nométricas 
B) mostrar ou ocultar marcas de formatação 
C) apresentar no meio do texto o valor numérico de pi, 
ou seja: 3,14 
D) realizar cálculos matemáticos relativos a uma tabe-
la 
 
05.No pacote da Microsoft Office, o software que permite 
criar e desenvolver audiovisuais/apresentações, é de-
nominado PowerPoint. Quando se quer que todos os 
slides contenham as mesmas fontes e imagens (como 
logotipos), pode-se fazer essas alterações em um só 
lugar, e elas serão aplicadas a todos os slides. Esse 
recurso denomina-se tecnicamente como: 
 
A) Slide Padrão 
B) Transparência Padrão 
C) Slide Mestre 
D) Transparência Mestre 
 
06.Quanto aos conceitos básicos sobre o editor de textos 
do pacote da Microsoft Office, analise as afirmativas 
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina-
le a alternativa que apresenta a sequência correta (de 
cima para baixo): 
 
( ) no MS-Word existe a possibilidade de criarmos e 
editarmos tabelas. 
( ) existe o recurso de incluir equações matemáticas 
no aplicativo MS-Word. 
 
A) F – F 
B) V – F 
C) F – V 
D) V – V 
 
07.Se estivermos em uma planilha do MS-Excel, do paco-
te da Microsoft Office, na célula C3 e, (no teclado) te-
clarmos duas vezes a seta para a direita e em seguida 
três vezes com a seta para baixo estaremos na célula: 
 
A) F5 
B) E6 
C) 6E 
D) 7D 
 
08.Assinale a alternativa que identifica corretamente os 
conceitos técnicos básicos e características sobre a 
Internet e Intranet: 
 
A) A exploração comercial pela Intranet, por meio da 
indústria, veio anteriormente do que a Internet 
B) Para utilizar a intranet é necessário que o usuário 
seja autorizado, geralmente através de um login e 
senha 
C) Os protocolos utilizados na Intranet são totalmente 
distintos quanto aqueles utilizados na Internet 
D) A extensão geográfica de uma Intranet é muito 
maior do que aquela abrangida pela Internet 
 
09.Quanto aos conceitos básicos de Internet e Intranet, 
analise as afirmativas abaixo, dê valores Verdadeiro 
(V) ou Falso (F) e assinale a alternativa que apresenta 
a sequência correta (de cima para baixo): 
 
( ) na Internet é possível a transferência de arquivos 
entre computadores. 
( ) a Intranet é caracterizada por ser uma rede exclu-
siva e fechada. 
 
A) F – F 
B) V – F 
C) F – V 
D) V – V 
 
10.Quanto aos conceitos básicos sobre grupos de dis-
cussão, assinale a alternativa que esteja tecnicamente 
correta: 
 
A) São ferramentas de comunicação assíncronas, ou 
seja, para o recebimento e envio de mensagens, 
não é necessário que os participantes estejam co-
nectados ao mesmo tempo. 
B) São ferramentas de comunicação exclusivas da In-
ternet, e não de uma Intranet, para serem usadas, 
tanto para o recebimento como para o envio de 
mensagens. 
C) São ferramentas de comunicação síncronas, ou se-
ja, para o recebimento e envio de mensagens, é ne-
cessário que os participantes estejam conectados 
ao mesmo tempo. 
 
 
D) São ferramentas de comunicação tanto síncronas 
como assíncronas, pois para o recebimento e envio 
de mensagens, os participantes precisam estare 
conectados em uma Intranet. 
 
01 02 03 04 05 06 07 08 09 10 
C A B B C D B B D A 
 
IBADE – PM/RN – SOLDADO – 2018 
 
01.O Excel é um software aplicativo contido no pacote 
Office. Nele é possível criar bancos de dados contendo 
informações organizadas,tais como catálogo, listas 
telefônicas, entre outros. A opção dos recursos “Auto-
filtro” no menu “Dados” do Excel permite a visualiza-
ção de: 
 
A) Apenas uma parte de dados de um banco sem a 
necessidade de estabelecer critério nos campos. 
B) Apenas uma parte de dados de um banco através 
de critérios estabelecidos aos campos. 
C) Todos os dados contidos no banco através de crité-
rios estabelecidos aos campos. 
D) Todas as informações comidas nos bancos de da-
dos e nos demais aplicativos do Office. 
E) Todos os dados contidos no banco de dados sem a 
necessidade de estabelecer critérios nos campos. 
 
