Professional Documents
Culture Documents
CADERNO DE QUESTÕES
BANCA INSTITUTO AOCP
ASSISTENTE EM ADMINISTRAÇÃO
UFPB-2019
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
b) São impossibilitados de usar vários núcleos de 15. Uma forma de evitar falhas em arquivos é utilizar
processamento. um sistema, no qual haja dois HDs, e o segundo
armazene uma cópia atualizada do conteúdo do
c) Possuem limitação a HDs de até 40Gb. primeiro. Assinale a alternativa que apresenta essa
tecnologia.
d) Não suportam portas USB.
a) Partição Oculta.
e) Possuem Limitação relacionada à velocidade de b) Backup em Nuvem.
transferência WIFI. c) RAID 1.
d) HD Externo.
12. Assinale a alternativa que apresenta o nome dado ao e) Recuperação do Sistema Operacional.
cabo descrito a seguir:
ITEP/RN – Técnico de Necropsia – 04/02/2018 – AOCP
“Não prejudica o fluxo de ar dentro do gabinete. Os cabos
podem ter até um metro de comprimento e cada porta 16. Sobre a placa-mãe de um computador de uso geral
suporta um único dispositivo.” (também conhecido como PC), assinale a alternativa
correta.
a) Par trançado.
b) IDE. a) Pode ser considerada um componente periférico.
c) Coaxial.
d) Flat. b) É também conhecida como CPU ou Unidade de
e) SATA. Processamento Central.
13. Assinale a alternativa que apresenta o dispositivo c) Possui como sua principal função executar operações
que utiliza a tecnologia descrita a seguir. aritméticas direcionadas à CPU.
“Pequenas quantidades de gás neon e xenon são d) Possui como uma de suas principais funções
depositadas em pequenas câmaras seladas, entre duas interligar/conectar os componentes internos do
placas de vidro. Cada câmara contém dois eletrodos (um computador, a fim de prover um meio de comunicação
deles protegido por uma camada isolante) e também uma entre eles.
camada de fósforo (similar ao fósforo usado nos monitores
CRT)”. e) É também conhecida como Gabinete.
1. DVD.
2. Disquete.
3. Pen Drive. a) Disco Rígido (HD).
b) Pen-Drive.
( ) Também é chamado de disco Flexível. c) CPU.
( ) Utiliza a porta USB. d) Memória RAM.
( ) Pode ser gravado apenas uma vez em algumas versões. e) Fonte.
( ) Utiliza memória Flash.
( ) É um dispositivo de armazenamento Óptico. 18. Assinale a alternativa que apresenta componentes
internos básicos para o funcionamento de um
a) 2 – 3 – 1 – 3 – 1. computador de uso geral, também conhecido como
b) 2 – 1 – 1 – 3 – 1. PC.
c) 1 – 1 – 2 – 3 – 1.
d) 2 – 3 – 1 – 1 – 2. a) Pen-Drive e CPU.
e) 2 – 3 – 1 – 2 – 2. b) Memória RAM e Pen-Drive.
c) Disco Rígido (HD) e Teclado.
d) Teclado e Mouse.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
20. Como são conhecidos os setores defeituosos em um 24. ISA, AGP, PCI, PCI Express e AMR são tipos de
HD?
a) protocolos.
a) Trilhas. b) roteadores.
b) Root Sectores. c) barramentos.
c) Bump roads. d) switches.
d) Badblocks. e) sistemas operacionais.
e) Partições.
25. FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR,
DESENBAHIA – Técnico Escriturário – 17/09/2017 – DDR2,
AOCP DDR3 são tipos de
ou apagá-la, somente é possível acessá-la. Outra Pref. De Valença/BA - Tec. Ambiental – 2016 – AOCP
característica importante é que esse tipo de
memória não é volátil. A memória em questão é 32. Acerca dos conhecimentos básicos sobre Hardware,
conhecida como um mouse que contenha o tipo de conector ilustrado
na imagem a seguir deve ser conectado na porta
a) memória RAM.
b) memória ROM.
c) memória PROM.
d) memória EPROM.
e) memória Flash.
31. Acerca dos conhecimentos básicos sobre o Hardware, 34. Assinale a alternativa que descreve de forma correta
o conector RJ45 (cabo de rede) é compatível com uma mídia de armazenamento que utiliza a
“portas de comunicação” identificadas por quais tecnologia óptica para leitura/ gravação.
letras?
a) Memória RAM.
b) Memória CACHE.
c) Cartão SD.
d) DVD.
e) Pendrive.
37. Acerca dos periféricos relacionados a seguir, Camaçari/BA – Fisioterapeuta – 2014 – AOCP
assinale a alternativa que apresenta um mouse.
40. Um usuário de computador deseja fazer um backup
(cópia de segurança) de seus arquivos. Para isso, ele
utilizará um dispositivo de armazenamento.
Assinale a alternativa que NÃO poderá ser utilizada
por este usuário para fazer sua cópia de segurança.
a) a) DVD-RW
b) CD-R
c) HD externo (disco rígido externo)
d) Memória RAM
b)
e) Pen Drive
a) Memória RAM.
b) Processador.
d) c) Memória ROM.
d) PCI Express.
e) Gabinete.
e)
a) 999 Bytes.
b) 1064 Bytes.
c) 2000 Bytes.
d) 1048 Bytes.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
UFOB/BA – Economista – 21/10/2018 – AOCP 7. Atalhos de teclado são úteis para utilizar os recursos
do sistema operacional de uma maneira mais ágil.
Considerando os conceitos e modos de utilização do Para acessar o gerenciador de arquivos do Windows
sistema operacional Windows 7, julgue, como 10 por meio de um atalho de teclado, qual das
VERDADEIRO ou FALSO, os itens a seguir. combinações de teclas a seguir deve ser utilizado,
considerando as configurações padrão do sistema
1. No Windows 10, utilizando o Prompt de Comandos, é operacional?
possível reiniciar o computador localmente usando o (Obs.: O caractere “+” foi utilizado apenas para
comando shutdown /r. interpretação.)
a) .arj e .bit
b) .tar e .odf
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
microcomputadores padrão IBM; Linux, usado nos b) uma página web gravada localmente.
microcomputadores padrão IBM e Macintosh; Mac OS c) uma planilha eletrônica do Libre Office Calc.
para microcomputadores Macintosh. d) um documento do Microsoft PowerPoint.
e) uma imagem.
