Logo Passei Direto
Buscar

CADERNO DE QUESTÕES IBADE

Ferramentas de estudo

Questões resolvidas

No Microsoft Excel, qual dos símbolos a seguir deve preceder um valor numérico para que ele seja tratado como texto?
(A) Asterisco ( * )
(B) Apóstrofe ( ' )
(C) Arroba ( @ )
(D) Exclamação ( ! )
(E) Til ( ~ )

Com relação aos arquivos gerados no ambiente Windows, analise as afirmativas a seguir.
I. Consiste em um conjunto de fragmentos de informação relacionados, que são armazenados juntos de forma a facilitar a sua referência.
II. Podem ser organizados em um diretório.
III. São armazenados permanentemente na memória RAM.
IV. Podem ser gerados a partir de um aplicativo.
V. Armazenam qualquer tipo de informação, sendo, portanto, digitais e virtuais.
a) I, II e III apenas.
b) I. II. III. IV e V.
c) I, III e V apenas
d) I. II e IV apenas.
e) II. III e IV apenas.

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas de mensagens pela internet e se tornou uma alternativa muito usada no decorrer dos anos. Através dele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um endereço de correio eletrônico. Que nome se dá ao arquivo que é incluído em uma mensagem de e-mail?
a) Anexo
b) Atalho
c) Cookie
d) Browser
e) JavaScript

Imagine um usuário que precisa a qualquer momento mostrar em vermelho, em uma planilha Excel, todos os números de uma tabela que estão entre 0 e 50. Entretanto, esses números são resultados de fórmulas que dependem de dados obtidos automaticamente a partir de um banco de dados e que variam diariamente, sem interferência do usuário. Qual das orientações ele deve seguir?
a) Selecionar as células que contenham números entre 0 e 50 e depois escolher a cor vermelha na ferramenta “Cor de Texto”.
b) Selecionar as células que contenham números entre 0 e 50 e apertar simultaneamente as teclas Ctrl e X.
c) Utilizar o comando de formatação condicional disponível no menu “Formatação”.
d) Usar a função =se() para formatar os números em questão.
e) Usar a função =color() para obter o resultado esperado.

Com relação aos sistemas operacionais, qual das afirmativas a seguir está correta?
a) A função básica é proteger o computador contra o ataque de hackers.
b) Windows XP é exemplo de um sistema operacional.
c) Linux pertence e é vendido pela Microsoft.
d) Windows é um software livre e de código aberto.
e) São responsáveis apenas pelo gerenciamento da memória do computador.

Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir.
I. Uma desvantagem é em relação ao custo.
II. Para sua utilização, é necessária uma conexão com a Internet.
III. A palavra “nuvem” se refere à Internet.
IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço.
a) I e IV apenas.
b) I, III e IV. apenas.
c) II, III e IV. apenas.
d) I, II, III e IV.
e) I, II e III apenas.

Com relação ao firewall, é possível afirmar que:
a) pode ser tanto um dispositivo de hardware quanto um software.
b) bloqueia spam ou e-mail não solicitado.
c) não segue regras especificas.
d) é um protocolo de transferência de arquivos sigilosos.
e) trata-se do processo em que dados e arquivos são armazenados virtualmente.

No sistema operacional Windows, quais teclas de atalho devem ser usadas para imprimir um documento? (Obs: O caracter + significa que as teclas devem ser apertadas simultaneamente.)
A) Shift + P.
B) Alt + P.
C) Ctrl + P.
D) Ctrl + Shift + P.
E) Tab + P.

No software de planilhas Microsoft Excel, como se chama a unidade básica em que os dados são inseridos e armazenados?
A) Célula.
B) Tabela.
C) Caixa.
D) Coluna.
E) Planilha.

O navegador é o meio utilizado para acessar a Internet. Qual das alternativas a seguir traz apenas exemplos de navegadores?
A) Windows Explorer, Mozilla Firefox e Google Chrome.
B) Internet Explorer, Mozilla Thunderbird e Google Chrome.
C) Windows Explorer, Mozilla Thunderbird e Google Chrome.
D) Internet Explorer, Mozilla Firefox e Microsoft Outlook.
E) Internet Explorer, Mozilla Firefox e Google Chrome.

Um vírus de computador é um programa ou pedaço de código que é carregado ao computador sem conhecimento ou permissão do usuário. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas, provocando danos em arquivos e pastas. Qual das medidas a seguir é a mais adequada para evitar a contaminação do computador por um vírus?
A) Fazer backups semanais.
B) Utilizar uma ferramenta antivírus.
C) Acessar endereços eletrônicos apenas a partir do Google.
D) Fazer download dos arquivos em uma pasta específica.
E) Não acessar a internet em horários de pico.

Através de uma rede social é possível encontrar amigos, divulgar eventos, assistir vídeos, bater papo e fazer marketing. Qual das redes sociais tem uma proposta totalmente voltada para o mundo profissional?
A) Google+.
B) Facebook.
C) Linkedln.
D) Pinterest.
E) Instagram.

Para controlar orçamentos domésticos e acompanhar balancetes, é indicado utilizar uma planilha Microsoft Excel. Considere a planilha a seguir, na qual foram digitados valores referentes às despesas mensais de uma pessoa. Qual das fórmulas a seguir deve ser digitada para obter o total das despesas do mês?
A) =Total(B1;B10).
B) =Soma(B1;B10).
C) =Total(B1:B10).
D) =Soma(B1:B10).
E) =Media(B1:B10).

O Windows é um sistema operacional multitarefa, ou seja, permite que o usuário tenha mais de uma atividade em execução ao mesmo tempo. Com isso, cada programa é executado em uma janela, sendo possível alternar entre as janelas utilizando a combinação das seguintes teclas: (Obs: O caracter + significa que as teclas devem ser apertadas simultaneamente.)
a) CTRL+ESC
b) ALT+TAB
c) ALT+ F4
d) CTRL+TAB
e) ALT+ F1

De forma simplificada, a computação em nuvem é um modelo de fornecimento para recursos de computação, no qual diversos servidores, aplicativos, dados e outros recursos são integrados e fornecidos como um serviço pela Internet. Um exemplo desse serviço é:
A) OneDrive.
B) Windows Explorer.
C) Avast.
D) Linguee.
E) MySpace.

No sistema operacional Windows é possível, através do Painel de Controle, fazer uma cópia de segurança dos arquivos do computador para se resguardar de uma ocasional perda dos arquivos originais. A ferramenta utilizada para esse fim chama-se:
A) Desfragmentação.
B) Windows Upgrade.
C) Firewall do Windows.
D) Windows Update.
E) Backup e Restauração.

