Informática Exercicios Pmce
Informática Exercicios Pmce
Informática Exercicios Pmce
SUMÁRIO
AULA 01.............................................................................................................................................................................................. 2
AULA 02.............................................................................................................................................................................................. 6
AULA 03............................................................................................................................................................................................ 10
AULA 04............................................................................................................................................................................................ 13
AULA 05............................................................................................................................................................................................ 16
AULA 06............................................................................................................................................................................................ 19
AULA 07............................................................................................................................................................................................ 22
AULA 08............................................................................................................................................................................................ 25
AULA 09............................................................................................................................................................................................ 29
AULA 01
01. Firewall é um dispositivo eletrônico que estabelece regras de segurança que propiciam maior
velocidade de acesso à Internet a partir de redes wireless.
CERTO ( ) ERRADO ( )
02. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o
como hospedeiro para se multiplicar e infectar outros computadores.
CERTO ( ) ERRADO ( )
03. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que,
ao acessarem uma porta falsa, serão automaticamente bloqueados.
CERTO ( ) ERRADO ( )
04. Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio
desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder
formatar o disco rígido.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
06. Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrên-
cia de problemas técnicos no computador.
CERTO ( ) ERRADO ( )
07. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de
usuários dessas páginas.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
09. No Windows XP, a função de gerenciamento do computador permite que diversas atividades
de manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, geren-
ciar recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
11. No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arqui-
vos em ordem alfabética, deve-se criar uma pasta cujo nome se inicie com um asterisco e, em se-
guida, colar todos os arquivos dentro dessa nova pasta.
CERTO ( ) ERRADO ( )
12. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de
comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório,
assim como o comando ls, no Linux.
CERTO ( ) ERRADO ( )
13. Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do
seu nome, como, por exemplo, no código .bashrc.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
15. O Linux é um sistema operacional livre que disponibiliza, na instalação padrão, as ferramentas
para edição de texto e criação de planilha eletrônica do BrOffice.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
18. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponível para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.
CERTO ( ) ERRADO ( )
No que diz respeito aos conceitos e ferramentas de redes de computadores e ao programa de
navegação google Chome, julgue os itens que se seguem.
19. No modo de navegação anônima do Google Chome, as páginas visitadas não são registradas
no historico de navegação, embora os cookies sejam mantidos após as paginas terem sido
fechadas.
CERTO ( ) ERRADO ( )
20. O Outlook Express é um aplicativo para computadores pessoais, portanto não é possivel a
configuração de mais de uma conta de correios eletrônico em um mesmo aplicativo.
CERTO ( ) ERRADO ( )
21. No Outlook Express, caso se envie uma mensagem com o uso de recursos CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de
destinatarios.
CERTO ( ) ERRADO ( )
GABARITO – AULA 01
01 02 03 04 05 06 07 08 09 10
C E E C E C C C C C
11 12 13 14 15 16 17 18 20 21
E C C C C E C E E E
Aula 02
01. O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de
cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no
documento em edição.
CERTO ( ) ERRADO ( )
02. No aplicativo BrOffice Calc, ao se exportar uma planilha para o formato PDF, é possível especi-
ficar as páginas que serão exportadas e o grau de qualidade das imagens.
CERTO ( ) ERRADO ( )
03. No Power Point, caso se selecione o modo de exibição de eslaides em estrutura de tópicos,
apenas os textos dos eslaides serão exibidos.
CERTO ( ) ERRADO ( )
04. O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente ado-
tado na plataforma de edição de textos do Windows.
CERTO ( ) ERRADO ( )
05. O conteúdo de uma planilha eletrônica criada no Calc do BrOffice pode ser transferido para um
documento em edição no Writer, sem que haja perda de informações.
CERTO ( ) ERRADO ( )
06. Em um documento elaborado no Writer do BrOffice, é possível criar colunas, inserir gráficos e
definir bordas.
CERTO ( ) ERRADO ( )
07. O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no am-
biente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos,
planilha, apresentação, editor de desenhos e banco de dados.
CERTO ( ) ERRADO ( )
08. Em uma planilha do Calc, a execução da fórmula =Soma(A1;D3) resultará na soma do conteú-
do das células A1, A2, A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3.
CERTO ( ) ERRADO ( )
09. Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar,
no Word, uma tabela com o mesmo número de linhas e colunas dessa planilha.
CERTO ( ) ERRADO ( )
10. É possível vincular ao Word 2010 uma planilha eletrônica originalmente desenvolvida no Excel.
