1. 1-No Microsoft Office Word 2003, o destino e, quando o mouse estiver
posicionado sobre a pasta, soltar o botão.
ícone refere-se à formatação de: D) clicar duas vezes seguidas no botão
A) parágrafo. esquerdo do mouse sobre a mensagem e
B) fonte. informar a pasta de destino na tela pop-
C) desenho. up
D) tabela. de exibida pela aplicação.
E) plano de fundo E) clicar com o botão direito do mouse na
2-Suponha que ao selecionar a função mensagem e em seguida clicar com o
“Abrir” no Microsoft Office Excel 2003 botão direito do mouse na pasta de
seja exibida a tela abaixo. O ícone que destino.
permite exibir pastas e arquivos do 4-No Windows XP, a propriedade de
nível Acima de “Minhas imagens”é vídeo que permite definir ou alterar a
resolução de tela é:
A) Temas.
B) Área de trabalho.
C) Proteção de tela.
D) Aparência.
E) Configurações.
5-A p l i c a t i v o s d e n a v e g a ç ã o, b
r o w s e r s o u simplesmente
navegadores, são softwares que
permitem a navegação pelas páginas
da Web. Com relação a estes
programas, pode-se afirmar que:
A) não permitem verificar mensagens de
correio eletrônico.
B) permitem-nos enviar e receber
mensagens de c o r r e i o e l e t r ô n i c o
s e m e s t a r m o s , obrigatoriamente,
conectados à Internet naquele momento.
C) não permitem salvar uma página da
Internet com outro nome ou em outro
3-Considerando a configuração local.
padrão de aplicativos de correio D) permitem abrir páginas da Internet,
eletrônico, a ação para mover uma localizar informações e efetuar download
mensagem da Caixa de Entrada para e upload.
uma determinada pasta é: E) não permitem a configuração de itens
A) clicar nas teclas CTRL+X e, em relacionados à segurança durante a
seguida, navegação.
CTRL+C.
B) selecionar a ferramenta Reorganizar. 6-O conjunto de especificações para
C) clicar com o botão esquerdo do mouse computadores pessoais que tem o
na mensagem, mantê-lo pressionado, intuito de fazer com que o usuário não
arrastar a mensagem até a pasta de precise se preocupar com chaves ou
carregamento de drivers manuais,
bastando conectar a placa ou o
2. periférico que o sistema os reconhece 9-Com relação às ferramentas de
e os habilita para uso, denomina-se: busca do Google, assinale a alternativa
A) USB. correta.
B) SCSI. A) O comando“Filetype” permite a
C) plug and play. pesquisa dentro de um site específico.
D) barramento. B) A opção “Preferência” permite
E) wireless. armazenar as páginas favoritas da
pesquisa.
7-Com finalidades especificamente C) O comando “Define” pode ser usado
voltadas para o usuário e dependentes para obter a definição de uma palavra.
do sistema operacional para serem D) A opção “Fazer login” permite alterar
executados, processadores de texto e o usuário do Windows.
planilhas eletrônicas fazem parte de E) A opção “Pesquisa avançada” permite
qual categoria de software? pesquisar países e cidades por meio de
A) Básico. mapas.
B) Operacional.
C) Utilitário. 10-Entre as afirmativas abaixo,
D) Livre. assinale aquela em que todos os itens
E) Aplicativo. são dispositivos de entrada e saída.
A) Drive de CD R/W, Webcam e
8-Analise as alternativas abaixo Microfone.
referentes à segurança da informação B) Modem, teclado e impressora.
e assinale a correta. C) Scanner, pen drive e Touchpad.
A) Phishing é uma técnica que visa fazer D) Touchpad, caixa de som e microfone.
um sistema ou um servidor parar de E) Monitor touch screen, modem e Drive
funcionar, utilizando um robot ou um de DVD R/W.
Worm para o envio repetido de pacotes.
