Sei sulla pagina 1di 10

DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES

MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 1
  Quanto  aos  programas  de  correio  eletrônico,  analise 
MÓDULO DE QUESTÕES 1/3  as  afirmativas  abaixo,  dê  valores  Verdadeiro  (V)  ou 
INFORMÁTICA  Falso  (F)  e  assinale  a  alternativa  que  apresenta  a  se‐
  qüência correta (de cima para baixo): 
 
Redes, Internet, Correio Eletrônico, Navegação, 
(  )  Outlook  Express  armazena  os  e‐mails  dos  usuários 
Nuvem, Segurança e Backup  em cloud storage.  
  (  )  Mozilla  Thunderbird  é  integrado  ao  programa  de 
01  ‐  2015/CEPERJ  ‐  Prefeitura  de  Saquarema  –  RJ  ‐  navegação Mozilla Firefox. 
Assistente Administrativo   
No que diz respeito à segurança de equipamentos, de  a) F ‐F 
sistemas,  em  redes  e  na  internet,  o  termo  firewall  b) V ‐F 
possui o seguinte significado:  c) F ‐V 
a)  software  de  ataque  às  redes  de  computadores,  d) V ‐V 
empregado por hackers e crackers.   
b)  sistema  alternativo  de  energia  para  proteção  de   
equipamentos de informática na internet.  05 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo 
c) recurso empregado em redes de computadores que  A  versão  do  Microsoft  Office  que  inclui  o  Word,  Po‐
tem por objetivo evitar acessos não autorizados.  werPoint  e  o  Excel  no  formato  de  serviço  na  nuvem 
d) método empregado na execução de cópias de segu‐ (Cloud Computing) é denominada, pela própria Micro‐
rança para garantir a integridade da informação.  soft, como: 
e)  serviço  virtual  de  computação  em  nuvem  para  ar‐ a) Microsoft Office Real‐Time 
mazenamento de pastas e arquivos.  b) Microsoft Cloud 
  c) Microsoft Office 365 
02  ‐  2015/CEPERJ  ‐  Prefeitura  de  Saquarema  –  RJ  ‐  d) Office Cloud 
Assistente Administrativo   
Ao  utilizar  o  browser  Goo‐  
gle  Chrome  em  um  micro‐ 06 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo 
computador  com  sistema  No  Centro  de  Estudos,  Resposta  e  Tratamento  de 
operacional  Windows  8.1  Incidente  de  Segurança  no  Brasil  (www.cert.br/)  ‐ 
BR,  um  internauta  acessa  o  “Cartilha  de  Segurança  para  Internet”  são  apresenta‐
site da Prefeitura Municipal  das as seguintes definições: 
de  Saquarema  e  deseja  I. É um programa projetado para monitorar as ativida‐
imprimir  a  página  visualiza‐ des de um sistema e enviar as informações coletadas 
da. Para isso, executou um atalho de teclado que mos‐ para terceiros.  
trou a janela abaixo, ou semelhante a esta, na tela.  II.  É  um  programa  capaz  de  se  propagar  automatica‐
Nessa janela, clicou no botão . O atalho de teclado que  mente  pelas  redes,  enviando  cópias  de  si  mesmo  de 
mostrou a janela acima é:  computador para computador.  
a) Ctrl + P.  que correspondem respectivamente aos malwares: 
b) Alt + P.  a) Spyware ‐ Worm 
c) Shift + P.  b) Rootkit ‐ Worm 
d) Alt + I.  c) Worm ‐ Spyware 
e) Ctrl + I.  d) Rootkit ‐ Spyware 
   
03  ‐  2015/CEPERJ  ‐  Prefeitura  de  Saquarema  –  RJ  ‐  07 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo 
Assistente Administrativo  A Intranet possui características técnicas próprias que 
  a diferenciam quanto a Internet. Uma dessas caracte‐
Mensagens de correio eletrônico recebidas da internet  rísticas  técnicas  que  a  distingue  é  o  fato  da  Intranet 
são armazenadas no software Thunderbird Mozilla em  ser: 
um recurso conhecido por Caixa de:  a) desenvolvida com base no protocolo TCP/IP. 
a) Saída.  b) a única que possui Grupos de Discussão. 
b) Entrada.  c) a única que possui banda larga. 
c) Mensagens.  d) privada e não pública 
d) Enviados.   
e) Lidos.   
   
04 ‐ 2015/IBFC ‐ CEP 28 ‐ Assistente Administrativo 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 2
08  ‐  2015/  IBFC  ‐  SAEB‐BA  ‐  Técnico  de  Registro  de   
Comércio  a) primeira; 
Quanto  à  Internet  e  à  Intranet,  analise  as  afirmativas  b) segunda; 
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina‐ c) terceira; 
le a alternativa que apresenta a seqüência correta (de  d) quarta; 
cima para baixo):  e) quinta. 
(      )  Somente  a  Internet  utiliza  especificamente  do   
protocolo TCP/l P.  12 ‐ 2015 / FGV ‐ TCE‐SE – Médio 
(  )  Tanto  a  Internet  como  a  Intranet  utilizam  de  Joana quer enviar um e‐mail para um numeroso grupo 
browsers para sua navegabilidade.  de  pessoas,  mas  não  quer  que  seus  destinatários  sai‐
(    )  A  Intranet  é  uma  versão  particular  da  Internet,  bam para quem esse e‐mail está sendo enviado. Uma 
podendo ou não estar conectada à mesma.  opção rápida e prática para Joana nesse caso é: 
a) V ‐ V ‐ V  a) colocar todos os destinatários como Cco; 
b) V ‐ V ‐ F  b) colocar todos os destinatários como Cc; 
c) v ‐ F ‐ V  c) enviar os e‐mails um a um; 
d) F ‐ V ‐V  d) usar pseudônimos de e‐mail; 
e) F ‐ F ‐ F  e) criptografar as mensagens de e‐mail. 
   