02.Em uma planilha do Excel há algumas células preen-
chidas com seus respectivos valores: 
 
 
 
O resultado da fórmula de soma =SOMA(A1:D2) será: 
 
A) 38 
B) 7 
C) 8 
D) 22 
E) 39 
 
03.A definição de Adware é um software malicioso que: 
 
A) Insere propagandas em outros programas. 
B) Tem como características a replicação de mensa-
gens sem o consentimento do usuário. 
C) Captura Iodos os dados digitados pelo usuário 
D) Monitora informações em uma rede, sendo sinôni-
mo de "farejadores”. 
E) Possui apenas a função espião. 
 
04.O Power Point é um software no qual podem ser exibi-
das apresentações multimídias, tanto em um monitor 
de computador, como em "Data-show". Analise as 
afirmativas abaixo. 
 
I. Para iniciar a apresentação dos slides, basta utili-
zar o atalho F5. 
II. Ao abrir o Power Point, a barra localizada na parte 
inferior do programa é chamada Barra de Ferramen-
ta de Status. 
III. Para abrir um novo slide basta utilizar os atalhos 
“Ctrl + M". 
IV. Mesmo já iniciada a construção dos slides com 
base no modelo padrão, o usuário poderá aplicar 
outros formatos, planos de fundo, entre outros. 
 
São corretas as afirmativas: 
 
A) I, II e III apenas. 
B) II, Ill e IV apenas 
C) I e II apenas. 
D) I, II, Ill e IV. 
E) Ill e IV apenas 
. 
05.O Sistema Operacional Windows permite a realização 
de diversas atividades com a utilização de teclas es-
pecíficas contidas no teclado Alfanumérico e Numéri-
co como, por exemplo, "esc” "end” “home”. A função da 
tecla "Num Lock”: 
 
A) Ativa ou desativa o teclado numérico. 
B) Em conjunto com outras teclas, cria atalhos para 
determinadas funções. 
C) Aciona a caixa alta das teclas. 
D) Ativa ou desativa a digitação de letras maiúsculas. 
E) Permite ou não a inserção de caracteres em um 
texto sem sobrescreve-los. 
 
06.A tecnologia FTP (File Transfer Protocol) permite a 
transferência de arquivos entre computadores. O ter-
mo usado que define a transferência de arquivos entre 
um servidor e um cliente, e entre cliente e servidor, 
respectivamente, são: 
 
A) Download e Upload 
B) Upload e Download 
C) Interface e Acesso 
D) Interface e Download 
E) Download e Interface. 
 
07.O Microsoft Internet Explorer é um dos principais apli-
cativos de navegação na Internet. Sobre ele, analise as 
afirmações abaixo. 
 
 
 
I. Para abrir uma nova página de internet basta usar o 
atalho “Ctrl + N" e para fechar a janela ativa, o ata-
lho é "Ctrl + W”. 
II. O atalho “Alt + F4” serve para fechar o item ativo ou 
sair do aplicativo ativo e atalho "Alt + Barra de Es-
paço” serve para abrir o menu de atalho da janela 
ativa. 
III. Os atalhos utilizados para mover uma tela para ci-
ma e para mover uma tela para baixo são, respecti-
vamente, “Alt + Page Down” e “Alt + Page Up”. 
 
Está correto o que se afirma em : 
 
A) I, II e III. 
B) III, apenas. 
C) I apenas. 
D) l e II apenas. 
E) II e III apenas. 
 