10. São programas da categoria aplicativos: programas de
processamento de texto, planilhas eletrônicas, FUNPAPA – Assistente em Administração – 08/04/2018 –
gerenciadores de apresentação, gerenciadores de AOCP
bancos de dados, editores gráficos, navegadores para
a Internet, entre tantos outros. 17. Assinale a alternativa INCORRETA em relação a
um arquivo de imagem com o formato PNG.
11. O software livre exige o pagamento da licença, contudo
pode ser utilizado em mais de um computador sem a) Suporta canal alfa.
adição de valores. O uso do produto é livre e está b) Permite comprimir as imagens sem perda de qualidade.
assegurado em contrato que é distribuído junto com a c) É capaz de definir o nível de opacidade de cada pixel.
ferramenta. d) Permite entrelaçamento tridimensional.
e) Em 1996, a versão 1.0 da especificação PNG é lançada.
12. Quando é realizado um download de um programa da
categoria Opensource, quer dizer que esse programa é 18. O que é gravado no MBR ao instalar um Sistema
distribuído sob o regime da licença de uso GPL (GNU operacional?
Public License). Além de o programa ser de livre uso,
como são os freewares, ele permite o acesso do usuário a) O gerenciador de boot.
ao código-fonte. b) Os principais drivers.
c) Os dados voláteis.
Para que o microcomputador seja utilizado, além do d) Os dados redundantes.
gabinete equipado com os componentes internos, é e) Os arquivos de recuperação de falhas.
preciso juntar a eles os periféricos externos. Em relação
a periféricos de computadores, julgue, como
19. Em um Sistema Operacional Windows 7, instalação
VERDADEIRO ou FALSO, os itens a seguir.
padrão em português, assinale a alternativa
INCORRETA sobre o aplicativo Word Pad.
13. No Microsoft Windows, não é possível configurar a
velocidade do duplo clique, ou seja, aumentar ou
a) A formatação é limitada, se comparado com o Microsoft
diminuir a velocidade do clique duplo. Esse recurso
Office Word.
seria útil para adaptar o mouse a pessoas com
b) Não permite tabelas.
habilidades diferentes em relação a esse periférico.
c) Não permite imagens.
d) Não é instalado por padrão no Windows 7.
14. A tecla <Home> é utilizada quando se deseja ativar ou
desativar os recursos do teclado numérico existente no e) Utiliza por padrão o formato de arquivo .docx
grupo numérico do teclado. Observe que o teclado
numérico possui uma distribuição semelhante às teclas FUNPAPA – Auxiliar em Administração –
de uma calculadora e é feito dessa maneira para 08/04/2018 –
facilitar esse tipo de manuseio. AOCP
a) .mp3 e .doc
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – e) Para um usuário utilizar um software livre, é necessário
AOCP comprar uma licença especial.
campo de pesquisa e serão retornados todos os assuntos a pasta e, em seguida, pressionar qual tecla de
que contenham aquela palavrachave. atalho?
d) uma representação de um estado armazenado dos computador. Esse “link” é comumente conhecido
arquivos do sistema do computador. como
a) de áudio.
b) compactados.
c) de imagem do tipo vetorial.
d) de vídeo.
e) de texto. a) Painel de Controle.
b) Gerenciador de Tarefas.
Sercontel S.A Telecomunicações – 2016 – AOCP c) Prompt de Comando.
d) Central de Tarefas.
49. Um usuário do MS-Windows 10, na configuração e) Configuração Master.
padrão, selecionou uma pasta e pressionou em
conjunto as teclas “SHIFT + DELETE” do teclado Pref. De Valença/BA - Tec. Ambiental – 2016 – AOCP
de seu computador. Após confirmar a mensagem
mostrada na tela, o efeito dessa ação foi Obs: o sinal
52. No Sistema Operacional Windows 7, ao pressionar
de “+” denota o pressionamento em conjunto das
teclas SHIFT e DELETE.
a tecla (Winkey),
a) enviar a pasta para a lixeira.
b) copiar a pasta para o desktop. a) o sistema operacional será desligado.
c) apagar a pasta permanentemente. b) o sistema operacional entrará em modo de economia de
d) mover a pasta para a área de transferência. energia.
e) compactar a pasta em um arquivo “.zip” no desktop. c) será acionado o Windows Explorer.
d) será acionado o gerenciador de tarefas.
50. No sistema operacional Windows, existe o conceito e) será acionado o menu iniciar.
de um link que pode ser criado para um item (como
um arquivo, uma pasta ou um programa) no 53. Analise as alternativas a seguir e assinale a que
apresenta um Software Livre.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
b) abre-se o utilitário para manutenção de disco Scandisk. TRE/AC – Analista Judiciário – 2015 – AOCP
c) é permitido que o usuário encerre o programa em 59. Os softwares são essenciais para a interação
execução. homem/máquina. Existem softwares que são
proprietários e outros que são livres. Segundo a
d) é permitido que o usuário abra o Painel de Controle. Fundação para o Software Livre, é considerado livre
qualquer programa que pode ser copiado, usado,
e) é acessado o Gerenciador de Tarefas. modificado e redistribuído de acordo com as
necessidades do usuário. Dessa forma, assinale a
FUNDASUS – Ass. Biblioteca – 2015 – AOCP alternativa que apresenta um exemplo de software
livre.
56. Considerando a Área de Trabalho do sistema
operacional Windows XP, em sua instalação a) iOS.
padrão, assinale a alternativa correta. b) Windows Server.
c) Ubuntu Linux.
a) A hora atual do sistema é exibida na barra de tarefas. d) MS-Offíce.
e) Windows 7.
b) O menu iniciar fica localizado no topo do desktop.