Ao clicar no ícone na barra de ferramentas do Microsoft Word é possível:
a) adicionar um instantâneo de uma janela aberta.
b) inserir uma forma pronta no documento.
c) inserir uma imagem no documento.
d) escolher como um objeto interage comum texto.
e) inserir um elemento gráfico SmartArt.

Em uma planilha do MS Excel 2013, na célula A11 inseriu-se a fórmula=SOMA($A$1:A10). Copiou-se o conteúdo dessa célula e colou-se na célula F11. Nesse caso, a fórmula assumiu o formato:
a) =SOMA(F1:F10)
b) =SOMA($A$1:A10)
c) =SOMA($A$1:F10)
d) =SOMA(F$1:F10)
e) =SOMA(F1:A10)

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No Microsoft Excel, qual dos símbolos a seguir deve preceder um valor numérico para que ele seja tratado como texto?
(A) Asterisco ( * )
(B) Apóstrofe ( ' )
(C) Arroba ( @ )
(D) Exclamação ( ! )
(E) Til ( ~ )

Com relação aos arquivos gerados no ambiente Windows, analise as afirmativas a seguir.
I. Consiste em um conjunto de fragmentos de informação relacionados, que são armazenados juntos de forma a facilitar a sua referência.
II. Podem ser organizados em um diretório.
III. São armazenados permanentemente na memória RAM.
IV. Podem ser gerados a partir de um aplicativo.
V. Armazenam qualquer tipo de informação, sendo, portanto, digitais e virtuais.
a) I, II e III apenas.
b) I. II. III. IV e V.
c) I, III e V apenas
d) I. II e IV apenas.
e) II. III e IV apenas.

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas de mensagens pela internet e se tornou uma alternativa muito usada no decorrer dos anos. Através dele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um endereço de correio eletrônico. Que nome se dá ao arquivo que é incluído em uma mensagem de e-mail?
a) Anexo
b) Atalho
c) Cookie
d) Browser
e) JavaScript

Imagine um usuário que precisa a qualquer momento mostrar em vermelho, em uma planilha Excel, todos os números de uma tabela que estão entre 0 e 50. Entretanto, esses números são resultados de fórmulas que dependem de dados obtidos automaticamente a partir de um banco de dados e que variam diariamente, sem interferência do usuário. Qual das orientações ele deve seguir?
a) Selecionar as células que contenham números entre 0 e 50 e depois escolher a cor vermelha na ferramenta “Cor de Texto”.
b) Selecionar as células que contenham números entre 0 e 50 e apertar simultaneamente as teclas Ctrl e X.
c) Utilizar o comando de formatação condicional disponível no menu “Formatação”.
d) Usar a função =se() para formatar os números em questão.
e) Usar a função =color() para obter o resultado esperado.

Com relação aos sistemas operacionais, qual das afirmativas a seguir está correta?
a) A função básica é proteger o computador contra o ataque de hackers.
b) Windows XP é exemplo de um sistema operacional.
c) Linux pertence e é vendido pela Microsoft.
d) Windows é um software livre e de código aberto.
e) São responsáveis apenas pelo gerenciamento da memória do computador.

Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir.
I. Uma desvantagem é em relação ao custo.
II. Para sua utilização, é necessária uma conexão com a Internet.
III. A palavra “nuvem” se refere à Internet.
IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço.
a) I e IV apenas.
b) I, III e IV. apenas.
c) II, III e IV. apenas.
d) I, II, III e IV.
e) I, II e III apenas.

Com relação ao firewall, é possível afirmar que:
a) pode ser tanto um dispositivo de hardware quanto um software.
b) bloqueia spam ou e-mail não solicitado.
c) não segue regras especificas.
d) é um protocolo de transferência de arquivos sigilosos.
e) trata-se do processo em que dados e arquivos são armazenados virtualmente.

No sistema operacional Windows, quais teclas de atalho devem ser usadas para imprimir um documento? (Obs: O caracter + significa que as teclas devem ser apertadas simultaneamente.)
A) Shift + P.
B) Alt + P.
C) Ctrl + P.
D) Ctrl + Shift + P.
E) Tab + P.

No software de planilhas Microsoft Excel, como se chama a unidade básica em que os dados são inseridos e armazenados?
A) Célula.
B) Tabela.
C) Caixa.
D) Coluna.
E) Planilha.

O navegador é o meio utilizado para acessar a Internet. Qual das alternativas a seguir traz apenas exemplos de navegadores?
A) Windows Explorer, Mozilla Firefox e Google Chrome.
B) Internet Explorer, Mozilla Thunderbird e Google Chrome.
C) Windows Explorer, Mozilla Thunderbird e Google Chrome.
D) Internet Explorer, Mozilla Firefox e Microsoft Outlook.
E) Internet Explorer, Mozilla Firefox e Google Chrome.

Um vírus de computador é um programa ou pedaço de código que é carregado ao computador sem conhecimento ou permissão do usuário. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas, provocando danos em arquivos e pastas. Qual das medidas a seguir é a mais adequada para evitar a contaminação do computador por um vírus?
A) Fazer backups semanais.
B) Utilizar uma ferramenta antivírus.
C) Acessar endereços eletrônicos apenas a partir do Google.
D) Fazer download dos arquivos em uma pasta específica.
E) Não acessar a internet em horários de pico.

Através de uma rede social é possível encontrar amigos, divulgar eventos, assistir vídeos, bater papo e fazer marketing. Qual das redes sociais tem uma proposta totalmente voltada para o mundo profissional?
A) Google+.
B) Facebook.
C) Linkedln.
D) Pinterest.
E) Instagram.

Para controlar orçamentos domésticos e acompanhar balancetes, é indicado utilizar uma planilha Microsoft Excel. Considere a planilha a seguir, na qual foram digitados valores referentes às despesas mensais de uma pessoa. Qual das fórmulas a seguir deve ser digitada para obter o total das despesas do mês?
A) =Total(B1;B10).
B) =Soma(B1;B10).
C) =Total(B1:B10).
D) =Soma(B1:B10).
E) =Media(B1:B10).