 
08.O Word é um software aplicativo para o Windows mui-
to utilizado na produção de textos, contendo vários re-
cursos tais como de formatação e correção ortográfi-
ca. O componente que contém o ícone de controle, os 
botões de dimensionamento da janela e o botão fechar 
onde se indica qual arquivo está sendo utilizado pelo 
usuário, é a: 
 
A) Barra de rolagem. 
B) Barra de ferramentas de formatação. 
C) Barra de ferramentas padrão. 
D) Barra de títulos. 
E) Barra de menus 
 
09.O vírus é um programa malicioso que objetiva basica-
mente o ataque e a replicação automática, que podem 
ocorrer de várias formas, como por mensagens indevi-
das, perda de dados, erros ou lentidão de programas, 
entre outros. Sobre o assunto, é correto afirmar que 
"Vírus de Macro”: 
 
A) Ataca o disco rígido e disquetes impedindo o aces-
so a diretório e arquivos. 
B) É aquele capaz de gerar réplicas de si mesmo utili-
zando-se de chaves de encriptação diversas. 
C) Infecta arquivos criados por softwares que utilizam 
linguagem de macro, como as planilhas eletrônicas 
e os processadores de texto (Microsoft Excel e 
Word). 
D) Substitui ou fixa-se a arquivos executáveis de pro-
gramas que sejam requisitados para a execução de 
algum outro programa. 
E) É aquele executado através de páginas da Web que 
possuem Scripts interpretados pelo navegador. 
 
01 02 03 04 05 06 07 08 09 — 
B E A D A A D D C — 
NUCEPE – PM/PI – SOLDADO – 2017 
 
01.Ainda quanto à ferramenta MS Word 2007, assinale a 
afirmativa correta. 
 
A) O botão Proteger Documento, na guia Revisão, gru-
po Proteger, permite restringir o modo como as 
pessoas podem acessar o documento. 
B) O menu de opções para proteção do documento 
pode ser acessado através do botão Proteger Do-
cumento, na guia Inserir. 
C) A opção Tabelas Rápidas, do grupo Tabelas, permite 
definer tabelas com colunas de larguras fixas e li-
nhas com larguras variáveis. 
D) O botão Cabeçalho e Rodapé, na guia Inserir, gru-
po Cabeçalho e Rodapé, permite a inserção de um 
cabeçalho no alto de cada página impressa. 
E) O botão Bibliografia e Citação, na guia Referências, 
grupo Citações e Bibliografias, permite a inserção de 
uma bibliografia que lista todas as fontes citadas 
no texto. 
 
02.O botão Bibliografia e Citação, na guia Referências, gru-
po Citações e Bibliografias, permite a inserção de uma 
bibliografia que lista Considere a tabela abaixo, criada 
com auxílio da ferramenta MS Excel 2007, para anali-
sar as afirmativas a seguir. 
 
 
 
1) O botão De Texto, na guia Dados, grupo Importar Da-
dos Externos, permite importar dados de um arquivo 
de texto. 
2) As bordas da tabela acima foram aplicadas ao se 
clicar na seta ao lado de bordas, na guia Início, gru-
po Fonte. 
3) A soma da população de todos os municípios apre-
sentados na tabela acima (Coluna C) foi calculada 
com a fórmula =SOMA(C2:C11). 
4) Para inserir um tema para planilha no Excel, deve-
se clicar no botão Temas, guia Inserir, grupo Temas. 
5) O intervalo de células C2:C11 da tabela acima pode 
ser classificado do menor para o maior, através do 
botão Classificar e Filtrar, grupo Edição, na 
guia Início. 
 
Estão corretas, apenas: 
 
 
 
 
A) 1, 2 e 3. 
B) 1, 3 e 4. 
C) 1, 3 e 5. 
D) 2, 4 e 5. 
E) 2, 3 e 5. 
 
03.Em relação aos sistemas operacionais Windows XP e 
Windows 7, e à ferramenta de navegação Web MS Inter-
net Explorer 8, assinale a afirmativa correta. 
 
A) Para excluir o histórico de navegação no MS Inter-
net Explorer 8, clique no menu Segurança, escolha os 
tipos de dados e arquivos que você quer remover 
do computador e depois selecione Excluir. 
B) Para localizar o Painel de Controle no Windows 7, 
clique na caixa de pesquisa da barra de tarefas, digi-
te painel de controle principal e selecione Painel de 
Controle. 
C) Para compartilhar pastas não públicas com outros 
computadores em uma rede local do Windows 7, 
clique em Iniciar e em Computador. Navegue até a 
pasta a ser compartilhada. Clique com o botão di-
reito do mouse na pasta. Selecione Compartilhar 
Com. 
D) Para exportar a pasta Favoritos no MS Internet Ex-
plorer 8, clique em Favoritos, então clique 
em Adicionar aos Favoritos e depois em Exportar. 
E) O Windows XP possui uma ferramenta de backup 
que é acessível através do Menu Iniciar, Programas, 
Guia Grupo Acessórios, Grupo Ferramentas de Supor-
te, e opção Backup. 
 
