You are on page 1of 40

"Somos o que repetidamente fazemos.

A excelncia,
portanto, no um feito, mas um hbito. Aristteles
1 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas,
aplicativos e procedimentos de informtica: tipos de computadores,
conceitos de hardware e de software, instalao de perifricos.
2 Edio de textos, planilhas e apresentaes (ambiente Microsoft Office,
verses 2010, 2013 e 365).
3 Noes de sistema operacional (ambiente Windows, verses 7, 8 e
10).
4 Redes de computadores: conceitos bsicos, ferramentas, aplicativos e
procedimentos de Internet e intranet.
5 Programas de navegao: Mozilla Firefox e Google Chrome.
6 Programa de correio eletrnico: MS Outlook.
7 Stios de busca e pesquisa na Internet.
8 Conceitos de organizao e de gerenciamento de informaes,
arquivos, pastas e programas.
9 Segurana da informao: procedimentos de segurana.
10 Noes de vrus, worms e pragas virtuais.
11 Aplicativos para segurana (antivrus, firewall, antispyware etc.).
12 Procedimentos de backup.
Nas questes que avaliam os conhecimentos de noes de informtica,
a menos que seja explicitamente informado o contrrio, considere que
todos os programas mencionados esto em configurao padro, em
portugus, que o mouse est configurado para pessoas destras, que
expresses como clicar, clique simples e clique duplo referem-se a
cliques com o boto esquerdo do mouse e que teclar corresponde
operao de pressionar uma tecla e, rapidamente, liber-la, acionando-a
apenas uma vez. Considere tambm que no h restries de proteo,
de funcionamento e de uso em relao aos programas, arquivos,
diretrios, recursos e equipamentos mencionados.
Fonte: prova CRP / 2016 - QUADRIX
Ano: 2013 Banca: Quadrix rgo: CRO-GO

Assinale a alternativa que exibe, correta e respectivamente, as


possveis situaes de erros apontadas pelos sublinhamentos
vermelho, verde e azul, aplicados automaticamente pelo programa MS
Word 2013 em um texto que no seja hiperlink ou cabealho de email.
A) Ortogrfico; gramatical; formatao.
B) Ortogrfico; formatao; gramatical.
C) Gramatical; ortogrfico; formatao.
D) Gramatical; formatao; ortogrfico.
E) Formatao; gramatical; ortogrfico.
Ano: 2014 Banca: Quadrix rgo: CRB 6 Regio

Considere o texto a seguir, digitado no Microsoft Word 2010 em


portugus:
O exerccio da profisso de Bibliotecrio foi instituda pela Lei 4.084 de
30/06/1962 e regulamentada pelo Decreto 56.725 de 16/08/1965.
As atribuies dos CRB, dentre outras estabelecidas no art. 63,III do
Regimento Interno do CFB, ser fiscalizar o exerccio da profisso,
impedindo e punindo as infraes legislao vigente, bem como enviar
s autoridades competentes relatrios documentados sobre fatos que
apurarem e cuja soluo no seja de sua alada.
Para sublinhar o trecho "Decreto 56.725 de 16/08/1965" e para colocar
em itlico o trecho "art. 63, III do Regimento Interno do CFB",
considerando que cada um dos trechos tenha sido selecionado, e as
operaes tenham sido realizadas separadamente, foram utilizadas,
respectivamente, as combinaes de teclas:
A) ALT + S E ALT + I
B) ALT + F1 E ALT + F2.
C) CTRL + S E CTRL + I.
D) CTRL + SHIFT + S E CTRL+ SHIFT+!.
E) SHIFT + S E SHIFT + I.
Ano: 2013 Banca: Quadrix rgo: COREN-DF

Na imagem vemos parte da janela do navegador Firefox, em sua verso


mais recente, acessando a pgina inicial de uma conhecida rede social.
So feitas as seguintes afirmaes:
I. A barra de Favoritos est ligada e est sendo exibida imediatamente
abaixo da barra de Navegao.
II. A navegao Privativa no salva os sites visitados durante a seo,
as entradas de pesquisa e formulrios, as senhas, as listas de
downloads, os cookies e os arquivos em cache.

III. A navegao Privativa ativada quando se aciona o atalho de


teclado padro CTRL+ALT +P.

IV. O dilogo Limpar Dados de Navegao pode ser exibido por meio
do atalho de teclado CTRL+H.

Est correto o que se afirma em:


A) somente uma das afirmaes.

B) somente duas das afirmaes.

C) somente trs das afirmaes.

D) I, II, III e IV.