09  ‐  2015/  IBFC  ‐  SAEB‐BA  ‐  Técnico  de  Registro  de  13 ‐ 2015 / FGV ‐ TCE‐SE – Médio 
Comércio  No  Google  Chrome  é  possível  abrir  uma  “nova  janela 
Relacione  os  softwares  da  Microsoft  da  coluna  da  anônima”. Isso significa que, quando nessas guias: 
esquerda  com  a  sua  respectiva  funcionalidade  da  a)  as  páginas  visualizadas  não  serão  armazenadas  no 
coluna da direita:  histórico do navegador; 
(1) Internet Explorer           (A) Gerenciador de Arquivos  b) os websites visitados não serão capazes de identifi‐
(2) Windows NT                   (B) Browser  car o visitante; 
(3) Windows Explorer         (C) Sistema Operacional  c) a navegação ficará totalmente oculta para os prove‐
(4) Outlook Express             (D) Correio Eletrônico  dores de serviço de Internet; 
a) 1B ‐2A‐3C ‐4D  d)  não  será  possível  logar  em  sites  que  requerem  se‐
b) 1D ‐2C ‐ 3A‐ 4B  nhas de acesso; 
c) 1B‐ 2C‐ 3A‐ 4D  e) todo tráfego de dados será realizado sob criptogra‐
d) 1C ‐2B ‐ 3A‐ 4D  fia. 
e) 1B‐ 2C‐3D‐4A   
  14 ‐ 2015/FGV –DPE‐MT – Assistente Administrativo 
10  ‐  2015/  IBFC  ‐  SAEB‐BA  ‐  Técnico  de  Registro  de  Com  relação  aos  aplicativos  para  a  segurança  da  in‐
Comércio  formação, assinale V para a afirmativa verdadeira e F 
Um  dos  procedimentos  básicos  para  a  realização  de  para a falsa.  
cópias de segurança é conhecer os principais tipos de   
backup. Portanto, deve‐se conhecer as principais dife‐ ( ) Firewall é um recurso baseado exclusivamente em 
renças entre os backups:  software,  que se  coloca  entre  computadores  e  redes, 
a) completos, incrementais e diferenciais.  visando impedir acessos indesejados oriundos da rede.  
b) integrais, lineares e incrementais  (  )  A  detecção  de  vírus  por  meio  de  um  serviço  de 
c) completos, diferenciais e matriciais.  computação  em  nuvem  permite  a  identificação  de 
d) integrais, lineares e matriciais.  arquivos maliciosos e indesejados por múltiplos meca‐
e) completos, incrementais e matriciais.  nismos de detecção em paralelo.  
  ( ) Antispyware é um software de segurança que tem o 
11 ‐ 2015 / FGV ‐ TCE‐SE – Médio  objetivo de detectar e remover spywares, sendo inefi‐
Considere  as  seguintes  escolhas  que  Maria  fez  para  caz contra os adwares.  
sua senha pessoal:   As afirmativas são, respectivamente, 
  a) F, V e F. 
          + + TeleFoNe + +  b) F, V e V. 
          10121978  c) V, F e F. 
          Segredo # $ & %  d) V, V e F. 
          Telefone = Mudo  e) F, F e V. 
          = SeGREdo !    
   
Dessas senhas, a mais fraca é a:   15 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 3
Sobre  arquivos  criptografados  e  arquivos  compacta‐ e)  o  histórico  das  buscas  que  você  realizar  durante  o 
dos, é correto afirmar que:  acesso será mantido normalmente. 
a) a proporção entre os tamanhos do arquivo compac‐  
tado  e  do  arquivo  original  é  sempre  a  mesma  para  19 ‐ 2015/FGV ‐ TJ‐BA ‐ Analista Judiciário 
qualquer tipo de arquivo;  Joana  quer  localizar  a  página  de  formatura  da  sua 
b)  ao  ser  compactado,  um  arquivo  deve  necessaria‐ amiga  Natália  Souza  e  Silva.  Joana  sabe  que,  na  lista 
mente ser também criptografado;  publicada na Internet, aparecem os nomes completos 
c)  ao  ser  criptografado,  um  arquivo  deve  necessaria‐ dos alunos, e tem certeza de que a lista está indexada 
mente ser também compactado;  pelo  Google,  pois  seus  amigos  já  realizaram  outras 
d)  a  proteção  de  arquivos  por  senhas  é  obtida  por  buscas  na  mesma  lista.  O  texto  de  busca  que  Joana 
meio da criptografia;  NÃO deve usar para localizar Natália é: 
e)  a  proteção  de  arquivos  por  senhas  é  obtida  por  a) natalia souza e silva 
meio da compactação.  b) Natalia Souza e Silva 
  c) natalia souza silva 
16 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional  d) “natalia souza silva” 
Analise os identificadores abaixo.   e) Silva Souza Natalia 
   
