You are on page 1of 8

INFORMÁTICA PARA CONCURSO

| PROF. THIAGO CORDEIRO


022-EP

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 1
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 2
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

01. O armazenamento de dados ou informações em sistemas computacionais é possível com a utilização


de arquivos, que servem como importante suporte tecnológico para o atendimento das diversas
demandas dos usuários.

Do ponto de vista técnico, esses arquivos podem ser considerados

A) abstrações feitas pelo sistema operacional das características lógicas das informações armazenadas.
B) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do
computador.
C) organizações físicas de pastas em um dispositivo de armazenamento volátil.
D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.
E) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem
arquivos de vídeo.

02. Devido a convenções de nomenclatura, alguns caracteres reservados não podem ser usados em
nomes de arquivos e diretórios. Nesse contexto, considere que um usuário do sistema operacional
Windows 10 precisa dividir o arquivo relatório.docx em dois arquivos.

Para atender às convenções de nomenclatura de arquivos e diretórios, dois nomes que NÃO podem ser
atribuídos a esses dois arquivos criados pelo usuário são os seguintes:

A) relatório_parte1.docx e relatório_parte2.docx
B) relatório-parte1.docx e relatório-parte2.docx
C) relatório:parte1.docx e relatório:parte2.docx
D) relatório%parte1.docx e relatório%parte2.docx
E) relatório$parte1.docx e relatório$parte2.docx

03. No código de práticas de segurança da informação, recomenda- se que o acesso ao ambiente


operacional (área de trabalho) do computador seja bloqueado quando o usuário do sistema se ausentar
do seu posto de trabalho.

O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das
teclas

A) Ctrl e C
B) Ctrl e Z
C) Alt e F4
D) logotipo do Windows e D
E) logotipo de Windows e L

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 3
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

04. Ao visitar uma agência, um funcionário de TI de um banco percebeu, durante sua conversa com um
bancário, que a cada 15 minutos, um alarme tocava no celular do empregado, e que, nesse momento,
ele executava um programa no computador servidor do banco, que rodava o Linux SUSE. Descobriu,
depois, que o mesmo se repetia em todas as agências. Percebendo isso como um sinal de que havia uma
demanda interna de executar esse programa de tempos em tempos, o funcionário de TI resolveu mudar
o processo, fazendo esse programa ser executado automaticamente de forma periódica.

Para alcançar esse objetivo, esse funcionário utilizou a funcionalidade do comando

A) cron
B) curl
C) jobs
D) timedatectl
E) touch

05. Sejam os seguintes dados de uma planilha confeccionada no Excel 365:

Na célula C10 dessa planilha, está inserida a seguinte fórmula:


=CONT.SE(B2:B6;”<=R$ 10,00”)

Ao executar essa fórmula, o valor que aparecerá na célula C10 é

A) 2
B) 3
C) 4
D) 5
E) 6

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 4
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

06. O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar
os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras:

a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e


b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.

Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para
obter esse controle?

A) Validação de dados; Formatação condicional


B) Formatação condicional; Gerenciador de cenários
C) Verificação de erros; Teste de hipóteses
D) Função de consolidação; Formatação condicional
E) Classificar e Filtrar; Validação de dados

07. Um supervisor de equipe precisa redigir um memorando para envio à chefia imediata. Ele precisa da
colaboração dos seus subordinados na edição desse texto. Todavia, o supervisor quer ter acesso ao
histórico de alterações (quem alterou o quê), a fim de que possa julgar quais sugestões ele aceita ou
não.

Qual recurso do MS Word 365, versão português, oferece essa possibilidade?

A) Correspondências
B) Layout
C) Pesquisar
D) Revisão
E) Suplementos

08. Ao se utilizar um navegador web para acesso a um website XYZ na internet, a partir de uma estação
de trabalho E1, pode acontecer de esse website não responder adequadamente, por exemplo, não
apresentando o seu conteúdo. Considere que, no instante seguinte à tentativa de acesso ao website
XYZ, se verifica ser possível acessar um outro website ABC, e que os websites XYZ e ABC não estão
localizados na rede de computadores da organização onde está a estação de trabalho.

Nesse caso, um dos possíveis problemas para o website XYZ não estar respondendo corretamente é o
seguinte:

A) o website ABC está atraindo todas as consultas para si.