04.Acerca da ferramenta MS PowerPoint 2007, analise as 
afirmativas a seguir. 
 
1)O botão Balões, na guia Revisão, grupo Comentários, 
mostra as revisões realizadas no documento em 
forma de botão. 
2) A escolha de um tema bem como a alteração de 
suas cores, fontes e efeitos, é feita na guia Design, 
grupo Temas. 
3) Para animar um texto ou objeto, selecione o texto 
ou objeto e clique no botão Animação Personalizada, 
na guia Animações, grupo Animações. Depois, deve-
se clicar na opção Adicionar Animação para a esco-
lha do tipo de animação. 
4) Para inserir um clipe de som ou uma música no sli-
de, deve-se clicar no botão Som, Guia Inserir, gru-
po Clipes de Mídia. 
5) O botão Organizar, na guia Início, grupo Desenho, 
permite que vários objetos sejam agrupados, de 
modo que sejam tratados como um único objeto. 
 
Estão corretas, apenas: 
 
 
A) 1, 2 e 3. 
B) 1, 3 e 5. 
C) 1, 4 e 5. 
D) 2, 3 e 4. 
E) 2, 4 e 5. 
 
05.Considerando o gráfico a seguir, criado com o auxílio 
da ferramenta MS Excel 2007, assinale a afirmativa cor-
reta. 
 
 
 
A) O gráfico pode ser criado através do botão Coluna, 
na guia Inserir, grupo Todos os Gráficos. 
B) O estilo do gráfico pode ser modificado através da 
guia Inserir, grupo Estilo de Gráfico. 
C) O botão Título dos Eixos, na guia Inserir, gru-
po Gráficos, permite a inserção do Título do Eixo 
Vertical Principal e do Título do Eixo Horizontal 
Principal do referido gráfico. 
D) Para editar o nome e os valores da Série1 do gráfi-
co, deve-se usar a caixa de diálogo Selecionar Fonte 
de Dados. 
E) O número (valor) em que o eixo vertical do gráfico 
se inicia ou termina pode ser alterado ao clicar no 
botão Fixa e depois na opção Mínimo ou Máximo da 
caixa de diálogo Eixo. 
 
01 02 03 04 05 — — — — — 
A E C E D — — — — — 
 
CESPE – PM/MA – SOLDADO – 2017 
 
01.No que diz respeito ao Windows 7, julgue o item sub-
sequente. 
 
Se o computador estiver conectado à Internet, o perfil 
do usuário será criado na nuvem da Microsoft. 
 C  E 
 
02.Acerca do Microsoft Excel 2007, julgue o item que se 
segue. 
 
 
A função TIRAR remove todas as fórmulas de juros 
compostos que não possam ser impressas. 
 C  E 
 
03.Julgue o próximo item, relativos ao Microsoft Power-
Point 2007. 
 
A aba Revisão dispõe de funcionalidades que permi-
tem ao usuário escolher, por exemplo, um tipo de tran-
sição para o eslaide bem como a velocidade da transi-
ção. 
 C  E 
 
04.A respeito de protocolos que dão suporte ao funcio-
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo. 
 
O uso de correio eletrônico na Internet não depende do 
DNS, já que a caixa postal é universal na nuvem. 
 C  E 
 
05.Com relação à cópia de segurança (becape), julgue o 
próximo item. 
 
Um dos procedimentos de becape é a recomendação 
de que se realize criptografia das cópias de segurança, 
caso seja necessário manter confidencialidade e sigilo 
dos dados. 
 C  E 
 
06.Com relação à cópia de segurança (becape), julgue o 
próximo item. 
 
As cópias de dados devem ser mantidas em local 
seguro, sendo necessário que, mesmo em acesso local 
ou remoto, elas fiquem resguardadas de pessoal não 
autorizado e de agentes naturais como calor, poeira e 
umidade. 
 C  E 
 
07.Com relação à cópia de segurança (becape), julgue o 
próximo item. 
 
