Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 1
Quanto aos programas de correio eletrônico, analise
MÓDULO DE QUESTÕES 1/3 as afirmativas abaixo, dê valores Verdadeiro (V) ou
INFORMÁTICA Falso (F) e assinale a alternativa que apresenta a se‐
qüência correta (de cima para baixo):
Redes, Internet, Correio Eletrônico, Navegação,
( ) Outlook Express armazena os e‐mails dos usuários
Nuvem, Segurança e Backup em cloud storage.
( ) Mozilla Thunderbird é integrado ao programa de
01 ‐ 2015/CEPERJ ‐ Prefeitura de Saquarema – RJ ‐ navegação Mozilla Firefox.
Assistente Administrativo
No que diz respeito à segurança de equipamentos, de a) F ‐F
sistemas, em redes e na internet, o termo firewall b) V ‐F
possui o seguinte significado: c) F ‐V
a) software de ataque às redes de computadores, d) V ‐V
empregado por hackers e crackers.
b) sistema alternativo de energia para proteção de
equipamentos de informática na internet. 05 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo
c) recurso empregado em redes de computadores que A versão do Microsoft Office que inclui o Word, Po‐
tem por objetivo evitar acessos não autorizados. werPoint e o Excel no formato de serviço na nuvem
d) método empregado na execução de cópias de segu‐ (Cloud Computing) é denominada, pela própria Micro‐
rança para garantir a integridade da informação. soft, como:
e) serviço virtual de computação em nuvem para ar‐ a) Microsoft Office Real‐Time
mazenamento de pastas e arquivos. b) Microsoft Cloud
c) Microsoft Office 365
02 ‐ 2015/CEPERJ ‐ Prefeitura de Saquarema – RJ ‐ d) Office Cloud
Assistente Administrativo
Ao utilizar o browser Goo‐
gle Chrome em um micro‐ 06 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo
computador com sistema No Centro de Estudos, Resposta e Tratamento de
operacional Windows 8.1 Incidente de Segurança no Brasil (www.cert.br/) ‐
BR, um internauta acessa o “Cartilha de Segurança para Internet” são apresenta‐
site da Prefeitura Municipal das as seguintes definições:
de Saquarema e deseja I. É um programa projetado para monitorar as ativida‐
imprimir a página visualiza‐ des de um sistema e enviar as informações coletadas
da. Para isso, executou um atalho de teclado que mos‐ para terceiros.
trou a janela abaixo, ou semelhante a esta, na tela. II. É um programa capaz de se propagar automatica‐
Nessa janela, clicou no botão . O atalho de teclado que mente pelas redes, enviando cópias de si mesmo de
mostrou a janela acima é: computador para computador.
a) Ctrl + P. que correspondem respectivamente aos malwares:
b) Alt + P. a) Spyware ‐ Worm
c) Shift + P. b) Rootkit ‐ Worm
d) Alt + I. c) Worm ‐ Spyware
e) Ctrl + I. d) Rootkit ‐ Spyware
03 ‐ 2015/CEPERJ ‐ Prefeitura de Saquarema – RJ ‐ 07 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo
Assistente Administrativo A Intranet possui características técnicas próprias que
a diferenciam quanto a Internet. Uma dessas caracte‐
Mensagens de correio eletrônico recebidas da internet rísticas técnicas que a distingue é o fato da Intranet
são armazenadas no software Thunderbird Mozilla em ser:
um recurso conhecido por Caixa de: a) desenvolvida com base no protocolo TCP/IP.
a) Saída. b) a única que possui Grupos de Discussão.
b) Entrada. c) a única que possui banda larga.
c) Mensagens. d) privada e não pública
d) Enviados.
e) Lidos.
04 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 2
08 ‐ 2015/ IBFC ‐ SAEB‐BA ‐ Técnico de Registro de
Comércio a) primeira;
Quanto à Internet e à Intranet, analise as afirmativas b) segunda;
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina‐ c) terceira;
le a alternativa que apresenta a seqüência correta (de d) quarta;
cima para baixo): e) quinta.