B) Firewall é um dispositivo que protege 11-Dadas as alternativas abaixo,
a rede de ataques externos, impedindo assinale aquela que representa,
invasões através da Internet e pode ser respectivamente, uma categoria de
encontrado como software ou hardware. software básico, uma de utilitário e
C) Vírus de macro substituem ou fixam- uma de aplicativo.
se a arquivos e x e c u t á v e i s d e p r o g A) Sistema operacional, processador de
r a m a s q u e s e j a m requisitados para textos e planilha eletrônica.
a execução de algum programa. B) Gerenciador de banco de dados,
D) Ataque de negação de serviço é uma compactador de arquivos e antivírus.
técnica que visa enganar um usuário, C) Processador de textos, software de
induzindo-o a clicar em um link que o apresentação e planilha eletrônica.
levará para uma página clonada ou um D) Sistema operacional, antivírus e
arquivo malicioso. gerenciador de banco de dados.
E) Cavalo de troia é um programa E) Compactador de arquivos, software de
malicioso que ao infectar uma máquina, apresentação e sistema operacional.
não ataca diretamente o computador,
tem como característica replicar 12-técnica utilizada na segurança da
mensagens sem o consentimento do informação para codificar as
usuário. informações de modo que elas possam
3. ser armazenadas ou transmitidas de
forma confidencial, sigilosa, chama-se: 15-Os programas do Microsoft Office:
A) criptografia. Word, Excel, P o w e r P o i n t e A c c e
B) biometria. s s , c o r r e s p o n d e m
C) token. ,crespectivamente, a quais
D) smart card. ferramentas do BrOffice?
E) assinatura digital. A) Impress, Base, Writer e Calc.
B) Writer, Calc, Impress e Base.
13-Com respeito aos protocolos C) Writer, Impress, Base e Calc.
utilizados pelos softwares D) Impress, Calc, Writer e Base.
gerenciadores de email, é correto E) Base, Calc, Impress e Writer.
afirmar que POP3 e SMTP,
respectivamente são: 16-O que é o WORDPAD?
A) Protocolo para recebimento de emails (A) É um sistema operacional.
seguros / protocolo de acesso e (B) Ferramenta no qual o usuário
gerenciamento de mensagens de correio possui algumas opções de maior
eletrônico diretamente do servidor. acessibilidade.
B) Protocolo utilizado em clientes de (C) É um software de vírus.
correio eletrônico para recebimento de (D) É um editor de textos existente no
emails do servidor / protocolo utilizado Windows para digitação com recursos
em gerenciadores de correio eletrônico simples, mas tem as características do
para o envio de emails. Microsoft Word
C) Protocolo seguro de gerenciamento de
mensagens / protocolo para envio de 17-Qual atalho do teclado é usado no
correio eletrônico seguro, com uso de Word 2003 para entrar no modo de
criptografia. visualizar impressão?
D) Protocolo utilizado para manipulação A) SHIFT + F1
de B) F2
transferência de arquivos entre um C) ALT + F5
servidor e um cliente através da Internet D) CTRL + F5
/ protocolo para recebimento de emails E) CTRL + F2
seguros.
E) Protocolo responsável pelo transporte 18-Qual atalho do teclado é usado no
de dados, garantindo a ordem de envio e Word 2003 para, dentro de uma
integridade das informações / protocolo tabela, ir para a última célula de uma
utilizado em programas de navegação coluna?
para interpretar a linguagem das páginas A) ALT + PAGE DOWN
B) ALT + L
14-Padrão de mídia removível, de alta C) CTRL + L
capacidade de armazenamento, D) CTRL + END
apresentando discos formados por E ) SHIFT + PAGE DOWN
múltiplas camadas, denomina-se:
A) CD. 19-Qual atalho do teclado é usado no
B) DVD. Excel 2003 para acessar a caixa de
C) pen drive. diálogo formatar célula?
D) blu-ray. A) CTRL + F
E) memória flash. B) ALT + C
4. C) CTRL + C D) Windows Explorer..
D) CTRL + 1 E) WordPad.