CERTO ( ) ERRADO ( )
11. O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no
documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento.
CERTO ( ) ERRADO ( )
será aplicado negrito à palavra selecionada. Após essa ação, clicando-se o botão a formata-
ção em negrito será retirada, e a palavra selecionada será sublinhada.
CERTO ( ) ERRADO ( )
13. Utilizando-se o Excel, a seguinte sequência de ações será suficiente para selecionar o grupo
de células formado pelas células B1, C1 e D1: clicar a Célula B1; pressionar e manter pressionada
CERTO ( ) ERRADO ( )
14. Utilizando-se o PowerPoint, após selecionar o texto Aula 3 e clicar o botão , o tama-
nho da fonte usada no texto selecionado será aumentado.
CERTO ( ) ERRADO ( )
15. Utilizando-se o Excel, para calcular o preço total das cadeiras e inserir o resultado na célula
D3, é suficiente realizar a seguinte sequência de operações: clicar a célula D3, digitar B3xC3 e,
CERTO ( ) ERRADO ( )
16. Ao se inserir uma nova coluna entre as colunas C e D, automaticamente, os dados da coluna E
serão deslocados para a coluna F, ficando inalterados os valores medidos.
CERTO ( ) ERRADO ( )
17. O valor contido na célula E6 pode ter sido obtido, corretamente, por meio da fórmula
=SOMA(E1:E5).
CERTO ( ) ERRADO ( )
18. O símbolo que aparece no canto inferior direito de cada célula da linha 1 representa fórmulas
vinculadas a cada coluna.
CERTO ( ) ERRADO ( )
GABARITO – AULA 02
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18
E C C E C C E E E C C E C C E C C E
Aula 03
01. A disposição de linhas em uma tabela do MS Word 2010 pode ser feita por ordem alfabética, a
partir da opção de classificação de A a Z, disponível no menu Tabela do aplicativo. Nessa opção, é
oferecida uma caixa de diálogo para a parametrização da classificação por ordem crescente ou
decrescente, de acordo com as colunas apresentadas na tabela.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
03. A assinatura digital é um código criado mediante a utilização de uma chave, que permite identi-
ficar a identidade do remetente de dada mensagem aplicando assim o conceito da confidenciali-
dade.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
05. Os sistemas computacionais utilizam sistemas binários para representar a informação no com-
putador no formato 0(zero) e 1(um) criando o conceito do BIT(b). Caso o valor binário 00011011
seja informado em um sistema o valor decimal correspondente é 31.
CERTO ( ) ERRADO ( )
06. Uma porta USB permite transmissão de dados e energia possibilitando que pendrive, HD ex-
terno, teclado, geladeira, fogão, ventilador, todos padrão USB, possam ser conectados ao micro
computador.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
08. Um computador possui memórias temporárias ou voláteis que armazenam dados enquanto
estão energizadas, além de memórias secundárias, que permitem o armazenamento permanente
dos dados. A memória volátil, de baixo consumo, muito veloz, que esquenta pouco e é posicionada
o mais próximo possível da CPU para facilitar a troca de dados é a cache.
CERTO ( ) ERRADO ( )
09. O eslaide mestre é um elemento Power Point que permite aplicar a uma apresentação um con-
teúdo que será inserido em todos os eslaides da apresentação.
CERTO ( ) ERRADO ( )
10. A combinação das teclas de atalho CTRL + B, no aplicativo Writer do pacote Libre Office, per-
mite que o documento aberto seja salvo.
CERTO ( ) ERRADO ( )
11. Com relação ao aplicativo Calc do LibreOffice, a fórmula =SOMA(A1:B2;C3) irá calcular a so-
ma dos valores das células A1, B2 E C3.
CERTO ( ) ERRADO ( )
12. O sistema operacional Linux dispõe de várias ferramentas e comandos para trabalhar com ar-
quivos e diretórios. Para criar um diretório, neste sistema operacional, emprega-se o comando
rmdir.
CERTO ( ) ERRADO ( )
13. Um hijacker é um malware usado para sequestrar a página inicial de um navegador fazendo
com que a página padrão se alterada para outra página diferente da que o usuário definiu.
CERTO ( ) ERRADO ( )
14. Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Inter-
net. IMAP e SMTP são protocolos da camada de aplicação do TCP/IP.
CERTO ( ) ERRADO ( )
15. A computação em nuvem é uma formar de armazenamento de dados local usada pela Internet
para preservar os dados do usuário. Esse tipo de armazenamento pode ser encontrados em servi-
ços oferecidos pelo One Drive da Microsoft assim como no Google Drive.
