CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
QUESTÕES DE INFORMÁTICA
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
QUESTÕES DE INFORMÁTICA 01. (IF-TO/IFTO/2016) O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos? a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris. d) Mecanismos de certificação. Atesta a validade de um documento. e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 2. (CESPE/PC-GO/2016) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
03. (CESPE/PC-GO/2016) Com relação aos procedimentos de becape, assinale a opção correta. a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse. b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental. c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos. d) O becape incremental não utiliza dados recuperados das cópias completas. e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido. 04. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto. a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail. b) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados. c) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas. d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional. e) Manter seu programa antivírus ativado e atualizado diariamente. 05. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto. a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail. b) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas. c) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados. d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional. e) Manter seu programa antivírus ativado e atualizado diariamente. 06. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta. a) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus. b) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb. c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes. d) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb. 07. (IF-TO/IFTO/2016) Os sistemas de informação são gravados em diferentes dispositivos ou mídias de armazenamento permanente. Para atividades de backup de dados, primordiais no dia a dia, têm-se destacado alguns dispositivos devido à alta capacidade de armazenamento. Selecione a alternativa a seguir que identifica estes dispositivos. a) Fita DAT e Zip Drive. b) CD-RW e Barramento de memória. c) Disco virtual e Disco rígido externo. d) Zip Drive e Jaz Drive. e) Código de barras e Código QR. 8. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta. a) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb. b) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes. c) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb. d) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb. e) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
9. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontramse na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais permitem que o usuário compartilhe com outros usuários recursos do seu computador, como diretórios, discos e impressoras. Com base nisso, em relação às formas de prevenção, assinalar a alternativa INCORRETA: a) Estabelecer senhas para os compartilhamentos. b) Compartilhar os recursos pelo tempo mínimo necessário. c) Ter um antimalware instalado no computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo compartilhado. d) Estabelecer permissões de acesso inadequadas, permitindo que usuários do compartilhamento tenham mais acessos que o necessário. e) Manter o computador protegido, com as versões mais recentes e com todas as atualizações aplicadas. 10. (NUCEPE/SEJUS-PI/2016) A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas. III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso. a) Somente a afirmativa I. b) Somente a afirmativa II. c) Somente as afirmativas I e II. d) Somente as afirmativas I e III. e) Nenhuma das afirmativas. 11. (CONED/SESC-PA/2016) Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é correto afirmar que I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus arquivos armazenados em pastas compartilhadas na rede; II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema; III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como Word e planilhas eletrônicas como o Excel. IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há alguns anos, a atualização constante desses programas. Estão corretas apenas www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
a) III e IV b) II e III c) I, II e IV d) I e II e) II, III e IV 12. (IDIB/PREFEITURA DE LIMOEIRO DO NORTE – CE/2016) São ameaças de Internet, EXCETO. a) Malware. b) Criptografia. c) DdoS. d) Negação de Serviço. 13. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Segundo a “Cartilha de Segurança para a Internet” da cert.br os “programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” é denominado: a) lowware. b) malware. c) evilware. d) poorware. 14. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto as cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Dois tipos principais de backup, e também um dos mais utilizados, são o linear e o matricial.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo de armazenamento, tem que fazê-la em um local distinto do de origem. a) V - V b) V - F c) F - V d) F - F 15. (ESAF/FUNAI/2016) Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como: a) NGSV. b) DDoS. c) ServBlock. d) Worm. e) Cavalo de Tróia. 16. (ESAF/FUNAI/2016) O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o a) Incremental. b) Diferencial. c) Completo. d) Mínimo. e) Diversificado.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
17. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas: I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm. III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia. IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Assinale a alternativa correta: a) Somente as afirmativas I e II estão corretas b) Somente as afirmativas I e IV estão corretas c) Somente as afirmativas I, III e IV estão corretas d) Somente as afirmativas II e III estão corretas e) Todas as afirmativas estão corretas 18. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas: I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm. III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia. IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Assinale a alternativa correta: a) Somente as afirmativas I e II estão corretas b) Somente as afirmativas I e IV estão corretas c) Somente as afirmativas I, III e IV estão corretas d) Somente as afirmativas II e III estão corretas e) Todas as afirmativas estão corretas 19. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Sobre características básicas da segurança da informação é correto afirmar:
as
a) Confidencialidade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. c) Integridade é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. d) Pacificação diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. e) Identificação consiste no conceito de identificar o invasor e denuncia-lo a autoridade competente. 20. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas popups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada? a) Antivírus. b) Adware. c) Photoshop. d) WindowsAnime. e) Phishing. 21. (IF-TO/IF-TO/2016) Assinale a opção que apresenta a combinação de teclas que permite alternar entre programas abertos no Windows 7. a) ALT + F4 b) CTRL + I c) F1 d) CTRL + ESC e) ALT + TAB www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
22. (IF-TO/IF-TO/2016) Sobre o sistema operacional Windows 7 Professional e suas funções de ação do botão Desligar, assinale a opção correta. a) A opção Reiniciar fecha todos os aplicativos em execução e não desliga o computador para religá-lo automaticaticamente. b) A opção fazer Logoff não fecha a sessão de um usuário. c) A opção Hibernar coloca o usuário logado em um estado de descanso, ou seja, ativa o modo de segurança para o computador ficar protegido de virus. d) A opção Trocar Usuário troca o acesso entre o domínio, mantendo aberto algumas aplicações. e) A opção Suspender coloca o computador em modo de standby. 23. (IF-TO/IF-TO/2016) No que se refere ao Windows 7 Professional, assinale a opção que apresenta a combinação de teclas que permite minimizar todas as janelas que estejam abertas, exceto a janela ativa. a) Win Key + Home b) Win Key + L c) Win Key + Pause d) Alt + Tab e) Alt + Esc 24. (IF-TO/IF-TO/2016) Todos os sistemas operacionais que possuem interface gráfica, como é o caso do Windows 7 Professional, têm uma forma de acesso ao sistema por linha de comandos. No caso do Windows 7, esse recurso é denominado: a) Terminal b) Bloco de notas c) Prompt do comando d) Wiki www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Terminal PTD 25. (IF-TO/IF-TO/2016) Instalado em um computador, o sistema operacional Windows 7 em sua forma padrão terá um editor de texto e um editor de imagens, e respectivamente: a) Word e Photoshop b) Paint e Word c) WordPad e Paint d) Office e Mac e) CorelDraw e PadWord 26. (IF-TO/IF-TO/2016) Em uma instalação do Windows 7, o usuário abriu o aplicativo Bloco de Notas, levando em consideração o travamento do aplicativo, qual é o procedimento mais adequado para finalizar? a) Formatar o computador. b) Reiniciar o Computador. c) Pesquisar na internet. d) Ativar o Windows Defender. e) Abrir gerenciador de tarefas e finalizar. 27. (SEMASA ITAJAÍ/SEMASA ITAJAÍ/2016) Acerca das funcionalidades do Microsoft Windows 7 e Microsoft Office (2010 ou 2013), ambos em português, marque com V as afirmações verdadeiras e com F as falsas. ( ) Quando você usa o comando Colar, o botão Colar ou o atalho de teclado CTRL + V, você cola o conteúdo de transferência do Windows 7, não a área de transferência do Office. ( ) No Word, o tipo de alinhamento “Ajustar entre margens” dá uma aparência profissional ao documento, alinhando ambas as margens, direita e esquerda.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
( ) No Excel, as células dentro de um intervalo nem sempre são contíguas, isto porque um intervalo pode conter várias linhas e colunas adjacentes. ( ) Por meio da Caixa de Pesquisa do Menu Iniciar do Windows 7, você pode procurar tudo o que quiser, do simples documento a uma mensagem, enfim, tudo o que estiver armazenado no seu computador. ( ) No Windows 7, o atalho de teclado Logotipo do Windows + Seta para Cima maximiza a janela que está ativa, já o atalho Logotipo do Windows + Home minimiza todas as janelas da área de trabalho, menos a que está ativa. A sequência correta, de cima para baixo, é: a) V – F – F – V – V b) F – V – V – F – F c) F – V – F – V – F d) V – F – V – F – V 28. (FUMARC/CEMIG-TELECOM/2016) O firewall no Microsoft Windows 7, versão português, ajuda a impedir que hackers ou programas maliciosos obtenham acesso ao computador pela Internet ou por uma rede. A opção de ativação ou desativação do “Firewall do Windows” pode ser encontrada no Painel de Controle dentro da categoria: a) Contas de Usuário e Segurança Familiar b) Programas c) Rede e Internet d) Sistema e Segurança 29. (INAZ DO PARÁ/CRO-RJ/2016) Uma boa habilidade no manuseio do computador e o conhecimento em sistemas operacionais são essenciais para um profissional nos dias atuais. Em que tipo de situação utiliza-se a área de transferência do MS-Windows 7? a) No ato de abrir um arquivo. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) No ato de abrir um programa. c) No ato de instalar um programa. d) No ato de deletar um arquivo. e) No ato de copiar e colar um arquivo. 30. (FEPESE/PREFEITURA DE LAGES-SC/2016) Identifique as afirmativas que constituem formas de mover um arquivo de uma pasta a outra em um sistema MS Windows 7 Professional em português. 1. Clicar com o botão direito do mouse sobre o arquivo e selecionar Enviar para Pasta Destino e selecionar a pasta de destino. 2. Clicar e segurar o botão esquerdo do mouse sobre o arquivo e arrastá-lo para a pasta de destino. 3. Pressionar Ctrl + X com o arquivo selecionado e pressionar Ctrl + V na pasta de destino. Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 2. b) É correta apenas a afirmativa 3. c) São corretas apenas as afirmativas 1 e 2. d) São corretas apenas as afirmativas 1 e 3. e) São corretas apenas as afirmativas 2 e 3. 31. (FUMARCO/CÂMARA DE LAGOA DA PRATA-MG/2016) Analise as seguintes afirmativas sobre os atalhos de teclado do Windows Explorer do Microsoft Windows 7, versão português: I – “Ctrl+A” pode ser utilizado para selecionar todo o conteúdo de uma pasta. II – “Ctrl+Y” pode ser utilizado para desfazer a última operação realizada. III – “Ctrl+Z” pode ser utilizado para repetir a última operação realizada. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Está CORRETO o que se afirma em: a) I, apenas. b) I e II, apenas. c) II e III, apenas. d) I, II e III. 32. (CONED/SESC-PA/2016) Um usuário do Windows 7 funcionando em sua configuração padrão, versão em português, precisa desinstalar um programa que está causando problemas no funcionamento do sistema. O item do Painel de Controle que permitirá a esse usuário acessar diretamente essa operação é a) Windows Defender b) Gerenciador de Dispositivos c) Programas e Recursos d) Central de Sincronização e) Programas Padrão 33. (OBJETIVA/PREFEITURA DE TERRA AREIA-RS/2016) Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontramse na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. Desligar o computador de forma abrupta pode corromper arquivos do sistema, impedindo o seu reinício. No Windows 7, pode-se desligar o computador através da opção: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
a) Desligar o computador, no Painel de Controle. b) Desligar, na área de notificação. c) Desligar, no menu Iniciar. d) Desligamento, ao clicar com o botão direito do mouse na área de trabalho. e) Pressionar a tecla Pause Break no teclado. 34. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a opção do Painel de Controle do Windows 7 professional em português que permite escolher quais ícones e avisos, como por exemplo Rede; Volume; dentre outros, aparecerão na barra de tarefas do Windows (lado direito da barra de tarefas). a) Sistema b) Menu Iniciar c) Ícones do Windows d) Barra de Tarefas do Windows e) Ícones da Área de Notificação 35. (FEPESE/SJC-SC/2016) Identifique os itens que constituem Ferramentas Administrativas do Windows 7 professional em português. 1. Gerenciamento de Impressão 2. Serviços 3. Visualizador de Eventos 4. Monitor de Desempenho Assinale a alternativa que indica todos os itens corretos. a) São corretos apenas os itens 1, 2 e 3. b) São corretos apenas os itens 1, 2 e 4. c) São corretos apenas os itens 1, 3 e 4. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
d) São corretos apenas os itens 2, 3 e 4. e) São corretos os itens 1, 2, 3 e 4. 36. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a sequência de cliques/ações que permite tornar o Internet Explorer o navegador padrão em um sistema operacional Windows 7 Professional em português, a partir do Painel de Controle (com exibição de todos os itens do painel de controle) do Windows. a) Firewall do Windows ‣Central de Ações ‣ Definir padrões ‣ clicar no botão ‘Navegador padrão’ b) Firewall do Windows ‣Configurações Avançadas ‣Programas da Internet ‣ clicar no botão ‘Definir navegador padrão’ c) Firewall do Windows ‣ Central de Ações ‣ Configurações Avançadas ‣ selecionar o Internet Explorer da lista e clicar no botão ‘Definir navegador padrão’ d) Central de Rede e Compartilhamento ‣ Opções da Internet ‣ Programas ‣ clicar no botão ‘Tornar padrão’ e) Central de Rede e Compartilhamento ‣Configurações Avançadas ‣ Programas ‣clicar no botão ‘Navegador padrão’ 37. (IESES/SERGAS/2016) Segundo o Guia de Produto Microsoft do Windows 7, com um mecanismo de pesquisa aprimorado e este recurso do Windows, o usuário não tem que ler inúmeros resultados até encontrar os arquivos ou programas que está procurando. Não importa onde os arquivos estão localizados no computador ou na rede; encontrá-los torna-se muito fácil. Este recurso é denominado de: a) Windows Live Essentials b) Windows Explorer c) Internet Explorer 8 www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
d) Windows Media Player 38. (CONSULPLAN/PREFEITURA DE VENDA NOVA DO IMIGRANTE-ES/2016) Os teclados dos computadores, em sua maioria, trazem, ao lado esquerdo da barra de espaços, uma tecla semelhante ao símbolo do Windows, Sistema Operacional da Microsoft, considerado o sistema mais usado no mundo. Esta tecla é muito importante pois, junto com outras teclas, pode-se acessar importantes funções nesse sistema. Levando-se em consideração o Windows 7 (Configuração Padrão, Idioma Português-Brasil), relacione adequadamente as colunas a seguir acerca da combinação de teclas do Windows com algumas teclas do teclado e suas funcionalidades. 1. Tecla Windows + B. 2. Tecla Windows + D. 3. Tecla Windows + P. 4. Tecla Windows + R. 5. Tecla Windows + X. ( ) Abrir a caixa de diálogo Executar. ( ) Selecionar o primeiro ícone na área de notificação da barra de tarefas. ( ) Abrir o Windows Mobility Center. ( ) Exibir os controles de Projeção. ( ) Minimizar todas as janelas abertas. A sequência está correta em a) 4, 1, 5, 3, 2. b) 3, 5, 1, 2, 4. c) 2, 4, 3, 5, 1. d) 5, 2, 4, 1, 3.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
39. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows 7 criou-se uma pasta denominada “2semestre2016” e foi criado um arquivo nessa pasta com o nome “ImpostoRenda” com o MS-Word 2010. Selecione a única alternativa que apresenta corretamente o caminho desse arquivo: a) C:\2semestre2016\ImpostoRenda.docx b) C:\2semestre2016.dir\ImpostoRenda c) C://2semestre2016/ImpostoRenda.docx d) C://2semestre2016.dir\ImpostoRenda 40. (UFSC/UFSC/2016) A respeito do sistema operacional Windows 7, assinale a alternativa CORRETA. a) Um arquivo criado pelo usuário e salvo na sua Área de Trabalho pode ser removido definitivamente – ou seja, sem ser enviado para a Lixeira – ao ser selecionado com o mouse e, em seguida, pressionando-se as teclas Shift e Delete simultaneamente e confirmando-se a operação. b) Uma janela exibida na Área de Trabalho pode ser minimizada pelo usuário por meio de um clique duplo na sua barra de título. c) Um programa em execução pode ser maximizado pressionando-se as teclas Alt e F4 simultaneamente.
