100% acharam este documento útil (1 voto)
92 visualizações18 páginas

50 Questoes de Informatica Simulado

Enviado por

Pedro Miqueias
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
100% acharam este documento útil (1 voto)
92 visualizações18 páginas

50 Questoes de Informatica Simulado

Enviado por

Pedro Miqueias
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

50 QUESTÕES

DE INFORMÁTICA

1 - (CESPE / MPC/PA 2019)

Considere que quatro empresas distintas, localizadas em países e


continentes diferentes, tenham de acessar e compartilhar dados
entre si. Essa demanda pode ser atendida mediante a elaboração
de projeto em que se conste a implementação de uma rede:

a) VoIP (voice over IP)


b) PGP (Pretty Good Privacy)
c) LAN (local area network)
d) SSL (secure sockets layer)
e) WAN (wide area network)

2 - (CESPE / Polícia Federal 2018)

As redes de computadores podem ser classificadas, pela sua


abrangência, em LAN (Local Area Network), MAN (Metropolitan
Area Network), e WAN (Wide Area Network).

( ) Certo
( ) Errado
3 - (CESPE / Polícia Federal 2018)

PAN (Personal Area Network) são redes de computadores


destinadas a ambientes com acesso restrito, seja por limitações
físicas ou por definições de segurança.

( ) Certo
( ) Errado

4 - (MGS / MGS 2015)

A configuração de rede mais adequada para conectar computadores de:


- um pavimento
- um estado
- uma nação
é, respectivamente:

a) LAN, WAN, WAN.


b) LAN, LAN, WAN.
c) LAN, LAN, WAN.
d) WAN, WAN, LAN.
e) WAN, LAN, LAN.

5 - (CESPE / Polícia Federal 2018)

Por se tratar de arquitetura ultrapassada e possuir pouco


compartilhamento de recursos, redes do tipo cliente/servidor não
podem ter mais que 100 clientes conectados ao respectivo
servidor.

( ) Certo
( ) Errado
6 - (CESPE / CODEVASF 2021)

O POP3 é um protocolo utilizado para serviços de correio


eletrônico e tem a função de transporte no envio de emails do
cliente para o destinatário.

( ) Certo
( ) Errado

7 - (CESPE / ME 2020)

Spam é uma funcionalidade do SMTP que permite o recebimento


de emails de clientes e a sua retransmissão para outro servidor
SMTP.

( ) Certo
( ) Errado

8 - (VUNESP / SEDUC/SP 2019)

Na rede mundial de computadores, Internet, os serviços de


comunicação e informação são disponibilizados por meio de endereços
e links com formatos padronizados URL (Uniform Resource Locator).
Um exemplo de formato de endereço válido na Internet é:

a) http:@[Link]
b) HTML:[Link]
c) html://[Link]
d) [Link]
e) www.#social.*[Link]
9 - (CESPE / SLU-DF 2019)

O DHCP disponibiliza IPs de forma automática para computadores


em uma rede, por meio de um servidor que fornece informações
essenciais, como a máscara de sub-rede e o gateway padrão.

( ) Certo
( ) Errado

10 - (CESPE / PM/MA 2018)

O protocolo DNS, entre outras funcionalidades, transforma um


nome em um endereço MAC da placa de rede.

( ) Certo
( ) Errado

11 - (CESPE / IBAMA 2022)

No Microsoft Edge, é possível optar pela navegação


InPrivate, em que a consulta a páginas na Web é feita sem
que sejam armazenados históricos de endereços ou
cookies, por exemplo.

( ) Certo
( ) Errado
12 - (CESPE / PGE-RJ 2022)

O Microsoft Edge, em sua versão mais atual, disponibiliza


recurso que faz a leitura do texto de uma página da Web
em voz alta.