B) a conexão do website XYZ com a internet está interrompida.
C) a estação de trabalho E1 não está conectada à rede.
D) a conexão da rede de computadores da organização com a internet está interrompida.
E) os websites ABC e XYZ não estão configurados corretamente.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 5
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

09. Considere uma empresa na qual seja comum os colaboradores utilizarem computadores (estações
de trabalho) para executar suas atividades. Via de regra, essas estações de trabalho encontram-se
conectadas à rede de computadores dessa empresa.

Essa rede de computadores em uma empresa como a descrita

A) pode ou não estar conectada à internet.


B) possui conexões que são ou cabeadas ou por WiFi, mas nunca os dois tipos simultaneamente.
C) distribui sempre cópias de todos os arquivos digitais entre todas as estações de trabalho.
D) substitui a rede de fornecimento de energia elétrica na empresa.
E) funciona, apenas, se todas as estações de trabalho tiverem o mesmo sistema operacional.

10. A utilização de computadores compartilhados aumenta o nível de risco da segurança da informação.


Para reduzir tais riscos, pode-se ativar a navegação privativa, que não salva as informações de
navegação, como histórico e cookies, e não deixa rastros após o término da sessão.

Para navegar de forma privativa no Mozilla Firefox, o usuário deve abrir uma nova janela privativa,
pressionando a seguinte combinação de teclas:

A) Ctrl+N
B) Ctrl+P
C) Ctrl+T
D) Ctrl+Shift+P
E) Ctrl+Shift+A

11. Uma situação que ocorre no dia a dia da utilização de correio eletrônico é uma pessoa A (emissor),
após enviar uma mensagem X para uma outra pessoa B (destinatário), receber uma resposta automática
que informa que a caixa de correio do destinatário está cheia.

Isso significa que a(o)

A) espaço ocupado por mensagens na caixa de correio do destinatário atingiu o limite autorizado.
B) quantidade de mensagens na caixa de correio do destinatário atingiu o limite autorizado.
C) quantidade de mensagens enviadas pelo emissor atingiu o limite autorizado.
D) quantidade máxima de mensagens que podem ser recebidas pelo destinatário naquele dia foi
atingida.
E) espaço ocupado pela mensagem X é muito grande, e seu envio não foi autorizado pela infraestrutura
do emissor.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 6
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

12. Ao enviar uma mensagem de correio eletrônico para um destinatário, por meio, por exemplo, do
Microsoft Outlook, é possível enviar cópias dessa mesma mensagem para outros destinatários.
Considere que uma pessoa P1 enviou uma mensagem para uma pessoa P2, com cópia para uma pessoa
P3 e com cópia oculta para uma pessoa P4.

Nesse cenário, uma vez que essa mensagem tenha sido enviada e recebida por todos,

A) P2 saberá que P1 foi o remetente da mensagem e que nenhuma cópia foi enviada.
B) P2, P3 e P4 receberão a mensagem de P1 e apenas P3 saberá que P4 recebeu uma cópia.
C) P2, P3 e P4 receberão a mensagem de P1, mas P2 e P3 não saberão que P4 recebeu uma cópia.
D) P4 saberá que P2 e P3 receberam a mensagem, mas não saberá que o remetente foi P1.
E) P4 saberá que P3 foi o remetente da mensagem e que uma cópia foi enviada para P

13. A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente
em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.

Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação,
incluem a irretratabilidade, que deve garantir a

A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não
autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.

14. Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e
atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware,
há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos
programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Esse programa é o

A) backdoor
B) spyware
C) rootkit
D) keylogger
E) worm

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 7
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP

15. Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que
sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha
associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de
trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros.

Uma boa prática que pode ser usada no que se refere a senhas é

A) anotar a sua senha e deixá-la afixada próxima à sua estação de trabalho, pois caso ela seja
esquecida, não haverá uma interrupção no seu trabalho.
B) confirmar a sua senha por telefone, caso venha a ser solicitado.
C) definir uma senha que não possa ser facilmente adivinhada, de modo que apenas você tenha o seu
conhecimento.
D) garantir que seus colegas mais próximos saibam a sua senha, para que ela possa ser utilizada na sua
ausência.
E) informar a sua senha a qualquer pessoa que a solicite e que trabalhe na mesma organização em que
você atue.

GABARITO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
B C E A B A D B A D A C B E C

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 8

You might also like