pelo
usuário
d) A combinação de teclas Alt+Tab permite ao usuário escolher se a tela será duplicada ou estendida para um segundo monitor ou projetor. e) É possível alternar entre os programas em execução pressionando-se as teclas Ctrl e Tab simultaneamente, até que o programa desejado seja selecionado. 41. (UFSC/UFSC/2016) Assinale a alternativa CORRETA a respeito do sistema operacional Windows 7. a) A barra de tarefas pode ser posicionada nas extremidades inferior, superior, esquerda ou direita da tela.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Um ícone exibido na área de notificação pode ser removido clicando-se sobre ele com o botão direito do mouse e selecionando-se a opção Excluir. c) Um ícone exibido na área de notificação pode ser ocultado clicando-se sobre ele com o botão direito do mouse e selecionando-se a opção Ocultar. d) O ícone de um programa pode ser removido da barra de tarefas clicandose com o botão direito do mouse e selecionando-se a opção Excluir. e) A barra de tarefas pode ser ocultada clicando-se sobre ela com o botão direito do mouse e desmarcando-se a opção Mostrar barra de tarefas. 42. (VUNESP/TJ-SP/2015) Nos navegadores (browser) de internet típicos, quando são acessados alguns sites específicos, é apresentado um ícone com um cadeado junto à Barra de endereços do navegador. A apresentação desse cadeado indica que a) o conteúdo do site acessado é livre de vírus. b) há a necessidade de possuir uma senha para acessar o conteúdo do site c) o conteúdo do site tem acesso privado. d) a conexão do navegador com o site é segura e) o site apresenta restrição de acesso 43. (VUNESP/TJ-SP/2015) Assinale a alternativa correta com relação ao uso do atalho “CTRL+F” no ambiente de internet, por meio do Google Chrome e do google.com a) “CTRL+F” é utilizado para realizar uma nova busca na internet por meio do site google.com b) Para adicionar a página que está sendo exibida no Google Chrome aos favoritos, deve-se utilizar “CTRL+F”. c) “CTRL+F” é utilizado para buscar texto da página que estiver aberta no navegador Google Chrome. d) Para imprimir a primeira página de resultados do google.com, usa-se o atalho “CTRL+F”. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) “CTRL+F” é usado no google.com para ir à próxima página. 44. (VUNESP/SAP-SP/2015) Um agente de escolta e vigilância penitenciária que queira procurar informações em páginas na internet precisará, entre outras coisas, utilizar um aplicativo do tipo_________ . Assinale a alternativa que preenche corretamente a lacuna. a) gerenciador de arquivos b) navegador web c) Windows Explorer d) editor de texto e) web design 45. (VUNESP/UNESP/2015) Caso um usuário, utilizando o Google Chrome, versão 39, em sua configuração padrão, faça download de arquivos e não se lembre de onde foram copiados, poderá abrir a lista de downloads para ver o link de origem dos arquivos. Assinale a alternativa que apresenta o atalho por teclado utilizado para abrir a lista de downloads. a) CTRL + J b) CTRL + H c) CTRL + I d) CTRL + F e) CTRL + T 46. (VUNESP/FUNDUNESP/2014) Um analista de rede, enquanto navega em uma página da internet, por meio do navegador Google Chrome versão 33, em sua configuração padrão, observa o seguinte ícone:
O nome do recurso relacionado ao ícone exibido na imagem é www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
a) Histórico. b) Plugins. c) Downloads. d) Favoritos. e) Segurança. 47. (VUNESP/CÂMARA MUNICIPAL DE SOROCABA/2014) No Internet Explorer 8, em sua configuração padrão, para testar se o item de uma página é ou não ____________, o usuário pode posicionar o mouse sobre o item, sem clicar. A resposta será positiva, se o ponteiro do mouse mudar para uma mão com um dedo apontado. Assinale a alternativa que preenche adequadamente a lacuna do enunciado. a) uma página favorita b) um texto sem link c) uma imagem sem link d) um link e) um item do histórico 48. (VUNESP/CÂMARA MUNICIPAL/2014 No Internet Explorer 8, para identificar qual a URL associada a um hyperlink, o usuário pode apontar o mouse sobre ele, sem clicar. Se a página estiver totalmente carregada, e não tiver configurações ou scripts que determinem outra ação na configuração padrão do navegador, a URL aparecerá na a) barra de status. b) caixa de endereço. c) pasta de favoritos. d) caixa de pesquisa. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) lista do histórico. 49. (VUNESP/PC-SP/2014) No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário __________a página exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna. a) atualiza b) fecha c) imprime d) abre e) copia 50. (VUNESP/EMPLASA/2014) Um usuário está acessando a página inicial de um site por meio do Internet Explorer 10, na sua configuração padrão. A sequência a partir do menu principal, para imprimir a página do site sem o endereço da URL no rodapé da impressão, é a) Editar, Página, Rodapé e selecione a opção “Vazio” nas 3 caixas de seleção. b) Ferramentas, Página, Rodapé e selecione a opção “Sem URL” nas 3 caixas de seleção. c) Ferramentas, Página, URL e selecione a opção “Sem URL” nas 3 caixas de seleção. d) Arquivo, Configurar Página, Rodapé e selecione a opção “Vazio” nas 3 caixas de seleção. e) Arquivo, Propriedade da Página, URL e selecione a opção “Vazio” nas 3 caixas de seleção. 51. (VUNESP/FUNDAÇÃO CASA/2010) No MS PowerPoint 2003, em sua configuração padrão, uma das formas de se inserir uma figura em um slide é escolhendo a sequência de menus: a) Ferramentas – Inserir – Figura. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Formatar – Inserir – Figura. c) Arquivo – Inserir – Figura. d) Opções – Inserir – Figura. e) Inserir – Imagem. 52. (VUNESP/SP-URBANISMO/2014) Numa planilha eletrônica do tipo Excel, as células de A1 a A5 contêm os valores do fluxo de caixa de um projeto de investimento, a saber: –1000, 400, 500, 500, 600. A célula A6 contém o comando TIR(A1:A5) e a célula A7 contém o comando VPL(A6;A1:A5). O resultado nas células A6 e A7 devem ser, respectivamente: a) positivo e negativo. b) negativo e positivo. c) positivo e positivo. d) zero e negativo. e) positivo e zero. 53. (VUNESP/TJ-SP2013) Considere a seguinte fórmula digitada na célula A1 de uma planilha do MS-Excel XP, em sua configuração original. =SE(E(B$2>12;$C3>8);"Urgência";"Normal") Ao se copiar a fórmula para a célula B1, tem-se: a) =SE(E(B$4>12;$C2>8);"Urgência";"Normal") b) =SE(E(B$3>12;$C2>8);"Urgência";"Normal") c) =SE(E(C$2>12;$C3>8);"Urgência";"Normal") d) =SE(E(B$2>12;$C3>8);"Urgência";"Normal") e) =SE(E(B$2>12;$C4>8);"Urgência";"Normal")
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
54. (VUNESP/TJ-SP/2012) Uma planilha do Microsoft Excel, na sua configuração padrão, possui os seguintes valores nas células: B1=4, B2=1 e B3=3. A fórmula =ARRED(MÍNIMO(SOMA (B1:B3)/3;2,7);2) inserida na célula B5 apresentará o seguinte resultado: a) 2 b) 1,66 c) 2,667 d) 2,7 e) 2,67 55. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do MS-Excel 2010 a seguir, observe os valores das células:
Sabendo-se que a célula C3 contém a fórmula =SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2250;C2*10%;E1^2), assinale a alternativa que contém o resultado da fórmula =MÉDIA(C3;D3+90) inserida na célula E3. a) 1100 b) 600 c) 400 d) 100 e) 50,5
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
56. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do MS-Excel 2010 a seguir, observe os valores das células: C1 150 C2 100 D1 300 D2 500 E1 700 E2 400 Sabendo-se que a célula C3 contém a fórmula =SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2250;C2*10%;E1^2), assinale a alternativa que contém o resultado da fórmula =MÉDIA(C3;D3+90) inserida na célula E3. a) 1100 b) 600 c) 400 d) 100 e) 50,5 57. (VUNESP/SAEGP/2015) Considere a planilha do MS-Excel 2010, na sua configuração padrão, exposta na figura.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Digitando =PROCV(A3;A7:F9;4;FALSO) na célula B3, o resultado da fórmula será a) R$ 7.000,00 b) Ass Adm I. c) Ass Adm II. d) 04/11/1998. e) 17/06/2014. 58. (VUNESP/CRO-SP/2015) Observe a planilha a seguir, editada por meio do MS-Excel 2010, em sua configuração padrão.
O valor obtido na célula C3, após esta ser preenchida com a fórmula =SE(B1/10>10;C2/10;A1/10), será: a) 5 b) 4 c) 3 d) 2 e) 1 59. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a figura a seguir para responder à questão. Ela apresenta parte de uma planilha extraída do MS-Excel 2010 em sua configuração padrão.