( ) Somente a Internet utiliza especificamente do
protocolo TCP/l P. 12 ‐ 2015 / FGV ‐ TCE‐SE – Médio
( ) Tanto a Internet como a Intranet utilizam de Joana quer enviar um e‐mail para um numeroso grupo
browsers para sua navegabilidade. de pessoas, mas não quer que seus destinatários sai‐
( ) A Intranet é uma versão particular da Internet, bam para quem esse e‐mail está sendo enviado. Uma
podendo ou não estar conectada à mesma. opção rápida e prática para Joana nesse caso é:
a) V ‐ V ‐ V a) colocar todos os destinatários como Cco;
b) V ‐ V ‐ F b) colocar todos os destinatários como Cc;
c) v ‐ F ‐ V c) enviar os e‐mails um a um;
d) F ‐ V ‐V d) usar pseudônimos de e‐mail;
e) F ‐ F ‐ F e) criptografar as mensagens de e‐mail.
09 ‐ 2015/ IBFC ‐ SAEB‐BA ‐ Técnico de Registro de 13 ‐ 2015 / FGV ‐ TCE‐SE – Médio
Comércio No Google Chrome é possível abrir uma “nova janela
Relacione os softwares da Microsoft da coluna da anônima”. Isso significa que, quando nessas guias:
esquerda com a sua respectiva funcionalidade da a) as páginas visualizadas não serão armazenadas no
coluna da direita: histórico do navegador;
(1) Internet Explorer (A) Gerenciador de Arquivos b) os websites visitados não serão capazes de identifi‐
(2) Windows NT (B) Browser car o visitante;
(3) Windows Explorer (C) Sistema Operacional c) a navegação ficará totalmente oculta para os prove‐
(4) Outlook Express (D) Correio Eletrônico dores de serviço de Internet;
a) 1B ‐2A‐3C ‐4D d) não será possível logar em sites que requerem se‐
b) 1D ‐2C ‐ 3A‐ 4B nhas de acesso;
c) 1B‐ 2C‐ 3A‐ 4D e) todo tráfego de dados será realizado sob criptogra‐
d) 1C ‐2B ‐ 3A‐ 4D fia.
e) 1B‐ 2C‐3D‐4A
14 ‐ 2015/FGV –DPE‐MT – Assistente Administrativo
10 ‐ 2015/ IBFC ‐ SAEB‐BA ‐ Técnico de Registro de Com relação aos aplicativos para a segurança da in‐
Comércio formação, assinale V para a afirmativa verdadeira e F
Um dos procedimentos básicos para a realização de para a falsa.
cópias de segurança é conhecer os principais tipos de
backup. Portanto, deve‐se conhecer as principais dife‐ ( ) Firewall é um recurso baseado exclusivamente em
renças entre os backups: software, que se coloca entre computadores e redes,
a) completos, incrementais e diferenciais. visando impedir acessos indesejados oriundos da rede.
b) integrais, lineares e incrementais ( ) A detecção de vírus por meio de um serviço de
c) completos, diferenciais e matriciais. computação em nuvem permite a identificação de
d) integrais, lineares e matriciais. arquivos maliciosos e indesejados por múltiplos meca‐
e) completos, incrementais e matriciais. nismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o
11 ‐ 2015 / FGV ‐ TCE‐SE – Médio objetivo de detectar e remover spywares, sendo inefi‐
Considere as seguintes escolhas que Maria fez para caz contra os adwares.
sua senha pessoal: As afirmativas são, respectivamente,
a) F, V e F.
+ + TeleFoNe + + b) F, V e V.
10121978 c) V, F e F.
Segredo # $ & % d) V, V e F.
Telefone = Mudo e) F, F e V.
= SeGREdo !
Dessas senhas, a mais fraca é a: 15 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 3
Sobre arquivos criptografados e arquivos compacta‐ e) o histórico das buscas que você realizar durante o
dos, é correto afirmar que: acesso será mantido normalmente.
a) a proporção entre os tamanhos do arquivo compac‐
tado e do arquivo original é sempre a mesma para 19 ‐ 2015/FGV ‐ TJ‐BA ‐ Analista Judiciário
qualquer tipo de arquivo; Joana quer localizar a página de formatura da sua
b) ao ser compactado, um arquivo deve necessaria‐ amiga Natália Souza e Silva. Joana sabe que, na lista
mente ser também criptografado; publicada na Internet, aparecem os nomes completos
c) ao ser criptografado, um arquivo deve necessaria‐ dos alunos, e tem certeza de que a lista está indexada
mente ser também compactado; pelo Google, pois seus amigos já realizaram outras
d) a proteção de arquivos por senhas é obtida por buscas na mesma lista. O texto de busca que Joana
meio da criptografia; NÃO deve usar para localizar Natália é:
e) a proteção de arquivos por senhas é obtida por a) natalia souza e silva
meio da compactação. b) Natalia Souza e Silva
c) natalia souza silva
16 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional d) “natalia souza silva”
Analise os identificadores abaixo. e) Silva Souza Natalia
I. xxx@yyy.com. 20 ‐ 2015/FGV ‐ TJ‐BA ‐ Analista Judiciário
II. xxx@yyy.com.br/z A criptografia é um dos principais mecanismos de
III. @yyy.com.br segurança utilizado para proteger a transmissão de
informações na Internet por meio de codificação que
É correto concluir que: transforma um texto claro em um texto cifrado, con‐
a) somente I pode ser um endereço de e‐mail; forme ilustrado na figura a seguir.