Camaçari/BA – Fisioterapeuta – 2014 – AOCP
c) O ícone da Lixeira não pode ser visualizado.
60. Considerando o Sistema Operacional Windows XP
d) O papel de parede não pode ser alterado por uma (instalação padrão português – Brasil), assinale a
imagem pessoal. alternativa que NÃO pode ser utilizada ao salvar um
documento.
e) O canto superior direito exibe o fuso horário mundial.
a) prova.doc
b) teste-prova.doc
c) treinamento.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
a) Alt+Tab troca a janela sendo visualizada 1. Utilizando o Microsoft Word 2013, com a execução do
b) Windows+R abre o comando Executar atalho Ctrl + B, são salvas as alterações realizadas em
c) Alt+Esc circula entre as janelas abertas um documento já existente.
d) Windows+U abre o Gerenciador de utilitários
e) Windows+P abre a janela de pesquisa TRT 1ª Região – Técnico Judiciário – 10/06/2018 –
AOCP
a) Seção.
b) Quebra manual.
c) Cabeçalho.
d) Rodapé.
e) Nota de rodapé / Nota de fim.
d) Escolha a guia Inserir > Formas, escolhendo a forma b) mostra a página no modo de impressão.
“Retangulo”. c) mostra os caracteres não imprimíveis no texto.
d) abre a caixa de seleção de caracteres especiais.
e) Escolha a guia Inserir > Caixa de Texto. e) quebra linha e ajusta o cursor com a tabulação.
5. No Microsoft Word (Versão 2013, instalação padrão ITEP/RN – Téc. de Necropsia – 04/02/2018 –
em português), é possível salvar um arquivo AOCP
compatível com o Word 97-2003. Assinale a
alternativa que apresenta a extensão desse arquivo. 10. Considere um documento de texto sendo escrito no
Microsoft Word 2010 (versão padrão em português
a) .docx do Brasil). Em dado momento, o cursor do mouse
b) .doc está posicionado em uma palavra específica de um
c) .xls parágrafo. Assinale a alternativa que apresenta a
d) .ppt sequencia correta de teclas de atalho para realizar
e) .xml os seguintes passos, consecutivamente:
selecionar uma determinada palavra do texto e, em FUNDASUS – Ass. Biblioteca – 2015 – AOCP
seguida, pressionar a tecla “A”
24. Considerando o MS-WORD 2007 em sua instalação
a) a letra “A” irá substituir a palavra selecionada. padrão, assinale a alternativa que apresenta o
b) a letra “A” será inserida no início da palavra. recurso que permite a visualização de um “plano de
c) a letra “A” será inserida no final da palavra. fundo quadriculado”, que pode ser usado para
d) a letra “A” será inserida no meio da palavra. alinhar os objetos do documento.
e) a palavra será duplicada.
a) “Contínuo” e “Próxima Página” são opções de quebra a) o modo HTML apresenta o texto como visualização na
de seção. Internet, esse formato facilita para os usuários que
desenvolvem páginas web.
b) “Justificado” é uma das opções de tipo de fonte
disponível em todas as versões do MS-Word. b) o modo rascunho apresenta o formato bruto, permite
aplicar diversos recursos de produção de texto.
c) Retrato e Paisagem são opções para a configuração do
tamanho do papel. c) o modo de leiaute web permite a visualização do
documento em tópicos, o formato terá melhor
d) Para enviar o documento para impressão, basta utilizar compreensão quando se trabalha com marcadores
a tecla de atalho “CTRL + I” (tags).
e) A tecla F11 permite fechar o documento em execução. d) o modo leitura em tela inteira apresenta como o
documento ficará na folha após a impressão.
Pref. Camaçari/BA – Fisioterapeuta – 2014 –
AOCP e) o modo de estrutura em tópicos oculta as barras do
documento e facilita a leitura em tela.
28. Os livros e revistas hifenizam o texto para
32. No Word 2010, em português, os atalhos utilizados
proporcionar um espaçamento mais uniforme entre
para inserir os símbolos ®, ©, ™, são
as palavras. O recurso hifenização, presente no
respectivamente:
Word 2010 (instalação padrão português – Brasil),
encontra-se na guia
a) alt + R, alt + C e control + alt + T
b) alt + R + R, alt + C + C e alt + T + M
a) Referência.
c) control + alt + R, control + alt + C e control + alt + T
b) Revisão.
d) control + alt + R, control+alt+ C e control + T + M
c) Layout da Página.
e) control + alt + R, control+alt+ C e control + alt + T+M
d) Inserir.
e) Página Inicial.
Colégio Pedro II – Médico – 2010 – AOCP
29. A extensão padrão para documentos de textos salvos
no Processador de texto BrOffce Writer 3.3 33. Sobre a utilização do Microsoft Office Word 2007,
(instalação Padrão Português – Brasil) é no sistema operacional Windows XP, analise as
assertivas e, em seguida, assinale a alternativa que
a) XLS. apresenta a(s) correta(s).
b) EXE.
I. Na guia “Inserir”, no grupo “Cabeçalho e Rodapé”,
c) ODT
ao clicar em Cabeçalho ou Rodapé, é possível clicar em
d) CDR.
um design de cabeçalho ou rodapé na galeria.
e) DUC.
II. Para remover o cabeçalho ou rodapé da primeira
Paranavaí/PR – Nutricionista – 2013 – AOCP
página, existe a opção na guia Layout da Página, ao
clicar no inicializador de Caixa de Diálogo de
30. No Processador de Texto Microsoft Word 2010, Configurar Página, na guia layout, deve- se marcar a
(instalação padrão Português- Brasil) à opção de caixa de seleção “Diferente na primeira página” em
traduzir palavras ou parágrafos em um idioma Cabeçalhos e rodapés.
diferente usando dicionários bilíngues ou tradução
automática, encontra-se na guia III. Para remover os cabeçalhos ou rodapés, após clicar em
qualquer lugar no documento, deve- se clicar na guia
a) Referências “Remover”, no grupo “Cabeçalho e Rodapé” e, ao
b) Revisão clicar em Cabeçalho ou Rodapé, será removido
c) Correspondências respectivamente.
d) Inserir
e) Página Inicial. IV. Em um documento Word, não é possível criar um
cabeçalho ou rodapé diferente para parte de um
TCE/PA – Tec. Informática – 2012 – AOCP documento, é possível somente remover o cabeçalho da
primeira página.