A
B
C
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
1
Nome
Cargo
Pontuação
2 Paola Destro
Agente
12,34
3 Pedro Silva
Assistente
34,12
4 Carlos Amarante
Assistente
5 Daniel Cunha
Agente
6
20,00
30,98
24,36
A fórmula que, quando inserida na célula C6, resulta no mesmo valor apresentado atualmente nessa célula é a) =MÉDIA(A1:B5) b) =MÉDIA(A1:C1) c) =MÉDIA(A1:C2) d) =MÉDIA(C2:C1) e) =MÉDIA(C2:C5) 60. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a figura a seguir, extraída do MS-Excel 2010 em sua configuração padrão. Ela apresenta um gráfico com os pontos (de 30 a 60) e as idades médias (de 5 a 12) de um teste aplicado de janeiro a junho. Este tipo de gráfico está disponível para o usuário no grupo Gráficos, da guia Inserir. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Assinale a alternativa que contém o nome do tipo do gráfico apresentado na figura. a) Colunas b) Dispersão (XY) c) Superfície d) Linhas e) Radar 61. (VUNESP/PRODEST-ES/2014) No Internet Explorer 11, na sua instalação padrão, é possível alternar várias guias abertas tocando ou clicando nelas, na barra de guias. É possível ter até_____ guias abertas em uma só janela. Assinale a alternativa que completa, corretamente, a lacuna do enunciado. a) 2. b) 5. c) 10. d) 11. e) 100.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
62. (VUNESP/PREFEITURA DE SÃO PAULO-SP/ 2014) Considere que um usuário, acessando a internet por meio do Internet Explorer 9, encontra um link descrito como uma fotografia pessoal e cuja URL aponta para http://algumsite.com.br/imagem.pdf Assinale a alternativa correta. a) A URL não indica uma imagem, e o link pode ser um golpe. b) A URL não indica uma imagem, e o link não poderá ser acessado. c) O Internet Explorer 9 não permite abrir fotografias. d) A URL indica uma imagem, pois arquivos do tipo PDF são fotografias. e) O link possui todas as características de uma fotografia. 63. (VUNESP/TJ-SP/2012) Os navegadores internet possuem uma lista capaz de armazenar os endereços dos sites prediletos visitados por seus usuários. Essa lista recebe a denominação de a) Cache. b) Favoritos. c) Guia. d) Principal. e) Tabulação. 64. (VUNESP/SPTRANS/2012) Se um usuário, utilizando um navegador para a internet, desejar acessar uma página já visitada, por exemplo, dois dias atrás, pode recorrer à lista denominada a) Cookies. b) Login. c) Histórico. d) Utilidades. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Rascunho. 65. (VUNESP/SPTRANS/2012) Ao se utilizar um navegador para a internet, há um botão que permite a exibição da última página selecionada anteriormente à página correntemente em exibição. Há, ainda, outra opção para executar tal ação, que consiste em digitar uma tecla do computador. A tecla a que se refere o texto é a tecla a) Ctrl. b) de Tabulação. c) Backspace. d) Escape. e) Home. 66. (VUNESP/SEJUS-ES/2012) Assinale a alternativa que apresenta corretamente a sequência utilizada para configurar recursos de privacidade no Internet Explorer 9, em sua configuração padrão. a) Menu Ferramentas, item Privacidade. b) Menu Opções, item Configurar, aba Privacidade. c) Menu Privacidade, item Opções. d) Menu Ferramentas, item Opções da Internet, aba Privacidade. e) Menu Opções, item Privacidade. 67. (VUNESP/SAP-SP/2011) No Internet Explorer 8, os cabeçalhos e rodapés permitem que o usuário adicione informações como data ou hora, números das páginas, título da janela ou endereço da página na parte superior e inferior das páginas Web que serão impressas. Excluindo o item Personalizado, assinale a alternativa com a quantidade de itens diferentes que podem ser inseridos no Cabeçalho ou Rodapé. a) 1 item no Cabeçalho e 1 no Rodapé. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) 2 itens no Cabeçalho e 2 no Rodapé. c) 3 itens no Cabeçalho e 3 no Rodapé. d) 1 item no Cabeçalho e 2 no Rodapé. e) 3 itens no Cabeçalho e 1 no Rodapé. 68. (VUNESP/CREMESP/2011) No navegador Microsoft Internet Explorer 6, em sua configuração padrão, quando o cursor do mouse assume o formato de uma mão com o dedo indicador em destaque, isso representa que tratase de a) um link b) uma caixa de texto. c) uma caixa de seleção múltipla d) uma janela que pode ser movimentada para outra posição na tela e) uma operação bloqueada, sem resultado efetivo. 69. (VUNESP/FUNDAÇÃO CASA/2010) No Internet Explorer 7, em sua configuração padrão, uma das formas de se ativar o Zoom in é pressionandose a tecla a) Shift e a tecla +. b) Ctrl e a tecla +. c) Shift e a tecla de direção para cima. d) Ctrl e a tecla de direção para cima. e) Shift e a tecla de direção para a direita. 70. (VUNESP/TJ-SP/2017) Para realizar a navegação na Internet pode ser utilizado qualquer Browser ou Navegador. Normalmente, essas ferramentas disponibilizam um recurso para que o usuário possa cadastrar as páginas web de sua preferência, comumente denominado a) Destinos preferidos. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Sites preferidos. c) Sites visitados. d) Favoritos. e) Histórico. 71. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows XP, para ativar o Gerenciador de Tarefas mostrando aplicativos e processos em execução, desempenho (uso de CPU e memória), Rede (conexão à Internet) e usuários em execução deve-se acionar a sequência de teclas: a) Ctrl+Alt+Del b) Alt+Del+Tab c) Ctrl+Shif+Alt d) Alt+Shif+Tab 72. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto ao Microsoft Windows XP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) O Windows XP foi o antecessor do Windows Vista. ( ) O Windows XP é uma família de sistemas operacionais somente de 32 bits. a) V -V b) V -F c) F -V d) F -F 73. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando um computador com sistema operacional Windows XP e gostaria de deixar um arquivo oculto. Qual o procedimento correto para atribuir ao arquivo esta propriedade? www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
a) Clicar com o botão direito do mouse em cima do arquivo, escolher a opção “Propriedades” e marcar a opção “oculto”. b) Selecionar o arquivo e, em seguida, acionar as teclas “Control + O”, seguida de “Alt + Del”. c) Clicar com o botão direito sobre o arquivo e escolher a opção “Ocultar". d) Selecionar o arquivo, abrir suas propriedades e acionar as teclas “Control + Alt + R” dentro da caixa de diálogo. 74. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando um computador com sistema operacional Windows XP. Olhando os arquivos da pasta “Documentos”, você seleciona um arquivo chamado “contas.xls” e, por acidente, aperta a tecla “delete”, fazendo com que o arquivo seja apagado. Como era um arquivo importante para a empresa você precisa de uma solução para recuperar o arquivo. Assim, para recuperar rapidamente esse arquivo você deve utilizar o atalho a) Control + Y b) Control + T c) Control + R d) Control + Z 75. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando um computador com sistema operacional Windows XP, faz a seleção de um arquivo e pressiona a tecla F2 para ___________ o arquivo. A palavra que preenche corretamente a lacuna do enunciado acima é: a) Renomear b) Mover. c) Copiar d) Abrir.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
76. (IBADE/PREFEITURA DE RIO BRANCO-AC/2016) No MS Windows XP qual o conjunto de teclas de atalho que permite acesso à função para ver e gerenciar arquivos via Windows Explorer? a) logotipo windows+C b) logotipo windows+D c) logotipo windows+E d) logotipo windows+P e) logotipo windows+X 77. (MOURA MELO/PREFEITURA DE CANJAMAR-SP/2016) É uma versão inexistente do Windows: a) Windows Gold. b) Windows 8. c) Windows 7. d) Windows XP. 78. (KLC/PREFEITURA DE ALTO PIQUIRI-PR/2016) Analise a seguinte afirmativa entre aspas: “O Sistema Operacional Windows XP dispõe, por padrão, de um recurso próprio para remover programas”. Selecione a alternativa que corresponde como sendo VERDADEIRA. a) A afirmativa é falsa b) A Afirmativa é verdadeira e o removedor de programas está no Windows Explorer c) A Afirmativa é verdadeira e o removedor de programas está no Painel de Controle d) A Afirmativa é verdadeira e o removedor é o WinZip e) A Afirmativa é verdadeira e o removedor é o Sistema de Backup
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
79. (INSTITUTO EXCELÊNCIA/PREFEITURA DE PINHEIRO PRETO-SC/2016) Editar um documento é fazer alterações nesse documento, podendo contar com as facilidades do teclado. O Microsoft Word XP disponibiliza o auxílio de teclas especiais para movimentações desejadas. Assinale a alternativa que apresente a tecla e sua função CORRETA: a) Page Up - Meia tela acima; Page Down – Meia tela abaixo; Home – Início da linha; End – Final da linha. b) Page Up - Meia tela abaixo; Page Down – Meia tela acima; Home – Final da linha; End – Início da linha. c) Page Up – Início da tela; Page Down – Final da tela; Home – Início da linha; End – Final da linha. d) Nenhuma das alternativas. 80. (KLC/PREFEITURA DE MAMBORÊ-PR/2016) Assinale a alternativa que trás uma informação correta sobre a opção de hibernar o sistema no Windows XP. a) A opção de hibernar permite desligar totalmente o computador após alguns segundos, mínimo de 10 segundos. b) Ao hibernar o sistema, todos os trabalhos serão salvos no HD, o computador ficará como que desligado. c) O recurso de hibernar é solicitado quando o usuário deseja alternar sua conta para outro usuário. d) A opção de hibernar reinicia o computador em alguns segundos, mínimo de 10 segundos. e) A opção de hibernar é solicitada quando o usuário deseja alterar o tema do Windows XP para o Tema do Windows 98. 81. (FGV/CODEBA/2016) No sistema operacional Windows XP, versão em português, um funcionário de nível médio da CODEBA acessou a pasta CONTRATOS no disco C:\ e, após selecionar o arquivo EDITAL.PDF, pressionou a tecla Delete, o que gerou a imediata transferência do arquivo para o recurso Lixeira. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Para recuperá-lo e retornar à situação anterior, ele deve realizar um procedimento para desfazer a última ação. Esse procedimento corresponde ao seguinte atalho de teclado a) Alt + X b) Ctrl + X c) Alt + Y d) Ctrl + Z e) Alt + Z 82. (PREFEITURA DO RIO DE JANEIRO-RJ/PREFEITURA DO RIO DE JANEIRORJ/2016) Em uma máquina com sistema operacional Windows XP, versão em português, a execução do atalho de teclado Ctrl + Esc tem o seguinte significado: a) esvaziar a lixeira b) acionar o menu iniciar c) exibir o painel de controle d) alterar a resolução de imagem do monitor de vídeo 83. (IBFC/EMDEC/2016) O usuário convive com o Windows XP e quer começar a aprender o Windows 7. Para tanto, como ele tem um disco rígido com bastante espaço, ele quer na hora de iniciar o computador escolher qual sistema operacional irá utilizar. Portanto, no disco rígido deverá ter: a) duas trilhas. b) dois cilindros. c) duas partições. d) dois setores. 84. (EXATUS-PR/CODAR/2016) Para responder à próxima questão de Noções Básicas de Informática abaixo, a menos que seja explicitamente informado o www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
contrário, considere que os programas mencionados nas mesmas encontramse na configuração padrão de instalação, são originais e que o mouse está configurado para destros. Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software. Todas as questões foram elaboradas tendo como plataforma básica o Pacote Office padrão Windows XP 2003. O ENUNCIADO DESTA QUESTÃO ESTÁ TODO EM CAIXA ALTA. QUE TECLA FOI ACIONADA APENAS UMA VEZ PARA QUE O MESMO FICASSE COM ESTA CONFIGURAÇÃO? a) Caps Lock. b) Num Lock. c) Scroll Lock. d) Shift. 85. (EXATUS-PR/CODAR/2016) Para responder à próxima questão de Noções Básicas de Informática abaixo, a menos que seja explicitamente informado o contrário, considere que os programas mencionados nas mesmas encontramse na configuração padrão de instalação, são originais e que o mouse está configurado para destros. Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software. Todas as questões foram elaboradas tendo como plataforma básica o Pacote Office padrão Windows XP 2003. Que aplicativo do Windows armazena arquivos pequenos recém deletados e permite que eles sejam restaurados? a) Backup. b) Desfragmentador. c) Lixeira. d) ScanDisk. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
86. (FUNCAB/SUPEL-RO/2014) No Windows XP, quando um ícone possui uma pequena seta na sua extremidade inferior esquerda, ele é considerado um(a): a) atalho. b) unidade de armazenamento. c) biblioteca. d) janela. e) gadget. 87. (FUNCAB/SUPEL-RO/2014) No Windows XP, o Windows Explorer possui sua interface dividida em duas partes. São elas: a) barra de status e área de notificação. b) painel de conteúdo e bibliotecas. c) bibliotecas e painel de navegação. d) barra de endereços e barra de status. e) painel de navegação e painel de conteúdo. 88. (IBFC/CÂMARA MUNICIPAL DE VASSOURAS-RJ/2015) Por padrão, no Windows XP, quando é mencionado a unidade C: identifica o seguinte tipo de hardware: a) disco rígido b) impressora c) leitor de CD/DVD d) pen-drive e) memória RAM 89. (BIO-RIO/IABAS-RJ/2015) Um Agente Comunitário de Saúde está acessando o ambiente gráfico do gerenciador de pastas e arquivos do Windows XP. Nesse contexto, ele selecionou a pasta CONTROLE no disco C:/. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Para selecionar todos os objetos armazenados nesta pasta, ele deve executar o seguinte atalho de teclado: a) Alt + A b) Ctrl + A c) Shift + A d) Ctrl + T e) Alt + T 90. (AOCP/FUNDASUS/2015) No sistema operacional Windows XP, em sua instalação padrão, quando o usuário executa a tecla de atalho ALT + F4, Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. a) abre-se o editor de texto Bloco de Notas. b) abre-se o utilitário para manutenção de disco Scandisk. c) é permitido que o usuário encerre o programa em execução. d) é permitido que o usuário abra o Painel de Controle. e) é acessado o Gerenciador de Tarefas. 91. (VUNESP/PRODEST-ES/2014) Considere a barra de tarefas do MSWindows 7, em sua configuração original, apresentada parcialmente na figura.