b) somente I e II podem ser endereços de e‐mails;
c) somente II pode ser um endereço de e‐mail;
d) somente III pode ser um endereço de e‐mail;
e) I, II e III não podem ser endereços de e‐mails.
17 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional
A Wikipedia, um famoso site da Internet, fornece o
endereço Dentre outras finalidades, a criptografia é usada para
autenticar a identidade de usuários. Para isso, o códi‐
https://secure.wikimedia.org/wikipedia/pt/wi go usado para comprovar a autenticidade e a integri‐
ki/Página_principal dade de uma informação, ou seja, que ela foi realmen‐
te gerada por quem diz ter feito e que ela não foi alte‐
para acessar e editar o conteúdo dos sites. O uso do rada, é:
prefixo “https:” significa que a comunicação com o site a) autoridade certificadora;
é feita de forma: b) assinatura digital;
a) anônima; c) certificado digital;
b) segura; d) chave mestra;
c) compactada; e) chave simétrica.
d) prioritária;
e) somente leitura. 21 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO
Julgue os próximos itens, relativos a informática.
18 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional
O navegador Chrome permite a criação de uma “Guia
de Navegação Anônima”. Ao acessar páginas e servi‐ Por meio de programas de correio eletrônico
ços por meio de uma única guia assim: denominados webmails, os usuários podem aces‐
a) e‐mails enviados durante o acesso serão tratados sar suas contas a partir de computadores com
como anônimos, sem identificação do remetente; acesso à Internet.
b) os arquivos recebidos por download durante o
acesso serão apagados quando a guia for fechada;
c) os favoritos que você registrar durante o acesso
serão apagados quando a guia for fechada;
d) as páginas visualizadas durante o acesso não serão
armazenadas no histórico do navegador;
22 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO..
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 4
Julgue os próximos itens, relativos a informática. Julgue os itens que se seguem, referentes a In‐
ternet e segurança da informação.
O Outlook Express é um programa de email que
permite, entre outras opções, utilizar o calendá‐ A função da autoridade certificadora é emitir
rio para agendar compromissos e lembretes e certificado digital de usuários da Internet.
marcar reuniões com outros usuários.
28 ‐ 2015 / CESPE – FUB – SUPERIOR
23 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. Julgue os itens que se seguem, referentes a In‐
Em relação ao uso da Internet e seus recursos, ternet e segurança da informação.
julgue os itens a seguir.
O phishing é um procedimento que possibilita a
Certificado digital de email é uma forma de ga‐ obtenção de dados sigilosos de usuários da Inter‐
rantir que a mensagem enviada possui, em ane‐ net, em geral, por meio de falsas mensagens de
xo, a assinatura gráfica do emissor da mensagem. email.
24 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO 29 ‐ 2015 / CESPE – FUB – SUPERIOR..
Em relação ao uso da Internet e seus recursos, Julgue os itens que se seguem, referentes a In‐
julgue os itens a seguir. ternet e segurança da informação.
A fim de evitar a infecção de um computador por Os navegadores de Internet, como o Internet
vírus, deve‐se primeiramente instalar uma versão Explorer ou o Firefox, permitem que sejam aber‐
atualizada de um antivírus, e somente depois tas quaisquer páginas que estejam no formato de
abrir os arquivos suspeitos anexados a emails. arquivo denominado .http.
25 ‐ 2015 / CESPE – FUB – SUPERIOR 30 ‐ 2015 / CESPE – FUB – SUPERIOR
Com relação ao Windows, ao Microsoft Office e Julgue os itens que se seguem, referentes a In‐
aos programas de correio eletrônico, julgue os ternet e segurança da informação.
itens a seguir.