31. Sobre os tipos de visualização de documentos do
MS-Word 2010, é correto afirmar que a) Apenas I.
b) Apenas I e II.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
c) O ícone 1 mostra opções de arredondamento condicional 14. Utilizando o Microsoft Excel 2013, o resultado da
de células; o ícone 2 permite diminuir a precisão de um fórmula =SE(2^3>8;0;1) é Zero.
número em uma célula numérica; o ícone 3 permite
aumentar a precisão de um número em uma célula AGEPEN/CE – Agente – 01/10/2017 – AOCP
numérica.
15. Utilizando o editor de planilhas eletrônicas Libre
d) O ícone 1 mostra opções de arredondamento condicional Office Calc (versão 5, instalação padrão em
de células; o ícone 2 permite aumentar a precisão de um português e Sistema Operacional Windows 7),
número em uma célula numérica; o ícone 3 permite assinale a alternativa que apresenta a fórmula que
diminuir a precisão de um número em uma célula realiza a seguinte operação.
numérica.
“Formata um número com um número fixo de casas
e) O ícone 1 mostra opções de arredondamento condicional decimais depois da vírgula e do separador de
de células; o ícone 2 permite alterar o separador decimal milhar”
da planilha para ponto; o ícone 3 permite alterar o
separador decimal de planilha para vírgula. a) FORMAT.DEC
b) VALOR.DEC
ITEP/RN – Perito Criminal – 04/02/2018 – AOCP c) TRUNCAR
d) DEF.NÚM.DEC
12. Considerando o aplicativo de escritório LibreOffice
calc (versão 5 Instalação padrão em português), DESENBAHIA – Técnico Escriturário – 17/09/2017 –
dada a tabela a seguir, o resultado da seguinte AOCP
expressão seria
16. A função PROCV do Microsoft Excel 2010
(instalação padrão em Português do Brasil) pode ser
utilizada para procurar um determinado valor na
18. Considerando o Microsoft Excel 2007, versão 21. Uma planilha contém uma lista de pacientes com
Professional em português, em sua instalação diversas informações, sendo a coluna ‘D’ a
padrão, assinale a alternativa que apresenta a informação que se refere à idade. É necessário
fórmula que, ao ser executada, terá o algarismo 5 identificar quais pacientes necessitam participar de
como resultado. uma campanha de vacinação. Os critérios para
participação da campanha são: ter idade igual ou
a) =SE(3^2=6;2+3;SE(2*3>5;5^2;10-5)) menor que 5 anos ou igual ou maior que 60 anos.
b) =SE(5/5+5*2=12;3*2;5^1) Para que o resultado na coluna ‘E’ seja
‘PARTICIPA’, para os pacientes que atendem os
c) =SE(3^2<>3*3;2+3;SE(3*3>5;5^0;10-5))
requisitos, e ‘NÃO’, para os pacientes que não
d) =SE(3*2=5;SE(3*3>5;5;5);SE(3*3>5;1;5))
atendem os requisitos, qual fórmula inserida na
e) =SE(7/2*2>10^1;5^0;2+2*1)
coluna ‘E’ resolve essa questão? (Utilizando o Libre
Office Calc versão 4.3.0.)
Sercontel S.A Telecomunicações – 2016 – AOCP
a) =CONT.SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”))
19. Considerando o MS-EXCEL 2007, versão b) =SE((D1>5;D1<60);”PARTICIPA”;”NÃO))
português, ao clicar no canto superior esquerdo da c) =SE(B1<60;”NAO”;”PARTICIPA”)
planilha (na “junção” entre as colunas e linhas), d) =SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”)
conforme circulado na imagem a seguir, e) =SE(OU(D1<=5;D1>=60);”PARTICIPA”;”NAO”)
assinale a alternativa que apresenta o resultado CASAN – Agente Administrativo – 2016 – AOCP
correto ao aplicar a fórmula: =A2*C1+D3
27. Observe a seguinte imagem do MS-Excel:
a) - cor de preenchimento. a) 2.
b) 8.
b) - cor de fundo. c) 10.
d) 28.
c) sombreamento. e) 238.
d) colorir. FUNDASUS – Tec. Enfermagem – 2015 – AOCP
e) - pintar.
29. Em uma fórmula do MS-EXCEL 2007, versão
português, que objetiva a soma total de um
26. Considerando o software CALC (LibreOffice) em
determinado intervalo de células, pode ser utilizada
português, versão 4.1, a construção de uma fórmula
a função
é muito semelhante aos procedimentos utilizados no
MS-EXCEL. Uma fórmula que seja capaz de somar
a) =SOMA()
os números 3 e 7 deve iniciar com o caractere
b) =ADIÇÃO()
c) =TOTAL()
a) &
d) =GERAL()
b) =
e) =ST()
c) %
d) $ FUNDASUS – Ass. Biblioteca – 2015 – AOCP
e) !