Com a utilização do aplicativo Backup e Restauração 
do Windows 7, é possível para o usuário criar uma 
imagem do sistema operacional e restaurá-la quando 
necessário. 
 C  E 
 
08.A seguir são apresentadas três situações hipotéticas. 
 
I. Um usuário, após sequestro de seus dados, recebeu 
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador. 
II. Um usuário recebeu informação, por meio do setor 
de segurança da informação do seu órgão, de que 
seu computador, sem seu conhecimento, havia sido 
usado em um ataque a uma rede de outro órgão. 
III. Em um dado momento do dia, um usuário notou 
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no 
computador um programa de proteção, obteve a 
seguinte mensagem: “arquivo xpto infectado com 
o worm xyz”. 
 
Com referência a essas situações hipotéticas e à se-
gurança da informação, julgue o item subsequente. 
 
O ataque descrito na situação I é o ransomware, que, 
geralmente usando criptografia, torna inacessíveis os 
dados armazenados em um equipamento. 
 C  E 
 
09.Acerca do Microsoft Excel 2007, julgue o item que se 
segue. 
 
Para exportar uma planilha do Microsoft Excel para o 
formato PNG, é necessário instalar o software 
XLS2PNG da Microsoft. 
 C  E 
 
10.Julgue o próximo item, relativos ao Microsoft Power-
Point 2007. 
 
O Microsoft PowerPoint 2007 permite imprimir apre-
sentações na forma de folhetos, com até nove eslai-
des, em uma página. 
 C  E 
 
11.A respeito do gerenciamento de arquivos, pastas e 
programas no Windows 7, julgue o item seguinte. 
 
Além de permitir que uma mesma pasta contenha ar-
quivos de vídeo, imagem e música, o Windows 7 pos-
sibilita a criação de subpastas com arquivos ocultos. 
 C  E 
 
12.A respeito do gerenciamento de arquivos, pastas e 
programas no Windows 7, julgue o item seguinte. 
 
Uma pasta oculta é um tipo de pasta de sistema pro-
tegido com bibliotecas de códigos que não podem ser 
modificados. 
 C  E 
 
13.A respeito de protocolos que dão suporte ao funcio-
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo. 
 
Tanto o protocolo HTTP quanto o protocolo HTTPS 
podem ser utilizados em intranets e na Internet. 
 C  E 
 
 
 
14.No que diz respeito ao Windows 7, julgue o item sub-
sequente. 
 
Quando um usuário cria um perfil no Windows 7, suas 
configurações ficam registradas e são disponibiliza-
das sempre que ele efetua login no computador. 
 C  E 
 
15.Julgue o item a seguir, relativos ao Microsoft Word 
2007. 
 
O Microsoft Word 2007 suporta a inserção de imagens 
dos tipos JPEG e PNG em um documento. 
 C  E 
 
16.Acerca do Microsoft Excel 2007, julgue o item que se 
segue. 
 
No Microsoft Excel, a função SE retornará um valor se 
uma condição de verificação for verdadeira e outro va-
lor se a condição for falsa. 
 C  E 
 
17.A seguir são apresentadas três situações hipotéticas. 
 
I. Um usuário, após sequestro de seus dados, recebeu 
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador. 
II. Um usuário recebeu informação, por meio do setor 
de segurança da informação do seu órgão, de que 
seu computador, sem seu conhecimento, havia sido 
usado em um ataque a uma rede de outro órgão. 
III. Em um dado momento do dia, um usuário notou 
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no 
computador um programa de proteção, obteve a 
seguinte mensagem: “arquivo xpto infectado com 
o worm xyz”. 
 
Com referência a essas situações hipotéticas e à se-
gurança da informação, julgue o item subsequente: A 
situação III caracteriza-se mais como vírus do que co-
mo um worm, pois os vírus são responsáveis por con-
sumir muitos recursos, ao passo que os worms permi-
tem o retorno de um invasor ao computador compro-
metido. 
 C  E 
 
18.A seguir são apresentadas três situações hipotéticas. 
 