I. xxx@yyy.com.   20 ‐ 2015/FGV ‐ TJ‐BA ‐ Analista Judiciário 
II. xxx@yyy.com.br/z   A  criptografia  é  um  dos  principais  mecanismos  de 
III. @yyy.com.br   segurança  utilizado  para  proteger  a  transmissão  de 
  informações  na  Internet  por  meio  de  codificação  que 
É correto concluir que:  transforma  um  texto  claro  em  um  texto  cifrado,  con‐
a) somente I pode ser um endereço de e‐mail;  forme ilustrado na figura a seguir.  
b) somente I e II podem ser endereços de e‐mails;   
c) somente II pode ser um endereço de e‐mail; 
d) somente III pode ser um endereço de e‐mail; 
e) I, II e III não podem ser endereços de e‐mails. 
 
17 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional 
 
A  Wikipedia,  um  famoso  site  da  Internet,  fornece  o   
endereço   Dentre  outras  finalidades,  a criptografia  é  usada  para 
  autenticar a identidade de usuários. Para isso, o códi‐
https://secure.wikimedia.org/wikipedia/pt/wi  go usado para comprovar a autenticidade e a integri‐
ki/Página_principal   dade de uma informação, ou seja, que ela foi realmen‐
  te gerada por quem diz ter feito e que ela não foi alte‐
para  acessar  e  editar  o  conteúdo  dos  sites.  O  uso  do  rada, é: 
prefixo “https:” significa que a comunicação com o site  a) autoridade certificadora; 
é feita de forma:  b) assinatura digital; 
a) anônima;  c) certificado digital; 
b) segura;  d) chave mestra; 
c) compactada;  e) chave simétrica. 
d) prioritária;   
e) somente leitura.  21 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO 
 
Julgue os próximos itens, relativos a informática. 
18 ‐ 2015/FGV ‐ SSP‐AM ‐ Assistente Operacional 
O navegador Chrome permite a criação de uma “Guia   
de  Navegação  Anônima”.  Ao  acessar  páginas  e  servi‐ Por  meio  de  programas  de  correio  eletrônico 
ços por meio de uma única guia assim:  denominados webmails, os usuários podem aces‐
a)  e‐mails  enviados  durante  o  acesso  serão  tratados  sar  suas  contas  a  partir  de  computadores  com 
como anônimos, sem identificação do remetente;  acesso à Internet. 
b)  os  arquivos  recebidos  por  download  durante  o   
acesso serão apagados quando a guia for fechada;   
c)  os  favoritos  que  você  registrar  durante  o  acesso   
serão apagados quando a guia for fechada;   
d) as páginas visualizadas durante o acesso não serão 
 
armazenadas no histórico do navegador; 
22 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO.. 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 4
Julgue os próximos itens, relativos a informática.  Julgue  os  itens  que  se  seguem,  referentes  a  In‐
  ternet e segurança da informação. 
O  Outlook  Express  é  um  programa  de  email  que   
permite,  entre  outras  opções,  utilizar  o  calendá‐ A  função  da  autoridade  certificadora  é  emitir 
rio  para  agendar  compromissos  e  lembretes  e  certificado digital de usuários da Internet. 
marcar reuniões com outros usuários.   
   
  28 ‐ 2015 / CESPE – FUB – SUPERIOR 
23 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO..  Julgue  os  itens  que  se  seguem,  referentes  a  In‐
Em  relação  ao  uso  da  Internet  e  seus  recursos,  ternet e segurança da informação. 
julgue os itens a seguir.   
  O  phishing  é  um  procedimento  que  possibilita  a 
Certificado  digital  de  email  é  uma  forma  de  ga‐ obtenção de dados sigilosos de usuários da Inter‐
rantir  que  a  mensagem  enviada  possui,  em  ane‐ net,  em  geral,  por  meio  de  falsas  mensagens  de 
xo, a assinatura gráfica do emissor da mensagem.  email. 
   
   
24 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO  29 ‐ 2015 / CESPE – FUB – SUPERIOR.. 
Em  relação  ao  uso  da  Internet  e  seus  recursos,  Julgue  os  itens  que  se  seguem,  referentes  a  In‐
julgue os itens a seguir.  ternet e segurança da informação. 
   
A fim de evitar a infecção de um computador por  Os  navegadores  de  Internet,  como  o  Internet 
vírus, deve‐se primeiramente instalar uma versão  Explorer ou o Firefox, permitem que sejam aber‐
atualizada  de  um  antivírus,  e  somente  depois  tas quaisquer páginas que estejam no formato de 
abrir os arquivos suspeitos anexados a emails.  arquivo denominado .http. 
   