O Windows é um sistema operacional multitarefa, ou seja, permite que o usuário tenha mais de uma atividade em execução ao mesmo tempo. Com isso, cada programa é executado em uma janela, sendo possível alternar entre as janelas utilizando a combinação das seguintes teclas: (Obs: O caracter + significa que as teclas devem ser apertadas simultaneamente.)
a) CTRL+ESC
b) ALT+TAB
c) ALT+ F4
d) CTRL+TAB
e) ALT+ F1

De forma simplificada, a computação em nuvem é um modelo de fornecimento para recursos de computação, no qual diversos servidores, aplicativos, dados e outros recursos são integrados e fornecidos como um serviço pela Internet. Um exemplo desse serviço é:
A) OneDrive.
B) Windows Explorer.
C) Avast.
D) Linguee.
E) MySpace.

No sistema operacional Windows é possível, através do Painel de Controle, fazer uma cópia de segurança dos arquivos do computador para se resguardar de uma ocasional perda dos arquivos originais. A ferramenta utilizada para esse fim chama-se:
A) Desfragmentação.
B) Windows Upgrade.
C) Firewall do Windows.
D) Windows Update.
E) Backup e Restauração.

Ao clicar no ícone na barra de ferramentas do Microsoft Word é possível:
a) adicionar um instantâneo de uma janela aberta.
b) inserir uma forma pronta no documento.
c) inserir uma imagem no documento.
d) escolher como um objeto interage comum texto.
e) inserir um elemento gráfico SmartArt.

Em uma planilha do MS Excel 2013, na célula A11 inseriu-se a fórmula=SOMA($A$1:A10). Copiou-se o conteúdo dessa célula e colou-se na célula F11. Nesse caso, a fórmula assumiu o formato:
a) =SOMA(F1:F10)
b) =SOMA($A$1:A10)
c) =SOMA($A$1:F10)
d) =SOMA(F$1:F10)
e) =SOMA(F1:A10)

Prévia do material em texto

CADERNO DE QUESTÕES IBADE 
 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
1 
 
- QUESTÕES IBADE - 
 
PC/AL – Delegado de Polícia – 07/05/2017 
 
1. No Microsoft Excel, qual dos símbolos a seguir 
deve preceder um valor numérico para que ele 
seja tratado como texto? 
 
a) Asterisco ( * ) 
b) Apóstrofe ( ' ) 
c) Arroba ( @ ) 
d) Exclamação ( ! ) 
e) Til ( ~ ) 
 
2. Com relação aos arquivos gerados no ambiente 
Windows, analise as afirmativas a seguir. 
 
I. Consiste em um conjunto de fragmentos de 
informação relacionados, que são armazenados 
juntos de forma a facilitar a sua referência. 
 
II. Podem ser organizados em um diretório. 
 
III. São armazenados permanentemente na memória 
RAM. 
 
IV. Podem ser gerados a partir de um aplicativo. 
 
V. Armazenam qualquer tipo de informação, sendo, 
portanto, digitais e virtuais. 
 
São corretas as afirmativas: 
 
a) I, II e III apenas. 
b) I. II. III. IV e V. 
c) I, III e V apenas 
d) I. II e IV apenas. 
e) II. III e IV apenas. 
 
3. O principal propósito de um sistema operacional 
consiste em promover um uso mais eficiente do 
hardware. Assinale a alternativa que traz a 
principal diferença entre os sistemas 
operacionais Linux e Windows. 
 
a) Enquanto o Linux possui diferentes versões, existe 
apenas uma versão do Windows. 
 
b) Windows pode rodar com um processador Intel, ao 
contrário do Linux. 
 
c) Linux é um sistema proprietário, ao contrário do 
Windows. 
 
d) Qualquer programador pode reprogramar o código 
do Linux, o que não é permitido no Windows. 
 
e) O Windows pode rodar em computadores e 
smartphones, ao passo que o Linux roda apenas em 
smartphones. 
 
4. O correio eletrônico, também conhecido como 
e-mail, é um programa em que é possível 
realizar trocas de mensagens pela internet e se 
tornou uma alternativa muito usada no decorrer 
dos anos. Através dele é possível o envio e a 
troca de documentos, imagens e áudios para 
qualquer pessoa que possua um endereço de 
correio eletrônico. Que nome se dá ao arquivo 
que é incluído em uma mensagem de e-mail? 
 
a) Anexo 
b) Atalho 
c) Cookie 
d) Browser 
e) JavaScript 
 
5. Imagine um usuário que precisa a qualquer 
momento mostrar em vermelho, em uma 
planilha Excel, todos os números de uma tabela 
que estão entre 0 e 50. Entretanto, esses 
números são resultados de fórmulas que 
dependem de dados obtidos automaticamente a 
partir de um banco de dados e que variam 
diariamente, sem interferência do usuário. Qual 
das orientações ele deve seguir? 
 
a) Selecionar as células que contenham números entre 
0 e 50 e depois escolher a cor vermelha na 
ferramenta “Cor de Texto”. 
 
b) Selecionar as células que contenham números entre 
0 e 50 e apertar simultaneamente as teclas Ctrl e X. 
 
c) Utilizar o comando de formatação condicional 
disponível no menu “Formatação”. 
 
d) Usar a função =se() para formatar os números em 
questão. 
 
e) Usar a função =color() para obter o resultado 
esperado. 
 
PC/AL – Agente de Polícia – 07/05/2017 
 
6. Suponha que se queira copiar as pastas 
“Documentos” e “Imagens” que estão no 
diretório raiz de um computador a fim de salvá-
los em outro disco. Qual tecla deve ser usada 
juntamente com o mouse para selecionar 
apenas essas duas pastas? 
 
a) Tab 
b) Fn 
c) Shift 
d) Alt 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
2 
 
e) Ctrl 
 
7. Com relação aos sistemas operacionais, qual das 
afirmativas a seguir está correta? 
 
a) A função básica é proteger o computador contra o 
ataque de hackers. 
 
b) Windows XP é exemplo de um sistema operacional. 
 
c) Linux pertence e é vendido pela Microsoft. 
 
d) Windows é um software livre e de código aberto. 
 
e) São responsáveis apenas pelo gerenciamento da 
memória do computador. 
 
8. Com relação à computação nas nuvens (cloud 
computing), analise as afirmativas a seguir. 
 
I. Uma desvantagem é em relação ao custo. 
 
II. Para sua utilização, é necessária uma conexão com 
a Internet. 
 
III. A palavra “nuvem” se refere à Internet. 
 
IV. Google, Amazon e Microsoft são exemplos de 
empresas líderes nesse serviço. 
 
Estão corretas as afirmativas: 
 
a) I e IV apenas. 
b) I, III e IV. apenas. 
c) II, III e IV. apenas. 
d) I, II, III e IV. 
e) I, II e III apenas. 
 