Assinale a alternativa que contém um dos programas que está fixado na barra de tarefas e não está em execução pelo usuário. a) Paint. b) MS-Word 2010. c) MS-PowerPoint 2010. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
d) Internet Explorer. e) Windows Explorer. 92. (VUNESP/MPE-SP/2016) Comparando dois documentos criados no Microsoft Word 2010, em sua configuração padrão, sendo um deles em modo paisagem e outro em modo retrato, mas ambos com a mesma fonte e tamanho de letra, e margens, assinale a alternativa correta. a) O documento em modo paisagem tem mais caracteres por linha do que o documento em modo retrato. b) O documento em modo retrato tem menos linhas do que o documento em modo paisagem. c) Ambos os documentos têm a mesma quantidade de caracteres por linha. d) O documento em modo paisagem tem menos caracteres por linha do que o documento em modo retrato. e) O documento em modo paisagem só pode ser configurado como tamanho A4. 93. (VUNESP/CÂMARA MUNICIAPL/DESCALVADO-SP/2015) No MS-Word 2010, na sua configuração padrão, é possível aplicar cabeçalhos e rodapés diferentes em um mesmo documento. Para isso, basta que ambos estejam em _________ diferentes e que a opção Vincular ao anterior esteja desmarcada. Assinale a alternativa que preenche corretamente a lacuna do enunciado a) tabulações b) colunas c) seções d) margens e) páginas
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
94. (VUNESP/CRO-SP/2015) Um recurso muito utilizado para preparação de documentos diz respeito à formatação de margens do documento. O nome da guia do MS-Word 2010, em sua configuração padrão, que contém o ícone Margens, que permite manipular as margens de um documento é a) Página inicial. b) Revisão. c) Layout da Página. d) Formatação. e) Exibição. 95. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Há um recurso muito útil para se trabalhar com texto em colunas, que permite quebrar linhas por meio da separação das sílabas das palavras, a fim de proporcionar um espaço mais uniforme entre as palavras. Assinale a alternativa que contém o nome do recurso descrito, presente no MS-Word 2010, em sua configuração padrão. a) Quebra de seção. b) Quebra de página. c) Justificar. d) Hifenização. e) Colunas. 96. (VUNESP/PREFEITURA DE SUZANO-SP/2015) No MS-Word 2010, em sua configuração padrão, recursos como margens, orientação da página e tamanho do papel podem ser alterados por meio de funcionalidades localizadas no grupo Configurar Página, da guia a) Inserir. b) Layout da Página. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) Página Inicial. d) Revisão. e) Exibição. 97. (VUNESP/PREFEITURA DE SUZANO-SP/2015) Observe os seguintes arquivos do MS-Office 2010 e suas respectivas extensões, manuseados no MS-Windows 7, em sua configuração original. • aluno.docx • professor.docm • matéria.xlsx • notas.dotx • aula.pptx Assinale a alternativa que apresenta os itens que contêm, respectivamente: um documento do MS-Word 2010 habilitado para macro e uma pasta de trabalho do MS-Excel 2010. a) professor.docm e matéria.xlsx. b) matéria.xlsx e notas.dotx. c) aluno.docx e professor.docm. d) notas.dotx e aula.pptx. e) aula.pptx e matéria.xlsx 98. No MS-Word 2010, em sua configuração padrão, ao copiar e colar texto, o ícone _____________, presente na guia Página Inicial, possui opção que permite escolher “Manter Somente Texto”, que ignora a formatação contida no texto selecionado. Assinale a alternativa que preenche corretamente a lacuna. a) Ferramenta Pincel www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Pincel de Formatação c) Colar Texto Especial d) Copiar Texto Puro e) Colar 99. (VUNESP/TJ-SP/2014) Um documento com aparência profissional nunca termina uma página somente com uma linha de um novo parágrafo ou inicia uma página somente com a última linha da página anterior. A última linha de um parágrafo, sozinha no topo de uma página, é conhecida como______________ . A primeira linha de um parágrafo, sozinha na parte inferior de uma página, é conhecida como____________ . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto do enunciado, relativo ao Microsoft Word 2010, em sua configuração original. a) espelhada ... isolada b) viúva ... orfã c) recuada ... espaçada d) retrato ... paisagem e) rodapé ... cabeçalho 100. (VUNESP/TJ-SP/2014) No Microsoft Word 2010, em sua configuração padrão, as configurações de parágrafo e estilo são encontradas na guia a) Inserir. b) Layout da Página. c) Página Inicial. d) Exibição. e) Revisão.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
101. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela do Windows Explorer do MS-Windows 7, instalado em sua configuração original, apresentada parcialmente na figura a seguir.
Assinale a alternativa que contém o modo de exibição aplicado na janela. a) Conteúdo com painel de visualização. b) Lista com painel de visualização. c) Lista sem painel de visualização. d) Detalhes com painel de visualização. e) Detalhes sem painel de visualização. 102. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela do Windows Explorer do MS-Windows 7, instalado em sua configuração original, apresentada parcialmente na figura:
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
O usuário deseja que, ao clicar em qualquer biblioteca do painel direito, esta seja aberta em uma nova janela. Para isso, é necessário clicar em: a) de Pasta.
e marcar a respectiva opção da guia Pesquisar na janela Opções
b) e marcar a respectiva opção da guia Modo de Exibição na janela Opções de Pasta. c) Pasta.
e marcar a respectiva opção da guia Geral na janela Opções de
d) e marcar a respectiva opção da guia Modo de Exibição na janela Opções de Pasta. e) Pasta.
e marcar a respectiva opção da guia Geral na janela Opções de
103. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Um usuário de um computador com o sistema operacional Windows 7 (em sua configuração padrão) abriu um programa aplicativo que possui a seguinte barra de menus:
Caso o computador não possua mouse, uma forma que pode ser utilizada para ativar o menu Exibir desse programa é pressionar a) a tecla X. b) as teclas Alt + E. c) as teclas Alt + X. d) as teclas Ctrl + Shift + X. e) as teclas de cada letra da palavra EXIBIR. 104. (VUNESP/UNESP/2015) Usando um computador (computador A), com o Microsoft Windows 7 em sua configuração padrão, um usuário criou um atalho para um arquivo texto existente apenas nesse computador e copiou esse atalho em um pen drive. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Ao conectar esse mesmo pen drive em outro computador (computador B), também com o Windows 7 em sua configuração padrão, assinale a alternativa que indica corretamente o que acontece quando o usuário tenta abrir o atalho a partir do pen drive, considerando que ambos os computadores não estão conectados em uma rede. a) O arquivo texto é aberto normalmente, pois o atalho pesquisa pela origem do arquivo texto e o recupera a partir do computador A. b) O arquivo texto não é aberto, uma vez que o arquivo texto original não existe no computador B. c) O arquivo texto é aberto normalmente, pois ao copiar o atalho para o pen drive, o Windows copia junto o arquivo texto de origem. d) O arquivo texto é aberto, mas em modo somente leitura, uma vez que se trata de um atalho, e não do arquivo original. e) O arquivo texto somente pode ser aberto para impressão, uma vez que se trata de um atalho, e não do arquivo original. 105. (VUNESP/CRO-SP/2015) No MS-Windows 7, em sua configuração padrão, é possível colocar pequenos aplicativos que fornecem informações, por exemplo, sobre o clima, diretamente na área de trabalho. Assinale a alternativa que contém o nome dado, no MS-Windows 7, especificamente a esses pequenos aplicativos. a) Gadgets. b) Acessórios. c) Painéis. d) Assistentes. e) Media Center. 106. (VUNESP/PREFEITURA DE SÃO JOSÉ DO RIO PRETO/2015) Um recurso bastante utilizado para manipular arquivos e pastas no MS-Windows 7, em sua configuração padrão, é o de compactação de arquivos/pastas. Uma das formas de usar esse recurso é clicar com o botão direito do mouse (com o www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
mouse configurado para destros) sobre um arquivo ou pasta e escolher a opção “Enviar para",______________ , e, em seguida, escolher a opção desejada de compactação/descompactação. Assinale a alternativa que preenche corretamente a lacuna do enunciado. a) no botão iniciar b) no menu de contexto c) na janela principal d) na tela do Windows Explorer e) na Área de Trabalho 107. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Um usuário, por meio do MS-Windows 7, em sua configuração padrão, utiliza o aplicativo acessório WordPad, para edição de texto. A extensão padrão para arquivos gerados pelo WordPad é: a) .xls b) .doc c) .txt d) .docx e) .rtf 108. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No Windows 7, a partir da sua configuração padrão, na sua instalação serão criados, por padrão, 4 Bibliotecas, que são: a) Arquivos, Músicas, Fotos e Vídeos. b) Arquivos, Download, Músicas e Vídeos. c) Documentos, Download, Músicas e Vídeos. d) Documentos, Músicas, Imagens e Vídeos. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Documentos, Músicas, Fotos e Vídeos. 109. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No MSWindows 7, a partir da sua configuração padrão, com relação a Bibliotecas, assinale a alternativa que contém uma afirmativa verdadeira. a) Na instalação padrão do Windows 7, serão criados 4 bibliotecas padrão: Download, Documentos, Fotos e Vídeos. b) Se uma Biblioteca, que contém pastas e arquivos, for excluída, todo o seu conteúdo será excluído permanentemente. c) Uma pasta contida em uma Biblioteca só poderá ser excluída se a pasta estiver vazia. d) Se for excluído acidentalmente uma das quatro Bibliotecas padrão, o estado original dela poderá ser restaurado no painel de navegação, se você clicar com o botão direito do mouse em Bibliotecas e clicar em Restaurar bibliotecas padrão. e) Uma biblioteca só poderá ser criada por meio do Painel de Controle. 110. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No MSWindows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e copiá-la para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print Screen, ou uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma janela ativa. Assinale a alternativa que contém o conjunto de teclas que efetua essa operação. a) Alt + PrtScn b) Ctrl + PrtScn c) ESC + PrtScn d) F1 + PrtScn e) F2 + PrtScn www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
111. (FUNCAB/SUPEL-RO/2014) No Word 2007, são exemplos de grupos localizados na faixa de opções “página inicial": a) layout da página e inserir. b) negrito e layout da página. c) área de transferência e parágrafo. d) fonte e referências. e) revisão e estilo. 112. (INSTITUTO CIDADES/2015) Determine a finalidade do ícone abaixo sabendo que é um recurso do Microsoft Word 2007 (instalação padrão e versão portuguesa).