   
25 ‐ 2015 / CESPE – FUB – SUPERIOR  30 ‐ 2015 / CESPE – FUB – SUPERIOR  
Com  relação  ao  Windows,  ao  Microsoft  Office  e  Julgue  os  itens  que  se  seguem,  referentes  a  In‐
aos  programas  de  correio  eletrônico,  julgue  os  ternet e segurança da informação. 
itens a seguir.   
  As  cópias  de  segurança  do  ambiente  Windows 
Ainda  que  sejam  utilizados  diferentes  sistemas  podem  ser  feitas  por  meio  da  ferramenta  de  as‐
operacionais,  no  Mozilla  Thunderbird  é  possível  sistente  de  backup,  a  qual  oferece  ao  usuário 
importar  configurações  e  contas  de  emails  de  opções de escolha de itens para serem copiados, 
outros ambientes, como, por exemplo, o Outlook  como,  por  exemplo,  pastas  e  arquivos  pessoais 
e o Eudora.  ou, ainda, todas as informações do computador. 
 
 
26 ‐ 2015 / CESPE – FUB – SUPERIOR.. 
Com  relação  ao  Windows,  ao  Microsoft  Office  e 
aos  programas  de  correio  eletrônico,  julgue  os 
itens a seguir. 
 
O Outlook Express dispõe de recursos que permi‐
tem  manter  os  emails  no  servidor  para  que  os 
usuários  possam  ler  suas  mensagens  de  quais‐
quer  lugares  ou  máquinas  que  tiverem  acesso  a 
esse servidor. 
 
27 ‐ 2015 / CESPE – FUB – SUPERIOR 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 5
  07 ‐ IBFC – ABDI/2008 – Nível Médio 
MÓDULO DE QUESTÕES 2/3  Que ação é realizada quando selecionamos um texto 
INFORMÁTICA  no Microsoft Word e pressionamos simultaneamente 
  as teclas Ctrl + X e em seguida Ctrl + Z? 
a) primeiro o texto é colado e em seguida copiado 
Planilhas Eletrônicas: Excel / Calc, Editores Tex‐
b) primeiro o texto é copiado e depois colado 
to: Word/Writer e Teclas de Atalho  c) primeiro o texto é recortado e depois é desfeito a 
  ação anterior 
01 ‐ IBFC – HEMOMINAS/2013 – Nível Médio  d) primeiro o texto é recortado e depois deletado 
Identifique  a  alternativa  que  NÃO  apresenta  gráficos   
típicos do Microsoft Excel 2007:  08 ‐ IBFC – HEMOMINAS/2013 – Nível Médio 
a) coluna ‐ rosca ‐ radar.  Conforme o Ajuda do Microsoft PowerPoint 2007 este 
b) matriz ‐ árvore – espiral.  slide  é  parte  de  um  modelo  que  armazena  informa‐
c) área ‐ pizza ‐ linha.  ções,  incluindo  o  posicionamento  de  texto  e  de  obje‐
d) bolhas ‐ barra ‐ superfície.  tos em um slide, tamanhos de espaços reservados de 
  texto  e  objeto,  estilos  de  texto,  planos  de  fundo,  te‐
02 ‐ IBFC – ILSL/2012 – Superior  mas de cor, efeitos, e animação. Tecnicamente, dentro 
Se as células de uma planilha do Microsoft Office Excel  dos menus do Microsoft PowerPoint 2007, denomina‐
2007 estiverem preenchidas da seguinte forma: A1=5,  se: 
A2=2, A3=1, o resultado da fórmula =A1^A2+A3 será:  a) slide mestre..     c) slide mor. 
a) 26                c) 11  b) slide principal.  d) slide modelo.. 
b) 25                d) 125   
  09 ‐ IBFC – HEMOMINAS/2013 – Nível Médio 
03 ‐ IBFC – HEMOMINAS/2013 – Nível Médio  Para  possibilitar  a  inserção  de  uma  quebra  de  página 
  de  forma  manual  em  um  documento  do  Microsoft 
Se  tivermos  na  célula  A2  o valor  1  obteremos  na  fór‐ Word 2007 deve‐se usar a guia: 
mula =PI()*A2+3^2 o seguinte valor:  a) Layout da Página e no grupo Páginas clicar em Que‐
  bra de Página. 
a) 37,719 ...      c) 12,141 ...  b)  Exibição  e  no  grupo  Inserção  de  Página  clicar  em 
b) 31,415 ...     d) 50,265 ...  Quebra. 
  c)  Página  e  no  grupo  Inserção  clicar  em  Quebra  de 
04 ‐ IBFC – HEMOMINAS/2013 – Nível Médio  Páginas. 
Ao colocarmos numa célula do Microsoft Excel 2007 a  d)  Inserir  e  no  grupo  Páginas  clicar  em  Quebra  de 
seguinte  fórmula  =DIREITA("ABCDEF";3)  teremos  co‐ Página.. 
mo   
resultado:  10 ‐ IBFC ‐ 2013 ‐ EBSERH ‐ Técnico em Informática  
a) DEF.                   c) CDE.  Relacione  abaixo  os  aplicativos  da  Microsoft  (coluna 
b) CDEF.                 d) ABC.  da  esquerda)  com  os  respectivos  aplicativos  corres‐
  pondentes do LibreOffice (coluna da direita): 
05 ‐ IBFC – HEMOMINAS/2013 – SUPERIOR  (A) MS‐Word (B) MS‐Excel (C) MS‐Power Point (D) MS‐
Identifique a alternativa abaixo que preencha os espa‐ Access 
ços em branco da função do Microsoft Excel 2007 com  (E) Base (F) Impress (G) Writer (H) Calc 
a sua sintaxe correta: CONT.SE( ______ ; ______ )  a) AG ‐ BH ‐ CF ‐ DE 
a) Critérios ‐ intervalo.  b) AE ‐ BF ‐ CG ‐ DH 
b) Intervalo ‐ parágrafo.  c) AG ‐ BE ‐ CF ‐ DH 
c) Intervalo ‐ critérios.  d) AF ‐ BH ‐ CG ‐ DE 
d) Critérios ‐ texto.   
   