30. Considerando o MS-EXCEL 2007, versão
português, e a planilha a seguir, assinale a
alternativa que apresenta o valor correto que será
exibido após a execução da seguinte fórmula:
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
a) =Plan2!B5Plan1 !A3
b) =Plan2!B5 + A3
c) =Plan1 !A3
d) =Plan2!B5
e) =Plan1 !A3!B5
a) o bloqueio de célula.
b) a validação de dados.
c) a liberação de célula.
d) o filtro.
e) mesclar.
a) =CONT.Brasil(B4:B22)
b) =SOMASE(B4:B22;Brasil)
c) =CONT.SE(B4:B22;"Brasil")
d) =SOMASE.Brasi(B4;B22;Brasil)
e) =SOMA(B4:B22;"Brasil")
38. O objetivo da fórmula DESVPAD do MS-Excel em d) O ícone 1 inicia a Apresentação de slides a partir do
português é primeiro slide; o ícone 2 permite configurar a
apresentação de slides; o ícone 3 permite gravar a
a) calcular o desvio padrão de uma amostra. apresentação de slides.
b) calcular a soma dos quadrados dos desvios.
c) calcular o desvio médio padrão de uma amostra. e) O ícone 1 inicia a apresentação de slides a partir do
d) calcular o desvio padrão de uma população total primeiro slide; o ícone 2 permite ocultar a apresentação
determinada. de slides; o ícone 3 permite gravar a apresentação de
e) calcular o desvio padrão com base em uma amostra slides.
incluindo valores lógicos e texto.
ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
4. A extensão padrão dos arquivos editáveis salvos pelo d) copiar um slide para colar em um outro documento após
Power Point é .ppt a apresentação.
UFBA – Assistente Administração – 29/10/2017 – e) levar o usuário para a tela com um número digitado após
AOCP pressionar “C".
b) armazena todas as informações sobre o tema e os Pref. Juazeiro/BA – Tec. Informática – 2016 – AOCP
leiautes dos slides de uma apresentação.
11. O Formato de arquivo gerado pelo Microsoft
c) refere-se ao primeiro slide da apresentação que contém PowerPoint, 2007 ou superior, que permite a
informações como título, autor, data e hora, por exibição de uma apresentação contendo slides com
exemplo.
a) Google
b) Yahoo!
c) Cadê
d) Bing
a) Personalizar.
b) Preferências.
c) Web Developer.
d) Editar.
e) Extensões.
13. Suponha que o banco no qual você movimenta a sua UNIR/RO – Técnico em Assuntos Educacionais – 2018 –
empresa se chame “Banco Verdadeiro”, e o site dele AOCP
seja “www.bancoverdadeiro.com.br”. No e-mail da
sua empresa, você recebe um e-mail do remetente Um dos grandes e mais graves problemas encontrados na
“seguranca@bancoverdadeiro.com.br” solicitando Internet é em relação à qualidade das informações
que você atualize o módulo de segurança do seu disponibilizadas. Em relação a conceitos de tecnologias
computador para acesso de serviços bancários relacionadas à Internet e Intranet, julgue, como
através da Internet, conforme a imagem a seguir: VERDADEIRO ou FALSO, os itens a seguir.
c) a) MAC
b) PCI
d)
c) PCI Express
e) d) IPV4
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
23. Considerando o mecanismo de busca de internet do 27. No Microsoft Internet Explorer 11 (versão em
Google, a colocação de uma frase entre aspas realiza português do Brasil), qual a função do atalho de
qual ação? teclado CTRL+SHIFT+DEL?
a) Pesquisa por uma frase exata e na ordem exata a) Fechar todas as abas, menos a que está em atividade no
b) Pesquisa por uma frase exata sem autocorrigir momento.
gramaticalmente.
c) Pesquisa por uma frase somente no idioma atual. b) Fechar todas as abas, inclusive a que está em atividade
d) Pesquisa por uma citação da frase. no momento.
e) Pesquisa por uma frase contendo as palavras em
qualquer ordem. c) Excluir histórico da navegação
d) A intranet não utiliza as mesmas tecnologias que são Referente às noções de ferramentas e aplicativos de
utilizadas na internet. navegação e correio eletrônico, julgue, como
VERDADEIRO ou FALSO, os itens a seguir.
e) A intranet de uma empresa pode ser ligada à internet.
38. No Navegador Google Chrome (Versão 59, em
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – português, utilizando o Sistema Operacional Windows
AOCP 7), é possível abrir a guia de downloads através das
teclas de atalho Ctrl + D.
Utilizando os conhecimentos relacionados a Intranets e a
Internet e os protocolos envolvidos nessas tecnologias, 39. No Navegador Google Chrome (Versão 59, em
julgue, como VERDADEIRO ou FALSO, os itens a português, utilizando o Sistema Operacional Windows
seguir. 7), é possível configurar uma página inicial padrão ou
uma página de inicialização.
29. O Mecanismo de segurança WEP (Wired Equivalent
Privacy) é o mecanismo mais recomendado em 40. Utilizando o protocolo de transferência de e-mails
intranets sem fio, devido aos seus recursos de POP, os e-mails serão baixados para o computador do
segurança. usuário, deixando uma cópia no serviço de e-mail.
33. Pode-se verificar a versão atualmente instalada do b) Abra o Google Chrome. Dentro da barra de pesquisa,
Chrome pelo menu do canto superior direito abra o menu que fica a esquerda e selecione a opção
selecionando “Ajuda” e depois “Sobre o Google “Mecanismo de pesquisa” clique na seta para baixo.
Chome”. Selecione um novo mecanismo de pesquisa padrão.
A respeito dos conceitos relacionados aos protocolos de c) Abra o Google Chrome. No canto superior direito, abra o
correio eletrônico, julgue, como VERDADEIRO ou menu e selecione a opção “Buscar” e informe o
FALSO, o item a seguir. mecanismo de pesquisa desejado. Selecione um novo
mecanismo de pesquisa padrão dentre os resultados da
34. O IMAP não aceita mensagens de saída para busca.
transporte até o destino, somente entrega a
correspondência eletrônica de entrada. d) Abra o Google Chrome. Dentro da Barra de pesquisa, no
canto esquerdo, clique na seta para baixo. Em
UFBA – Assistente Administração – 29/10/2017 – “Mecanismo de pesquisa utilizado”, selecione um novo
AOCP mecanismo de pesquisa padrão.
Em relação aos Conceitos de Internet e intranet, julgue, CODEM/PA – Analista Fundiário – 03/09/2017 –
AOCP
como VERDADEIRO ou FALSO, os itens a seguir.