E) nenhuma afirmao.
Ano: 2014 Banca: Quadrix rgo: CRB 6 Regio

O endereamento IP dos computadores em uma rede necessrio para


que eles possam se comunicar. O protocolo utilizado no endereamento
pode ser o Internet Protocol verso 4 (IPv4) ou o internet Protocol
verso 6 (IPv6), dependendo da rede. Representa um endereo IPv4
vlido:

A) 172.168.255.128.1
B) 2001:ODB8::ABCD:0000:0000:0000:1234
C) 192.168.1.2
D) 2001:0DB8::ABCD::1234
E) A1B.0D2.002.A2D
Ano: 2014 Banca: Quadrix rgo: CRM-PR

Ataque ao Servidor DNS, utilizao de URLs falsas e formulrios HTML


falsos em E-mails so algumas das tticas de qual tcnica fraudulenta
aplicada contra usurios da internet?

A) Vrus.
B) Trojan.
C) Phishing.
D) Worm.
E) Spyware.
Ano: 2014 Banca: Quadrix rgo: CRM-PR

Como so chamados os exemplos prontos, disponibilizados pelo


programa MS Word 2013, para facilitar a tarefa de construo de
documentos como cartas, cartes de visita, folhetos, memorandos e
outros?
A) Modelos.
B) Macros.
C) Referncias.
D) Correspondncias.
E) Design.
Ano: 2014 Banca: Quadrix rgo: CRN - 1 Regio (GO)

A tecnologia de cache de disco Ready Boost, presente nos sistemas


operacionais Windows Vista, Windows 7 e Windows 8, utiliza qual
recurso para exercer sua funo?

A) Memria RAM.
B) Memria Flash.
C) HD.
D) DVD e/ou Blu-Ray.
E) IrDA
Ano: 2013 Banca: Quadrix rgo: CRF-SP

Para responder a esta questo, sobre Worm, leia cuidadosamente as


afirmaes a seguir.
I. Um Worm um programa autorreplicante, semelhante a um trojan.
II. O Worm um programa completo e no precisa de outro para se
propagar.
III. Um worm pode ser projetado para tomar aes maliciosas aps
infestar um sistema, alm de se autorreplicar pode tambm eliminar
arquivos ou enviar documentos por email.
Est correto o que se afirma em:

A) somente I e II.

B) somente II e III.

C) somente I e III.

D) I, II e III.

E) nenhuma.
Ano: 2013 Banca: Quadrix rgo: COREN-DF

Considere seus conhecimentos bsicos de hardware, softwares e


redes, e assinale a alternativa correta.
A) Os Desktops(computadores de mesa) e os Notebooks necessitam
de sistemas operacionais para funcionarem, o que no ocorre com os
Tablets.
B) Os Tablets so dispositivos de armazenamento providos de tela
touch, de forma que possvel visualizar os dados ali armazenados.

C) As redes de computadores podem conectar Desktops, Notebooks,


Tablets e dispositivos, como Impressoras.
D) Pendrives so dispositivos de armazenamento que no disseminam
arquivos infectados por vrus.

E) Um HD externo pode ser utilizado apenas para o armazenamento de


fotos digitais, msicas e vdeos digitais, no servindo para ser utilizado
em backups.
Ano: 2013 Banca: Quadrix rgo: COREN-DF

Considere seus conhecimentos sobre o sistema operacional MS


Windows 7 Ultimate e assinale a alternativa errada.
A) O boto de energia pode ter sua ao padro configurada por meio do
dilogo Propriedades da Barra de Tarefas e do Menu Iniciar .
B) O Snap, o Shakee o Peek so alguns dos recursos de rea de
trabalho que ajudam a organizar as janelas abertas.

C) O acessrio Lupa permite ampliar momentaneamente uma parte da


tela de forma a facilitar a leitura de textos e a visualizao da regio
ampliada.
D) O gerenciador padro de e-mails instalado com o MS Windows 7 o
MS Outlook Express.

E) O navegador padro de internet instalado com o Windows 7 o MS


Internet Explorer.
Ano: 2013 Banca: Quadrix rgo: CREFONO - 6 Regio

Ao se salvar uma nova apresentao no programa MS PowerPoint 2013,


qual extenso de arquivo assumida como padro?

A) ppt.
B) pptx.
C) xppt.
D) pps.
E) xps.
Ano: 2013 Banca: Quadrix rgo: CREFONO - 6 Regio

No sistema operacional Windows 8, na interface Metro, qual a finalidade


da funo Maior, ao se clicar com o boto direito do mouse sobre um
cone?
A) Passar a exibir o cone em tamanho maior.
B) Aplicar zoom sobre o cone enquanto o ponteiro do mouse estiver
sobre o mesmo.
C) Exibir o mximo de memria que o aplicativo ocupar.
D) Reposicionar a ordem de exibio de todos os cones.
E) Reposicionar esse cone como ltimo a ser exibido.
A seguinte planilha dever ser utilizada para responder a questo, sobre
o programa MS Excel 2013.
Ano: 2013 Banca: Quadrix rgo: CREFONO - 6 Regio

Qual ser o resultado ao se aplicar um duplo clique sobre aala de


preenchimento da clula B10?
A) A clula B10 ser negritada.
B) A clula B10 ficar vazia e a clula C10 exibir Laura.
C) As clulas B10 e C10 exibiro Laura.
D) A clula B10 ficar vazia e a clula B11 exibir Laura.