06 ‐ IBFC – IDECI/2013 – Superior  11 ‐ FGV ‐ 2009 ‐ MEC ‐ Documentador 
Utiliza‐se “referências absolutas” para fazer referência  A planilha a seguir foi elaborada no Open Office BrOffice.org 
a  célula  que  não  devem  ser  alternadas  quando  a  fór‐ 3.0 Calc. 
mula  for  copiada.  Pata  tanto,  se  uma  célula  tem  a 
fórmula  =C4*D9  e  queremos  criar  uma  referência 
absoluta para a coluna D e linha 9, devemos usar: 
a) D$9$.     c) $D9$. 
b) $D$9.     d) D$9. 
 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 6
FGV ‐ 2009 ‐ MEC ‐ Documentador 
14. A figura abaixo ilustra uma planilha criada no Excel 2007 
BR. 

 
 
Foi inserida a fórmula =MED(A3:D3) na célula C5 e em C6 a   
Foram inseridas as seguintes fórmulas: 
expressão que determina a média aritmética dentre os 
contidos nas células B3 e D3. 
Assim, o número mostrado em C5 e a expressão inserida na 
célula C6 são: 
a) 40 e =MÉDIA(B3:D3)       d) 35 e =MÉDIA(B3;D3)   
Os valores visualizados nas células D3, D4 e D5 são, respecti‐
b) 35 e =MÉDIA(B3:D3)       e) 40 e =MÉDIA(B3;D3) 
vamente: 
c) 30 e =MÉDIA(B3;D3) 
a) 21, 0 e 14       b) 21, 3 e 14        c) 42, 0 e 14 
 
d) 42, 3 e 524    e) 21, 3 e 524 
FGV ‐ 2011 ‐ TRE‐PA ‐ Técnico Judiciário  
 
12 ‐  Na célula C16, para somar os valores de C4 a C15, basta 
FGV ‐ 2011 ‐ TRE‐PA ‐ Técnico Judiciário  
clicar, após selecionar de C4 a C16, num dos ícones a seguir.  
 
 
 
 
 
 
 
 
 
 
 
   
   
Assinale‐o.   
 
 
 
15. A fórmula aplicada na célula D9 foi 
a)=SOMARPRODUTO(C4;C5;C6;C7;C8) 
b) =MÉDIA(C4;C5;C6;C7;C8). 
c) =SOMA(C4;C5;C6;C7;C8). 
d) =CONT.NÚM(C4;C5;C6;C7;C8). 
e) =BDV(C4;C5;C6;C7;C8). 
 
  FGV ‐ 2008 ‐ Senado Federal ‐ Policial Legislativo Federal 
  16. Um usuário do Excel 2000/XP está montando uma plani‐
FGV ‐ 2010 ‐ CAERN ‐ Agente Administrativo  lha e digitou os números 2 em B3, 9 em C3, 13 em D3 e 7 em 
13 ‐ A planilha abaixo foi criada no Excel, em sua configura‐ E3. Inseriu as fórmulas =SOMA(B3;D3) na célula G3, 
ção padrão.  =MULT(C3;E3) na célula G4 e =MOD(G4;6) na célula G5. Os 
  conteúdos das células G3, G4 e G5 são, respectivamente: 
  a) 24, 14 e 2.           d) 15, 14 e 2. 
  b) 15, 63 e 3.           e) 24, 63 e 3. 
  c) 24, 63 e 2. 
   
  FGV ‐ 2013 ‐ FBN ‐ Auxiliar de Documentação ‐ II 
  17. Observe a figura a seguir, que representa uma planilha 
  criada no Excel 2007 BR. 
Ao selecionar as células indicadas na imagem e clicar em     
 
           , o que aparecerá em B7?   
a) 7.       b) 1.       c) 21.       d) 720.       e) 336.   
 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 7
 
21 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO 
Julgue os próximos itens, relativos a informática. 
A  alça  de  preenchimento  do  Excel  pode  ser  utilizada 
para selecionar células com as quais se deseja realizar 
algum tipo de operação. 
 