35. SSL cria um canal de comunicação seguro através da 42. Na configuração de uma conta de e-mail, por
criptografia de todas as comunicações entre o usuário padrão, as portas dos servidores de entrada e de
e o servidor. saída de e-mail são, respectivamente,
36. As informações coletadas pelos cookies podem ser a) 110, 25 (atualizada recentemente para 587)
indevidamente compartilhadas com outros sites e b) 25 (atualizada recentemente para 587), 110
afetar a privacidade do usuário. c) 110, 400
d) 443, 110
37. Em uma intranet, a porta padrão utilizada pelo e) 21, 110
protocolo FTP é a porta 80.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
UFFS – Engenheiro de Segurança do Trabalho – recurso semelhante, que recebe o nome de navegação
18/12/2016 – AOCP
a) restrita.
b) direta.
43. Considerando o navegador Google Chrome, versão
c) oculta.
52 em português, instalado no Sistema Operacional
d) privada.
Windows 7, a Tecla de Atalho Shift + Esc possibilita
o acesso ao recurso representado na imagem a e) dinâmica.
seguir, denominado
Obs.: O caractere “+” foi utilizado apenas para a 47. No Google Chrome instalado em um ambiente
interpretação da questão. Windows, para abrir o Gerenciador de Favoritos,
basta utilizar qual “Atalho”?
a) Ctrl + Alt + f
b) Ctrl + F7
c) Shift + F11
d) Ctrl + Shift + o
e) Alt + Shift + h
a) Favoritos. a) TELNET
b) Extensões & Complementos. b) SSH
c) Gerenciador de Tarefas. c) FTP
d) Histórico. d) SMTP
e) Downloads. e) HTTP
EBSERH/HUJB-UFCG – Téc. Informática – 2017 49. Assinale a alternativa que apresenta um protocolo
usado para acesso remoto à caixa de correio
44. Esse protocolo, cuja porta padrão é a 21, torna eletrônico.
possível a realização de downloads de quaisquer
arquivos armazenados no computador de destino, a) HTTP
de modo que seja realizada autenticação por meio b) POP3
de usuário e senha. De acordo com as afirmações, c) SMPT
qual é o protocolo em questão? d) Outlook
e) SSH
a) SMTP
b) DNS Sercontel S.A Telecomunicações – 2016 – AOCP
c) FTP
d) Telnet 50. Considerando o Navegador de Internet Google
e) POP Chrome, versão 49 em português, para selecionar o
endereço do site da aba ativa, basta o usuário
EBSERH/HUJB-UFCG – Téc. Informática – 2016 executar qual Tecla de Atalho?
a) Shift+F7
b) Alt+F4
a) Segura. c) Alt+F7
b) De risco. d) Ctrl+H
c) Deep web. e) Ctrl+I
d) Anônima.
e) Abstrata. FUNDASUS – Agente Comunitário – 2015 –
AOCP
52. Acerca do motor de busca na internet www.
google.com.br, o serviço que possibilita visualizar 56. Acerca dos conceitos e fundamentos básicos da
mapas e obter rotas de tráfego é o internet, a nomenclatura E-MAIL representa
a) Editor de Vídeo.
b) Bloco de Notas.
c) Planilha Eletrônica.
d) Correio Eletrônico.
e) Música Online.
FUNDASUS – Tec. Enfermagem – 2015 – AOCP b) Ele é uma excelente alternativa ao Word e pode ser
facilmente adotada pelos usuários do mesmo, pois seu
53. Acerca dos termos utilizados na internet, quando visual é semelhante.
anexamos um arquivo a uma mensagem de e-mail,
estamos realizando uma operação de c) Navegador criado pela Adobe Read.
TCE/PA – Tec. Informática – 2012 e) um protocolo utilizado para fornecer relatórios de erros
quando receberem um datagrama corrompido.
59. Sobre o Internet Protocol (IP), é correto afirmar que
é o endereço de um recurso disponível em uma rede, seja III. Protocolo file: utilizado para transferência de
d) a Internet, uma rede corporativa, ou uma intranet. arquivos.
é um protocolo utilizado para fornecer relatórios de IV. Protocolo wais: utilizado para envio de e- mail.
e) erros quando receberem um datagrama corrompido.
a) Apenas I e IV.
A WWW significa Rede de Alcance Mundial. b) Apenas II e IV.
60. Assim, a WWW é c) Apenas III e IV.
d) Apenas II e III.
um sistema de documentos em hipermídia que são e) Apenas I e II.
a) interligados e executados na Internet.
63. Com relação à intranet, analise as assertivas abaixo
um conglomerado de redes em escala mundial de e assinale a alternativa que aponta as corretas.
b) milhões de computadores interligados pelo protocolo de
comunicação TCP/IP. I. Usualmente uma intranet é constituída por conexões
através das quais um ou mais computadores são
uma referência de um documento em hipertexto a outro conectados a internet.
c) documento ou a outras partes deste mesmo documento.
II. Em uma intranet é possível compartilhar informações
e recursos de informática.
um conjunto de protocolos padronizado para redes de
longa distância que usam o sistema telefônico ou ISDN III. Uma intranet usa protocolos da internet.
d) como meio de transmissão.
IV. Intranet é uma rede pública como a internet e
uma organização que facilita e sustenta a evolução extranet.
técnica da Internet e promove o desenvolvimento de
e) novas aplicações. V. Extranet pode ser parte de uma intranet.
4. Um dos itens mais importantes é a autenticidade, na A disseminação de programas do tipo vírus ganhou
qual o transmissor confirma sua identidade para o espaço inicialmente a partir da pirataria de software. Em
receptor, assinando digitalmente o document que relação à Segurança na Internet e vírus, julgue, como
vai ser transmitido. A respeito da assinatura digital, VERDADEIRO ou FALSO, os itens a seguir.
assinale a alternative correta.