E) As clulas B10, B11 e B12 exibiro Laura.


Ano: 2013 Banca: Quadrix rgo: CREFONO - 6 Regio

Trabalhando com o programa MS Word 2013, com as rguas horizontal


e vertical exibidas, qual janela ser aberta ao se aplicar um duplo clique
sobre a rgua vertical?
A) Configurar pgina.
B) Quebra de linha.
C) Cabealho e Rodap.
D) Pargrafos.
E) Tabulaes.
Ano: 2013 Banca: Quadrix rgo: CREFONO - 6 Regio

Qual componente de software, do sistema operacional Windows,


possibilita a utilizao automtica da maioria dos hardwares conectados
porta USB?
A) Plug & Play.
B) Universal Serial Bus.
C) Painel de Controle.
D) Boot.
E) BIOS.
Ano: 2013 Banca: Quadrix rgo: CREFONO - 6 Regio

Como o software Android, da empresa Google, pode ser classificado?


A) Um aplicativo para celulares.
B) Um aplicativo para celulares e tablets.
C) Um sistema operacional para celulares e tablets.
D) Um hardware para celulares e tablets.
E) Um tipo de celular.
Ano: 2013 Banca: Quadrix rgo: CREF - 3 Regio (SC)

Todo dispositivo que acessa a internet deve receber um endereo IP.


medida que aumenta o nmero de dispositivos com acesso internet, o
repositrio de endereos IP disponveis diminui. Recentemente uma
nova verso do Protocolo de Internet (IP) foi lanada com endereos de
128bits, resultando em 2128possveis nodos endereveis. Essa verso
do protocolo conhecida como:
A) IPv4.
B) LongIP.
C) IPv5.
D) IPExtended.
E) IPv6 .
Ano: 2013 Banca: Quadrix rgo: CREF - 3 Regio (SC)

Protege uma rede local (LAN) contra intrusos de fora da rede e policia o
trfego que chega e que parte da rede local. Podem proibir todas as
transmisses de dados que no sejam expressamente permitidas ou
permitir todas as transmisses de dados que no sejam expressamente
proibidas. O conceito apresentado de:

A) IDS.
B) DoS.
C) Firewall.
D) Antivrus.
E) IPS.
Ano: 2013 Banca: Quadrix rgo: CREF - 3 Regio (SC)

I. Screenlogger um tipo de spyware capaz de armazenar a posio do


cursor e a tela apresentada no monitor, nos momentos em que o mouse
clicado, ou a regio que circunda a posio onde o mouse clicado.
bastante utilizado por atacantes para capturar as teclas digitadas pelos
usurios em teclados virtuais, disponveis principalmente em sites de
internet Banking.
II. Worm um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cpias de si mesmo,
tornando-se parte de outros programas e arquivos. O worm depende da
execuo do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infeco.
III. Vrus um tipo de cdigo malicioso capaz de se propagar
automaticamente pelas redes, enviando cpias de si mesmo de
computador para computador. No embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d por meio da
explorao de vulnerabilidades existentes ou falhas na configurao de
programas instalados em computadores.
Est correto o que se afirma apenas em:

A) I.

B) II.

C) III.

D) I e II.

E) II e III.
Ano: 2013 Banca: Quadrix rgo: CREF - 3 Regio (SC)

Em uma configurao de computador, foram encontrados os seguintes


dados:
I. Dual Core AMD Athlon II X2 240.
II. 2800 MHz.
Os valores presentes nos itens I e II so, respectivamente, tipo:
A) e tamanho da memria.
B) de placa me e velocidade do processador.
C) e velocidade da placa de rede.
D) de placa me e tamanho do disco rgido.
E) de processador e velocidade de clock do processador.
Ano: 2013 Banca: Quadrix rgo: CREF - 12 Regio ( PE-AL)

Assinale a alternativa que contm o atalho de teclado que exibe o


histrico de navegao, tanto no Internet Explorer quanto no Mozilla
Firefox e no Google Chrome.
A) CTRL+H.
B) CTRL+N.
C) CTRL+T.
D) CTRL+SHIFT+N.
E) CTRL+SHIFT+P.
Ano: 2013 Banca: Quadrix rgo: CREF - 12 Regio ( PE-AL)

Leia atentamente a descrio abaixo:


"Uma tentativa de coletar informaes pessoais e financeiras
ilegalmente enviando-se uma mensagem que parece ser de uma
empresa conhecida e confivel. Inclui pelo menos um link para um site
falso, desenvolvido para imitar o site de um negcio legtimo e tentar o
destinatrio a fornecer as informaes que possam ser usadas para
roubo de identidade ou roubo financeiro on-line."
A descrio acima refere-se a:

A) Phishing.

B) Pharming.

C) Spyware.

D) SPAM.

E) Trojan Horse.
Se voc pensa que pode, ou que no
pode, voc est certo Henry Ford
Prof. Jeferson Bogo