22 ‐ 2015 / CESPE – FUB – SUPERIOR.. 
Com  relação  ao  Windows,  ao  Microsoft  Office  e  aos 
programas  de  correio  eletrônico,  julgue  os  itens  a 
seguir. 
  No MS Excel, o procedimento denominado referência 
Na planilha, em D9 foi inserida uma expressão que indica o  absoluta  possibilita  que,  ao  se  copiar,  na  planilha,  a 
maior número entre todos no intervalo de B3 a B7. Assinale  fórmula  de  uma  célula  para  outra  célula,  o  programa 
a alternativa que indica as expressões que foram inseridas  ajuste  automaticamente  a  fórmula  para  que  ela  se 
em D9.  adapte à nova célula. 
a) =MAIOR(B3:B7) e =MÁXIMO(B3:B7;1) 
 
b) =MAIOR(B3:B7; 1) e =MÁXIMO(B3:B7) 
c) =MAIOR(B3&B7; 1) e =MÁXlMO(B3&B7)  23 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO 
d) =MAIOR(B3&B7) e =MÁXIMO(B3&B7; 1)  A  respeito  da  edição  de  textos  e  planilhas,  julgue  o 
e) = A2 + 20  seguinte item. 
  Além  de  permitir  a  abertura  de  arquivos  .doc  e  sua 
FGV ‐ 2013 ‐ FBN ‐ Assistente Técnico Administrativo  conversão para o formato .pdf, o Microsoft Word 2013 
18. No Word 2007 BR, a execução de um atalho de teclado  é compatível com arquivos em formato .odt (OpenDo‐
resulta  na  exibição  de  uma  janela  de  diálogo  que  tem  por  cument Text). 
objetivo  permitir  a  substituição  de  uma  palavra  por  outra,   
enquanto  um  outro  atalho  é  usado  tendo  por  significado  24 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle 
colar.  Externo.. 
 
A  respeito  dos  sistemas  operacionais  Linux  e  Win‐
Esses atalhos de teclado são, respectivamente, 
a) Ctrl + U e Ctrl + V  dows,  do  Microsoft  PowerPoint  2013  e  de  redes  de 
b) Ctrl + S e Ctrl + C  computadores, julgue o  item  a seguir. 
c) Ctrl + S e Ctrl + V   
d) Ctrl + U e Ctrl + C  Para  que  o  Modo  de  Exibição  do  Apresentador  do 
  PowerPoint 2013 seja utilizado, é necessário o uso de, 
FGV ‐ 2013 ‐ FBN ‐ Assistente Administrativo  no mínimo, dois monitores: um para que o apresenta‐
  dor tenha a visão do eslaide atual e outro para que ele 
visualize o próximo eslaide a ser mostrado ao público. 
19. No Word 2010 BR, os ícones    são   
empregados, respectivamente, com os objetivos de  25 ‐ 2015/CESPE – MEC ‐ Conhecimentos Básicos  
a) aumentar fonte e aplicar subscrito.  Acerca do sistema operacional Windows 8.1 e do edi‐
b) aumentar fonte e aplicar sobrescrito.  tor de texto BrOffice Writer, julgue o item a seguir.. 
c) reduzir fonte e aplicar sobrescrito. 
Caso  um  usuário  deseje  salvar  um  arquivo  como  mo‐
d) reduzir fonte e aplicar subscrito. 
  delo de texto do BrOffice Writer, o arquivo será criado 
FGV ‐ 2010 ‐ DETRAN‐RN ‐ Assessor Técnico – Adm. de Rede  com a extensão ODF. 
20. No Microsoft Word 2003 (configuração padrão), o recur‐  
so “Mala direta” usado para a criação cartas modelo, etique‐ 26 ‐ 2015/CESPE – MEC ‐ Conhecimentos Básicos  
tas para correspondência e envelopes em massa a partir de  Acerca do sistema operacional Windows 8.1 e do edi‐
uma  lista  de  endereços  existente,  pode  ser  localizado  no  tor de texto BrOffice Writer, julgue o item a seguir. 
caminho:   
a) Menu Exibir – Cartas e correspondências – Mala direta.  Para  inserir,  no  BrOffice  Writer,  bordas  em  um  docu‐
b) Menu Inserir – Cartas e correspondências – Assistente de 
mento,  é  correto  adotar  o  seguinte  procedimento: 
Mala direta. 
c) Menu Formatar – Cartas e correspondências – Mala dire‐ clicar o menu Inserir e, na lista disponibilizada, clicar a 
ta.  opção Bordas. 
d)  Menu  Ferramentas  –  Cartas  e  correspondências  –  Mala   
direta.   
e)  Menu  Arquivo  –  Cartas  e  correspondências  –  Assistente   
de Mala direta.   

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 8
27 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos  29 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 

 
A  figura  acima  ilustra  uma  janela  do  Word  2010  em 
um  computador  com  o  sistema  operacional  Windows 
7,  na  qual  foi  aberto  o  documento  Dicas  do  Word 
2010. Com relação a essa figura e ao programa Word 
2010, julgue o próximo item. 
 
O  Word  2010  tem  vários  modos  de  exibição,  e  o  do‐
cumento em questão está aberto no modo de exibição   
 
Layout de Impressão. 
A  figura  acima  ilustra  uma  pasta  de  trabalho  aberta 
 
em uma janela do programa Excel 2010, em um com‐
28 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 
putador  com  o  sistema  operacional  Windows7.    A 
respeito  dessa  figura  e  do  Excel  2010,  julgue  o  item 
que se segue. 
 
O  resultado  apresentado  na  célula  G3  pode  ter  sido 
obtido mediante a execução da seguinte seqüência de 
operações:  selecionar  a  célula  G3;  digitar  a  fórmula 
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); 

  pressionar a tecla  . 
   