CERTO ( ) ERRADO ( )
GABARITO – AULA 03
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15
E E E E E C E E C E E E C C E
Aula 04
CERTO ( ) ERRADO ( )
02. Utilizado o Linux se o usuário digitar o comando “ls *.doc” no terminal, o resultado será uma
lista todos os arquivos com extensão doc do diretório.
CERTO ( ) ERRADO ( )
CERTO ( ) ERRADO ( )
04. A unidade de medida básica de um sistema computacional é o bit(b) que é representado por 0
ou 1. Dado o número binário 10100101 o seu correspondente decimal é o 166.
CERTO ( ) ERRADO ( )
05. A BIOS é um software responsável pelo gerenciamento básico do dispositivos de E/S. Durante
o processo de inicialização do sistema a BIOS executa um processo chamado P.O.S.T. que é res-
ponsável por testar os componentes básicos da placa-mãe.
CERTO ( ) ERRADO ( )
06. A Internet se baseia no MODELO TCP/IP, responsável por organizar a Internet em camadas.
Na camada de Internet atua o protocolo mais importante da Internet, o HTTPS.
CERTO ( ) ERRADO ( )
07. Um spyware é um malware que infecta um sistema computacional e após a infecção se apode-
ra do navegador alterando sua página inicial inserindo propagandas. Mesmo que o usuário retorne
para sua página preferencial, o spyware desfaz o processo e modifica novamente a página inicial
do navegador.
CERTO ( ) ERRADO ( )
08. O Windows 7 possui mecanismo de desligamento que permite salvar o conteúdo da memória
RAM no HD antes do computador ser desligado. Esse recurso é chamado de Hibernar.
CERTO ( ) ERRADO ( )
09. Os navegadores atuais utilizam recursos de navegação em abas ou guias. Caso um usuário
deseje navegar pelas abas/guias abertas e pode fazer usando a combinação de teclas
CTRL+TAB.
CERTO ( ) ERRADO ( )
10. O Outlook é conhecido como um cliente de email e vem junto com o pacote Office da Micro-
soft. Caso o remetente de uma mensagem de email envie para o destinatário um email com um
anexo e esse destinatário ao receber a mensagem utilize o recurso responder, o referido email
será devolvido ao remetente como uma resposta preservando o anexo na mensagem.
CERTO ( ) ERRADO ( )
11. No Microsoft Word 2010 a guia página inicial possui vários recursos de formatação de fonte e
de paragráfo. Caso o usuário queira alterar um texto de maiúsculo para minúsculo (vice-versa)
pode fazer usando a combinação de teclas SHIFT+F3.
CERTO ( ) ERRADO ( )
12. O LibreOffice Writer, editor de texto baseado em software livre, pode fazer o controle de linhas
órfãs e viúvas. Esse recurso pode ser acessado por intermédio da seguinte sequência. Clicar no
menu Formatar, opção Parágrafo, guia Fluxo de texto.
CERTO ( ) ERRADO ( )
13. O Microsoft Excel 2010, ferramenta usada para construir planilhas de cálculo possui várias
funções. A função ARRED() é usada para arredondar casas decimais de um valor. Caso o usuário
digite na célula A1 de uma planilha a expressão =ARRED(4,4378;2) o resultado apresentado será
4,43.
CERTO ( ) ERRADO ( )
14. O LibreOffice Calc é uma planilha de cálculo baseada em software livre. Um usuário deseja
transformar duas células em uma, para isso ele seleciona as duas células e utiliza o botão
mesclar e centralizar células.
CERTO ( ) ERRADO ( )
15. O Power Point 2010 é uma ferramenta usada para fazer apresentação de slides. O recursos
Transição para este slide existente na guia animações permite que o usuário possa efetuar um
efeito animado na passagem de um slide para outro durante a apresentação.
CERTO ( ) ERRADO ( )
GABARITO – AULA 04
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15
E C E E C E E C C E C C E C E
Aula 05
37. Na internet, os sites contem uma mescla de texto, figuras e links. A esse respeito, analise as
afirmações a seguir.
I. As figuras inseridas em sites possuem formatos específicos, de modo que sejam carregadas
rapidamente, mas mantendo um aceitável nível de nitidez.
II. links possibilitam baixar arquivos que necessitam do software Adobe Reader, por exemplo, para
suas vi-sualizações.
A) HTM e RTF.