( ) Certo
( ) Errado

13 (REIS&REIS / PREFEITURA DE POTIM-SP 2022)

É um termo recorrente na Internet e serve como sinônimo,


-se:

a) Macro
b) Browser
c) Token
d) Link

14 - (IADES / CAU-SE 2022)


Muitas pessoas já passaram pela situação de fecharem
acidentalmente alguma aba em seu navegador de internet. O
Google Chrome possui um recurso que permite reabrir abas
fechadas anteriormente, na ordem em que foram fechadas.
Qual dos atalhos a seguir realiza essa tarefa no sistema
operacional Windows nesse navegador?

a) Ctrl + n
b) Ctrl + t
c) Ctrl + Shift + n
d) Ctrl + w
e) Ctrl + Shift + t
15 - (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP
2022)

No navegador Google Chrome existe uma função para


limpar dados de navegação, ela é encontrada em qual aba
nas configurações?

a) Aparência
b) Downloads
c) Mecanismo de pesquisa
d) Privacidade e segurança
e) Sistema

16 - (CESGRANRIO / BB 2021)

O serviço de correio eletrônico é uma ferramenta essencial para o


trabalho do dia a dia dos colaboradores de uma empresa. Para garantir a
segurança da comunicação do cliente de correio eletrônico com os
servidores de correio eletrônico de entrada e de saída de mensagens, é
importante configurar a utilização do padrão de segurança:

a) TLS
b) SMTP
c) IMAP
d) POP3
e) HTTP.

17 - (IDIB / Ministério da Economia 2021)

Uma das primeiras aplicações utilizadas na Internet foi o e-mail. A troca de mensagens
entre os usuários permite que sejam enviados os mais diversos tipos de arquivos em
uma mensagem. Sobre o tema, assinale a alternativa correta:

a) Um usuário de nome Pedro Pedrosa, funcionário da ACME Inc., pode possuir o


seguinte email: [Link].
b) No Windows, o aplicativo de e-mails é o Internet Explorer.
c) Cco (cópia carbono oculta) permite o envio de cópia de uma mensagem de correio
eletrônico a múltiplos destinatários sem que um veja quem mais recebeu a mensagem.
d) Os anexos em vídeo, enviados por e-mail, só podem ser compartilhados em forma de
links.
e) É possível desfazer o envio de uma mensagem por e-mail após 60 segundos do seu
envio.
18 (IDIB / Ministério da Economia 2021)

Como a aplicação de e-mail é assíncrona, é possível escrever uma


mensagem em um cliente de e-mail e armazená-la por um tempo até
que se decida por enviá-la. Assinale a alternativa que apresenta
corretamente a pasta onde esse tipo de conteúdo fica armazenado:

a) Histórico
b) Lixeira
c) Favoritos
d) Rascunhos
e) Caixa de Entrada

19 - (CESPE / IBAMA 2022)

As mensagens da Caixa de Entrada do Outlook, depois de


apagadas, ficam armazenadas na pasta de nome Lixo Eletrônico.

( ) Certo
( ) Errado

20 - (UPENET-IAUPE / SUAPE 2010)

Depois de redigir completamente uma mensagem e clicar no botão

conexão com a Internet informou que a mensagem não havia sido


enviada. Em qual pasta essa mensagem pode ser encontrada?

a) Caixa de Mensagens Não Enviadas


b) Caixa de Erros de Mensagens
c) Caixa de Saída
d) Caixa de Rascunhos
e) Caixa de Lixeira.
21 - (FUNDATEC / IPE SAÚDE 2022)

A política de segurança da informação estabelece como as


informações são acessadas, tendo como objetivo manter os três
pilares da segurança da informação, que são:

a) Confidencialidade, velocidade e armazenamento


b) Confidencialidade, integridade e disponibilidade
c) Conectividade, confiabilidade e disponibilidade
d) Velocidade, controle de acesso e atualização da informação
e) Velocidade, confiabilidade e controle de acesso.

22 - (FADESP / SEFA-PA 2022)

Na assinatura digital são utilizadas:

a) a chave pública do receptor e a chave privada do receptor


b) a chave pública do emissor e a chave privada do emissor
c) a chave pública do receptor e a chave privada do emissor
d) a chave privada do receptor e a chave pública do emissor
e) as chaves secretas do emissor

23 (FUNDATEC / DPE SC 2018)