9. No Microsoft Excel, qual dos operadores a 
seguir deve preceder a digitação de uma 
fórmula em uma célula? 
 
a) # 
b) @ 
c) = 
d) + 
e) $ 
 
10. Com relação ao firewall, é possível afirmar que: 
 
a) trata-se do processo em que dados e arquivos são 
armazenados virtualmente. 
 
b) não segue regras especificas. 
 
c) é um protocolo de transferência de arquivos 
sigilosos. 
 
d) pode ser tanto um dispositivo de hardware quanto 
um software. 
 
e) bloqueia spam ou e-mail não solicitado. 
 
Rio Branco/AC – Nutricionista – 05/02/2017 
 
11. No sistema operacional Windows, quais teclas 
de atalho devem ser usadas para imprimir um 
documento? 
(Obs: O caracter + significa que as teclas devem 
ser apertadas simultaneamente.) 
 
a) Shift +P 
b) Alt +P 
c) Ctrl +P 
d) Ctrl + Shift +P 
e) Tab +P 
 
12. No software de planilhas Microsoft Excel, como 
se chama a unidade básica em que os dados são 
inseridos e armazenados? 
 
a) Célula 
b) Tabela 
c) Caixa 
d) Coluna 
e) Planilha 
 
13. O navegador é o meio utilizado para acessar a 
Internet. Qual das alternativas a seguir traz 
apenas exemplos de navegadores? 
 
a) Windows Explorer, Mozilla Firefox e Google Chrome 
 
b) Internet Explorer, Mozilla Thunderbird e Google 
Chrome 
 
c) Windows Explorer, Mozilla Thunderbird e Google 
Chrome 
 
d) Internet Explorer, Mozilla Firefox e Microsoft 
Outlook 
 
e) Internet Explorer, Mozilla Firefox e Google Chrome 
 
14. Um vírus de computador é um programa ou 
pedaço de código que é carregado ao 
computador sem conhecimento ou permissão 
do usuário. Alguns vírus são meramente 
irritantes, mas a maioria dos vírus são 
destrutivos e designados a infectar e controlar 
sistemas, provocando danos em arquivos e 
pastas. Qual das medidas a seguir é a mais 
adequada para evitar a contaminação do 
computador por um vírus? 
 
a) Fazer backups semanais. 
b) Utilizar uma ferramenta antivírus. 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
3 
 
c) Acessar endereços eletrônicos apenas a partir do 
Google. 
d) Fazer download dos arquivos em uma pasta 
específica. 
e) Não acessar a internet em horários de pico. 
 
15. Através de uma rede social é possível encontrar 
amigos, divulgar eventos, assistir vídeos, bater 
papo e fazer marketing. Qual das redes sociais 
tem uma proposta totalmente voltada para o 
mundo profissional? 
 
a) Google+ 
b) Facebook 
c) Linkedln 
d) Pinterest 
e) Instagram 
 
16. Para controlar orçamentos domésticos e 
acompanhar balancetes, é indicado utilizar uma 
planilha Microsoft Excel. Considere a planilha a 
seguir, na qual foram digitados valores 
referentes às despesas mensais de uma pessoa. 
 
 
 
Qual das fórmulas a seguir deve ser digitada para 
obter o total das despesas do mês? 
 
a) =Total(B1;B10) 
b) =Soma(B1;B10) 
c) =Total(B1:B10) 
d) =Soma(B1:B10) 
e) =Media(B1:B10) 
 
17. O Windows é um sistema operacional 
multitarefa, ou seja, permite que o usuário 
tenha mais de uma atividade em execução ao 
mesmo tempo. Com isso, cada programa é 
executado em uma janela, sendo possível 
alternar entre as janelas utilizando a 
combinação das seguintes teclas: 
(Obs: O caracter + significa que as teclas devem 
ser apertadas simultaneamente.) 
 
a) CTRL+ESC 
b) ALT+TAB 
c) ALT+ F4 
d) CTRL+TAB 
e) ALT+ F1 
 
18. De forma simplificada, a computação em nuvem 
é um modelo de fornecimento para recursos de 
computação, no qual diversos servidores, 
aplicativos, dados e outros recursos são 
integrados e fornecidos como um serviço pela 
Internet. Um exemplo desse serviçoé: 
 
a) OneDrive. 
b) Windows Explorer. 
c) Avast. 
d) Linguee. 
e) MySpace. 
 
19. No sistema operacional Windows é possível, 
através do Painel de Controle, fazer uma cópia 
de segurança dos arquivos do computador para 
se resguardar de uma ocasional perda dos 
arquivos originais. A ferramenta utilizada para 
esse fim chama-se: 
 
a) Desfragmentação. 
b) Windows Upgrade. 
c) Firewall do Windows. 
d) Windows Update. 
e) Backup e Restauração. 
 
20. Ao clicar no ícone na barra de 
ferramentas do Microsoft Word é possível: 
 
a) adicionar um instantâneo de uma janela aberta. 
b) inserir uma forma pronta no documento. 
c) inserir uma imagem no documento. 
d) escolher como um objeto interage comum texto. 
e) inserir um elemento gráfico SmartArt. 
 
 
 
 
 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
4 
 
SEDUC/RO – Analista Educacional/Economista – 
27/11/2016 
 
21. Um usuário de editor de textos selecionou um 
parágrafo em um documento do MS Word 2013. 
Ele deseja contar as palavras desse parágrafo. O 
ícone que acessa esse serviço no MSWord 2013 
é: 
 
a) 
b) 
c) 
d) 
e) 
 
22. Em uma apresentação feita no MS PowerPoint 
2013, deseja-se que a transição de um slide seja 
feita através modo de transição denominado 
Apagar. Para isso o usuário precisa acessar o 
ícone de transição: 
 
a) 
b) 
c) 
d) 
e) 
 
23. Em uma planilha do MS Excel 2013, na célula A11 
inseriu-se a fórmula=SOMA($A$1:A10). Copiou-se 
o conteúdo dessa célula e colou-se na célula F11. 
Nesse caso, a fórmula assumiu o formato: 
 
a) =SOMA(F1:F10) 
b) =SOMA($A$1:A10) 
c) =SOMA($A$1:F10) 
d) =SOMA(F$1:F10) 
e) =SOMA(F1:A10) 
 
24. Em se tratando de computação na nuvem (cloud 
computing), quando se usa um software em 
regime de utilização web (como, por exemplo, o 
software Google Docs), esse é classificado como 
sendo do tipo: 
a) Datacenter Proprietário. 
b) Infraestrutura como Serviço. 
c) Plataforma como Serviço. 
d) Software como Serviço. 
e) Serviço para Desenvolvimento. 
 