As cópias de segurança do ambiente Windows
Ainda que sejam utilizados diferentes sistemas podem ser feitas por meio da ferramenta de as‐
operacionais, no Mozilla Thunderbird é possível sistente de backup, a qual oferece ao usuário
importar configurações e contas de emails de opções de escolha de itens para serem copiados,
outros ambientes, como, por exemplo, o Outlook como, por exemplo, pastas e arquivos pessoais
e o Eudora. ou, ainda, todas as informações do computador.
26 ‐ 2015 / CESPE – FUB – SUPERIOR..
Com relação ao Windows, ao Microsoft Office e
aos programas de correio eletrônico, julgue os
itens a seguir.
O Outlook Express dispõe de recursos que permi‐
tem manter os emails no servidor para que os
usuários possam ler suas mensagens de quais‐
quer lugares ou máquinas que tiverem acesso a
esse servidor.
27 ‐ 2015 / CESPE – FUB – SUPERIOR
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 5
07 ‐ IBFC – ABDI/2008 – Nível Médio
MÓDULO DE QUESTÕES 2/3 Que ação é realizada quando selecionamos um texto
INFORMÁTICA no Microsoft Word e pressionamos simultaneamente
as teclas Ctrl + X e em seguida Ctrl + Z?
a) primeiro o texto é colado e em seguida copiado
Planilhas Eletrônicas: Excel / Calc, Editores Tex‐
b) primeiro o texto é copiado e depois colado
to: Word/Writer e Teclas de Atalho c) primeiro o texto é recortado e depois é desfeito a
ação anterior
01 ‐ IBFC – HEMOMINAS/2013 – Nível Médio d) primeiro o texto é recortado e depois deletado
Identifique a alternativa que NÃO apresenta gráficos
típicos do Microsoft Excel 2007: 08 ‐ IBFC – HEMOMINAS/2013 – Nível Médio
a) coluna ‐ rosca ‐ radar. Conforme o Ajuda do Microsoft PowerPoint 2007 este
b) matriz ‐ árvore – espiral. slide é parte de um modelo que armazena informa‐
c) área ‐ pizza ‐ linha. ções, incluindo o posicionamento de texto e de obje‐
d) bolhas ‐ barra ‐ superfície. tos em um slide, tamanhos de espaços reservados de
texto e objeto, estilos de texto, planos de fundo, te‐
02 ‐ IBFC – ILSL/2012 – Superior mas de cor, efeitos, e animação. Tecnicamente, dentro
Se as células de uma planilha do Microsoft Office Excel dos menus do Microsoft PowerPoint 2007, denomina‐
2007 estiverem preenchidas da seguinte forma: A1=5, se:
A2=2, A3=1, o resultado da fórmula =A1^A2+A3 será: a) slide mestre.. c) slide mor.
a) 26 c) 11 b) slide principal. d) slide modelo..
b) 25 d) 125
09 ‐ IBFC – HEMOMINAS/2013 – Nível Médio
03 ‐ IBFC – HEMOMINAS/2013 – Nível Médio Para possibilitar a inserção de uma quebra de página
de forma manual em um documento do Microsoft
Se tivermos na célula A2 o valor 1 obteremos na fór‐ Word 2007 deve‐se usar a guia:
mula =PI()*A2+3^2 o seguinte valor: a) Layout da Página e no grupo Páginas clicar em Que‐
bra de Página.
a) 37,719 ... c) 12,141 ... b) Exibição e no grupo Inserção de Página clicar em
b) 31,415 ... d) 50,265 ... Quebra.
c) Página e no grupo Inserção clicar em Quebra de
04 ‐ IBFC – HEMOMINAS/2013 – Nível Médio Páginas.
Ao colocarmos numa célula do Microsoft Excel 2007 a d) Inserir e no grupo Páginas clicar em Quebra de
seguinte fórmula =DIREITA("ABCDEF";3) teremos co‐ Página..
mo
resultado: 10 ‐ IBFC ‐ 2013 ‐ EBSERH ‐ Técnico em Informática
a) DEF. c) CDE. Relacione abaixo os aplicativos da Microsoft (coluna
b) CDEF. d) ABC. da esquerda) com os respectivos aplicativos corres‐
pondentes do LibreOffice (coluna da direita):
05 ‐ IBFC – HEMOMINAS/2013 – SUPERIOR (A) MS‐Word (B) MS‐Excel (C) MS‐Power Point (D) MS‐
Identifique a alternativa abaixo que preencha os espa‐ Access
ços em branco da função do Microsoft Excel 2007 com (E) Base (F) Impress (G) Writer (H) Calc
a sua sintaxe correta: CONT.SE( ______ ; ______ ) a) AG ‐ BH ‐ CF ‐ DE
a) Critérios ‐ intervalo. b) AE ‐ BF ‐ CG ‐ DH
b) Intervalo ‐ parágrafo. c) AG ‐ BE ‐ CF ‐ DH
c) Intervalo ‐ critérios. d) AF ‐ BH ‐ CG ‐ DE
d) Critérios ‐ texto.