a) Dividir o texto em duas ou mais colunas. b) Alternar as páginas entre os layouts Retrato e Paisagem. c) Escolher um tamanho de papel para a seção atual. d) Selecionar os tamanhos de margens da seção atual ou do documento inteiro. 113. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) No MS Word 2007 em português, pode-se bloquear a formatação e edição de um documento, tornando-o somente leitura. Selecione a opção que possibilita acionar este recurso do MS Word. a) Guia Início ‣Bloquear Edição b) Guia Exibição ‣Somente leitura c) Guia Revisão ‣Controlar Alterações d) Guia Revisão ‣Proteger Documento www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Guia Layout da Página ‣Bloquear Formatação e Edição 114. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) Que modo de exibição do MS Word 2007 em português não exibe figuras e imagens inseridas no documento? a) Normal b) Rascunho c) Layout da web d) Layout de impressão e) Leitura em tela inteira 115. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) O MS Word 2007 em português permite controlar as alterações de um documento, de forma que possa ser revisado por terceiros posteriormente, que terão a opção de aceitar ou rejeitar as alterações. Identifique os itens que representam opções ou partes do documento passíveis de controle de alterações do MS Word. 1. Controlar formatação 2. Controlar movimentações 3.Controlar marcações como negrito, itálico,
sublinhado e outras
Assinale a alternativa que indica todos os itens corretos. a) É correto apenas o item 2. b) São corretos apenas os itens 1 e 2. c) São corretos apenas os itens 1 e 3. d) São corretos apenas os itens 2 e 3. e) São corretos os itens 1, 2 e 3.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
116. (IESAP/EPT-MARICÁ/2015) Sobre noções de informática, considere as afirmativas a seguir: I. Download consiste na ação de envio do arquivo de um computador local para outro na rede. II. Referência cruzada, Formas e Quebra de Página, são comandos constantes do menu inserir, no Microsoft Word 2007, versão em português. III. No Microsoft Excel não é possível copiar a fórmula de uma determinada célula e colar em outra. Está correto o que se afirma em: a) I, apenas b) II, somente c) II e III, apenas d) I, II e III 117. (FCC/TER-PB/2015) Quando um novo documento é criado no Microsoft Word 2007 em português, ele recebe, na propriedade Autor, o nome do usuário por padrão. Caso se deseje alterar o Autor de um determinado documento, deve-se clicar no a) botão Microsoft Office, apontar para o item Preparar e em seguida clicar em Propriedades. b) menu Início, selecionar a Faixa de Opções Comentários e em seguida clicar em Autor. c) botão Microsoft Office, clicar no ícone Opções do Word e selecionar Personalizar. d) menu Referências, selecionar a Faixa de Opções Propriedades e em seguida clicar em Autor. e) botão Microsoft Word, clicar no ícone Opções e selecionar Personalizar.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
118. (FCC/TER-PB/2015) Um usuário de computador está editando um documento que possui vários capítulos e seções no Microsoft Word 2007 em português e deseja inserir um Sumário no início desse documento. O recurso para realizar a inserção do Sumário é localizado na guia a) Início. b) Inserir. c) Design. d) Referências. e) Revisão. 119. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) O MS Word 2007 em português permite localizar uma série de caracteres ou elementos especiais de um documento. Dentre esses, pode-se citar: 1. Espaço em branco 2. Caractere de seção 3. Caractere de tabulação 4. Caractere de paginação Assinale a alternativa que indica todos os itens corretos. a) São corretos apenas os itens 2 e 4. b) São corretos apenas os itens 1, 2 e 3. c) São corretos apenas os itens 1, 2 e 4. d) São corretos apenas os itens 2, 3 e 4. e) São corretos os itens 1, 2, 3 e 4. 120. (FCC/DPE-SP/2015) Um usuário do editor de texto Microsoft Word 2007 selecionou, em seu texto, um determinado parágrafo com alinhamento à esquerda e, em seguida, clicou no botão Justificar. Dessa forma, o texto desse parágrafo: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
a) Terá inserido um marcador no início de sua primeira linha. b) Será alinhado às margens esquerda e direita do documento. c) Terá o tamanho de suas letras aumentado de um ponto. d) Limpará qualquer formatação anteriormente aplicada. e) Será inteiramente sublinhado. 121. (FCC/DPE-SP/2015) Armando, um usuário do editor de texto Microsoft Word 2007 deseja inserir um novo comentário em um determinado documento. Para isso, ele deve selecionar o texto a receber o comentário e selecionar o botão Novo Comentário, que, na configuração padrão do Microsoft Word 2007, está disponível na aba a) Inserir. b) Exibição. c) Referências. d) Revisão. e) Início. 122. (FCC/DPE-SP/2015) Um usuário do editor de texto Microsoft Word 2007 necessita inserir uma quebra de seção em seu documento. Das 4 opções de quebra de seção disponibilizadas nesse editor de texto, esse usuário deverá selecionar a) Próxima Página, Contínuo, Página Par e Página Ímpar. b) Início do Documento, Fim do Documento, Próxima Página e Contínuo. c) Primeira Página, Última Página, Flutuante e Fixa. d) Parcial, Total, Início do Documento e Fim do Documento. e) Inicial, Final, Página Par e Página Ímpar.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
123. (QUADRIX/CRF-RJ/2015) Sobre o Microsoft Word 2007 em português, é incorreto afirmar que: a) é possível limpar a formatação do texto selecionado e retorná-lo aos estilos de formatação padrão. b) clicando-se em uma palavra e pressionando a combinação de teclas CTRL + N, ela ficará em negrito. c) a ferramenta Realce da guia Formatar copia a formatação do texto de uma área do documento e permite aplicá-la a outra. d) a área de transferência permite copiar diversos itens de texto dos documentos do Word e colar em outro documento. e) é possível substituir automaticamente uma palavra ou frase por outra no documento. 124. (IESES/CRM-SC/2015) A extensão padrão dos documentos MS-Word 2007 (versão português, rodando em um Windows 7 em português) é: a) txt b) doc c) docx d) rtf 125. (VUNESP/TJ-SP/2015) Os programas e os sites (webmail) para o envio de correio eletrônico (e-mail) possuem o recurso identificado por Cco: que deve ser utilizado para a) anexar um arquivo de forma oculta à mensagem, ou seja, sem a apresentação do link na mensagem. b) especificar o endereço de e-mail alternativo de quem está enviando a mensagem. c) especificar o endereço de e-mail para o qual a mensagem deve retornar, caso ocorra algum erro. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
d) incluir um endereço de e-mail que receberá a cópia da mensagem de forma oculta. e) incluir um link para acessar um arquivo disponibilizado na internet. 126. (VUNESP/PREFEITURA DE SUZANO – SP/2015) Considerando o contexto de correio eletrônico, a pessoa que envia e-mail a outras pessoas é chamada de a) Remetente b) Anexo. c) Spam d) Servidor. e) Destinatário. 127. (VUNESP/PREFEITURA DE SUZANO – SP/2015) Um agente de escola precisa contatar uma organização de fomento educacional para solicitar material de leitura gratuito por meio de um endereço no formato
[email protected]. O endereço citado é um endereço de a) página da internet. b) e-mail c) twitter. d) facebook. e) site de download. 128. (VUNESP/TJ-SP/2014) Durante o preparo de uma mensagem de correio eletrônico, um usuário preencheu o campo Para com um email válido e existente, anexou um documento do Microsoft Word existente em seu computador e clicou em Enviar. A mensagem foi transferida com sucesso. Porém, algum tempo depois, o usuário remetente apagou esse arquivo Word de seu computador. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Ao realizar essa ação, a) não aconteceu nada nas caixas postais do remetente e do destinatário. b) não aconteceu nada na mensagem do destinatário, mas a mensagem do próprio remetente, que estava na Caixa de Saída, foi apagada, de forma automática. c) a mensagem, previamente transmitida, foi mantida na caixa postal do destinatário, porém sem o documento Word, que foi apagado de forma automática. d) não aconteceu nada na mensagem do destinatário e do remetente, mas o documento Word que estava anexado dentro da mensagem do próprio remetente foi apagado, de forma automática. e) a mensagem, previamente transmitida, também foi apagada da caixa postal do destinatário, de forma automática. 129. (VUNESP/IPT-SP/2014) Um comprador deseja enviar por e-mail um contrato redigido por meio do MS-Word 2010. Considerando essa informação, assinale a alternativa correta. a) Se o contrato possuir mais de 10 páginas, não será possível enviá-lo por e-mail. b) Para enviar documento por e-mail, é necessário anexar o documento ao email que será enviado. c) O contrato somente poderá ser enviado por e-mail se estiver no formato DOC. d) O contrato não poderá ser enviado por e-mail se estiver no formato DOCX. e) É necessário, antes de enviá-lo por e-mail, salvar o contrato no formato PDF. 130. (VUNESP/IPT-SP/2014) Quando se fala em correio eletrônico, uma caixa postal é a) um software cliente de e-mail www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) um arquivo texto c) correspondente ao endereço de uma conta de e-mail. d) um e-mail anexado. e) uma mensagem de e-mail. 131. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS-SP/2015) No MSWindows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e copiá-la para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print Screen, ou uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma janela ativa. Assinale a alternativa que contém o conjunto de teclas que efetua essa operação. a) Alt + PrtScn b) Ctrl + PrtScn c) ESC + PrtScn d) F1 + PrtScn e) F2 + PrtScn 132. (VUNESP/TJ-SP/2015) Um usuário de um computador com o sistema operacional Windows 7, em sua configuração padrão, deletou um atalho presente na Área de Trabalho. S obre essa ação, é correto afirmar que a) o atalho será colocado na Lixeira e o arquivo associado ao atalho será preservado. b) o atalho será destruído, sem ser colocado na Lixeira. c) o atalho será retirado da Área de Trabalho e transferido para a pasta na qual se encontra o arquivo associado ao atalho. d) tanto o atalho como o arquivo associado ao atalho serão colocados na Lixeira. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) tanto o atalho como o arquivo associado ao atalho serão destruídos, sem serem colocados na Lixeira 133. (VUNESP/TJ-SP/2015) Um usuário de um computador com o sistema operacional Windows 7, em sua configuração padrão, arrastou um arquivo presente em uma pasta da unidade de disco C para uma pasta da unidade de disco D. Sobre essa ação, é correto afirmar que o a) arquivo e sua pasta serão movidos para a pasta da unidade de disco D. b) arquivo será copiado para a pasta da unidade de disco D. c) arquivo será movido para a pasta da unidade de disco D d) arquivo e sua pasta serão copiados para a pasta da unidade de disco D. e) comando não terá efeito, pois só se pode arrastar arquivos em uma mesma unidade de disco. 134. (VUNESP/PREFEITURA DE SUZANO-SP/2015) Um agente de segurança escolar precisa abrir alguns arquivos de vídeo de câmeras de segurança que estão salvos num computador com Windows 7, em sua configuração padrão. Assinale a alternativa que contém o nome do programa acessório padrão do Windows 7 que pode ser utilizado para visualização de vídeos. a) Windows Explorer. b) Painel de Controle c) Windows Media Player. d) Paint. e) Bloco de Notas. 135. (VUNESP/SAP-SP/2015) No MS-Windows 7, em sua configuração padrão, existem aplicativos acessórios para manipulação de alguns tipos de arquivos. Assinale a alternativa que apresenta o nome de um aplicativo acessório do MS-Windows 7 utilizado para editar arquivos de imagem. a) Gerenciador de Arquivos. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Visualizador de PDF. c) Bloco de Notas. d) Manipulator. e) Paint. 136. (VUNESP/SAP-SP/2015) Observe o nome do arquivo a seguir, existente num computador com Windows 7, em sua configuração padrão. arquivo_exemplo.txt Assinale a alternativa que contém o nome de um aplicativo acessório do Windows 7 usado para abrir e gravar esse tipo de arquivo. a) Bloco de Notas. b) Notas Autoadesivas c) Calculadora. d) Teclado Virtual. e) Paint. 137. (VUNESP/TJ-SP/2014) No Microsoft Windows 7, em sua configuração padrão, ao se arrastar um arquivo ou pasta, o que acontece depende do destino para onde o objeto está sendo arrastado. Ao se arrastar um arquivo para uma pasta em uma unidade diferente, sem utilizar o teclado, ele a) será copiado para a pasta de destino. b) será apagado da pasta de origem e terá um atalho criado pasta de destino. c) terá um atalho criado pasta de destino, somente. d) será movido para a pasta de destino. e) será apagado da pasta de origem, somente.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