7. É recomendável não abrir nenhum e-mail que você
a) Para se confeccionar uma assinatura digital, é necessário recebe em idioma diferente do que está acostumado a se
executar um algoritmo de hash sobre a mensagem e, após comunicar. Cuidado com a curiosidade; apague
isso, criptografar o resumo obtido com a chave privada. sempre e-mails informando sobre traição de
esposa/esposo ou namorada/namorado, ou aqueles em
b) Para se confeccionar uma assinatura digital, é que você está recebendo um prêmio de alguma
necessário executar somente o algoritmo de hash. empresa. Cuidado também com informes de compra
que você não está esperando.
c) Para se confeccionar uma assinatura digital, é
necessário criptografar um document com a chave 8. Os Cavalos de Troia são programas comerciais que
simétrica. exibem anúncios publicitários no computador sem a
expressa permissão do usuário. Esses anúncios
d) Para se confeccionar uma assinatura digital é necessário normalmente são pop-ups ou banners em sítios da
executar um algoritmo de hash sobre a mensagem e, após Internet e em links publicitários definidos em uma
isso, criptografar o resumo obtido com a chave pública. página.
5. Em uma época em que cada vez mais as informações 9. O que acontece quando um arquivo é colocado em
trafegam e são armazenadas em meios digitais, quarentena pelo antivírus (considerando o
tornaram-se comuns notícias sobre os prejuízos aplicativo Avast Antivírus)?
causados por ameaças como vírus, spywares e
ransomwares. Essas ameaças também podem ser a) Esses arquivos são isolados, não podem ser acessados
classificadas como: por nenhum outro processo ou programa externo.
c) Esses arquivos são modificados para alteração dos d) Você recebe uma mensagem eletrônica em nome de
códigos maliciosos. alguém ou de alguma instituição na qual é solicitado que
você atue como intermediário em uma transferência
d) Esses arquivos podem ser executados normalmente, internacional de fundos.
porém sob a vigilância do antivírus.
e) Existem notificações de acesso que a sua conta de e-mail
e) Esses arquivos são bloqueados e só voltam a ser ou seu perfil na rede social foi acessado em horários ou
liberados após 40 dias. locais em que você próprio não estava acessando.
10. “Estes filtros passam por um período inicial de ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP
treinamento, no qual o usuário seleciona
manualmente as mensagens consideradas 13. Assinale a alternativa que apresenta uma forma de
indesejadas e, com base nas classificações, o filtro ataque de Internet equivalente a uma pichação.
vai aprendendo a distinguir as mensagens.”. A qual
filtro o enunciado se refere? a) Web Drawning.
b) Defacement.
a) Antivírus. c) DDoS.
b) Bloqueio seletivo. d) Phishing.
c) Firewall. e) PageBuster.
d) Antispam.
e) AntiSpy. 14. Assinale a alternativa que apresenta uma forma de
obtenção de uma senha secreta que não necessita de
FUNPAPA – Auxiliar em Administração – nenhuma ação do usuário detentor da senha.
08/04/2018 –
AOCP a) Armazenagem de teclas digitadas
b) Espionagem do teclado pela webcam
11. Assinale a alternativa que NÃO apresenta uma c) Tentativas de adivinhação.
dica de segurança para manter a privacidade. d) Captura enquanto se trafega na rede, sem estar
criptografada.
a) Utilize, quando disponível, listas de proteção contra e) Observação dos cliques do mouse em teclados virtuais
rastreamento, que permitem que você libere ou bloqueie
os sites que podem rastreá-lo. ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP
b) Utilize, quando disponível, navegação anônima. 15. Sobre os conceitos de vírus e outros tipos de
programas maliciosos que podem estar instalados
c) Sempre utilize cookies para garantir recursos seguros de em um computador, analise as assertivas e assinale
cada site. a alternativa que aponta as corretas.
d) Armazene e-mails confidenciais em formato I. Phishing é um tipo de fraude por meio do qual um
criptografado. golpista tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e
e) Seja cuidadoso ao acessar seu Webmail, digite a URL engenharia social.
diretamente no navegador.
II. Worm é um programa projetado para monitorar as
FUNPAPA – Assistente em Administração – 08/04/2018 atividades de um sistema e enviar as informações
– coletadas para terceiros.
AOCP
III. Cavalo de troia ou trojan é um programa que, além de
executar as funções para as quais foi aparentemente
12. Assinale a alternativa que descreve um indício do projetado, executa outras funções, normalmente
ataque conhecido como Furto de identidade maliciosas e sem o conhecimento do usuário.
(Identity theft).
IV. Bot é um programa capaz de se propagar
a) Você recebe o retorno de e-mails que foram enviados automaticamente pelas redes, enviando cópias de si
por você a muito tempo. mesmo de computador para computador.
b) Você recebe ligações telefônicas oferecendo promoções a) Apenas I e III.
de sua operadora de telefonia celular.
b) Apenas II e IV.
c) Apenas I, II e III.
c) Quanto mais informações você disponibiliza sobre a sua
vida e rotina, mais difícil se torna para um golpista furtar
a sua identidade.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
d) Apenas II e III. 20. Um exemplo de ataque por força bruta (brute force)
e) Apenas I, III e IV. seria adivinhar, por tentativa e erro, um nome de
usuário e senha, por exemplo, e, assim, executar
16. Com relação aos Backups, também conhecidos processos e acessar sites, computadores e serviços em
como cópias de segurança, assinale a alternativa nome e com os mesmos privilégios desse usuário.
INCORRETA.
UFBA – Assistente Administração – 29/10/2017 – AOCP
a) Para garantir que os dados, além de seguros, estejam
consistentes, após a criação do backup, pode-se verificar Em relação às noções de segurança e proteção: vírus,
se os dados gravados não estão corrompidos. worms e derivados, julgue, como VERDADEIRO ou
FALSO, os itens a seguir.
b) Pen-Drive é um exemplo de dispositivo comumente
utilizado para guardar backups. 21. Um ataque do tipo DDoS tem o objetivo de obter
informações de maneira maliciosa, exaurindo recursos
c) Quando se realiza backup de informações sigilosas, é e causando indisponibilidades ao alvo.
recomendado que ele seja gravado de forma
criptografada. 22. Na utilização de uma Criptografia de chave
assimétrica, utiliza-se uma mesma chave tanto para
d) Gravar os dados do backup em formato compactado é codificar como para decodificar informações.
uma maneira de economizar espaço nos dispositivos de
armazenamento. 23. Um hoax (ou boato) é uma mensagem que possui
conteúdo alarmante ou falso e que, geralmente, tem
e) Para garantir que os dados não serão corrompidos, é como remetente, ou aponta como autora, alguma
recomendado armazenar os backups sempre no mesmo instituição, empresa importante ou órgão
local do dispositivo de armazenamento. governamental.