06 ‐ IBFC – IDECI/2013 – Superior 11 ‐ FGV ‐ 2009 ‐ MEC ‐ Documentador
Utiliza‐se “referências absolutas” para fazer referência A planilha a seguir foi elaborada no Open Office BrOffice.org
a célula que não devem ser alternadas quando a fór‐ 3.0 Calc.
mula for copiada. Pata tanto, se uma célula tem a
fórmula =C4*D9 e queremos criar uma referência
absoluta para a coluna D e linha 9, devemos usar:
a) D$9$. c) $D9$.
b) $D$9. d) D$9.
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 6
FGV ‐ 2009 ‐ MEC ‐ Documentador
14. A figura abaixo ilustra uma planilha criada no Excel 2007
BR.
Foi inserida a fórmula =MED(A3:D3) na célula C5 e em C6 a
Foram inseridas as seguintes fórmulas:
expressão que determina a média aritmética dentre os
contidos nas células B3 e D3.
Assim, o número mostrado em C5 e a expressão inserida na
célula C6 são:
a) 40 e =MÉDIA(B3:D3) d) 35 e =MÉDIA(B3;D3)
Os valores visualizados nas células D3, D4 e D5 são, respecti‐
b) 35 e =MÉDIA(B3:D3) e) 40 e =MÉDIA(B3;D3)
vamente:
c) 30 e =MÉDIA(B3;D3)
a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14
d) 42, 3 e 524 e) 21, 3 e 524
FGV ‐ 2011 ‐ TRE‐PA ‐ Técnico Judiciário
12 ‐ Na célula C16, para somar os valores de C4 a C15, basta
FGV ‐ 2011 ‐ TRE‐PA ‐ Técnico Judiciário
clicar, após selecionar de C4 a C16, num dos ícones a seguir.
Assinale‐o.
15. A fórmula aplicada na célula D9 foi
a)=SOMARPRODUTO(C4;C5;C6;C7;C8)
b) =MÉDIA(C4;C5;C6;C7;C8).
c) =SOMA(C4;C5;C6;C7;C8).
d) =CONT.NÚM(C4;C5;C6;C7;C8).
e) =BDV(C4;C5;C6;C7;C8).
FGV ‐ 2008 ‐ Senado Federal ‐ Policial Legislativo Federal
16. Um usuário do Excel 2000/XP está montando uma plani‐
FGV ‐ 2010 ‐ CAERN ‐ Agente Administrativo lha e digitou os números 2 em B3, 9 em C3, 13 em D3 e 7 em
13 ‐ A planilha abaixo foi criada no Excel, em sua configura‐ E3. Inseriu as fórmulas =SOMA(B3;D3) na célula G3,
ção padrão. =MULT(C3;E3) na célula G4 e =MOD(G4;6) na célula G5. Os
conteúdos das células G3, G4 e G5 são, respectivamente:
a) 24, 14 e 2. d) 15, 14 e 2.
b) 15, 63 e 3. e) 24, 63 e 3.
c) 24, 63 e 2.
FGV ‐ 2013 ‐ FBN ‐ Auxiliar de Documentação ‐ II
17. Observe a figura a seguir, que representa uma planilha
criada no Excel 2007 BR.
Ao selecionar as células indicadas na imagem e clicar em
, o que aparecerá em B7?
a) 7. b) 1. c) 21. d) 720. e) 336.
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 7
21 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO
Julgue os próximos itens, relativos a informática.
A alça de preenchimento do Excel pode ser utilizada
para selecionar células com as quais se deseja realizar
algum tipo de operação.
22 ‐ 2015 / CESPE – FUB – SUPERIOR..
Com relação ao Windows, ao Microsoft Office e aos
programas de correio eletrônico, julgue os itens a
seguir.