138. (VUNESP/TJ-SP/2014) Um arquivo gravado na área do Microsoft Windows 7, em sua configuração original, que é sempre exibida na tela quando você liga o computador e inicia o Windows, é encontrado a) na Área de Trabalho. b) nas Bibliotecas. c) nos Documentos. d) na Caixa de Entrada. e) em Downloads. 139. (VUNESP/SEDUC-SP/2014) Com o Windows Explorer, no MS-Windows 7, em sua configuração padrão, podemos organizar arquivos em pastas. Assinale a alternativa correta em relação à organização de arquivos e pastas. a) Arquivos de tipos diferentes não podem ser colocados na mesma pasta. b) É possível colocar pastas dentro de outras pastas. c) O limite máximo de arquivos que uma pasta pode ter é 65.536. d) Uma pasta com arquivos de um determinado tipo não pode ser colocada dentro de outra pasta com arquivos de tipos diferentes. e) Ao criar uma pasta, é preciso escolher os tipos de arquivos permitidos por meio da extensão do arquivo. 140. (VUNESP/SP-URBANISMO/2014) Por meio do MS-Windows 7, em sua configuração padrão, um usuário deseja gerenciar seus arquivos e pastas. Assinale a alternativa que contém o nome do aplicativo acessório do MSWindows 7 utilizado para essa atividade. a) MS-Excel 2010. b) Paint. c) WordPad. d) Bloco de Notas. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Windows Explorer. 141. (VUNESP/FUNDUNESP/2014) Um usuário do MSWindows 7, em sua configuração padrão, está com várias janelas abertas e não minimizadas. Assinale a alternativa que contém o nome do recurso da Área de Trabalho do Windows que permite ao usuário clicar e arrastar uma janela para um lado e para o outro rapidamente, de modo que todas as janelas, com exceção da que está sendo arrastada, sejam minimizadas de uma vez só. a) Minimizar todas. b) Mostrar área de trabalho. c) Encaixar. d) Girar. e) Sacudir. 142. (VUNESP/FUNDUSNESP/2014) Quando se clica com o botão direito do mouse, configurado para destros, no MSWindows 7, em sua configuração padrão, na Área de Trabalho, ou em ícones de arquivos e programas, são exibidas algumas opções. Assinale a alternativa que contém o nome dado a esse recurso. a) Menu de mouse. b) Menu de contexto. c) Janela ativa. d) Barra de tarefas. e) Barra de opções. 143. (VUNESP/FUNDUNESP/2014) Um usuário deseja obter uma imagem da janela ativa do aplicativo em uso no momento, por meio do MS-Windows 7, em sua configuração padrão. Para isso, fará uso da área de transferência do Windows, utilizando a tecla Print Screen, exibida nos teclados de várias formas diferentes. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
Para que apenas a janela ativa no momento seja enviada para a área de transferência, o usuário deverá segurar a tecla _____ e, então, apertar a tecla Print Screen. Assinale a alternativa que preenche adequadamente a lacuna. a) CTRL b) ALT c) SHIFT d) ESC e) F4 144. (VUNESP/PC-SP/2014) O MS-Windows 7, em sua configuração original, exclui permanentemente um arquivo, ou seja, sem armazená-lo na Lixeira, se o arquivo estiver a) na biblioteca Imagens. b) na barra de tarefas. c) em uma pasta da rede. d) na área de trabalho. e) na biblioteca Documentos. 145. (VUNESP/PC-SP/2014) A opção Alterar os teclados ou outros métodos de entrada é encontrada na seguinte categoria do painel de controle do MSWindows 7, na sua configuração padrão: a) Aparência e Personalização. b) Hardware e Sons. c) Sistema e Segurança. d) Relógio, Idioma e Região. e) Facilidade de Acesso. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
146. (VUNESP/PC-SP/2014) Para_________um arquivo no ambiente do Windows Ex- plorer do Windows 7, em sua configuração padrão, o usuário pode utilizar o atalho de teclado __________ . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado. a) copiar ... Ctrl+V b) colar ... Ctrl+C c) copiar ... Ctrl+P d) colar ... Ctrl+V e) imprimir ... Ctrl+I 147. (VUNESP/SAAE-SP/2014) Assinale a alternativa que contém o atalho de teclado que permite, no MS-Windows 7, em sua configuração padrão, alternar entre janelas ou programas abertos. a) Alt + Tab b) Alt + F1 c) F4 d) Ctrl + Tab e) Ctrl + A 148. (VUNESP/PC-SP/2014) NNa instalação do Windows 7, versão Professional, a partir da sua configuração padrão, em um computador são criadas, inicialmente, 4 Bibliotecas padrão, que são: a) Documentos, Imagens, Favoritos e Músicas. b) Documentos, Vídeos, Imagens e Planilhas. c) Documentos, Imagens, Músicas e Vídeos. d) Imagens, Músicas, Upload e Digitalização. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Imagens, Arquivos, Músicas e Upload. 149. (VUNESP/PC-SP/2014) No Windows 7, versão Professional, na sua configuração padrão, a partir do botão Iniciar, “Todos os Programas”, Acessórios, existe uma pasta chamada_____________ que contém várias opções como Desfragmentador de disco e_______________ . Assinale a alternativa que preenche, correta e respectivamente, as lacunas. a) Ferramentas do Sistema ... Agendador de Tarefas b) Painel de controle ... Controle de Acesso c) Painel de controle ... Backup do Sistema d) Ferramentas do Sistema ... Paint e) Computador ... Backup do Sistema 150. (MS CONCURSOS/CRECI – 1º REGIÃO/2016) No pacote Microsoft Office, encontramos o Excel 2007. Nele, entre outros, podemos criar planilhas e gráficos, interprete as informações seguintes e assinale a alternativa correta. I- Linha: as linhas das planilhas são representadas por números. II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas as informações necessárias de seu documento. III- Planilha: fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três planilhas. IV- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são 16.384 colunas. a) Somente os itens I e IV estão corretos. b) Somente o item IV está correto. c) Somente o item I está incorreto. d) Todos os itens estão corretos.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
151) (FCC/Copergás – PE/2016) Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” (Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-0901-2016-pg-12) No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar: a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando-se recursos deste navegador. b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco. c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi. d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa. e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
152)
(FCC/Copergás – PE/2016)
Um usuário do Microsoft Outlook 2013 em português vai sair de férias e deseja configurar uma mensagem de resposta automática aos e-mails que chegarem nesse período. Considerando os recursos disponíveis no Outlook, este usuário a) não conseguirá realizar esta tarefa, pois o Microsoft Outlook 2013 não permite configurar respostas automáticas em caso de ausências temporárias, férias ou impossibilidade de responder e-mails. b) terá que clicar nas opções Arquivo e Respostas Automáticas. Na janela que se abre, deverá marcar as opções Enviar respostas automáticas e Só enviar durante este intervalo de tempo, definir o intervalo de tempo, escrever a mensagem e clicar no botão OK. c) não precisará realizar essa tarefa, pois o Microsoft Outlook 2013 já encaminhará mensagens de aviso sobre ausências temporárias quando o usuário deixar de verificar sua caixa de entrada por mais de 48 horas. d) deverá clicar na guia Página Inicial e na opção Mensagens Instantâneas da divisão Responder. Em seguida, deverá digitar a mensagem desejada, definir o intervalo de datas em que ela será usada como resposta automática e clicar no botão OK. e) terá que clicar em Arquivo, Opções, Email, Respostas e Encaminhamentos e Respostas automáticas. Na janela que se abre, terá que definir o intervalo de datas, digitar a mensagem e clicar no botão OK. 153)
(FCC/DPE-RR/2015)
No Windows 7 professional, em português, é possível gerenciar os arquivos e pastas a partir de um clique no botão Iniciar e na opção Computador. Na janela que aparece, a) há uma pasta chamada Bibliotecas que é utilizada apenas para armazenar livros e outros documentos de texto. b) é possível acessar pastas compartilhadas que estão em outros computadores da rede, caso existam. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) são exibidos arquivos, pastas e a lista de softwares instalados no computador. d) podem-se acessar os discos removíveis, como pen drives e DVD, mas não o disco rígido. e) além de arquivos e pastas, são mostradas as configurações dos dispositivos do computador. 154)
(FCC/DPE-RR/2015)
Texto associado Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive, a) haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente. b) ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente. c) parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional. d) este será reconhecido automaticamente, por ser um dispositivo plug-andplay. e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash. 155)
(FCC/DPE-RR/2015)
O acesso remoto (ou a distância) a computadores a) permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão. b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) pode ser feito através de uma Virtual Private Network − VPN, criada por meio do protocolo SSL, ou ser feito por software. d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa. e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. 156) (FCC/DPE-RR/2016)Um corretamente, que
Assistente
Administrativo
identificou,
a) os sistemas operacionais, como Windows, Mac OS, Apple, Android, BIOS são softwares que controlam os recursos do computador. b) o hardware é a parte física integrada por placas de vídeo, memória RAM, processadores, drivers e tudo o que o usuário pode executar. c) os sistemas operacionais funcionam em conjunto com outros softwares chamados de drives, que são responsáveis pelo funcionamento dos periféricos do computador. d) o firmware possui instruções armazenadas em chips de memória tipo ROM, EPROM e EEPROM presentes nas placas dos dispositivos e são executados no nível do hardware. e) o firmware controla diretamente o dispositivo de hardware. Exemplos de equipamentos que possuem firmware: discos rígidos, mouses, celulares, discos ópticos Blu-Ray etc. 157)
(FCC/DPE-RR/2015)
Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS − Domain Name Server. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) HTTP − Hypertext TransferProtocol. c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy. 158) (FCC/DPE-RR/2015)Um Técnico em Informática, utilizando uma instrução de um programa, apresentou o endereço de memória de uma variável e obteve como resultado o número 004040AF. O Técnico conclui que o a) endereço está codificado em UNICODE. b) computador pode endereçar até 4 GB de RAM. c) computador pode endereçar até 8 GB de RAM. d) endereço está em hexadecimal e há 64 bits no barramento de endereços. e) endereço está em hexadecimal e há 16 bits no barramento de dados. 159)
(FCC/DPE-RR/2015) O processador de um computador pode ser
a) compatível com overclock, permitindo que se aumente a sua velocidade nominal, concedendo um desempenho extra ao usuário. b) multi-core quando possui de um até quatro núcleos. c) encaixado no soquete de qualquer placa-mãe. Para isso os soquetes são padronizados pela ISO. d) single-core, indicando o modo de operação do kernel do sistema operacional. e) identificado como Unlocked, caso seja da AMD ou Black Edition, caso seja da Intel.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
160)
(FCC/DPE-RR/2015)
Um Técnico em Infrmática ficou com a tarefa de instalar um leitor/gravador óptico em um PC. Após abrir o gabinete, encaixar e prender o dispositivo no lugar correto, ele conectou o cabo a) VGA. Há alguns números que indicam a posição certa do cabo, geralmente a faixa verde deve ser conectada no lado onde há o número 1 na unidade de HD. b) de energia na placa-mãe. Depois conectou o driver Blu Ray no soquete SATA. c) HDMI. Uma vez que a nova unidade óptica estava instalada e pronta para uso, ele configurou o BIOS do driver. d) IDE primeiramente no HD e depois na unidade óptica DVD, com a faixa verde do cabo na posição 1 do painel traseiro. e) SATA, primeiro no próprio drive e depois na placa-mãe. Depois conectou o cabo de energia. 161)
(FCC/DPE-RR/2015)
Dependendo da arquitetura, é possível encontrar modelos que contam com mais um nível desta pequena quantidade de me- memória SRAM embutida no processador. O processador Intel Core i7 3770 quad-core, por exemplo, possui .. I..relativamente pequenos para cada núcleo: 64 KB e 256 KB, respectivamente. No entanto, o ..II.. é expressivamente maior, com 8 MB e, ao mesmo tempo, compartilhado por todos os seus ..III.. .
