Professional Documents
Culture Documents
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 1
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 2
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
A) abstrações feitas pelo sistema operacional das características lógicas das informações armazenadas.
B) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do
computador.
C) organizações físicas de pastas em um dispositivo de armazenamento volátil.
D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.
E) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem
arquivos de vídeo.
02. Devido a convenções de nomenclatura, alguns caracteres reservados não podem ser usados em
nomes de arquivos e diretórios. Nesse contexto, considere que um usuário do sistema operacional
Windows 10 precisa dividir o arquivo relatório.docx em dois arquivos.
Para atender às convenções de nomenclatura de arquivos e diretórios, dois nomes que NÃO podem ser
atribuídos a esses dois arquivos criados pelo usuário são os seguintes:
A) relatório_parte1.docx e relatório_parte2.docx
B) relatório-parte1.docx e relatório-parte2.docx
C) relatório:parte1.docx e relatório:parte2.docx
D) relatório%parte1.docx e relatório%parte2.docx
E) relatório$parte1.docx e relatório$parte2.docx
O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das
teclas
A) Ctrl e C
B) Ctrl e Z
C) Alt e F4
D) logotipo do Windows e D
E) logotipo de Windows e L
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 3
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
04. Ao visitar uma agência, um funcionário de TI de um banco percebeu, durante sua conversa com um
bancário, que a cada 15 minutos, um alarme tocava no celular do empregado, e que, nesse momento,
ele executava um programa no computador servidor do banco, que rodava o Linux SUSE. Descobriu,
depois, que o mesmo se repetia em todas as agências. Percebendo isso como um sinal de que havia uma
demanda interna de executar esse programa de tempos em tempos, o funcionário de TI resolveu mudar
o processo, fazendo esse programa ser executado automaticamente de forma periódica.
A) cron
B) curl
C) jobs
D) timedatectl
E) touch
A) 2
B) 3
C) 4
D) 5
E) 6
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 4
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
06. O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar
os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras:
Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para
obter esse controle?
07. Um supervisor de equipe precisa redigir um memorando para envio à chefia imediata. Ele precisa da
colaboração dos seus subordinados na edição desse texto. Todavia, o supervisor quer ter acesso ao
histórico de alterações (quem alterou o quê), a fim de que possa julgar quais sugestões ele aceita ou
não.
A) Correspondências
B) Layout
C) Pesquisar
D) Revisão
E) Suplementos
08. Ao se utilizar um navegador web para acesso a um website XYZ na internet, a partir de uma estação
de trabalho E1, pode acontecer de esse website não responder adequadamente, por exemplo, não
apresentando o seu conteúdo. Considere que, no instante seguinte à tentativa de acesso ao website
XYZ, se verifica ser possível acessar um outro website ABC, e que os websites XYZ e ABC não estão
localizados na rede de computadores da organização onde está a estação de trabalho.
Nesse caso, um dos possíveis problemas para o website XYZ não estar respondendo corretamente é o
seguinte:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 5
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
09. Considere uma empresa na qual seja comum os colaboradores utilizarem computadores (estações
de trabalho) para executar suas atividades. Via de regra, essas estações de trabalho encontram-se
conectadas à rede de computadores dessa empresa.
Para navegar de forma privativa no Mozilla Firefox, o usuário deve abrir uma nova janela privativa,
pressionando a seguinte combinação de teclas:
A) Ctrl+N
B) Ctrl+P
C) Ctrl+T
D) Ctrl+Shift+P
E) Ctrl+Shift+A
11. Uma situação que ocorre no dia a dia da utilização de correio eletrônico é uma pessoa A (emissor),
após enviar uma mensagem X para uma outra pessoa B (destinatário), receber uma resposta automática
que informa que a caixa de correio do destinatário está cheia.
A) espaço ocupado por mensagens na caixa de correio do destinatário atingiu o limite autorizado.
B) quantidade de mensagens na caixa de correio do destinatário atingiu o limite autorizado.
C) quantidade de mensagens enviadas pelo emissor atingiu o limite autorizado.
D) quantidade máxima de mensagens que podem ser recebidas pelo destinatário naquele dia foi
atingida.
E) espaço ocupado pela mensagem X é muito grande, e seu envio não foi autorizado pela infraestrutura
do emissor.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 6
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
12. Ao enviar uma mensagem de correio eletrônico para um destinatário, por meio, por exemplo, do
Microsoft Outlook, é possível enviar cópias dessa mesma mensagem para outros destinatários.
Considere que uma pessoa P1 enviou uma mensagem para uma pessoa P2, com cópia para uma pessoa
P3 e com cópia oculta para uma pessoa P4.
Nesse cenário, uma vez que essa mensagem tenha sido enviada e recebida por todos,
A) P2 saberá que P1 foi o remetente da mensagem e que nenhuma cópia foi enviada.
B) P2, P3 e P4 receberão a mensagem de P1 e apenas P3 saberá que P4 recebeu uma cópia.
C) P2, P3 e P4 receberão a mensagem de P1, mas P2 e P3 não saberão que P4 recebeu uma cópia.
D) P4 saberá que P2 e P3 receberam a mensagem, mas não saberá que o remetente foi P1.
E) P4 saberá que P3 foi o remetente da mensagem e que uma cópia foi enviada para P
13. A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente
em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação,
incluem a irretratabilidade, que deve garantir a
A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não
autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.
14. Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e
atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware,
há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos
programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
A) backdoor
B) spyware
C) rootkit
D) keylogger
E) worm
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 7
INFORMÁTICA PARA CONCURSO
| PROF. THIAGO CORDEIRO
022-EP
15. Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que
sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha
associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de
trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros.
Uma boa prática que pode ser usada no que se refere a senhas é
A) anotar a sua senha e deixá-la afixada próxima à sua estação de trabalho, pois caso ela seja
esquecida, não haverá uma interrupção no seu trabalho.
B) confirmar a sua senha por telefone, caso venha a ser solicitado.
C) definir uma senha que não possa ser facilmente adivinhada, de modo que apenas você tenha o seu
conhecimento.
D) garantir que seus colegas mais próximos saibam a sua senha, para que ela possa ser utilizada na sua
ausência.
E) informar a sua senha a qualquer pessoa que a solicite e que trabalhe na mesma organização em que
você atue.
GABARITO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
B C E A B A D B A D A C B E C
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 8