25. As teclas de atalho para se acessar a página de 
downloads em uma nova guia, nas versões mais 
atuais do navegador Google Chrome são CTRL+ 
 
a) F 
b) J 
c) N 
d) P 
e) T 
 
26. Em uma máquina com MS Windows 8.1 tem-se a 
seguinte estrutura de pastas: 
 
 
 
Um usuário se posiciona (via comando cd) na pasta 
Diretorio 2. Caso ele deseje se posicionar, a partir 
dessa, para a pasta Diretorio 4, via prompt de 
comando, o comando completo que ele deve utilizar 
para essa operação é: cd 
 
a) ..\Diretorio 3\Diretorio 4 
b) .\Diretorio 3\Diretorio 4 
c) \Diretorio 4 
d) c:\..\Diretorio 3\Diretorio 4 
e) ..\Diretorio 1\..\Diretorio 4 
 
27. Um usuário do Mozilla Thunderbird acessou a 
pasta de Mensagens de Entrada configuradas 
para seu email. Após se posicionar na primeira 
mensagem do conjunto, ele deseja avançar para 
ver as próximas mensagens não lidas, mas quer 
fazer isso utilizando teclas de atalho. Para isso, a 
tecla de atalho para acessar as próximas 
mensagens não lidas é: 
 
a) F7 
b) F6 
c) F 
d) N 
e) R 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
5 
 
28. Deseja-se bloquear, via um aplicativo de 
Firewall, o acesso a função de Telnet de um 
computador. Para isso, deve-se bloquear a porta 
TCP/UDP correspondente. A porta a ser 
bloqueada, nesse caso, é a de número: 
 
a) 7 
b) 21 
c) 23 
d) 53 
e) 80 
 
29. Um computador foi atacado por um programa 
automático, que recolhe informações sobre o 
usuário, tais como, os seus hábitos regulares de 
acesso à Internet, e transmite essas informações 
a uma entidade externa da rede de 
computadores, sem o conhecimento ou 
consentimento do usuário. Esse tipo de praga 
virtual é denominado: 
 
a) hijacking session. 
b) keylogger. 
c) spyware. 
d) poisoning DNS. 
e) wardialer. 
 
30. Nos sistemas operacionais, com interfaces 
gráficas para usuários, é importante saber o 
significado dos ícones ligados a esse sistema. No 
MS Windows 8.1 o modelo de ícone é 
utilizado quando se deseja indicar: 
 
a) lixeira vazia. 
b) lixeira cheia. 
c) unidade de disco ativa. 
d) unidade de disco remota. 
e) explorador de arquivos. 
 
SEDUC/RO – Cuidador – 27/11/2016 
 
31. Um sistema operacional pode ser definido como 
um conjunto de programas especialmente feitos 
para a execução de várias tarefas, entre as quais 
servir de intermediário entre o utilizador e o 
computador. Um sistema operacional tem 
também como função gerir todos os periféricos 
de um computador. Analise as afirmativas 
abaixo sobre os sistemas operacionais Linux e 
Windows. 
 
I. O Windows é o software livre mais comumente 
encontrado nos computadores, ao contrário do 
Linux que se configura como um software 
proprietário. 
 
II. Ambos os sistemas operacionais são 
multiusuários. 
 
III. No ambiente Windows, não é possível manter duas 
ou mais versões do mesmo arquivo armazenadas 
em locais diferentes. 
 
Está correta apenas o que se afirma em: 
 
a) I. 
b) II. 
c) III. 
d) I e III. 
e) I e II. 
 
32. As teclas de atalho são um modo rápido de 
executar uma ação a partir de uma combinação 
de teclas do teclado. A seguir, estão listadas 
algumas combinações usadas frequentemente. 
Considerando os editores de texto MS Word e 
BrOffice.org Writer, qual das teclas de atalho 
executam a mesma ação em ambos os 
softwares? 
 
a) CTRL+S 
b) CTRL+P 
c) CTRL+N 
d) CTRL+B 
e) CTRL+L 
 
33. Tendo em vista os conceitos associados à 
Internet e à Intranet, pode-se afirmar que: 
 
a) a Intranet é restrita a um local físico, sendo uma 
rede fechada, interna e exclusiva. 
 
b) não é possível acessar a Intranet e os seus serviços 
estando fora da organização. 
 
c) o funcionamento da Internet está baseado nas 
regras do protocolo TCP/IP, diferentemente do 
funcionamento da Intranet. 
 
d) toda e qualquer rede Intranet de uma organização 
está necessariamente conectada à Internet. 
 
e) uma organização de grande porte precisa da 
Intranet para ter acesso à Internet. 
 
34. A computação nas nuvens traz imensos 
benefícios e ganhos com a possibilidade de 
acessar arquivos e executar tarefas através da 
Internet. Dropbox, Google Drive e iCloud são 
alguns exemplos desse serviço. Analise as 
afirmativas a seguir a respeito da computação 
nas nuvens. 
 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
6 
 
I. Elimina o gasto capital de compra de hardware e 
software e instalação e execução de datacenters 
locais. 
 
II. Tem como vantagem a não necessidade de ter uma 
máquina potente, uma vez que é possível o 
processamento em servidores remotos. 
 
III. Possibilita o acesso a dados, arquivos e aplicativos 
a partir de qualquer lugar, bastando uma conexão 
com a Internet. 
 
Está correto o que se afirma em: 
 
a) I, apenas. 
b) II, apenas. 
c) I e III, apenas. 
d) II e III, apenas. 
e) I, II e III. 
 
35. No MS Word 2013, o ícone é denominado: 
 
a) Formas e tem como função inserir formas prontas, 
como círculos, quadrados e setas. 
 
b) Gráfico e tem como função inserir um gráfico para 
facilitar a detecção de padrões. 
 
c) Imagens e tem como função inserir imagens do 
computador ou de outros computadores a que se 
está conectado. 
 
d) Símbolo e tem como função adicionar símbolos que 
não estão presentes no teclado. 
 
e) SmartArt e tem como função inserir um elemento 
gráfico para comunicar informações visualmente. 
 