E) SHIFT + F
23- Analise o fragmento de planilha do
20-Qual atalho do teclado é usado no Excel abaixo:
Excel 2003 para acessar a barra de
menus?
A) CTRL + F1
B) F10
C) CTRL + F10 Ao aplicar nas células as seguintes
D) CTRL + 1 fórmulas Célula E2 =SOMA(A2;D2),
E) SHIFT + F10 célula F2 =MÍNIMO(A2:D2), célula G2
=MÁXIMO(A2;D2) e célula H2
21-Sobre a utilização do navegador =MÉDIA(A2:D2), obtém-se os
Internet Explorer (versão 6.0 – seguintes resultados,
configuração padrão), analise: respectivamente:
I. A pasta Histórico contém links para A) 12, 4, 7, 6
páginas visitadas, permitindo acesso B) 24, 5, 8, 6
rápido às páginas visitadas C) 24, 4, 8, 6
recentemente. D) 12, 5, 8, 3
II. As teclas de atalho usadas para E) 36, 4, 8, 12
localizar um texto na página atual são
Ctrl + L. 24-No Microsoft Word (versão XP –
configuração padrão), assinale a
III. O ícone da barra de ferramentas opção que descreve corretamente as
é usado para gerenciar Favoritos. funções dos ícones das ferramentas:
IV. www.microsoft.com é um exemplo
correto de URL, que deverá ser digitada
no campo Endereço.
Estão corretas apenas as afirmativas
A) Recortar, Colar, Lembrete e Realçar.
A) I, II, III, IV
B) Recortar, Duplicar, Copiar e Colorir
B) I, II, IV
C) Recortar, Duplicar, Comentários e
C) III, IV
Pintar.
D) II, III, IV
D) Recortar, Formatar, Índice e Realçar.
E) I, III, IV
E) Recortar, Copiar, Colar e Pincel.
22-Os sistemas operacionais Windows
25-Assinale a alternativa que descreve
possuem um gerenciador de arquivos
corretamente um navegador de
e pastas do sistema, ou seja, são
Internet:
utilizados para cópia, exclusão,
A) Winrar
organização, movimentação e todas as
B) Outlook Express.
atividades de gerenciamento de
C) Winzip. .
arquivos. Assinale o nome desse
D) Google Chrome.
gerenciador:
E) Microsoft Power Point.
A) Documentos e Pastas.
B) Painel de controle
C) Pesquisar – Arquivos e Pastas.
5. 26-Em relação às de teclas de atalho 30-Localizado na pasta Acessórios do
utilizadas no Microsoft Word (versão Windows XP, o aplicativo WordPad
XP português – configuração padrão), (A) arquiva dados para protegê-los
contra perda acidental.
assinale a alternativa que descreve
(B) seleciona caracteres especiais e os
corretamente uma função: copia para um documento.
A) Ctrl + I – Imprimir. (C) retorna o sistema a um ponto de
B) Ctrl + C – Colar. restauração predefinido pelo usuário.
C) Ctrl + A – Selecionar tudo. (D) configura programas mais antigos
D) Ctrl + O – Arquivo Novo. para execução no Windows XP.
E) Ctrl + S – Salvar arquivo atual. (E) cria e edita documentos de texto com
formatação complexa.
27-“Cópia de segurança é a cópia de
31-O sistema operacional Microsoft
dados de um dispositivo de Windows permite aos usuários
armazenamento a outro, para que manipularem seus arquivos de várias
possam ser restaurados, em caso da maneiras por meio de comandos como
perda, os dados originais, envolvendo copiar, recortar, abrir com, visualizar
apagamentos acidentais ou corrupção imagens, entre outros comandos,
de dados.” Este recurso é também como também organizá-los por pastas,
o que facilita o trabalho do dia a dia
conhecido como:
no uso desses arquivos. Para isso, as
A)Safety Files diversas versões desse sistema
B)Restore. operacional têm como padrão, em sua
C)Backup. instalação, um programa específico,
D) Browser. que é o Microsoft Windows
E) Arquivos ocultos. (A) Access.
(B) System.