B) HTM e PDF.
C) JPG e GIF.
D) JPG e PDF.
E) JPG e RTF.
74. Para acesso aos recursos da internet, os browsers possibilitam o uso de endereços de sites na
forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio ded Janeiro –
http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as
necessidades convenções para os correspondentes endereços IP’s.
A) uma parte da internet que fica disponível à troca de informações com funcionários de uma or-
ganização. Mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.
B) uma sub-red sob sistema operacional Windows XP ou Linux que implementa recursos de VPN
na sua segurança, mas libera acesso por meio do firewall.
C) uma parte da intranet que fica disponível na internet para interação com o cliente e fornecedo-
res de uma organização. Mas com acesso autorizado, controlado e restrito.
D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à
internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuá-
rios indesejados à organização.
E) uma parte da internet que disponibiliza a comunicação com fornecedores e determinados clien-
tes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall.
27. Os usuarios de microcomputadores e notebooks ora enviam informações para a internet, como
no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arqueivos de
atualização ou mesmo filmes em formato FLV de sites específicos como Youtube.
A) upsize e downsize.
B) upload e dowload.
C) pageup e pagedown.
D) overflow e underflow.
E) half duplex e fill duplex
Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são
conhecidos pela sigla:
A) BNC.
B) USB.
C) RJ-45.
D) RJ-11.
E) RG-58.
I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação ne-
cessária para acessar o sistema de computação em nuvem.
II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados
que criam a “nuvem” de serviços de computação.
III. Um servidor central administra o sistema, monitorando o trafego e as demandas do cliente para
assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chama-
do middleware, que permite aos computadores em rede se comunicarem uns com os outros.
Assinale:
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa II estiver correta.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e II estiverem corretas.
E) se todas as afirmativas estiverem corretas.
33. Analise as situações a seguir, que caracterizam duas formas de uso da internet.
I. Pedro baixa o software Adobe Acrobat XI para viabilizar a leitura de arquivos em formato PDF,
da Internet para uma máquina.
II. Maria envia arquivos de atualização para um site de hospedagem de home-pages, de uma má-
quina para Internet.
37. No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um peque-
no cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.
Esse cadeado significa um ambiente mais seguro, principalmente por que você
GABARITO – AULA 05
37 74 75 27 28 66 33 37
D B C B C C A E
Aula 06
53. Atualmente é possível a utilização de serviços de correios eletrônicos por meio da internet, os
chamados webmails. Para usar este tipo de serviços, o computador do usuário necessita apenas
de um navegador e conexão com a internet, não sendo necessária a instalação de outros progra-
mas. Porem, alguns serviços de webmail possibilitam que se utilize programas tradicionais como
Thunderbird ou Outlook Express para a leitura e envio de e-mails, pois disponibilizam acesso a
servidores.
A) POP3 e SMTP.
B) UDP e TCP.
C) DNS e NTP.
D) IMAP e UDP.
E) HTTP E FTP.
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um
endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conecto-
res RJ45 que possibilitam a utilização de cabos de par traçado.
III. Devido às placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e
deixando de lado o padrão Ethernet.
A) Switch.
B) HTTP.
C) Gateway.
D) DNS.
E) Roteador.
39. Para que o computador de uma residência possa se conectar à internet, utilizando a rede tele-
fônica fixa, é indisponível o uso de um hardware chamado:
A) hub.
B) modem.
C) acess point.
D) adaptador 3G.
E) switch.
34. No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela
que está exibida na tela) aos favoritos.
A) fornece uma visão geral das tarefas do dia, por meio do recurso “Caixa de Entrada”.
B) utiliza o botão “Para” para, ao enviar um e-mail, anexar arquivos.
C) abre a janela de catalogo de endereços por meio do atalho de teclado Ctrl + Shift + B.
D) envia de e-mails somente para endereços cadastrados no catalogo de endereços.
E) Permite anexar a um e-mail somente arquivos no formato for “.DOCX”.
37. Na internet, os sites contemuma mescla de texto, figuras e links. A esse respeito, analise as
afirmativas a seguir.
I. As figuras inseridas em sites possuem formatos especificos, de modo que sejam carregadas
rapidamente, mas mantendo um aceitavel nível de nitidez.
II. Links possibilitam baixar arquivos que necessitam do software Adobe Reader, por exemplo,
para suas visualizações.
A) HTM e RTF.
B) HTM e PDF.
C) JPG e GIF.
D) JPG e PDF.