36. O que ocorre, no Windows 7, ao apertar as 
teclas (Logotipo Windows) e E, 
simultaneamente? 
 
a) O computador é bloqueado 
b) Todas as janelas abertas são minimizadas e a área de 
trabalho é exibida 
c) A janela do Windows Explorer é aberta 
d) É iniciado o gerenciador de impressão 
e) A caixa de diálogo Executar é aberta 
 
37. No MS Office Excel 2010, instalação padrão, caso 
se queira usar uma referência absoluta na célulaA1, de forma que se a posição da célula que 
contém a fórmula se alterar, a referência 
absoluta permanecerá a mesma, qual dos 
símbolos a seguir se deve usar? 
 
a) #A#1 
b) !A!1 
c) %A%1 
d) $A$1 
e) *A*1 
 
38. O Endereço MAC ( ) ou endereço físico nada 
mais é que o endereço de controle de acesso da 
placa de rede de um computador ou dispositivo 
móvel. É um endereço único, com 12 dígitos 
hexadecimais, que identifica a placa de rede em 
uma rede. Para descobrir o endereço físico um 
computador com sistema operacional Windows 
7 instalado, que opção do painel de controle 
deve ser acessada? 
 
a) Sistema e Segurança 
b) Rede e Internet 
c) Hardware e Sons 
d) Programas 
e) Facilidade de Acesso 
 
39. Na planilha a seguir, construída no Microsoft 
Excel 2013 (em português), são listadas as 
médias e a frequência de cinco alunos de uma 
turma. Para que o aluno seja aprovado, é 
necessário que sua média seja maior que a 
média da turma e que seja respeitada a 
frequência mínima determinada pela escola. 
 
 
 
Considerando que na célula B8 foi inserida a 
fórmula =ARRED(MÉDIA(B2:B6);1), qual das 
alternativas a seguir traz a função que deve ser 
inserida na célula D2 para determinar a situação 
da aluna Ana? 
 
a) =SE(E(B2>B8;C2>B9);"aprovado";"reprovado") 
b) =SE(OU(B2>B8;C2>B9);"aprovado";"reprovado") 
c) =SE(E(B2>B8;C2>B9);"reprovado";"aprovado") 
d) =SE(OU(B2<B8;C2>B9);"reprovado";"aprovado") 
e) =SE(E(B2<B8;C2<B9);"aprovado";"reprovado") 
 
40. O Microsoft Word 2013 é um processador de 
textos produzido pela Microsoft amplamente 
utilizado por possuir uma interface intuitiva e 
ferramentas poderosas para edição de 
documentos. Diante das várias facilidades 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
7 
 
encontradas nesse software, pode-se afirmar 
que: 
 
a) quando o corretor automático de palavras está 
ativado, as palavras com erro de ortografia 
aparecem sublinhadas de azul. 
 
b) é possível inserir elementos gráficos em um texto 
diretamente de uma câmera fotográfica ou scanner. 
 
c) a extensão padrão dos arquivos gerados é .doc, não 
sendo possível gerar arquivos com extensão .txt ou 
.pdf. 
 
d) existe uma ferramenta chamada Pincel que ativa os 
recursos gráficos do documento. 
 
e) a mala direta para impressão de carta personalizada 
pode acessar tanto uma planilha Excel quanto um 
banco de dados Access. 
 
Câmara de Santa Maria Madalena/RJ – Procurador 
Jurídico – 27/11/2016 
 
41. A internet, como um conjunto mundial de redes, 
permite a transmissão de dados a longa 
distância e a possibilidade de pesquisa de 
maneira rápida e fácil, socializando, assim, o 
acesso à informação. Com relação aos tipos 
existentes de rede de computadores pode-se 
afirmar que: 
 
a) internet, intranet e extranet são sistemas 
tecnicamente diferentes usados para a mesma 
finalidade. 
 
b) diferentes tipos de organizações usam a intranet 
para manter serviços de portais corporativos e 
disponibilizar informações internas e sigilosas aos 
seus funcionários. 
 
c) a intranet é restrita a um local físico, ou seja, é uma 
rede interna e, portanto, não se constitui em uma 
ferramenta adequada para grandes corporações. 
 
d) para que a intranet de uma empresa funcione de 
forma eficiente é necessário que ela esteja 
conectada à internet. 
 
e) a internet, ao contrário da intranet, se baseia em 
protocolos TCP/IP para conexão entre 
computadores. 
 
42. O Sistema operacional Windows 7 dispõe de 
vários recursos e diferentes ferramentas que 
auxiliam os usuários na administração do 
sistema operacional. Dentre elas pode-se 
destacar a restauração do sistema que: 
 
a) permite restaurar o sistema a um ponto anterior no 
tempo, sem afetar os arquivos pessoais. 
 
b) realiza uma cópia de segurança cios arquives do 
sistema. 
 
c) restaura o endereço IP do computador 
 
d) recupera o disco atual e corrige as outras unidades 
de disco presentes no computador. 
 
e) recupera arquivos pessoais que foram 
eventualmente excluídos ou danificados. 
 
43. Com o surgimento da Web, a sociedade se 
deparou com as pragas virtuais que podem 
causar danos irreparáveis a dados e sistemas. 
Para evitar tais pragas, qual das seguintes 
recomendações deve ser adotada? 
 
a) Manter os documentos importantes na pasta 
Documentos do computador. 
 
b) Manter as configurações de segurança do 
computador no nível mais baixo. 
 
c) Evitar a realização de backups periódicos. 
 
d) Atualizar constantemente o sistema operacional e 
os softwares instalados. 
 
e) Separar os arquivos em diferentes pastas. 
 
44. Uma grande inovação trazida pela constante 
evolução da computação é a Computação em 
Nuvem ou Cloud Computing. Essa tendência vem 
se popularizando porque uma de suas 
características é o fato de o usuário: 
 
a) não necessitar de acesso à internet para acessar 
aplicações e dados. 
 
b) precisar instalar um programa cliente em seu 
computador ou dispositivo móvel. 
 
c) não precisar se preocupar com medidas de 
segurança, uma vez que a nuvem não é suscetível a 
vírus. 
 
d) poder acessar as aplicações independente do seu 
sistema operacional ou do equipamento usado. 
 
e) ter garantido o backup automático dos dados 
armazenados no seu computador. 
 