No MS Excel, o procedimento denominado referência
Na planilha, em D9 foi inserida uma expressão que indica o absoluta possibilita que, ao se copiar, na planilha, a
maior número entre todos no intervalo de B3 a B7. Assinale fórmula de uma célula para outra célula, o programa
a alternativa que indica as expressões que foram inseridas ajuste automaticamente a fórmula para que ela se
em D9. adapte à nova célula.
a) =MAIOR(B3:B7) e =MÁXIMO(B3:B7;1)
b) =MAIOR(B3:B7; 1) e =MÁXIMO(B3:B7)
c) =MAIOR(B3&B7; 1) e =MÁXlMO(B3&B7) 23 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO
d) =MAIOR(B3&B7) e =MÁXIMO(B3&B7; 1) A respeito da edição de textos e planilhas, julgue o
e) = A2 + 20 seguinte item.
Além de permitir a abertura de arquivos .doc e sua
FGV ‐ 2013 ‐ FBN ‐ Assistente Técnico Administrativo conversão para o formato .pdf, o Microsoft Word 2013
18. No Word 2007 BR, a execução de um atalho de teclado é compatível com arquivos em formato .odt (OpenDo‐
resulta na exibição de uma janela de diálogo que tem por cument Text).
objetivo permitir a substituição de uma palavra por outra,
enquanto um outro atalho é usado tendo por significado 24 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle
colar. Externo..
A respeito dos sistemas operacionais Linux e Win‐
Esses atalhos de teclado são, respectivamente,
a) Ctrl + U e Ctrl + V dows, do Microsoft PowerPoint 2013 e de redes de
b) Ctrl + S e Ctrl + C computadores, julgue o item a seguir.
c) Ctrl + S e Ctrl + V
d) Ctrl + U e Ctrl + C Para que o Modo de Exibição do Apresentador do
PowerPoint 2013 seja utilizado, é necessário o uso de,
FGV ‐ 2013 ‐ FBN ‐ Assistente Administrativo no mínimo, dois monitores: um para que o apresenta‐
dor tenha a visão do eslaide atual e outro para que ele
visualize o próximo eslaide a ser mostrado ao público.
19. No Word 2010 BR, os ícones são
empregados, respectivamente, com os objetivos de 25 ‐ 2015/CESPE – MEC ‐ Conhecimentos Básicos
a) aumentar fonte e aplicar subscrito. Acerca do sistema operacional Windows 8.1 e do edi‐
b) aumentar fonte e aplicar sobrescrito. tor de texto BrOffice Writer, julgue o item a seguir..
c) reduzir fonte e aplicar sobrescrito.
Caso um usuário deseje salvar um arquivo como mo‐
d) reduzir fonte e aplicar subscrito.
delo de texto do BrOffice Writer, o arquivo será criado
FGV ‐ 2010 ‐ DETRAN‐RN ‐ Assessor Técnico – Adm. de Rede com a extensão ODF.
20. No Microsoft Word 2003 (configuração padrão), o recur‐
so “Mala direta” usado para a criação cartas modelo, etique‐ 26 ‐ 2015/CESPE – MEC ‐ Conhecimentos Básicos
tas para correspondência e envelopes em massa a partir de Acerca do sistema operacional Windows 8.1 e do edi‐
uma lista de endereços existente, pode ser localizado no tor de texto BrOffice Writer, julgue o item a seguir.
caminho:
a) Menu Exibir – Cartas e correspondências – Mala direta. Para inserir, no BrOffice Writer, bordas em um docu‐
b) Menu Inserir – Cartas e correspondências – Assistente de
mento, é correto adotar o seguinte procedimento:
Mala direta.
c) Menu Formatar – Cartas e correspondências – Mala dire‐ clicar o menu Inserir e, na lista disponibilizada, clicar a
ta. opção Bordas.
d) Menu Ferramentas – Cartas e correspondências – Mala
direta.
e) Menu Arquivo – Cartas e correspondências – Assistente
de Mala direta.
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 8
27 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 29 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos
A figura acima ilustra uma janela do Word 2010 em
um computador com o sistema operacional Windows
7, na qual foi aberto o documento Dicas do Word
2010. Com relação a essa figura e ao programa Word
2010, julgue o próximo item.
O Word 2010 tem vários modos de exibição, e o do‐
cumento em questão está aberto no modo de exibição
Layout de Impressão.
A figura acima ilustra uma pasta de trabalho aberta
em uma janela do programa Excel 2010, em um com‐
28 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos
putador com o sistema operacional Windows7. A
respeito dessa figura e do Excel 2010, julgue o item
que se segue.