E) JPG e RTF
40. O software de email Thunderbird Mozilla possui a funcionalidade de:
33. Mecanismos de busca constituem um fator importante para o sucesso da internet. Considere
duas buscas realizadas por meio do Google, cujos resultados, com nove e dois documentos,
respectivamente, são parcialmente mostrados a segui.
Sabendo – se que os termos da primeira busca foram maracanaxp 44005 é correto concluir que os
termos usados na segunda busca foram:
A) maracana
B) maracanaxp 44005 site:.br
C) maracanaxp 44005 –IGNACIO
D) maracanaxp 44005 +.br
E) XP 44005.
GABARITO – AULA 06
53 54 55 39 34 35 37 40 33
A B D B B C D B B
Aula 07
36. João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes á sua lista
de contatos. Alguns dessas pessoas são bastantes reservadas, e não gostariam que seus e-mails
pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro
de quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-
mails, a opção mais pratica e rápida seria.
A) Criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
B) Criar um grupo de contatos e enviar o e-mail para esse grupo.
C) enviar os e-mails um a um, separadamente.
D) inserir os endereços dos destinatários como Cc.
E) inserir os endereços dos destinatários como Cco.
04. No serviço de correio eletrônico utilizando o Mozilla Thunderbird, a entrega das mensagens do
Servidor para o Cliente é realizada pelo protocolo.
A) SNMP.
B) SMTP.
C) POP3.
D) IMAP4.
E) X.500.
08. O Google Chrome é um.
09. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicati-
vos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico
utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-
mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail
requer a utilização de outros programas e protocolos, como por exemplo, o protocolo _______.
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente,
por:
A) SMTP, IMAP
B) IMAP, POP
C) MUA, SMTP
D) POP, IMAP
E) MTA, SMTP
19. Ao clicar o botão Atualizar na janela do Google Chrome, será carregada para o computador.
20. Em uma página aberta no Mozilla Firefox, após “clicar” com o mouse dentro da página, o pro-
fissional pressiona uma combinação de teclas CTRL+F. Com esta operação ele pretende.
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. [email protected]
Assinale a alternativa que descreve corretamente o que acontece com o destinatário do endereço
eletrônico [email protected], quando a mensagem for enviada.
A) Ele recebe uma copia da mensagem, uma confirmação de envio, e seu endereço não será visto
pelos outros destinatários.
B) Ele recebe uma copia da mensagem, e o endereço dele não será visto pelos outros destinatá-
rios.
C) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pe-
los outros destinatários.
D) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos
outros destinatários.
E) Ele recebe uma copia da mensagem, e o endereço dele será visto pelos outros destinatários.
GABARITO – AULA 07
36 01 04 08 09 19 20 21 48
E B C C A A E C E
Aula 08
24. No Windows Explorer/Windows XP, pressionar o ícone por meio do ponteiro do mouse,
resulta no fechamento de janela. Essa ação também pode ser executada por meio do seguinte
atalho de teclado:
A) Alt + F3
B) Alt + F4
C) Alt + F5
D) Alt + F6
E) Alt + F7.
Tendo permanecido com a janela do Windows Explore aberta, para retornar com o arquivo FOTO.
JPG para a pasta IMAGENS, ele deve executar o seguinte atalho de techado.
A) Ctrl + W
B) Ctrl + R
C) Ctrl + E
D) Ctrl + X
E) Ctrl + Z
28. A figura a seguir, mostra cinco arquivos armazenados em uma pasta no Windows Explore.
Para selecionar exclusivamente os arquivos A1.PDF e A5.PDF, como indicado na figura, deve-se
executar o procedimento listado a seguir:
Clicar, por meio do ponteiro do mouse, em A1;
Mantendo uma determinada tecla pressionada, clicar em A5, também por meio do mouse.
A tecla que deve ser mantida pressionada é:
A) End.
B) Alt.
C) Ctrl.
D) Esc.
E) Home.
14. Para fechar a janela do Windows Explore no Windows, deve-se clicar no X no canto superior
direito ou executar o seguinte atalho de teclado.
A) Alt + W.
B) Alt + Y.
C) Alt + Z.
D) Alt + F4.
E) Alt + F7.
A) Ctrl + C
B) Ctrl + V
C) Ctrl + P
D) Alt + V
E) Alt + C
16. A figura a seguir mostra três arquivos armazenados em uma pasta no windows Explorer.
Pelas caracteristicas da figura, os formatos dos arquivos nomeados CONTRATO, LOG e RPA são,
respectivamente:
A) DCO, JPG e PDF.