45. Um lojista utiliza o MS Office Excel 2013 para 
controle de suas faturas. Considere a planilha a 
seguir que contém, na coluna A, o nome do 
cliente, na coluna B, o valor da fatura e, na 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
8 
 
coluna C, a situação da fatura (“PG", caso tenha 
sido paga). 
 
 
 
Se o lojista quiser saber a quantia recebida a partir 
da soma das faturas pagas, qual das fórmulas a 
seguir deve digitar na célula C8? 
 
a) =SOMASE(C2:C6; "PG";B2:B6) 
b) =CONTA(C2:C6: "PG";B2:B6) 
c) =CONTA SE(B2:B6; "PG" ;C2:C6) 
d) =PROCV(C2:C6: "PG":B2:B6) 
e) =SOMA(B2:B6: "PG":C2:C6) 
 
Câmara de Santa Maria Madalena/RJ – Agente 
Administrativo – 27/11/2016 
 
46. Um navegador é um programa de computador 
que permite aos usuários interagir com as 
páginas da web. O Internet Explorer é um 
navegador lançado pela Microsoft na década de 
90 e que se mantém até hoje na lista dos mais 
usados. Com relação aos recursos desse 
navegador, analise as afirmativas a seguir. 
 
I. O Gerenciador de download permite gerenciar 
vários downloads ao mesmo tempo. 
 
II. Na guia Privacidade é possível proceder ao 
bloqueio de cookies. 
 
III. O Histórico traz os links visitados pelo usuário em 
determinados períodos de tempo. 
 
IV. A navegação com guias permite a abertura de 
vários sites em uma única janela do navegador. 
 
Está correto o que se afirma em: 
 
a) III e lV, apenas. 
b) l, ll, lll e lV. 
c) l, lll e lV, apenas. 
d) l e ll. apenas. 
e) lll apenas. 
 
47. No MS Office Excel 2003, instalação padrão, 
português, existem vários operadores que 
podem ser usados nas fórmulas. Eles 
especificam o tipo de cálculo que se deseja 
efetuar e são representados por símbolos do 
teclado. Com relação a esses operadores, 
assinale a afirmativa correta. 
 
a) O símbolo ! (ponto de exclamação) e usado para 
concatenação de textos. 
 
b) O símbolo : (dois pontos) produz uma referência 
para todas as células entre duas referências, 
incluindo as duas referências. 
 
c) O simbolo & (E comercial) é usado pra referenciar 
uma célula que se encontra em outra planilha. 
 
d) O símbolo ^ (acento circunflexo) é usado para 
divisão. 
 
e) O símbolo * (asterisco) esta associado a 
multiplicação. 
 
48. O Painel de Controle do sistema operacional 
Windows 7 apresenta diferentes itens que 
permitem aos usuários uma melhor 
administração do sistema operacional. Um deles 
se refere ao backup do sistema que: 
 
a) migra dados do usuário de um sistema operacional 
Windows anterior. 
 
b) instala novos drivers recursos de componentes de 
hardware. 
 
c) recupera arquivospessoais que foram 
eventualmente excluídos ou danificados. 
 
d) organiza os arquivos pessoais em pastas 
relacionadas a diferentes datas de criação. 
 
e) realiza uma cópia de segurança dos arquivos do 
sistema e dos dados armazenados no computador. 
 
49. Um funcionário de uma empresa, após digitar a 
ata de uma reunião no MS Word 2013, em 
português, resolveu lançar mão de atalhos do 
teclado para salvar e imprimir o documento. 
Para isso, ele realizou os seguintes comandos, 
respectivamente: 
 
a) Ctrl S o Ctrl P 
b) Ctrl B e Ctrl P 
c) Ctrl B e Ctrl L 
d) Ctrl S e Ctrl B 
e) Ctrl S e Ctrl L 
 
50. Um procedimento usualmente recomendado 
para arquivos digitais é o backup periódico. Com 
relação a esse procedimento, é correto afirmar 
que: 
 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
9 
 
a) existem diferentes tipos, dependendo de como é 
feita a cópia dos arquivos. 
 
b) evita a contaminação dos arquivos por vírus. 
 
c) se constitui em manter os arquivos de extensões 
diferentes em pastas diferentes, garantindo, assim, 
a segurança dos dados armazenados. 
 
d) só é possível ser executado em ambiente Windows. 
 
e) requer mídias físicas, tais com pendrive ou DVD, 
para ser realizado. 
 
Rio Branco/AC – Administrador – 05/06/2016 
 
51. Para selecionar “Opções de idioma” ao editar 
um texto no MSWord 2007 deve-se acessar o 
ícone: 
 
a) 
b) 
c) 
d) 
e) 
 
52. Na versão atual do Google Chrome, digitar o 
conjunto de teclas CTRL+N permite o acesso à 
função de: 
 
a) abrir nova guia. 
b) abrir nova janela. 
c) buscar uma palavra. 
d) modificar favoritos. 
e) verificar históricos. 
 
53. No MS Windows XP qual o conjunto de teclas de 
atalho que permite acesso à função para ver e 
gerenciar arquivos via Windows Explorer? 
 
a) logotipo windows+C 
b) logotipo windows+D 
c) logotipo windows+E 
d) logotipo windows+P 
e) logotipo windows+X 
 
54. O principal conjunto de protocolos, utilizado 
para ambientes internet/intranet faz parte da 
família de protocolos: 
 
a) Appletalk. 
b) IPX/SPX. 
c) NetBios. 
d) NetBui. 
e) TCP/IP. 
 
55. Um protocolo associado à segurança de 
informação, que permite comunicações 
individuais seguras e identificadas é o: 
 
a) ARP. 
b) FTP. 
c) HTTP. 
d) Kerberos. 
e) PPP. 
 
56. Caso um usuário de uma planilha do MS Excel 
2003, em português, queira acessar uma função 
que retorne informações sobre o formato, o 
local ou o conteúdo da célula superior esquerda 
em uma referência, ele deve escolher a função: 
 
a) ARRUMAR. 
b) CÓDIGO. 
c) CÉL. 
d) INVF. 
e) LIN. 
 
57. Um usuário do MS Excel 2003 digitou a fórmula 
=SOMA(A1:$F2) na célula C4. Ele copiou e colou 
essa fórmula na célula I8. Nesse caso, qual é o 
formato final dessa fórmula na célula I8? 
 
a) =SOMA(F5:$G6) 
b) =SOMA($F5:G6) 
c) =SOMA(F5:G6) 
d) =SOMA(F6:G5) 
e) =SOMA(F6:$G5) 
 
58. Um usuário precisa abrir uma nova janela na 
mais recente versão do navegador de internet 
Firefox. Nesse caso, ele deve digitar as teclas de 
atalho: 
 
a) CTRL+A. 
b) CTRL+F. 
c) CTRL+H. 
d) CTRL+N. 
e) CTRL+P. 
 