O resultado apresentado na célula G3 pode ter sido
obtido mediante a execução da seguinte seqüência de
operações: selecionar a célula G3; digitar a fórmula
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));
pressionar a tecla .
A figura acima ilustra uma janela do Word 2010 em
um computador com o sistema operacional Windows
7, na qual foi aberto o documento Dicas do Word 30 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos
2010. Com relação a essa figura e ao programa Word
2010, julgue o próximo item.. A figura acima (Questão 29) ilustra uma pasta de tra‐
balho aberta em uma janela do programa Excel 2010,
Na situação mostrada, se o documento denominado em um computador com o sistema operacional Win‐
Dicas do Word 2010 tiver sido o único aberto no pro‐ dows 7. A respeito dessa figura e do Excel 2010, jul‐
grama Word, ao se clicar no botão no canto gue o item que se segue
superior direito da janela, esse documento será fecha‐
do e o Word permanecerá aberto. Os valores contidos nas células de E3 a E8 podem ter
sido obtidos mediante a execução do seguinte proce‐
dimento: clicar na célula E3; digitar =MÉDIA(B3:D3);
teclar ; clicar na célula E3; arrastar o canto infe‐
rior direito da célula E3 até a célula E8.
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 9
maneira organizada, para que eles possam ser encon‐
MÓDULO DE QUESTÕES 3/3 trados mais tarde.
INFORMÁTICA
Este processo é chamado de:
Software, Software Livre, Hardware, a) segmentação c) desfragmentação
b) Formatação d) compactação
Windows XP/7/8, Linux, Arquivos
05 ‐ IBFC – ABDI/2008 – Nível Médio
01 ‐ 2015 / FGV ‐ TCE‐SE – Médio
A Unidade Lógica e Aritmética é um componente
No MS Windows 7, o menu mostrado a seguir permite
do microcomputador responsável pelas operações
que uma impressora seja escolhida como a impressora
matemáticas que é localizado:
padrão.
a) no processador c) no disco rígido
b) na memória d) na unidade de CD‐ROM
06 ‐ IBFC ‐ HEMOMINAS/2013 – SUPERIOR
No Windows XP, ao renomear uma série de arquivos
selecionados, foi dado o nome Aniversario. Os outros
arquivos da série serão denominados:
a) Aniversario 1, Aniversario 2 e assim por diante.
b) Aniversario (1), Aniversario (2) e assim por diante.
c) Aniversario‐1, Aniversario‐2 e assim por diante.
d) Aniversario.1, Aniversario.2 e assim por diante.
Esse menu é alcançado por meio do:
a) Browser;
b) Gerenciador de Tarefas;
07 ‐ IBFC – HEMOMINAS/2013 – SUPERIOR
c) Painel de Controle;
quanto as duas afirmações abaixo sobre a Lixeira, no
d) Windows Explorer;
Windows Vista, pode‐se afirmar que:
e) Windows Media Center,
(I) Para esvaziar a Lixeira, sem abri‐la, clicar com o
botão direito do mouse em Lixeira e clicar em Esvaziar
02 ‐ 2014/FGV ‐ Prefeitura de Florianópolis – SC ‐ Ad‐
Lixeira.
ministrador
(II) Para excluir permanentemente um arquivo do
computador sem antes enviá‐lo para a Lixeira, clicar
Numa conexão de rede com velocidade nominal de
nesse arquivo e pressionar as teclas SHIFT+DELETE.
12Mbps, operando a plena capacidade, você transmi‐
a) As duas afirmações estão corretas.
te, a cada minuto, o equivalente a um trecho corrido
b) Somente a primeira afirmação está correta.
em português com aproximadamente:
c) Somente a segunda afirmação esta correta.
a) 1,5 milhão de caracteres;
d) As duas afirmações não estão corretas.
b) 4,5 milhões de caracteres;
c) 9 milhões de caracteres;
08 ‐ IBFC – IDECI/2013 – Superior
d) 45 milhões de caracteres;
Após a instalação do suplemento Salvar como PDF ou
e) 90 milhões de caracteres.
XPS para o 2007 Microsoft Office System, pode‐se
gravar arquivos em PDF dos seguintes aplicativos:
03‐ IBFC – ABDI/2008 – Nível Médio
a) Word 2007, Excel 2007 e PowerPoint 2007.
Identifique na relação abaixo qual elemento que
b) Somente do Word 2007 e Excel 2007.