A certificação digital é utilizada para garantir, de forma eletrônica, a autoria


de determinado documento, como por exemplo, o perito responsável por
determinado laudo. Um dos componentes da certificação digital é a
utilização de criptografia. Diante do exposto, é correto afirmar que, para
verificar a assinatura digital de um perito em relação a um laudo pericial
emitido por ele, a primeira etapa é a aplicação:

a) Da chave criptográfica privada do perito


b) Da chave criptográfica pública do perito
c) Da chave criptográfica simétrica de quem quer validar
d) De um algoritmo de hash simétrico de tamanho qualquer
e) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits.
24 - (CONSULPLAN / TJ MG 2017)

Segurança da informação é o mecanismo de proteção de um conjunto de


informações com o objetivo de preservar o valor que elas possuem para
uma pessoa ou organização. Está correto o que se afirma sobre princípios
básicos de segurança da informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível


b) Integridade garante a exatidão da informação
c) Confidencialidade garante que a informação seja acessada somente por
pessoas autorizadas
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a
informação

25 (INAZ do Pará / CRO RJ - 2016)

Quando navegamos na internet, sempre nos preocupamos na


segurança das informações. Marque a alternativa correta em que o
browser demonstra que o site está seguro.

a) http
b) https
c) http://
d) Antivírus
e) Worm

26 - (FUNDATEC / IPE SAÚDE 2022)

O ataque planejado a um computador ou a algum serviço que nele


esteja sendo executado, de forma a exigir todos os recursos dele,
impedindo que os usuários possam utilizá-lo, deixando esta máquina
ou serviço indisponível, é chamado de:

a) Ataque de negação de serviços, conhecido pela sigla (DoS).


b) Ataque para monopolizar os serviços, conhecido pela sigla (MoS).
c) Bloqueio de serviço por uso de recursos, conhecido pela sigla
(SBR).
d) Bloqueio de serviço por demanda, conhecido pela sigla (DSB). e)
Trava de serviço, conhecido pela sigla (SL).
27 (FUNDATEC / IPE SAÚDE 2022)

O malware que criptografa os dados visíveis para o usuário, com o


objetivo de solicitar o resgate das informações criptografadas, é
denominado:

a) Adware
b) Spyware
c) Vírus polimórficos
d) Cavalo de Troia
e) Ransomware

28 (QUADRIX / CRF-GO 2022)

Um procedimento preventivo que as empresas podem realizar no


intuito de conscientizar seus funcionários acerca da engenharia
social é promover palestras versando sobre o referido tema.

( ) Certo
( ) Errado

29 - (IADES / CAU-SE 2022)

Considere hipoteticamente que uma pessoa mal-intencionada realize uma ligação


telefônica para um funcionário de determinada empresa e finja ser do suporte
técnico do provedor de internet. Sem prestar muita atenção, o funcionário da
empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe
sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto
de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a
posse de uma senha que lhe dará acesso a arquivos confidenciais daquela
empresa. Nesse caso, esse conhecido tipo de ataque denomina-se

a) Backdoor
b) engenharia social
c) DDoS
d) Spoofing
e) DMA
30 - (CETAP / Prefeitura de Ananindeua-PA 2019)

Os vírus são softwares que prejudicam o computador, fazendo


com que o mesmo fique lento ou até mesmo pare de funcionar. É
exemplo de vírus:

a) Mcafee
b) AVG
c) Norton
d) Chameleon

31 - (IBFC / DETRAN-AM 2022)

Com base na planilha Excel, do Pacote Microsoft Office abaixo,


assinale a alternativa que apresenta a fórmula correta que está
embutida na célula C2:

a) =MÉDIA(A1:B2)+SOMA(A1:C1)
b) =SOMA(A1:C1)-MÉDIA(A1:B2)
c) =MÉDIA(A1:C1)+SOMA(A1:B2)
d) =SOMA(A1:B2)-MÉDIA(A1:C1)

32 - (FUNDATEC / IPE SAÚDE 2022)

Em uma planilha do Microsoft Excel 2016, para efetuar a soma da


célula B2 até a célula G2, armazenando o resultado na célula H2,
deve-se inserir nesta célula a fórmula SOMA escrita da seguinte
forma:

a) SOMA(B2,G2)
b) SOMA(B2:G2)
c) =SOMA(B2:G2)
d) =SOMA(B2,G2)
e) =SOMA(B2;G2)
33 (FUNDATEC / IPE SAÚDE 2022)