I. Um usuário, após sequestro de seus dados, recebeu 
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador. 
II. Um usuário recebeu informação, por meio do setor 
de segurança da informação do seu órgão, de que 
seu computador, sem seu conhecimento, havia sido 
usado em um ataque a uma rede de outro órgão. 
III. Em um dado momento do dia, um usuário notou 
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no 
computador um programa de proteção, obteve a 
seguinte mensagem: “arquivo xpto infectado com 
o worm xyz”. 
 
Com referência a essas situações hipotéticas e à se-
gurançada informação, julgue o item subsequente: A 
situação II pode ter ocorrido por meio de bot, um pro-
grama que dispõe de determinados mecanismos de 
comunicação com o invasor, os quais permitem que o 
computador invadido seja controlado remotamente, 
propagando a infecção de forma automática e explo-
rando vulnerabilidades existentes em programas insta-
lados. 
 C  E 
 
19.Julgue o item a seguir, relativos ao Microsoft Word 
2007. 
 
Os arquivos do Word 2007 têm a extensão .docx. 
 C  E 
 
20.Julgue o próximo item, relativos ao Microsoft Power-
Point 2007. 
 
Por meio da aba Design, é possível escolher, entre dife-
rentes estilos, o tema da página de uma apresentação. 
 C  E 
 
21.A respeito do gerenciamento de arquivos, pastas e 
programas no Windows 7, julgue o item seguinte. 
 
No Windows 7, uma mesma pasta pode conter dois ar-
quivos com o mesmo nome e a mesma extensão. 
 C  E 
 
22.A respeito de protocolos que dão suporte ao funcio-
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo. 
 
O protocolo DNS, entre outras funcionalidades, trans-
forma um nome em um endereço MAC da placa de re-
de. 
 C  E 
 
23.No que diz respeito ao Windows 7, julgue o item sub-
sequente. 
 
Um perfil é criado automaticamente para o usuário na 
primeira vez em que ele efetua o login no referido sis-
tema operacional. 
 C  E 
 
 
 
24.Julgue o item a seguir, relativos ao Microsoft Word 
2007. 
 
No Microsoft Word 2007, o uso do padrão XML torna 
os arquivos maiores e mais confiáveis quando compa-
rados com arquivos do tipo RTF. 
 C  E 
 
25.Com relação à cópia de segurança (becape), julgue o 
próximo item. 
 
Em relação ao becape, é possível manter, no máximo, 
duas versões da imagem do sistema criadas pelo apli-
cativo Backup e Restauração do Windows 7, e, no caso 
de haver uma terceira versão, a mais antiga será subs-
tituída. 
 C  E 
 
26.A seguir são apresentadas três situações hipotéticas. 
 
I. Um usuário, após sequestro de seus dados, recebeu 
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador. 
II. Um usuário recebeu informação, por meio do setor 
de segurança da informação do seu órgão, de que 
seu computador, sem seu conhecimento, havia sido 
usado em um ataque a uma rede de outro órgão. 
III. Em um dado momento do dia, um usuário notou 
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no 
computador um programa de proteção, obteve a 
seguinte mensagem: “arquivo xpto infectado com 
o worm xyz”. 
 
Com referência a essas situações hipotéticas e à 
segurança da informação, julgue o item subsequen-
te: As três situações apresentadas poderiam ter si-
do evitadas se um antiadware atualizado e funcional 
estivesse instalado nos computadores em questão, 
uma vez que esse é um tipo de programa capaz de 
evitar infecções e ataques. 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
E E E E C C C C C C 
11 12 13 14 15 16 17 18 19 20 
C E C C C C E C C C 
21 22 23 24 25 26 — — — — 
E E C E E E — — — — 
 
 
 
 
PM CE - SOLDADO 2016 
 
Considerando os conhecimentos em Informática, julgue, 
como Certo (C) ou Errado (E), o item a seguir. Obs.: O ca-
ractere “+”, quando utilizado, serve apenas para interpre-
tação do item. 
 