17. Diferentemente do vírus, este malware não se 24. Preencha a lacuna e assinale a alternativa correta.
propaga por meio da inclusão de cópias de si mesmo Um(a) se usado(a) de forma maliciosa
em outros programas ou arquivos, mas sim pela e instalado(a) pode permitir estabelecer conexões
execução direta de suas cópias ou pela exploração cifradas com sites fraudulentos, sem que o
automática de vulnerabilidades existentes em navegador emita alertas indicativos de risco.
programas instalados em computadores. A que o
enunciado se refere? a) Certificado EV SSL.
b) Certificado auto-assinado.
a) Rootkit. c) Criptografia de chaves assimétricas.
b) Trojan. d) Criptografia de chave simétrica.
c) Botnet.
d) Spyware. DESENBAHIA – Técnico Escriturário – 17/09/2017 –
e) Worm. AOCP
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – 25. Sobre o golpe praticado na internet e conhecido
AOCP como Phishing, assinale a alternativa correta.
Sobre ataques à segurança da informação e mecanismos a) É um tipo de fraude no qual um golpista procura induzir
de proteção e autenticação, julgue, como VERDADEIRO uma pessoa a fornecer informações confidenciais ou a
ou FALSO, os itens a seguir. realizar um pagamento adiantado, com a promessa de
futuramente receber algum tipo de benefício.
18. Spyware é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da b) É o ato pelo qual uma pessoa tenta se passar por outra,
inclusão de serviços criados ou modificados para esse atribuindo-se uma falsa identidade, com o objetivo de
fim. obter vantagens indevidas.
19. Uma Autoridade Certificadora responsável pela c) É uma mensagem que possui conteúdo alarmante ou
emissão de um certificado digital não é responsável por falso e que, geralmente, tem como remetente, ou aponta
publicar informações sobre certificados que não são como autora, alguma instituição, empresa importante ou
mais confiáveis. órgão governamental.
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
CODEM/PA – Analista Fundiário – 03/09/2017 – 29. É o tipo de fraude por meio da qual um golpista
AOCP tenta obter dados pessoais e financeiros de um
usuário. Ocorre geralmente por meio de mensagens
26. Com relação aos certificados de segurança para eletrônicas falsas em nome de instituições
navegação de internet, assinale a alternativa conhecidas, geralmente tentando induzir o
INCORRETA. preenchimento de informações em páginas falsas. A
que tipo de fraude o enunciado se refere?
a) Certificados de segurança são utilizados para minimizar
riscos de invasão e interceptação de dados. a) Worm.
b) Bot e Botnet.
b) Erros na configuração de data e hora do computador c) Backdoor.
podem gerar erros ou mensagens de erro para o usuário. d) Vírus.
e) Phishing.
c) Certificados vencidos podem gerar erros ou mensagem
de erro para o usuário. Pref. Valença/BA – Agente de Trânsito – 2016 –
AOCP
d) Padrões antigos de certificados podem gerar erros ou
mensagem de erro para o usuário. 30. Um usuário realizou o backup de um arquivo em
um Pendrive. Essa ação significa que
e) A falta de certificado de segurança impede a navegação
de internet. a) foi verificada a existência de vírus.
b) o arquivo foi excluído do pendrive.
FUNDASUS – Médico – 2016 – AOCP c) o arquivo foi enviado para a internet.
d) foi realizada uma cópia de segurança do arquivo.
27. Acerca dos conceitos básicos da internet, um spam e) o arquivo foi alterado para o formato compatível com o
Word.
a) serve para aferir a velocidade de um link de internet.
CASAN – Administrador – 2016 – AOCP
b) se refere às mensagens eletrônicas que são enviadas
para o usuário, sem o consentimento dele. Geralmente, 31. É possível um computador pegar qualquer tipo de
são enviados para um grande número de pessoas. malware simplesmente quando o usuário visita uma
página infectada. Isso é chamado tecnicamente de
c) é definido pela alta taxa de upload realizada pela “contágio por contato”. Uma das três variações do
memória ROM. contágio por contato é quando
d) é um termo comum utilizado nas redes sociais e a) o usuário instala e utiliza uma barra de ferramentas de
representado pelo símbolo #. terceiro infectada.
e) pode ser substituído pelo termo Reboot. b) o antivírus está infectado por causa de uma navegação
irresponsável.
EBSERH/HUJB-UFCG – Téc. Informática – 2016 –
AOCP c) não se possui um antivírus instalado no computador.
28. São pequenos pedaços de programas que se copiam d) um usuário “espeta” um pendrive infectado.
sozinhos e se agregam (infectam) a outros
programas quando são executados. Alguns não são e) se instala algum programa no computador.
prejudiciais, outros, por sua vez, podem danificar
um sistema operacional e os programas do EBSERH/HUJB-UFCG – Téc. Informática – 2016 –
computador. O tipo de vírus em questão AOCP
normalmente tem extensões como: .COM, .EXE,
.VBS, .PIF. Esse tipo de vírus é conhecido como 32. Acerca dos tipos de Backup, aquele que realiza
apenas a cópia dos últimos arquivos alterados,
conforme imagem a seguir, é o
PÓS-GRADUAÇÃO|TREINAMENTO|CAPACITAÇÃO|PREPARATÓRIO
a) Sniffing.
b) Snooping.
c) Spyware.
d) Backdoor.
e) Screenlogger.
a) Malware.
b) Cavalo de Troia.
c) Spam.
d) Spyware.
e) Phishing.
a) Cavalo de Troia.
b) Vírus.
c) Trojan.
d) Spooler.
e) Spyware.