Em uma planilha do Microsoft Excel 2016, onde, na célula B2,


existe o valor 120 e, na célula B3, existe o valor 100, ambos
valores numéricos, o que deve ser inserido na célula B4 para
que ela apresente a diferença de B2 menos B3?

a) menos(B2,B3)
b) =menos(B2,B3)
c) B2-B3
d) =B2-B3
e) igual(B2-B3)

34 - (REIS&REIS / PREFEITURA DE POTIM-SP 2022)

Um professor lançou as 3 notas do seu aluno, correspondente ao


2º bimestre do ano letivo. Identifique, na imagem abaixo, a fórmula
inserida na célula E2, da planilha do Excel, para calcular a Média
das notas e marque a alternativa correta:

a) =MÉDIA(B2:E2)
b) MÉDIA(B2:D2)
c) =MÉDIA(B2:D2)
d) MÉDIA=(B2:E2)

35 - (REIS&REIS / PREFEITURA DE POTIM-SP 2022)

Observe os botões em destaque na imagem abaixo:

a) As casas decimais, alterando o número das casas depois da vírgula.


b) A margem entre a borda e o conteúdo da célula.
c) A quantidade de números inteiros inseridos na célula.
d) A margem entre a borda e o conteúdo da célula
36 - (IESES / PREFEITURA DE PALHOÇA-SC 2022)

Qual a utilidade da função "congelar" usada em planilhas do Microsoft


Excel?

a) Ao congelar uma área da planilha, ela se mantém visível e fixada em


áreas específicas enquanto é possível mover a barra de rolagem para outras
áreas da própria planilha.
b) "Congelar" significa colocar em ordem alfabética, na ordem de A para Z.
c) Ao se congelar uma parte da planilha, automaticamente toda função
matemática adicionada será multiplicada por dez.
d) Congelar consiste no arredondamento numérico para até duas casas
decimais e múltiplos de dez.

37 - (IESES / PREFEITURA DE PALHOÇA-SC 2022)

Sobre o Microsoft Excel, verifique as assertivas e assinale a correta.

I. O Excel facilita o cálculo de números.


II. O Excel simplifica o preenchimento de dados com a função
AutoPreenchimento.
III. É possível criar e formatar uma tabela no Excel.

a) Apenas as assertivas II e III são corretas.


b) As assertivas I, II e III são corretas.
c) Apenas as assertivas I e III são corretas.
d) Apenas as assertivas I e II são corretas.

38 - (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP 2022)

O Microsoft Excel é conhecido pela grande quantidade de funções


que podem ser usadas para montar uma planilha, a função
=[Link] serve para qual finalidade?

b) Contar o número de células com palavras.


c) Contar o número de células de uma coluna.
d) Contar o número de células de uma tabela.
e) Contar o número de células que atendem a um critério.
39 - (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP
2022)

será o retorno aplicando a função

a) 1
b) 5
c) 6
d) 9
e) 15

40 (IADES / ARCON PA - 2018)


A planilha apresentada, elaborada em MS Excel 2016, refere-se aos valores
dos itens que Pedro deseja comprar em uma loja e à quantidade de parcelas
possíveis para o pagamento desses itens, isto é, em quantas vezes o valor
pode ser dividido.

Assim, se Pedro quiser calcular a soma do valor total dos itens que têm o
número de parcelas menor que 4, ele deve utilizar a seguinte fórmula:

a) =SOMASE(B2:B7;">4";C2:C7)
b) =SOMA(B2:B7;C2:C7)

d) =SOMASE(B2:B7;"<4";C2:C7)
e) =SE(C2:C7&"<4";B2:B7)

41 - (IBFC / DETRAN-AM 2022)

Nas últimas versões do Microsoft Word é disponibilizado várias funções tais


como:
(1) o recurso denominado "Quebra de Página".
(2) transformar um arquivo PDF no padrão do Word.
(3) selecionar modelos de documentos online.