A  figura  acima  ilustra  uma  janela  do  Word  2010  em   
um  computador  com  o  sistema  operacional  Windows   
7,  na  qual  foi  aberto  o  documento  Dicas  do  Word  30 ‐ 2015/CESPE – MPOG ‐ Conhecimentos Básicos 
2010. Com relação a essa figura e ao programa Word   
2010, julgue o próximo item..  A figura acima (Questão 29) ilustra uma pasta de tra‐
  balho aberta em uma janela do programa Excel 2010, 
Na  situação  mostrada,  se  o  documento  denominado  em  um  computador  com  o  sistema  operacional  Win‐
Dicas do Word 2010 tiver sido o único aberto no pro‐ dows  7.    A  respeito  dessa  figura  e  do Excel  2010, jul‐
grama  Word,  ao  se  clicar  no  botão    no  canto  gue o item que se segue 
superior direito da janela, esse documento será fecha‐  
do e o Word permanecerá aberto.  Os valores contidos nas células de E3 a E8 podem ter 
  sido obtidos mediante a execução do seguinte proce‐
  dimento:  clicar  na  célula  E3;  digitar  =MÉDIA(B3:D3); 
 
teclar   ; clicar na célula E3; arrastar o canto infe‐
 
rior direito da célula E3 até a célula E8. 
 
 
 
 
 
 
 
 
 
 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 9
  maneira organizada, para que eles possam ser encon‐
MÓDULO DE QUESTÕES 3/3  trados mais tarde.  
INFORMÁTICA   
  Este processo é chamado de: 
Software, Software Livre, Hardware,  a) segmentação         c) desfragmentação 
b) Formatação           d) compactação 
Windows XP/7/8, Linux, Arquivos 
 
 
 
 
05 ‐ IBFC – ABDI/2008 – Nível Médio 
01 ‐ 2015 / FGV ‐ TCE‐SE – Médio 
A Unidade Lógica e Aritmética é um componente 
No MS Windows 7, o menu mostrado a seguir permite 
do microcomputador responsável pelas operações 
que uma impressora seja escolhida como a impressora 
matemáticas que é localizado: 
padrão.  
 
 
a) no processador    c) no disco rígido 
b) na memória          d) na unidade de CD‐ROM 
 
 
06 ‐ IBFC ‐ HEMOMINAS/2013 – SUPERIOR 
No  Windows  XP,  ao  renomear  uma  série  de  arquivos 
selecionados, foi dado o nome Aniversario. Os outros 
arquivos da série serão denominados: 
a) Aniversario 1, Aniversario 2 e assim por diante. 
b) Aniversario (1), Aniversario (2) e assim por diante. 
  c) Aniversario‐1, Aniversario‐2 e assim por diante. 
 
d) Aniversario.1, Aniversario.2 e assim por diante. 
Esse menu é alcançado por meio do: 
 
a) Browser; 
 
b) Gerenciador de Tarefas; 
07  ‐  IBFC – HEMOMINAS/2013 – SUPERIOR 
c) Painel de Controle; 
quanto  as  duas  afirmações  abaixo  sobre  a  Lixeira,  no 
d) Windows Explorer; 
Windows Vista, pode‐se afirmar que: 
e) Windows Media Center, 
(I)  Para  esvaziar  a  Lixeira,  sem  abri‐la,  clicar  com  o 
 
botão direito do mouse em Lixeira e clicar em Esvaziar 
02 ‐ 2014/FGV ‐ Prefeitura de Florianópolis – SC ‐ Ad‐
Lixeira. 
ministrador  
(II)  Para  excluir  permanentemente  um  arquivo  do 
 
computador  sem  antes  enviá‐lo  para  a  Lixeira,  clicar 
Numa  conexão  de  rede  com  velocidade  nominal  de 
nesse arquivo e pressionar as teclas SHIFT+DELETE. 
12Mbps, operando a plena capacidade, você transmi‐
a) As duas afirmações estão corretas. 
te,  a cada  minuto, o  equivalente  a um  trecho corrido 
b) Somente a primeira afirmação está correta. 
em português com aproximadamente: 
c) Somente a segunda afirmação esta correta. 
  a) 1,5 milhão de caracteres; 
d) As duas afirmações não estão corretas. 
  b) 4,5 milhões de caracteres; 
 
  c) 9 milhões de caracteres; 
08 ‐ IBFC – IDECI/2013 – Superior 
  d) 45 milhões de caracteres; 
Após a instalação do suplemento Salvar como PDF ou 
  e) 90 milhões de caracteres. 
XPS  para  o  2007  Microsoft  Office  System,  pode‐se 
 
gravar arquivos em PDF dos seguintes aplicativos: 
03‐ IBFC – ABDI/2008 – Nível Médio 
a) Word 2007, Excel 2007 e PowerPoint 2007. 
Identifique na relação abaixo qual elemento que 
b) Somente do Word 2007 e Excel 2007. 
NÃO pode ser considerado como Hardware: 
c) Somente o Word 2007 e PowerPoint 2007. 
 