B) DOCX, RAR e TXT.
C) DWG, CDR e BAT.
D) PPTS, TIF e EXE.
E) XLS, SCR e ZIP.
28. No Windows Explorer, o arquivo Parecer_150313.doc está armazenado na pasta DOCS. Para
alterar seu nome, ele deve ser selecionado, deve ser executado um atalho de teclado e, para con-
cluir, deve ser digitado o novo nome na seleção.
(A) Ctrl + F2
(B) Alt + F2
(C) F2
(D) Del + F2
(E) Shift + F2
24. Um funcionário do Tribunal de Justiça do Estado do Amazonas está com a janela do Windows
Explorer aberta, operando com sistema Windows 7 BR.
Para mostrar, na tela, a janela de Ajuda e Suporte do Windows, de deve pressionar a tecla:
A) F1
B) F2
C) F7
D) F10
E) F11
AULA - 08
24 25 28 14 15 16 28 26 29 24
B E C D B A C A E A
Aula 09
A) Ctrl + T
B) Alt + T
C) Ctrl + S
D) Alt + A
E) Ctrl + A
A) KDE.
B) Firefox.
C) OpenOffice.
D) Tomcat.
E) Jboss.
31 – No Windows 7 BR, um funcionário da CONDER-BA está trabalhando em um microcomputa-
dor e, no momento, esta utilizando os softwares MS Word, Paint e o browser Firefox Mozilla, em
multitarefa.
Para alterar o acesso entre esses programas, o Windows 7 oferece um atalho de teclado que exi-
be um a janela de dialogo na tela, por meio da qual o funcionário escolhe o programa que deseja.
Esse atalho de teclado é:
(A) Ctrl + Tab
(B) Ctrl + F3
(C) Alt + X
(D) Alt + F3
(E) Alt + Tab
34 – No sistema operacional Windows XP, em português, o botão “iniciar” faz com que seja
exibida uma janela, no canto inferior esquerdo. Essa janela é tambem mostrada quando se
pressiona uma tecla especifica ou se executa um atalho de teclado.
A tecla e o atalho de teclado são, respectivamente.
16 – Marque a alternativa que apresenta três tipos de licença publicados pela FSF (Free Software
Foundation)
(A) GPL, WPL, RGPL.
(B) GPL, LGPL, FDL.
(C) WPL, LGPL, FDL.
(D) GPL, WPL, LGPL.
(E) WPL, RGPL, FDL.
17 – Qual comando Linux deve ser usado quando se deseja encerrar um processo
imediatamente?
(A) stop.
(B) terminate.
(C) end.
(D) kill.
(E) Ctrl + A + Del.
16 – Sejam as seguintes assertivas sobre os tipos de licença GNU, publicados pela FSF (Free
Software Foundation):
I. O proposito da licença FDL é permitir que manuais, livros e outros tipos de documentos sejam
usados livremente, assegurando a qualquer um a efetiva liberdade de copiar e redistribuir conteú-
do sob este tipo de licença.
II. A LGPL é usada principalmente para as bibliotecas de software.
III. O OpenOffice é distribuído sob licença LGPL.
Marque a alternativa correta em relação às assetivas acima.
(A) Apenas as assertivas I e III são verdadeiras.
(B) Apenas as assertivas I e II são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.
17 – Qual comando Linux permite, a partir da linha de comando, exibir os nomes dos arquivos
existentes em um diretório?
(A) If
(B) dir
(C) Is
(D) fl
(E) df
16 – Sejam as seguintes assertivas sobre os tipos de licença GNU, publicados pela FSF (Free
Software Foundation):
I. O proposito da licença FDL é permitir que manuais, livros e outros tipos de documentos sejam
usados livremente, assegurando a qualquer um a efetiva liberdade de copiar e redistribuir conteú-
do sob este tipo de licença.
II. A LGPL é usada principalmente para as bibliotecas de software.
III. O OpenOffice é distribuído sob licença LGPL.
Marque a alternativa correta em relação às assetivas acima.
(A) Apenas as assertivas I e III são verdadeiras.
(B) Apenas as assertivas I e II são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.
17 – Qual comando Linux permite, a partir da linha de comando, exibir os nomes dos arquivos
existentes em um diretório?
(A) If
(B) dir
(C) Is
(D) fl
(E) df
GABARITO – AULA 09
28 30 31 34 35 62 38 14
E A E A D B D A
16 17 18 14 16 17 18
B D A A E C A