Da relação apresentada:
a) existem somente o 1 e 2
b) existem somente o 1 e 3
c) existem somente o 2 e 3
d) existem todos
42 - (FUNDATEC / IPE SAÚDE 2022)

No editor de textos Word 2016, para selecionar uma única palavra


do texto, basta:

a) Pressionar <Ins> com o cursor sobre a palavra.


b) Pressionar <Delete> com o cursor sobre a palavra.
c) Pressionar <Ctrl> com o cursor sobre a palavra.
d) Clicar uma vez na palavra.
e) Clicar duas vezes na palavra.

43 - (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP 2022)

O atalho de teclado usado para recortar um item


selecionado é:

a) Alt + Ctrl
b) Alt + Tab
c) Ctrl + Alt
d) Ctrl + V
e) Ctrl + X

44 (FGR / CM CARMO DE MINAS - MG / 2016)

Dentre as alternativas abaixo, que detalham funções e atalhos de


teclado no Microsoft Word 2007, todas são corretas, EXCETO:

a) F12 - exibe a caixa de diálogo Salvar como


b) CTRL+Z - desfaz uma ação
c) CTRL+B - formata as letras com negrito
d) CTRL+S - formata as letras com sublinhado
45 - (UNIOESTE / PREFEITURA DE GUARATUBA-PR 2022)

Tendo como base conhecimentos sobre o Microsoft Power Point e suas teclas de
atalho, assinale a alternativa que descreve as funções realizadas pelos comandos
Shift+F5 e F5, respectivamente.

a) Inicia a apresentação a partir de um slide selecionado e selecionar um layout


de slide.
b) Selecionar um layout de slide e inicia a apresentação dos slides.
c) Inicia a apresentação a partir do primeiro slide e inicia a apresentação a partir
de um slide selecionado.
d) Selecionar um tema e inicia a apresentação a partir de um slide selecionado.
e) Inicia a apresentação a partir de um slide selecionado e inicia a partir do
primeiro slide.

46 - (FEPESE / PREFEITURA DE CRICIÚMA-SC 2022)


Dentre os recursos de exibição que podem auxiliar o usuário na construção de
apresentações utilizando o MS PowerPoint do Microsoft 365 em português
podem-se citar:

1. Régua
2. Linhas de Grade
3. Guias

Assinale a alternativa que indica todas as afirmativas corretas.


a) É correto apenas a afirmativa 1
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

47 - (FEPESE / FCEE-SC 2022)

A guia do MS Powerpoint do Microsoft 365 em português


responsável por imprimir um dinamismo às trocas entre slides,
aplicando efeitos de troca de slide como Transformar, Apagar,
Revelar, dentre outros, é a:

a) Design
b) Transições
c) Animações
d) Transformações
e) Movimentações
48 (FUNDATEC / IPE-SAÚDE 2022)

O recurso do Windows 10 que, quando acionado, mantém o


computador ligado com baixo consumo de energia e com o
monitor desligado é chamado:

a) Suspender
b) Repousar
c) Desligar
d) Reiniciar
e) Desconectar

49 - (IESES / Prefeitura de Palhoça-SC 2022)

Algumas combinações de atalhos do teclado são úteis durante o uso do


computador, especialmente durante a digitação de arquivos de texto. Nesse
sentido, verifique as assertivas e assinale a alternativa correta.
I. Alternar entre janelas abertas.
II. Desfazer ação.
III. Recortar itens selecionados para área de transferência.

a) (I) Ctrl + Z; (II) Ctrl + X; (III) Alt + Tab.


b) (I) Alt + Tab; (II) Ctrl + Z; (III) Ctrl + X.
c) (I) Ctrl + X; (II) Ctrl + Z; (III) Alt + Tab.
d) (I) Alt + Tab; (II) Ctrl + X; (III) Ctrl + Z.

50 - (IDIB / Prefeitura de Farroupilha 2018)

Considerando o sistema operacional Windows 10, marque a


alternativa com o nome do assistente virtual que funciona em
todos os seus dispositivos e se integra a centenas de aplicativos
do Windows.

a) Painel de controle
b) OneNote
c) Network Speed Test
d) Code Writer
e) Cortana
A correção de todas as questões encontra-se no:

Alê

Acesse pelo link:


[Link]
2ZM-Xyoe

Muito Obrigado!
@[Link]

Você também pode gostar