d) Somente o PowerPoint 2007 e Excel 2007. 
a) barramento                      c) modem 
 
b) sistema operacional      d) memória 
 
 
09 ‐ IBFC – IDECI/2013 – Superior 
 
Quanto  aos  conceitos  básicos  de  manipulação  de  ar‐
04 ‐ IBFC – ABDI/2008 – Nível Médio 
quivos  e  pastas  do  Microsoft  Windows  identifique  a 
Para que o sistema operacional seja capaz de gravar e 
alternativa abaixo que esteja INCORRETA: 
ler  dados  no  disco  rígido,  é  preciso  que  antes  sejam 
a) Uma pasta eventualmente pode ficar vazia. 
criadas  estruturas  que  permitam  gravar  os  dados  de 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com
DISCIPLINA: INFORMÁTICA  PROFESSOR (A): LUCIANO ANTUNES
MÓDULO QUESTÕES: CEPERJ, IBFC, CESPE e FGV    Pág. 10
b)  Uma  das  pastas  comuns  que  o  próprio  Windows  No Windows 7, todos os arquivos de usuários que não 
cria automaticamente é a pasta ‘Meus Documentos’.  requeiram  segurança  devem  estar  associados  a  uma 
c) O Windows utiliza ícones para representar e identi‐ das  bibliotecas  padrão  (Documentos,  Músicas,  Ima‐
ficar o tipo de um arquivo.  gens e Vídeos), haja vista que não é possível criar no‐
d) Não se pode criar uma pasta dentro de outra pasta.  vas bibliotecas para outras coleções. 
   
10 ‐ IBFC – ILSL/2012 – Superior  133 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO.. 
No Sistema Operacional Windows 7 quando o conteú‐ Julgue  o  item  subsecutivo,  acerca  de  procedimentos 
do a ser transferido é eliminado de seu local de origem  de segurança e educação a distância (EAD). 
é  No  Linux,  quando  há  mais  de  um  administrador  na 
porque foi utilizado o procedimento de:  rede, eles devem, sempre que possível, utilizar a conta 
a) copiar e colar.  root  diretamente.  Esse  procedimento  permite  que  os 
b) copiar, colar e renomear.  administradores  tenham  os  privilégios  mais  elevados, 
c) recortar e colar.  sem restrição, para acessar o sistema e para executar 
d) copiar, colar e desfazer.  aplicativos. 
   
  18 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle 
11 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO..  Externo.. 
Julgue os próximos itens, relativos a informática.  A  respeito  dos  sistemas  operacionais  Linux  e  Win‐
O  Windows  é  um  sistema  operacional  que,  ao  ser  dows,  do  Microsoft  PowerPoint  2013  e  de  redes  de 
instalado  em  uma  máquina,  permite  que  apenas  um  computadores, julgue o  item  a seguir. 
único usuário da máquina consiga acessar, com segu‐ O modo avião do Windows 8.1 é um recurso que torna 
rança, seus arquivos e pastas.  as comunicações do tipo sem fio inativas durante um 
  período  preestabelecido,  com  exceção  da  comunica‐
  ção bluetooth. 
12 ‐ 2015 / CESPE – FUB – NÍVEL MÉDIO..   
Em relação ao uso da Internet e seus recursos, julgue   
os itens a seguir.  19 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle 
Manter  a  cópia  de  arquivos  em  um  pendrive  é  uma  Externo 
forma de garantir a segurança dos dados, uma vez que  A  respeito  dos  sistemas  operacionais  Linux  e  Win‐
essa medida também garante a segurança do ambien‐ dows,  do  Microsoft  PowerPoint  2013  e  de  redes  de 
te e das configurações do usuário.  computadores, julgue o item a seguir. 
  No  console  de  uma  distribuição  qualquer  do  Linux, 
13 ‐ 2015 / CESPE – TRE‐GO – ANALISTA..  como, por exemplo, o Ubuntu, é possível cancelar um 
Julgue  os  itens  a  seguir,  a  respeito  de  noções  de  sis‐ comando em execução a partir do uso da combinação 
tema operacional. 
No Windows 8.1, o acesso aos programas e configura‐ das teclas  . 
ções ocorre por meio de ícones existentes na área de   
trabalho,  a  partir  do  toque  na  tela  nos  dispositivos   
touch  screen,  uma  vez  que,  nesse  software,  foram  20 ‐ 2015 / CESPE – TCU – Técnico Federal de Controle 
eliminados o painel de controle e o menu Iniciar.  Externo  
  Julgue o item  que se segue , relativo  ao gerenciamen‐
14 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO  to de arquivos e pastas e à segurança da informação. 
Julgue  o  item  a  seguir,  acerca  de  sistemas  operacio‐ No  Windows  8.1,  arquivos  com  o  mesmo  nome,  mas 
nais.  com extensões diferentes, podem ser armazenados na 
No  Windows  8.1,  com  o  uso  do  mouse,  mesmo  que  mesma  pasta,  como,  por  exemplo, 
esteja na tela Iniciar ou em um aplicativo do Windows  c:\pessoal\Cargos_TCU.docx  e 
Store, o usuário tem como acessar a barra de tarefas.  c:\pessoal\Cargos_TCU.xlsx. 
   
 
 
 
15 ‐ 2015 / CESPE – TRE‐GO – TÉCNICO JUDICIÁRIO.. 
Julgue o  item que  se  segue, relativos  a  organização  e 
gerenciamento  de  informações,  arquivos,  pastas  e 
programas. 

Informática 
Meu site:  PROFESSOR LUCIANO ANTUNES
www.proflucianoantunes.com.br  professorlucianoantunes@gmail.com

Potrebbero piacerti anche