59. Um usuário do MS Outlook 2003, utilizando sua 
conta de correio eletrônico, deseja que seus e-
mails não sejam retirados do servidor de correio 
cada vez que acesse as suas mensagens, pois ele 
quer ver suas mensagens em várias máquinas 
diferentes. Nesse caso, sua conta de correio 
eletrônico deve estar configurada de acordo 
com o protocolo: 
 
a) IMAP. 
b) LDAP. 
c) MAIL 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
10 
 
d) POP3. 
e) RARP. 
 
60. Quais as teclas de atalho um usuário do MS 
Word 2007, em português, que precisa inserir 
uma nota de rodapé em um texto, deve utilizar? 
 
a) ALT+CTRL+F 
b) ALT+CTRL+X 
c) ALT+SHIFT+I 
d) ALT+SHIFT+O 
e) ALT+SHIFT+R 
 
61. A camada de ligação entre o hardware e os 
demais programas utilizados pelos usuários é 
denominada: 
 
a) Softwares Livres. 
b) Sistema Operacional. 
c) Programas Periféricos. 
d) Softwares Proprietários. 
e) Linguagens de Programação. 
 
Rio Branco/AC – Técnico em Enfermagem – 
05/06/2016 
 
62. No Microsoft Office Word, ao selecionar a opção 
Salvar: 
 
a) a data de criação do arquivo será alterada. 
 
b) uma nova versão do documento será salva na pasta 
do arquivo original. 
 
c) uma nova versão do documento será salva pasta 
Rascunho. 
 
d) um arquivo será salvo com a extensão “cópia”. 
 
e) as alterações serão salvas no arquivo original. 
 
63. No Windows, após se executar a combinação de 
teclas CTRL+ALT + DEL pode-se: 
 
a) acionar o Gerenciador de Tarefas. 
b) alterar entre as janelas ativas do Windows. 
c) apagar um arquivo definitivamente. 
d) imprimir um documento. 
e) mover um arquivo para a Área de Trabalho. 
 
64. Em um sistema Correio Eletrônico, a imagem 
que representa que o email possui um ou mais 
arquivos anexados é: 
 
a) 
b) 
c) 
d) 
e) 
 
65. No Microsoft Office Word, para exibir o número 
da página na parte inferior de um documento, 
recomenda-se utilizar o recurso: 
 
a) rodapé. 
b) cabeçalho. 
c) seção. 
d) referências. 
e) posição. 
 
66. Para se ter acesso a um arquivo armazenado em 
um sistema de Cloud Storage é preciso ter: 
 
a) rede WI-FI. 
b) antivírus instalado. 
c) acesso à internet. 
d) sistema de compartilhamento de arquivos. 
e) Firewall. 
 
67. No Microsoft Office Excel, para se recuperar 
linhas apagadas por engano na última ação 
realizada pelo usuário, deve-se utilizar o recurso 
representado pelo ícone: 
 
a) 
b) 
c) 
d) 
e) 
 
68. As redes sociais existentes nos moldes atuais 
devem-se basicamente à: 
 
a) criação de sistemas avançados de criptografia e 
impressão em 3D. 
 
b) importação de arquivo. 
 
c) existência e difusão da internet e tecnologias afins. 
 
d) digitalização de informações em tempo real. 
 
e) propagação de ferramentas de busca e pesquisa. 
 
69. Observe a seguir a barra exibida no Windows 
Internet Explorer. 
CADERNO DE QUESTÕES IBADE 
 
 
INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | www.facebook.com/professortiagomelo 
 
11 
 
 
 
As informações contidas na barra representam: 
 
a) pastas. 
b) impressoras. 
c) arquivos. 
d) ferramentas do Windows. 
e) dispositivos de rede. 
 
70. Observe a seguir uma área selecionada em um 
documento Microsoft Excel. 
 
 
 
Cada uma das áreas demarcadas representa um(a) 
 
a) coluna. 
b) linha. 
c) planilha 
d) filtro. 
e) célula. 
 
71. Para aumentar o nível de segurança das 
informações armazenadas em um computador, 
recomenda-se: 
 
a) evitar a instalação de antimalwares. 
b) utilizar níveis de permissão na web baixo. 
c) aumentar a utilização de Cookies. 
d) priorizar a execução de códigos móveis. 
e) utilizar opções de navegar anonimamente, quando 
usar computadores de terceiros. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GABARITO 
1. B 2. D 3. D 4. A 5. C 
6. E 7. B 8. C 9. C 10. D 
11. C 12. A 13. E 14. B 15. C 
16. D 17. B 18. A 19. E 20. C 
21. E 22. A 23. C 24. D 25. B 
26. A 27. D 28. C 29. C 30. B 
31. B 32. B 33. A 34. E 35. A 
36. C 37. D 38. B 39. A 40. X 
41. B 42. A 43. D 44. D 45. A 
46. B 47. E 48. E 49. B 50. A 
51. E 52. B 53. C 54. E 55. D 
56. C 57. B 58. D 59. A 60. A 
61. B 62. E 63. A 64. D 65. A 
66. C 67. D 68. C 69. A 70. E 
71. E 
 
 
 
 
Tiago de Melo é Professor e Especialista em 
INFORMÁTICA PARA CONCURSOS PÚBLICOS há mais de 
12 anos, tendo ministrado aulas em diversos 
preparatórios em várias cidades do Nordeste do País, 
como: Teresina/PI, Fortaleza/CE, Natal/RN, Mossoró/RN, 
João Pessoa e Campina Grande/PB, Recife/PE. 
Atualmente também leciona em cursinhos on-line como 
o www.EUVOUPASSAR.com.br (maior site de vídeo-
aulas para concursos do Brasil) e outros... 
 
Onde me achar??? 
 
E-mail: tiagomelo@hotmail.com.br 
 
Facebook: Tiago de Melo 
 
Instagram: @professortiagomelo 
 
GRUPO NO FACEBOOK: INFORMÁTICA SUPERFÁCIL 
 
WhatsApp: 084 99864.1785 
 
 
 
http://www.euvoupassar.com.br/
mailto:tiagomelo@hotmail.com.br

Mais conteúdos dessa disciplina