01.No Microsoft Office 2010, uma mesma tecla pode 
exercer funções diferentes, conforme o aplicativo que 
está sendo utilizado. No PowerPoint, por exemplo, a 
tecla F5 permite iniciar uma apresentação a partir do 
primeiro slide. 
 C  E 
 
02.Uma das funções de um firewall é cuidar da segurança 
de um computador, por meio de checagens periódicas, 
em busca de arquivos maliciosos. 
 C  E 
 
03.Ao utilizar um sistema operacional Windows 7 ou su-
perior, executando o Windows Explorer, ao informar na 
barra de endereço o endereço \\computadorx, o Win-
dows Explorer tentará acessar pela rede uma máquina 
com o nome “computadorx”, listando, caso a encontre, 
os recursos (arquivos e impressoras, por exemplo) 
compartilhados na rede por essa máquina. 
 C  E 
 
04.A extensão do arquivo define o seu formato, assim 
como a função que ele desempenha no Sistema Ope-
racional. As extensões .JPG, .BMP, .RTF e .GIF, em su-
as formas originais, representam arquivos de imagem. 
 C  E 
 
05.Considerando o software Microsoft Word 2010, versão 
em português, o recurso de “Contar Palavras” permite 
saber a quantidade de palavras, caracteres, parágrafos 
e linhas no documento. Esse recurso está disponível 
no menu Revisão ou por meio da Tecla de Atalho Ctrl + 
Shift + G. 
 C  E 
 
06.Utilizando um sistema operacional Windows 7, ou su-
perior, executando o Windows Explorer, ao se utilizar a 
opção “enviar para pasta compactada” sobre uma pas-
ta de arquivos, é gerado um arquivo com extensão .rar 
contendo todos os arquivos dessa mesma pasta com-
pactada. 
 C  E 
 
07.No motor de busca www.google.com.br a pesquisa 
diferencia as letras maiúsculas e minúsculas. Assim, 
uma pesquisa por jogos olímpicos rio 2016 apresenta 
resultados diferentes de Jogos Olímpicos Rio 2016. 
 C  E 
 
08.Memória FLASH é um tipo de memória muito utilizado 
em periféricos de armazenamento de arquivos como 
Pen Drives e tem por característica ser uma memória 
volátil. 
 C  E 
 
 
09.Ao utilizar um sistema operacional Windows 7 ou su-
perior, o “Gerenciador de Tarefas” pode ser usado para 
encerrar a execução de um programa que esteja sendo 
executado. Porém, se o referido programa estiver reali-
zando alguma operação, ela pode ser interrompida e 
os dados relacionados perdidos. 
 C  E 
 
10.Quanto ao hardware de um computador, o desempe-
nho total de um processador é afetado pelo número de 
núcleos de processamento, pela velocidade de proces-
samento de cada núcleo e pela quantidade de memó-
ria interna (cache). 
 C  E 
 
11.Utilizando o software Microsoft Excel 2010, versão em 
português, ao clicar em uma célula vazia, inserir a fór-
mula =Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressi-
onar a tecla Enter, será produzido como resultado o va-
lor 1. 
 C  E 
 
12.O software Google Chrome é um navegador de internet 
muito utilizado e é o software livre padrão usado com 
o sistema operacional Ubuntu Linux 16.04 ou anterior, 
porém ele pode também ser instalado no sistema ope-
racional Windows. 
 C  E 
 
13.“Phishing” é o nome dado a uma forma de fraude ele-
trônica que consiste em obter informações fornecidas 
pelo próprio usuário através de e-mails e páginas web 
falsas, por exemplo. 
 C  E 
 
14.Uma página de internet que utiliza o protocolo “https” 
é mais vulnerável a ataques, pois não utiliza criptogra-
fia nos dados transmitidos. Nesse caso, os dados tro-
cados com a página são enviados de forma direta e 
podem ser entendidos, caso sejam interceptados. 
 C  E 
 
15.Em um computador com um HD dividido em duas par-
tições formatadas com o sistema de arquivos NTFS 
denominadas C: e D:, ao se realizar um backup de da-
dos contidos em C:/dados para D:/ backup, corre-se o 
risco de perda desses dados, caso haja uma falha de 
hardware nesse HD 
 C  E 
 
01 02 03 04 05 06 07 08 09 10 
C E C E C E E E C C 
11 12 13 14 15 — — — — — 
C E C E C — — — — —

Mais conteúdos dessa disciplina