As lacunas I, II e III são correta e respectivamente preenchidas com a) ciclos de relógio − armazenamento − 2 núcleos b) barramentos − central bus − caches c) caches − registrador − núcleos d) caches L1 e L2 − cache L3 − 4 núcleos www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) caches L0 e L1 − cache L2 − 8 núcleos. 162) (FCC/DPE-RR/2015) Um Técnico em Informática foi chamado por um usuário que tinha em seu PC a mensagem de erro enviada pelo sistema operacional: “O dispositivo não está funcionando corretamente porque não foi possível carregar os drivers necessários. O driver pode estar corrompido ou ausente." O Técnico identificou que o dispositivodeveria ser a a) unidade de CD/DVD. b) unidade de disco rígido SSD. c) memória RAM. d) placa de memória cache. e) porta eUSB. 163) (FCC/DPE-RR/2015) Um Técnico em Informática foi solicitado a criar um grupo de discussão por e-mail. Ele escolheu um gerenciador de lista de discussões open source, que permite que os membros cadastrados possam interagir entre si através de troca de mensagens, dentre outras possibilidades, denominado a) Yahoomanager. b) Gmailmajor. c) Mailman. d) Dormomajor. e) Microsoftmajor. 164)
(FCC/DPE-RR/2015)
Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista de informações de contato que remetem às pessoas responsáveis por estes domínios ou blocos. Geralmente existem três tipos de contatos: técnico, administrativo e de cobrança. Os endereços de e-mail destes contatos devem www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
estar atualizados e serem válidos. Estas informações de contato são mantidas em uma base de dados denominada a) WWWIS. b) WHOIS. c) Register. d) DNS. e) RLOGIN. 165) (FCC/DPE-RR/2015) No Windows 7 em português, o Windows Media Player − WMP usa codecs para reproduzir e criar arquivos de mídia digital. Um Técnico em Informática afirmou corretamente que a) quando um usuário copia uma música de um CD para o PC, o player usa o codec de áudio do WMP para descompactar a música no formato MPEG da Microsoft. b) quando um usuário reproduz um arquivo de música, o player usa o codec de áudio do WMP para compactá-lo no formato MPEG da Microsoft. c) um decodificador de DVD é outro nome para o decodificador MP3. O conteúdo de discos DVD e de arquivos DVR-MS é codificado em MP3. d) os codecs escritos para sistemas operacionais de 32 bits funcionam em sistemas de 64 bits e vice-versa, pois o WMP faz a conversão automaticamente. e) um formato de arquivo como o AVI pode conter dados compactados por diversos codecs diferentes, incluindo os codecs MPEG-2, DivX ou XviD. 166) (FCC/DPE-RR/2015) Um Técnico em Informática, como super usuário, deseja desligar um computador com o sistema operacional Linux após 30 minutos. Ele deve usar o comando a) shutdown -k b) shutdown -r + 30 www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) shutdown -h +30 d) Reboot +30 e) Restartx 30 167) (FCC/DPE-RR/2015) No Windows 7 em português, quando um usuário abre uma pasta ou biblioteca, ele pode alterar a aparência dos arquivos na janela. Para fazer esses tipos de alterações em uma pasta aberta, um Técnico em Informática sabe que a) deve clicar no menu Mudar a aparência na barra de ferramentas, para acessar o botão Modos de Exibição. b) ao clicar do lado esquerdo do botão Modos de Exibição há apenas 3 diferentes modos de exibição: Ícones Grandes, Lista e Detalhes, que mostra várias colunas de informações sobre o arquivo. c) não existe o modo de exibição denominado Conteúdo, presente apenas no XP, que mostra todo o conteúdo dos arquivos da pasta. d) ao clicar na seta do lado direito do botão Modos de Exibição, há mais opções. Ele pode mover o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. e) deve apertar a tecla Windows junto com a tecla M para acionar os Modos de Exibição. 168)
(FCC/DPE-RR/2015)
Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é a) informar a impossibilidade de atender o chamado, pois estava sem computador e por smartphones não é possível fazer um acesso remoto à máquina. b) acessar a internet, utilizar um serviço de acesso remoto que habilita ambas as máquinas e manipular a máquina com problema para resolver a emergência. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) acessar a internet e criar uma rede VNP entre as máquinas. A partir disso pode consertar a máquina sem se preocupar em ser interceptado. d) utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um convite para a máquina a ser controlada antes de começar a consertá-la. e) utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para Windows ou Linux e habilitar a máquina a ser controlada. 169) (FCC/DPE-RR/2015) Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo a) IPsec. b) HTTP. c) HTTPS. d) SSH. e) SGMP. 170. (IF-TO/IF-TO/2016) Sobre a memória RAM é correto afirmar a) É a memória permanente do computador. Onde se instala o software e também onde é armazenado os documentos e outros arquivos. b) É a memória principal, nela são armazenadas as informações enquanto estão sendo processadas. c) É uma memória não volátil, isto é, os dados gravados não são perdidos quando se desliga o computador. d) É a memória secundária ou memória de massa. É usada para gravar grande quantidade de dados. e) É uma memória intermediária entre a memória principal e o processador.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
171. (IF-TO/IF-TO/2016) Os dispositivos de entrada e saída (E/S) ou input/output (I/O) são também denominados periféricos. Eles permitem a comunicação do computador com o exterior, possibilitando a entrada e/ou a saída de dados e podem ser classificados de três formas distintas: Dispositivos de entrada, Dispositivos de saída e Dispositivos mistos (entrada e saída). Dos itens abaixo, quais são dispositivos tanto de entrada como de saída de informações: I. Gravador de CD / DVD; II. Teclado; III. Placa de rede; IV. Mouse; V. Scanner; VI. Monitor de vídeo; VII. Disco rígido. Marque a alternativa correta: a) I, III, V e VII b) II, IV, V e VI c) III, V e VI d) II, IV e VI e) I, III e VII 172. (IF-TO/IF-TO/2016) Sobre os componentes básicos de um computador, assinale a opção correta. a) Memória não volátil é aquela que perde a informação quando o computador é desligado.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Os dispositivos de armazenamento por meio eletrônico SSDs (Solid State Drive) são conhecidos por sua ausência de partes móveis. c) Memória volátil é a que retém a informação armazenada quando a energia é desligada. d) Memórias do tipo HD e pendrive são classificadas como memória volátil. e) A memória principal ou primária é denominada como ROM (Read Only Memory). 173. (IF-TO/IF-TO/2016) No que se refere aos componentes de saída, os monitores de vídeos são classificados em diversas tecnologias. Sobre isso a opção correta. a) LED e DPA b) C) AOC e VPE c) LCD e MK4 d) CRT e LED e) MK4 e LED 174. (IF-TO/IF-TO/2016) Com relação aos componentes básicos de um computador, assinale a opção correta. a) A Unidade Aritmética e Lógica (UAL) é um hardware que transforma endereços físicos em endereços privados. b) A Unidade Aritmética e Lógica (UAL) é o dispositivo do processador que executa as operações matemáticas, tais como soma, subtração e operação lógica AND. c) Sobre o processador não é o responsável pela realização de qualquer operação realizada por um computador. d) O processador e a Unidade Central de Processamento (UCP), conceitualmente, o primeiro se refere ao processamento de conteúdo e o segundo é responsável apenas em transferir as informações para a memória principal. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Tanto o MMU quanto a UCP têm a função de buscar os dados onde estiverem armazenados e levar até o processador. 175. (IF-TO/IF-TO/2016) A sequência de 0s e 1s formaliza uma determinada operação denominada instrução de máquina a ser realizada pelo (a): a) Memória RAM b) Memória ROM c) Gabinete d) Processador e) Chipset 176. (IF-TO/IF-TO/2016) Acerca das memórias, assinale a opção correta. a) As Memórias RAM, SRAM e FLASH permitem armazenar dados mesmo sem eletricidade. b) A memória Flash permite armazenar dados por longos períodos sem precisar de alimentação elétrica. c) A memória de acesso aleatório é uma característica da memória ROM. d) Quando o computador entra no estado de hibernar, o conteúdo da memória RAM é copiado para o processador. e) A memória RAM é um componente essencial apenas nos computadores. 177. (IF-TO/IF-TO/2016) A Intel é uma das marcas mais famosas no ramo de processadores. Essa fabricante lançou seu primeiro chip em 1971. Marque a alternativa que não se refere a um processador Intel. a) Xeon b) Athlon c) Celeron d) Atom www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
e) Core i3 178. (IF-TO/IF-TO/2016) Os sistemas de informação são gravados em diferentes dispositivos ou mídias de armazenamento permanente. Para atividades de backup de dados, primordiais no dia a dia, têm-se destacado alguns dispositivos devido à alta capacidade de armazenamento. Selecione a alternativa a seguir que identifica estes dispositivos. a) Disco virtual e Disco rígido externo. b) Fita DAT e Zip Drive. c) CD-RW e Barramento de memória. d) Zip Drive e Jaz Drive. e) Código de barras e Código QR. 179. (MPE-GO/MPE-GO/2016) Os dispositivos periféricos de um computador podem ser classificados em duas grandes categorias: os dispositivos de entrada e saída. Com base neste conceito, assinale a alternativa que listam dispositivos que se adéquam ao conceito. a) Scanner, Teclado, Mouse, Impressora. b) Roteador, Mouse, Teclado, Windows. c) Fonte de alimentação, Teclado, Conector bluetooth, Placa de rede. d) HD, CD-ROM, DVD-ROM, Disquete. e) Memória RAM, HD, Teclado, Mouse. 180. (NUCEPE/SEJUS-PI/2016) Marque a alternativa CORRETA em relação às afirmativas abaixo, que tratam da seguinte especificação para um computador desktop: 6ª geração do Processador Intel® Core™ I5-6500 (Quad Core, 3,2 GHz com turbo expansível para até 3,6 GHz, Cache de 6 MB, com Intel® HD Graphics 530); Windows 10 Pro, de 64- bits - em Português (Brasil); Placa de Vídeo integrada Intel® Graphics; Memória de 8 GB, 1600MHz, DDR3L (2 x 4 GB); Disco Rígido de 1 TB (7200 RPM) - 3,5 polegadas. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
I - A Cache é um tipo de memória RAM que serve para auxiliar o processador. II - O Windows de 64 bits suporta disco rígido de 64bits ou mais. III - 7200 RPM é a velocidade de acesso do processador ao disco rígido e viceversa. a) Somente a afirmativa I. b) Somente a afirmativa II. c) Somente as afirmativas I e II. d) Somente as afirmativas I e III. e) Nenhuma das afirmativas. 181. (CONED/SESC-PA/2016) O usuário de um microcomputador precisa armazenar uma cópia de segurança de um conjunto de arquivos cujo tamanho total é de 400 GBytes. Esse conjunto de arquivos poderia ser armazenado em um(a) único(a): a) DVD-RW b) Memória ROM c) Disco Rígido (HD) d) Memória RAM e) CD-RW 182. (FUNDEP (GESTÃO DE CONCURSOS)/IFN-MG/2016) A(O)__________ é responsável pela atividade fim do sistema, isto é, computar, calcular e processar. Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior. a) compilador b) interpretador www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) memória d) UCP 183. (FUNDEP (GESTÃO DE CONCURSOS)/IFN-MG/2016) O(A)______ é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Assinale a alternativa que completa corretamente essa lacuna. a) hub b) modem c) roteador d) switch 184. (FUNDEP (GESTÃO DE CONCURSOS)/IFN-MG/2016) Analise a afirmativa a seguir. A(O)_____ é o componente de um sistema de computação cuja função é armazenar as informações que são (ou serão) manipuladas por esse sistema. Assinale a alternativa que completa corretamente essa lacuna. a)
dispositivo de entrada
b) memória c) registrador d) UCP 185. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontramse na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. Periféricos de saída são aqueles que recebem informações do computador. Um exemplo de periférico de saída é: a) Teclado. b) Caixa de som. c) Mouse. d) Microfone. e) Digitalizador. 186. (CONSUPLAN/PREFEITURA DE VENDA NOVA DE IMIGRANTE-ES/2016) O processador, também conhecido como CPU (Central Processing Unit – Unidade Central de Processamento) é o coração do computador, e o responsável por executar todas as instruções dentro dele, que só entende a linguagem binária, ou seja, tudo o que é digitado nele é convertido para a linguagem binária, 0 e 1. A CPU tem dois componentes fundamentais, que são a base de toda execução de instruções e operações executadas no computador. Assinale-os. a) Registradores e Seção de Controle. b) Seção de Controle e Seção de Instrução. c) Unidade Lógica e Aritmética e Seção de Controle. d) Seção de Instrução e Unidade Lógica e Aritmética. 187. (FEPESE/SJC-SC/2016) Considere um microcomputador que apresentou defeito e, ao retornar da manutenção, verificou-se que os arquivos que nele existiam, incluindo arquivos do MS Word e do MS Excel, haviam desaparecido. Isso indica que o defeito apresentado pelo microcomputador está relacionado à(ao): a) Disco rígido. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) Placa de rede. c) Memória RAM. d) Teclado e/ou mouse. e) Monitor ou tela do microcomputador. 188. (FEPESE/SJC-SC/2016) O teclado é o dispositivo de entrada mais utilizado nos computadores. O teclado possui um conjunto de teclas alfabéticas, numéricas, de pontuação, de símbolos e de controles. A tecla que tem como função a de selecionar a opção numérica ou de movimento do cursor no teclado numérico, localizado ao lado direito do teclado principal é denominada de: a) Num Lock b) Print Scrn c) PgUp d) Home 189. (FEPESE/SJC-SC/2016) Em um computador, todas as atividades necessitam de sincronização. O clock serve justamente a este fim, ou seja, basicamente, atua como um sinal para sincronismo. A medição do clock é feita em hertz (Hz), a unidade padrão de medidas de frequência, que indica o número de oscilações ou ciclos que ocorre dentro de uma determinada medida de tempo, no caso, segundos. Por exemplo, o processador Intel® Core™2 Duo, com clock de 2,4 GHz executa: a) 4,8 bilhões de tarefas por segundo b) 2 bilhões de tarefas por segundo c) 2,4 bilhões de tarefas por segundo d) 4 bilhões de tarefas por segundo