(C) Organizer.
28-No Microsoft Excel (versão XP – (D) Administrator.
configuração padrão) são funções (E) Explorer.
padrões válidas, EXCETO:
A) MÉDIA. 32-Assinale a opção que apresenta a
B) SUBTRAÇÃO. combinação de teclas utilizada no
Windows para excluir um item
C) SOMA.
selecionado da área de trabalho sem
D) MÁXIMO. usar a lixeira:
E) MÍNIMO. (A) Alt + F1
(B) Alt + F2
29-Em sua configuração padrão, o (C) Alt + Tab
Windows XP possui várias teclas de (D) Shift + Delete
atalho, como a Alt + Enter, que tem (E) Shift + Enter
como finalidade
(A) alternar a visualização entre janelas 33-Nos sistemas operacionais como o
abertas. Windows, as informações estão
(B) exibir as propriedades de um item contidas em arquivos de vários
selecionado. formatos, que são armazenados no
(C) excluir itens selecionados sem disco fixo ou em outros tipos de
colocar na lixeira. mídias removíveis do computador,
(D) fechar um item ativo ou sair de um organizados em
programa ativo. (A) telas.
(E) mudar o nome de um item (B) pastas.
selecionado. (C) janelas.
(D) imagens.
6. (E) programas. ser classificados em DISPOSITIVOS
34-Assinale a opção que apresenta a DE ENTRADA (servem para inserir
ferramenta do Windows 7 utilizada informações no sistema) e
para criar e editar textos simples.
DISPOSITIVOS DE SAÍDA (servem
(A) Imaging.
(B) Bloco de Notas. para visualizar o conteúdo presente
(C) HyperTerminal. no sistema). Assinale a alternativa
(D) Acesso à Rede Dial-Up. que corresponde a um DISPOSITIVO
(E) Mapa de Caracteres. DE ENTRADA:
35-Um arquivo compactado pode ter a) Teclado.
um tamanho muito menor do que o b) Caixas de Som.
arquivo original, e nesta compactação
c) Monitor.
nenhum dado do arquivo original é
perdido, com isso, quando o d) Impressora
arquivo for descompactado, tem-se o
arquivo original sem nenhuma perda. 39-Os componentes de computador
Assinale a alternativa correta a podem ser divididos (classificados)
respeito de compactação de arquivos. em SOFTWARE (parte lógica) e
(A) A compactação de arquivos é HARDWARE (parte física). Todas as
possível somente quando o usuário
alternativas são exemplos de
pretende compactar arquivos
multimídia. software, EXCETO:
(B) Winrar, Fillzip e Ares Galaxy são a) Microsoft Word
exemplos de softwares b) Microsoft Excel.
compactadores de arquivos. c) Teclado.
(C) ZIP e RAR são as únicas extensões de d) Microsoft Powerpoint.
arquivos compactados.
(D) É possível compactar uma pasta que
contém arquivos já compactados. 40-No âmbito de navegadores da
(E) Um arquivo compactado tem Internet, plugins são
exatamente a metade do tamanho do (A) extensões usadas para traduzir textos
arquivo original. diretamente no site.
36-Os teclados convencionais (B) Aplicativos para extração de cópia
possuem uma tecla que tem como de arquivos do navegador para o
objetivo tirar uma “foto” da atual tela computador.
do sistema. Esta tecla é: (C) pequenos programas que adicionam
a) PRINT SCREEN. funções auxiliares ao navegador.
b) PAGE UP. (D) pequenos textos que os sites podem
c) PAGE DOWN. enviar aos navegadores,
d) END. anexado a qualquer tipo de propaganda.
(E) programas com conteúdo suspeito,
37-Observe a figura abaixo e que se instalam em seu computador
assinale a alternativa que dá a sua sem seu conhecimento.
denominação:
a) barra de ferramentas.
b) barra de tarefas.
edsonalves@hotmail.com
c) barra de formatação
d) barra de desenho
38-Os dispositivos que se conectam
ao computador (periféricos), podem