NÃO pode ser considerado como Hardware:
c) Somente o Word 2007 e PowerPoint 2007.
d) Somente o PowerPoint 2007 e Excel 2007.
a) barramento c) modem
b) sistema operacional d) memória
09 ‐ IBFC – IDECI/2013 – Superior
Quanto aos conceitos básicos de manipulação de ar‐
04 ‐ IBFC – ABDI/2008 – Nível Médio
quivos e pastas do Microsoft Windows identifique a
Para que o sistema operacional seja capaz de gravar e
alternativa abaixo que esteja INCORRETA:
ler dados no disco rígido, é preciso que antes sejam
a) Uma pasta eventualmente pode ficar vazia.
criadas estruturas que permitam gravar os dados de
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV Pág. 10
b) Uma das pastas comuns que o próprio Windows No Windows 7, todos os arquivos de usuários que não
cria automaticamente é a pasta ‘Meus Documentos’. requeiram segurança devem estar associados a uma
c) O Windows utiliza ícones para representar e identi‐ das bibliotecas padrão (Documentos, Músicas, Ima‐
ficar o tipo de um arquivo. gens e Vídeos), haja vista que não é possível criar no‐
d) Não se pode criar uma pasta dentro de outra pasta. vas bibliotecas para outras coleções.
10 ‐ IBFC – ILSL/2012 – Superior 133 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO..
No Sistema Operacional Windows 7 quando o conteú‐ Julgue o item subsecutivo, acerca de procedimentos
do a ser transferido é eliminado de seu local de origem de segurança e educação a distância (EAD).
é No Linux, quando há mais de um administrador na
porque foi utilizado o procedimento de: rede, eles devem, sempre que possível, utilizar a conta
a) copiar e colar. root diretamente. Esse procedimento permite que os
b) copiar, colar e renomear. administradores tenham os privilégios mais elevados,
c) recortar e colar. sem restrição, para acessar o sistema e para executar
d) copiar, colar e desfazer. aplicativos.
18 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle
11 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. Externo..
Julgue os próximos itens, relativos a informática. A respeito dos sistemas operacionais Linux e Win‐
O Windows é um sistema operacional que, ao ser dows, do Microsoft PowerPoint 2013 e de redes de
instalado em uma máquina, permite que apenas um computadores, julgue o item a seguir.
único usuário da máquina consiga acessar, com segu‐ O modo avião do Windows 8.1 é um recurso que torna
rança, seus arquivos e pastas. as comunicações do tipo sem fio inativas durante um
período preestabelecido, com exceção da comunica‐
ção bluetooth.
12 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO..
Em relação ao uso da Internet e seus recursos, julgue
os itens a seguir. 19 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle
Manter a cópia de arquivos em um pendrive é uma Externo
forma de garantir a segurança dos dados, uma vez que A respeito dos sistemas operacionais Linux e Win‐
essa medida também garante a segurança do ambien‐ dows, do Microsoft PowerPoint 2013 e de redes de
te e das configurações do usuário. computadores, julgue o item a seguir.
No console de uma distribuição qualquer do Linux,
13 ‐ 2015 / CESPE – TRE‐GO – ANALISTA.. como, por exemplo, o Ubuntu, é possível cancelar um
Julgue os itens a seguir, a respeito de noções de sis‐ comando em execução a partir do uso da combinação
tema operacional.
No Windows 8.1, o acesso aos programas e configura‐ das teclas .
ções ocorre por meio de ícones existentes na área de
trabalho, a partir do toque na tela nos dispositivos
touch screen, uma vez que, nesse software, foram 20 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle
eliminados o painel de controle e o menu Iniciar. Externo
Julgue o item que se segue , relativo ao gerenciamen‐
14 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO to de arquivos e pastas e à segurança da informação.
Julgue o item a seguir, acerca de sistemas operacio‐ No Windows 8.1, arquivos com o mesmo nome, mas
nais. com extensões diferentes, podem ser armazenados na
No Windows 8.1, com o uso do mouse, mesmo que mesma pasta, como, por exemplo,
esteja na tela Iniciar ou em um aplicativo do Windows c:\pessoal\Cargos_TCU.docx e
Store, o usuário tem como acessar a barra de tarefas. c:\pessoal\Cargos_TCU.xlsx.
15 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO..
Julgue o item que se segue, relativos a organização e
gerenciamento de informações, arquivos, pastas e
programas.
Informática
Meu site: PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br professorlucianoantunes@gmail.com