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
190. (IESES/SERGAS/2016) Com relação aos principais componentes de um computador (hardware), analise os seguintes enunciados: I. O mouse é um exemplo de dispositivo, que se pode conectar com o computador por meio de interface USB. II. As impressoras modernas atuais, como por exemplo a laser, tem a sua comunicação realizada com o computador, apenas por intermédio da porta serial RS-232. III. Uma das funções do estabilizador é o de proteger o computador das variações de tensão proveniente da rede elétrica. IV. A memória cache é um tipo de memória mais lenta que a memória RAM comum, mas em compensação possui maior capacidade de armazenamento. Assinale a única alternativa correta: a) Apenas as assertivas I e IV estão corretas. b) Apenas as assertivas II, III e IV estão corretas. c) Apenas as assertivas I e III estão corretas. d) As assertivas I, II, III e IV estão corretas. 191. (CONSULPLAN/PREFEITURA DE VENDA NOVA DO INTEGRANTE – ES/2016) A Intel, fabricante de processadores, utiliza a palavra Core i nas nomenclaturas de seus processadores. Os processadores Intel Core i3, i5 e i7 já estão na sexta geração. A cada versão alguma nova funcionalidade é adicionada, seja para aumentar o poder de processamento, seja para diminuir o consumo de energia, entre outras várias características. Nos processadores Intel Core i de quarta geração foi utilizada uma arquitetura, baseada na microarquitetura Ivy Bridge, que trouxe várias novidades, como o novo processador gráfico DirectX 11, novos estados de economia de energia, chamados SOix etc. Assinale a alternativa que apresenta corretamente a arquitetura presente nos processadores Intel Core i de quarta geração. a) Haswell. b) Nehalem. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) Clarkdale. d) Westmere. 192. (UFSC/UFSC/2016) Analise as afirmativas abaixo, a respeito de um notebook com uma porta HDMI, duas portas USB 2.0 e uma placa de rede sem fio (Wi-Fi). I. A tela do notebook pode ser exibida em um monitor externo conectado à porta HDMI. II. Um mouse sem fio pode ser conectado ao notebook devido ao fato de este possuir uma placa para rede sem fio (Wi-Fi). III. Um disco rígido (HD) externo pode ser conectado ao notebook através de um cabo HDMI para realizar uma cópia de segurança (backup) de arquivos. IV. Um drive de CD-ROM externo pode ser conectado ao notebook através de um cabo USB para realizar a instalação de um programa gravado em CDROM. Assinale a alternativa CORRETA. a) Somente as afirmativas I e II estão corretas. b) Somente as afirmativas I, II e III estão corretas. c) Somente as afirmativas I e IV estão corretas. d) Somente as afirmativas II, III e IV estão corretas. e) Somente as afirmativas III e IV estão corretas. 193. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Numa rede de computadores, do tipo estrela, existe um dispositivo que permite transmitir dados a todos computadores conectados à rede ao mesmo tempo. Esse dispositivo é denominado tecnicamente de: a) hub. b) modem. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) bridge. d) firewall. 194. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Assinale a alternativa que condiz com a seguinte definição: “dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede”: a) switch b) modem c) bridge d) firewall 195. (INAZ DO PARÁ/2016) É uma tecnologia para discos rígidos, unidades ópticas e outros dispositivos de armazenamento de dados a qual surgiu no mercado no ano 2000 para substituir a tradicional interface PATA (IDE). De qual tecnologia padrão estamos falando? a) S-VIDEO b) SATA c) HDMI d) DVI PORT e) VGA 196. (FCC/PREFEITURA DE TERESINA-PI/2016) Os notebooks ultrafinos (ultrabooks) utilizam drives do tipo SSD (Solid-State Drive) ao invés de HDs por serem normalmente mais silenciosos, menores, mais resistentes e de acesso mais rápido. Assim como os pen drives, os dispositivos SSD utilizam a) chips BIOS para armazenar as informações. Esses chips são baratos e compactos, porém o acesso a eles é mais lento do que o acesso às memórias.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
b) memória flash para armazenar dados. Esse tipo de memória não perde seu conteúdo quando a alimentação elétrica é cortada. c) memória flash para armazenar dados. Esse tipo de memória perde seu conteúdo quando a alimentação elétrica é cortada. d) registradores para armazenar informações. Os registradores são tipos de memória de acesso muito rápido, porém muito caros. e) memória cache para armazenar dados. Esse tipo de memória é acessada duas vezes mais rápido do que as memórias RAM convencionais. 197. (FCC/PREFEITURA DE TERESINA-PI/2016) Nos computadores de uma organização percebeu-se que a inicialização do Windows está muito lenta. Notou-se que cada computador leva, em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o Windows começou a inicializar cerca de 10 vezes mais rápido. Com base nessas informações, as unidades C e D são, respectivamente, a) dois HDs SATA. b) HD SATA e HD IDE. c) SSD e HD. d) pen drive e disco rígido. e) dois SSDs IDE. 198. (FGV/COMPESA/2016) A placa-mãe (motherboard) de um computador é o hardware responsável por conectar e interligar todos os componentes. Um componente que já vem instalado na placa-mãe é a) a memória RAM. b) a placa de rede. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
c) o chipset. d) o processador. e) o disco rígido. 199. (FGV/COMPESA/2016) BIOS é um programa armazenado em um chip responsável pela execução de várias tarefas durante a inicialização do computador até o carregamento do sistema operacional. Para garantir sua integridade, suas instruções são gravadas em um tipo de memória somente de leitura, denominada memória a) RAM. b) CMOS. c) ROM. d) CACHE. e) VIRTUAL. 200. (FGV/COMPESA/2016) RAID é uma solução computacional que permite combinar vários discos rígidos, fazendo com que o sistema operacional enxergue o conjunto de discos rígidos como uma única unidade de armazenamento, independentemente da quantidade de discos rígidos em uso. O nível de RAID que duplica uma unidade de disco, ou seja, faz uma cópia da primeira unidade para outra unidade de disco rígido, é o nível a) 0. b) 1. c) 3. d) 4. e) 5.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
201. (CESPE/PC-GO/2016) Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e que esteja devidamente conectada à Internet. a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios, em uma cloud storage. b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem da Mozilla. c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui. d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes diários e os envia para o OneDrive. e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os envia para uma conta de email previamente configurada. 202. (FEPESE/PREFEITURA DE LAGES-SC/2016) O navegador de internet padrão do Windows 10 é o: a) Windows OneDrive. b) Windows Explorer. c) Mozilla Firefox. d) Microsoft Edge. e) Microsoft Opera.
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
203. (FUNDEP(GESTÃO DE CONCURSO)/IFN-MG/2016) São programas acessórios do MS Windows 10, EXCETO: a) Bloco de notas b) MS Word c) Paint d) WordPad 204. (FUNDEP(GESTÃO DE CONCURSO)/IFN-MG/2016)Assinale a alternativa que apresenta o utilitário do Windows 10 para a tarefa de gerenciar arquivos e pastas. a) Explorador de Arquivos b) Gerenciador de Arquivos c) Gerenciador de Tarefas d) Painel de Controle 205. (FGV/COMPESA/2016) Glória acha que um aplicativo ou um driver recentemente instalado causou problemas no seu computador e deseja restaurar o Windows 8.1 sem alterar seus arquivos pessoais, como documentos ou fotos. Para isso, Glória decidiu utilizar o recurso Proteção do Sistema que cria e salva regularmente informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Com esse recurso, Glória poderá restaurar o Windows para um determinado momento no passado, denominado a) backup do arquivo. b) imagem do sistema. c) versão anterior. d) histórico de arquivos. e) ponto de restauração. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
206. (FGV/COMPESA/2016) Na ativação do Windows 8.1, ocorre um erro quando uma Licença de Volume (uma licença que foi comprada na Microsoft por uma empresa para instalar o Windows em vários PCs) é utilizada em um número de computadores maior que o permitido pelos Termos de Licença para Software Microsoft. A esse respeito, assinale a opção que indica esse erro. a) O servidor de ativação relatou que a Chave de Ativação Múltipla excedeu o limite. (Código de erro: 0xC004C020) b) O servidor de ativação relatou que a chave do produto (Product Key) excedeu seu limite de desbloqueio. (Código de erro: 0xC004C008) c) O Serviço de Licenciamento de Software relatou uma falha na avaliação da licença. (Código de erro: 0xC004E003) d) O nome DNS não existe. (Código de erro: 0x8007232B) e) Erro de segurança. (Código de erro: 0x80072F8F) 207. (FGV/COMPESA/2016) No Windows 8.1, é possível ter mais de um aplicativo de edição de fotos instalado no computador e escolher um deles para ser iniciado sempre que uma foto for aberta. Para que o Windows use automaticamente um aplicativo quando se abre determinado tipo de arquivo, como uma música, um filme, uma foto ou uma página da Web, é necessário configurar a) Facilidade de Acesso. b) Opções de Pasta. c) Multitarefa. d) Aplicativo Padrão. e) Personalização. 208. (CS-UFG/PREFEITURA DE GOIÂNIA-GO/2016) Qual é o item que deve ser acessado no Painel de Controle do Sistema Operacional Windows 10 para desinstalar ou alterar um programa? www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
a) Ferramentas Administrativas. b) Gerenciador de Dispositivos. c) Programas e Recursos. d) Segurança e Manutenção. 209. (CS-UFG/PREFEITURA DE GOIÂNIA-GO/2016) Que forma de exibição de ícones NÃO está presente no explorador de arquivos do Sistema Operacional Windows 10? a) Lista. b) Personalizados. c) Detalhes. d) Blocos. 210. (CESGRANRIO/UNIRIO/2016) Certo usuário abre o Painel de Controle do Windows 8, acessa a janela “Dispositivos e impressoras” e percebe que algumas impressoras da lista estão com o ícone esmaecido, em tom de cinza claro. Se ele tentar usar uma dessas impressoras (cujo ícone está esmaecido) para imprimir um documento, o(a) a) documento não será impresso, uma vez que a impressora não está abastecida corretamente com tonner ou cartuchos de impressão. b) documento não será impresso, porque a impressora está indisponível. c) documento não será impresso, uma vez que a impressora não está instalada. d) impressão será bem sucedida, e não será exibida qualquer mensagem de alerta. e) impressão será bem sucedida, mas será exibida uma mensagem de alerta por problemas de configuração da impressora. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br
GABARITO 1-C 11-B 21-E 31-A 41-A 51-E 61-E 71-A 81-D 91-D 101-E 111-C 121-D 131-A 141-E 151-D 161-D 171-E 181-C 191-A 201-A
2-B 12-B 22-E 32-C 42-D 52-E 62-A 72-B 82-B 92-A 102-E 112-C 122-A 132-A 142-B 152-B 162-A 172-B 182-D 192-C 202-D
3-A 13-B 23-A 33-C 43-C 53-C 63-B 73-A 83-C 93-C 103-C 113-D 123-C 133-B 143-B 153-B 163-C 173-D 183-C 193-A 203-B
4-B 14-C 24-C 34-E 44-B 54-E 64-C 74-D 84-A 94-C 104-B 114-B 124-C 134-C 144-C 154-D 164-B 174-B 184-B 194-D 204-A
5-C 15-B 25-C 35-E 45-A 55-D 65-C 75-A 85-C 95-D 105-A 115-E 125-D 135-E 145-D 155-C 165-E 175-D 185-B 195-B 205-E
6-A 16-B 26-E 36-D 46-D 56-B 66-D 76-C 86-A 96-B 106-B 116-B 126-A 136-A 146-D 156-D 166-C 176-B 186-C 196-B 206-A
7-C 17-E 27-A 37-B 47-D 57-C 67-C 77-A 87-E 97-A 107-E 117-A 127-B 137-A 147-A 157-A 167-D 177-B 187-A 197-C 207-D
8-E 18-E 28-D 38-A 48-A 58-E 68-A 78-C 88-A 98-E 108-D 118-D 128-A 138-A 148-C 158-B 168-B 178-A 188-A 198-C 208-C
9-D 19-B 29-E 39-A 49-A 59-E 69-B 79-A 89-B 99-B 109-D 119-B 129-B 139-B 149-A 159-A 169-C 179-A 189-A 199-C 209-B
10-D 20-B 30-E 40-A 50-D 60-D 70-D 80-B 90-C 100-C 110-A 120-B 130-C 140-E 150-D 160-E 170-B 180-E 190-C 200-B 210-B
Bons estudos e sucesso na prova! Para outros materiais, acesse: www.willianprates.com.br
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal