3. www.acasadoconcurseiro.com.br
Primeiros lugares dos últimos concursos do BB
Alunos da Casa aprovados em todo o Brasil
Rogério Simões Nascimento ‒ Irecê ‒ BA
Renisson Moreira Veloso ‒ Jequié ‒ BA
NORDESTE
Tarley Martins Bastos ‒ Anápolis ‒ GO
Luciano Francisco Tesche ‒ Bonito ‒ MS
CENTRO-OESTE
Camila A. C. Oliveira ‒ Paraíso do Tocantins ‒ TO
NORTE
SUL
SUDESTE
Fernando Espinosa Cappe ‒ Cabo Frio ‒ RJ
Cristfan Cândido ‒ Rio de Janeiro ‒ RJ
Marcelle Olivia Marconi ‒ Rio de Janeiro ‒ RJ
Rodrigo Dantas Moriglia ‒ Jundiaí ‒ SP
Luiza Cristina M. Zuicker ‒ Lins ‒ SP
Marcos Ribeiro de Toledo ‒ Juiz de Fora ‒ MG
Fernando Seabra Espinossi ‒ Pouso Alegre ‒ MG
Fernando Henrique Grillo Santos ‒ Sete Lagoas ‒ MG
Diogo Alves Araújo ‒ Varginha ‒ MG
Aline De Paula Ribeiro ‒ Santo Amaro ‒ SP
Diego Sänger ‒ Novo Hamburgo ‒ RS
Allan Jonas Bitencourt Teixeira Batista ‒ Pelotas ‒ RS
Heron Morales ‒ Pelotas ‒ RS
Tassiane de Lima da Rosa ‒ Porto Alegre ‒ RS
Mônica Gomes Kmiliauskis ‒ Blumenau ‒ SC
Nilton Mendes Nunes Júnior ‒ Tubarão ‒ SC
4. www.acasadoconcurseiro.com.br
Não deixe de acessar:
Confira os alunos da Casa aprovados em outros concursos:
Participe do nosso grupo do BB no Facebook
Compre o curso e adquira nossas videoaulas por apenas R$ 450,00.
https://aprovados.acasadoconcurseiro.com.br
Clique no link:
Clique no link:
Clique no link:
https://www.facebook.com/groups/418380464878272/
http://concursos.acasadoconcurseiro.com.br/?page_id=11938
Mais de 600 alunos aprovados nos últimos concursos.
Alunos aprovados em todos os estados do país.
Mais de 160 alunos aprovados entre as 10 primeiras colocações.
7. www.acasadoconcurseiro.com.br 7
Questões
CESGRANRIO
1. LIQUIGÁS 2013 – Assistente Administrativo – Os softwares que permitem a um usuário, dentre
outras funções, visualizar as mensagens enviadas para sua caixa de correio eletrônico são
conhecidos como
a) central de facilidade de acesso
b) navegador de internet
c) opções de internet
d) programas e recursos
e) windows update
2. LIQUIGÁS 2013 – Assistente Administrativo – Um serviço de segurança, presente em programas
antivírus em algumas de suas versões, que pode ser configurado pelos usuários, é o serviço de
a) firewall
b) indexação
c) streaming
d) criação de malwares
e) reprodução de vídeos
3. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Os softwares usados para
envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário
durante a criação de uma mensagem. Esse campo é usado para
a) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem
que será enviada.
b) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários
da mensagem.
c) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.
d) inserir um convite aos destinatários da mensagem.
e) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos
endereços de e-mail dos outros destinatários incluídos no campo.
4. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Qual sistema de arquivos
disponível no Windows 7 foi concebido para ser empregado em discos óticos?
a) FAT16
b) FAT32
c) HPFS
d) NTFS
e) UDF
8. www.acasadoconcurseiro.com.br8
5. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Um usuário do Windows 7
deseja mudar a resolução do seu monitor de vídeo. Para tal, ele acionou o Painel de Controle,
que foi configurado para exibir as opções de configuração através de ícones grandes. Em uma
instalação padrão do Windows 7, qual ícone do Painel de Controle deve ser acionado para que
a mudança da resolução seja feita no menor número de passos possível?
a) Dispositivos e Impressoras
b) Ferramentas Administrativas
c) Personalização
d) Programas e Recursos
e) Sistema
6. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Em qual pasta de uma
instalação padrão do Windows 7 serão armazenados os arquivos e os atalhos presentes na área
de trabalho de um usuário cujo login é urs90235?
a) C:Área de Trabalhours90235
b) C:Usuáriosurs90235Área de Trabalho
c) C:WindowssystemDesktopurs90235
d) C:Arquivos de Programaurs90235
e) C:WindowsRegistrationDesktopurs90235
7. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Em uma instalação padrão do
Internet Explorer, o que deve ser digitado na barra de endereços para que seja aberta, após a
tecla ENTER ser pressionada, a pasta que contém todos os cookies armazenados?
a) shell:cookies
b) http://localhost/cookies
c) c:/documentos/IE/cookies
d) http://localhost:8080/cookies
e) cookies
8. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Qual software antispyware
acompanha as versões Home Premium, Profissional e Ultimate do Windows 7?
a) Firewall do Windows
b) Avast!
c) AVG
d) Windows Defender
e) Gerenciador de Tarefas
9. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – O Windows 7 possui vários
esquemas de segurança que podem sem usados para criptografar o tráfego de redes sem fio.
Um deles é considerado obsoleto, pois contém algumas falhas de segurança que o tornam
muito vulnerável a ataques. Que esquema de segurança é esse?
a) WEP
b) WPA-Enterprise
c) WPA-Personal
d) WPA2-Enterprise
e) WPA2-Personal
9. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 9
10. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – O Internet Explorer permite
que seus usuários escolham várias opções de Internet a partir do diálogo abaixo:
Em qual aba está localizada a opção para excluir automaticamente arquivos temporários,
histórico de navegação, cookies e senhas salvas depois que o Internet Explorer for fechado?
a) Avançadas
b) Conteúdo
c) Geral
d) Privacidade
e) Segurança
11. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – A cada vez que um novo
usuário é criado, o Windows cria automaticamente várias subpastas destinadas a manter
categorias diferentes de informação. Algumas dessas pastas são visíveis, enquanto outras não o
são. Uma pasta pertencente ao perfil de um usuário que é INVISÍVEL em uma instalação padrão
do Windows 7 é a
a) Área de Trabalho
b) Configurações locais
c) Downloads
d) Favoritos
e) Links
12. IBGE 2013 – Técnico em Informações Geográficas e Estatísticas – Uma extensão de arquivo
associada a um tipo de arquivo que NÃO pode ser reproduzido pelo Windows Media Player é a
a) jpg
b) mpeg
c) wav
d) htm
e) avi
13. Petrobras Distribuidora S.A. 2013 – Técnico(A) de Administração e Controle Júnior – Na internet,
para visualização de sites, são usados programas navegadores, tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
10. www.acasadoconcurseiro.com.br10
14. Petrobras Distribuidora S.A. 2013 – Técnico(A) de Administração e Controle Júnior – Os
navegadores de internet atuais possuem, por padrão, algumas ferramentas de proteção, dentre
as quais tem-se a(o)
a) Navegação por cursor, do navegador da Google
b) Panda firewall, do navegador da Apple
c) Windows CardSpace, do navegador da Microsoft
d) Filtro SmartScreen, do navegador da Microsoft
e) Filtro Avast, do navegador Google
15. Banco da Amazônia 2013 – Técnico Bancário – A figura a seguir exibe um menu com várias
possibilidades de configuração do Mozilla Firefox.
Em qual delas encontra-se a opção de bloqueio de janelas popup?
a) Aplicativos
b) Conteúdo
c) Geral
d) Privacidade
e) Segurança
16. Banco da Amazônia 2013 – Técnico Bancário – Novos recursos de navegação vêm sendo
incorporados às aplicações disponibilizadas na Web como resposta à crescente demanda por
aprimoramento visual das páginas e pela disponibilização de funcionalidades mais sofisticadas.
Tais recursos, entretanto, podem incorporar novos riscos à atividade de navegação pelos sites
da Web. Qual tipo de risco está relacionado com a permissão para a instalação de cookies no
computador do usuário?
a) Possibilitar a apresentação de links que podem redirecionar a navegação para páginas
falsas ou induzir o usuário a instalar código malicioso.
b) Possibilitar a instalação de programas especificamente criados para executar atividades
maliciosas.
c) Permitir a exibição de mensagens indesejadas, contendo propagandas ou conteúdos
impróprios.
d) Permitir a coleta de hábitos de navegação por parte da empresa responsável pelo site
visitado.
e) Permitir que um possível invasor tenha acesso a arquivos importantes localizados no disco
rígido do computador do usuário.
11. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 11
17. Banco da Amazônia 2013 – Técnico Bancário – As redes de computadores caracterizam-se pelo
compartilhamento de recursos lógicos e físicos, por meio de sistemas de comunicação. Entre os
recursos físicos de uma rede, NÃO se incluem os
a) modems
b) repetidores
c) softwares
d) transceptores
e) switches
18. PROMINP 2012 – Desenhista Projetista de Tubulação – Os microcomputadores atuais possuem
diversos componentes. Um desses componentes é a unidade central de processamento (UCP),
comumente denominada processador. Uma das funções do processador é
a) executar programas.
b) armazenar arquivos quando o computador é desligado.
c) permitir o encaixe de dispositivos externos ao computador.
d) conectar-se a redes sem fio para enviar e receber da- dos por essas redes.
e) controlar um determinado dispositivo de Entrada e Saída (E/S).
19. PROMINP 2012 – Desenhista Projetista de Tubulação – Um mouse é um dispositivo que permite
ao usuário apontar objetos na tela de um computador. Considere as seguintes afirmativas sobre
as funções do mouse.
I – O mouse pode ser utilizado para mover e redimensionar janelas.
II – Para inicializar a execução de um programa, podem-se realizar dois cliques rápidos com o
botão esquerdo do mouse.
III – Ao selecionar um arquivo na tela e pressionar o botão direito do mouse, abre-se um menu
com opções, como, por exemplo, Copiar e Recortar. É correto o que se afirma em
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
20. PROMINP 2012 – Desenhista Projetista de Tubulação – Um computador está ligado, executando
o Windows XP. Um usuário encontra-se utilizando tal equipamento, com a Área de Trabalho
visível e nenhuma outra janela aberta. Uma sequência de passos a ser executada pelo usuário
para desligar tal computador é:
a) executar duplo clique sobre o ícone Meu Computador e, em seguida, clicar sobre o X, que é
exibido no canto superior direito da janela.
b) selecionar o ícone Meu Computador e pressionar a combinação de teclas CRTL+X.
c) pressionar a combinação de teclas CRTL+C e, em seguida, as teclas CRTL+V.
d) pressionar o botão Iniciar e, em seguida, pressionar o botão Fazer logoff.
e) pressionar o botão Iniciar, em seguida, pressionar o botão Desligar o Computador e, por
fim, pressionar o botão Desativar.
12. www.acasadoconcurseiro.com.br12
21. PROMINP 2012 – Desenhista Projetista de Tubulação – Programas de computador podem ser
classificados de acordo com seus objetivos. Os programas adequados para o acesso à Internet,
com visualização de páginas web, são do tipo
a) editor de texto
b) gerenciador de bancos de dados
c) antivírus
d) planilha eletrônica
e) navegador
22. PROMINP 2012 – Desenhista Projetista de Tubulação – No Windows XP, o Explorer é um
programa utilitário que permite gerenciar arquivos e pastas. Se, ao utilizar o Explorer, um
usuário clicar sobre um arquivo com o botão direito do mouse, arrastar tal arquivo para outra
pasta e, de- pois, soltar o botão, verá um menu com algumas opções. Dentre as opções exibidas,
encontra-se ‘Criar Atalhos Aqui’. Se o usuário escolher essa opção, o sistema irá
a) remover o arquivo original, sem criar uma cópia desse arquivo.
b) mover o arquivo selecionado para o novo local, remo- vendo-o do local original.
c) criar uma cópia do arquivo original no novo local e manter uma cópia no local original.
d) criar um ponteiro no novo local para o arquivo, que permanece no local original.
e) criar um arquivo compactado em novo local, contendo uma cópia desse arquivo, que
permanece em seu local original.
23. PROMINP 2012 – Desenhista Projetista de Tubulação – No Windows XP, a área de trabalho é
a) uma tela azul que é exibida quando ocorrem erros de sistema.
b) a tela que é exibida após logon bem-sucedido de um usuário.
c) a tela que é exibida quando o usuário inicia o seu pro- grama de acesso à Internet.
d) a denominação das pastas que contenham diversos arquivos criados pelo usuário.
e) qualquer pasta cujos arquivos estejam abertos pelo usuário no momento.
24. PROMINP 2012 – Desenhista Projetista de Tubulação – No Windows XP, um usuário deseja copiar
um arquivo de um local para outro. Para isso, ele abre duas janelas do Explorer, selecionando,
na primeira, o arquivo e, na segunda, a pasta de destino do arquivo. Considerando que, no
momento em que o usuário irá iniciar o procedimento de cópia, o foco está na janela que
contém o arquivo a ser copiado (e tal arquivo está selecionado), o procedimento de cópia pode
ser concluído com a execução, respectivamente, das seguintes teclas de atalho:
a) Crtl + C Alt + Tab Crtl + V
b) Crtl + X Alt + Tab Crtl + C
c) Crtl + Tab Crtl + C Crtl + V
d) Crtl + V Crtl + C Alt + Tab
e) Crtl + X Crtl + V Alt + Tab
13. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 13
25. PROMINP 2012 – Desenhista Projetista de Tubulação – Um computador que utiliza o Windows
XP como sistema operacional é compartilhado por vários funcionários de uma pequena
empresa. O administrador do computador deseja que cada um dos usuários possua suas
próprias configurações personalizadas. Para isso, tal administrador criou uma conta para
cada usuário. Sobre o uso de contas de usuários no Windows XP, as afirmativas a seguir estão
corretas, EXCETO:
a) para que um usuário possa alterar seu próprio nome de usuário, sua conta deve ser do tipo
Administrador do Computador.
b) se o comando Trocar Usuário for executado quando um determinado usuário está
conectado, todos os programas desse usuário são fechados, e sua sessão é terminada,
antes que um novo usuário tenha acesso ao computador.
c) a tarefa de criação de conta de usuário pode ser realizada a partir da opção existente na
tela Contas de Usuários, acessível pelo Painel de Controle.
d) cada conta de usuário pode ter uma senha.
e) é possível associar uma imagem a cada conta de usuário.
26. PROMINP 2012 – Desenhista Projetista de Tubulação – Em um microcomputador pessoal, a
memória principal, do tipo memória de acesso randômico (ou RAM, que é a sigla para o termo
em inglês random access memory), tem por função
a) executar as músicas preferidas dos usuários.
b) catalogar as páginas de internet marcadas como Favoritas.
c) armazenar, temporariamente, dados e instruções de programas.
d) gravar os endereços de correio eletrônico, disponíveis para utilização pelo usuário.
e) registrar os dados e os arquivos de forma persistente, para que eles não se percam quando
o computador for desligado.
27. CEF 2012 – Advogado – Nos sistemas operacionais Microsoft Windows, os aplicativos como
Word, Excel e PowerPoint são instalados no disco rígido do computador como arquivos
a) executáveis
b) sequenciais
c) indexados
d) de textos
e) de dados
28. PETROBRÁS 2011 – Técnico(a) de Administração e Controle Júnior – Quando um navegador
é iniciado normalmente, considerando-se normal o estado da conexão à internet, ele irá
apresentar, por padrão, a
a) home page configurada para o navegador
b) menor página acessada anteriormente pelo navegador
c) maior página acessada anteriormente pelo navegador
d) página mais acessada em navegações anteriores
e) página de mais rápido acesso
14. www.acasadoconcurseiro.com.br14
29. PETROBRÁS 2011 – Técnico(A) de Administração e Controle Júnior – Para prevenir-se contra
ataques por softwares maliciosos, um usuário pode utilizar, além de um antivírus, um firewall.
O firewall, no entanto, NÃO
a) ajuda a bloquear vírus e vermes.
b) bloqueia sites mal-intencionados que possam comprometer o funcionamento de um
computador.
c) cria um registro de log de segurança.
d) filtra as informações que entram pela conexão da internet.
e) impede a abertura de e-mails com anexos perigosos.
A Casa das Questões
30. (3276) INFORMÁTICA – CESGRANRIO – EPE – 2012 – ASSUNTO: MS OFFICE OUTLOOK
Considere a suíte Microsoft Office 2003, versão para o Brasil, para responder à questão abaixo
NoaplicativoOutlook,paradefinirseasimagensdevemserbaixadaseexibidasautomaticamente
quando um e-mail em HTML for aberto, o usuário pode utilizar a ferramenta
a) Central de Confiabilidade...
b) Configurações de Conta...
c) Enviar/receber
d) Personalizar
e) Organizar
31. (5611) INFORMÁTICA – CESGRANRIO – PETROBRÁS – 2012 – ASSUNTO: WINDOWS XP
Após gerar um arquivo com 6 GigaBytes de tamanho, um usuário do Windows XP deseja copiá-
lo para um dispositivo USB que possui capacidade máxima de 8 GigaBytes.
Para preparar esse dispositivo para o armazenamento do arquivo, o usuário deve formatá-lo
com o sistema de arquivos:
a) WFS – Windows File System
b) FAT32 – File Allocation Table 32
c) NTFS – New Technology File System
d) UFS – USB File System
e) PFS – Pendrive File System
32. (3836) INFORMÁTICA – CESGRANRIO – CMB – 2012 – ASSUNTO: REDES DE COMPUTADORES
Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e
endereços IP fixos em suas configurações de conexão, um novo host foi instalado e, embora
esteja normalmente conectado à rede, não consegue acesso à internet distribuída nessa rede.
Considerando que todas as outras estações da rede estão acessando a internet sem dificuldades,
um dos motivos que pode estar ocasionando esse problema no novo host é:
a) a codificação incorreta do endereço de FTP para o domínio registrado na internet.
b) a falta de registro da assinatura digital do host nas opções da internet.
15. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 15
c) um erro no Gateway padrão, informado nas propriedades do Protocolo TCP/IP desse host.
d) um erro no cadastramento da conta ou da senha do próprio host.
e) um defeito na porta do switch onde a placa de rede desse host está conectada.
33. (3277) INFORMÁTICA – CESGRANRIO – EPE – 2012 – ASSUNTO: WINDOWS XP
Considere o microcomputador PC (Personal Computer) e o ambiente operacional Microsoft
Windows XP para responder a questão abaixo
Um certo processo operacional do PC apresenta as seguintes características:
•• verificar informações de hardware durante o processo;
•• efetuar procedimentos de entrada e saída de dados na memória principal;
•• ser dependente de informações predefinidas em memória ROM(BIOS);
•• ter tempo de execução compatível com a capacidade do hardware do computador;
•• pôr em execução o sistema operacional do computador.
Esse processo é denominado
a) boot
b) download
c) manutenção
d) monitoramento
e) multiplexing
34. (5616) INFORMÁTICA – CESGRANRIO – CEF – 2012 – ASSUNTO: WINDOWS XP
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de
comando é um programa que fornece comunicação entre o usuário e o sistema operacional de
forma direta e independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um
comando da pasta Acessórios denominado:
a) Prompt de Comando.
b) Comandos de Sistema.
c) Agendador de Tarefas.
d) Acesso Independente.
e) Acesso Direto.
35. (19938) INFORMÁTICA – CESGRANRIO – LIQUIGÁS – 2012 – ASSUNTO: SISTEMAS OPERACIONAIS
Um computador é um equipamento capaz de processar com rapidez e segurança grande
quantidade de informações. Assim, além dos componentes de hardware, os computadores
necessitam de um conjunto de softwares denominado:
a) arquivo de dados
b) blocos de disco
c) navegador de internet
d) processador de dados
e) sistema operacional
16. www.acasadoconcurseiro.com.br16
36. (19933) INFORMÁTICA – CESGRANRIO – DECEA – 2012 – ASSUNTO: WINDOWS XP
Incluído como padrão nas versões do Windows XP, NÃO faz parte das versões do Windows 7 o
programa:
a) Windows Update
b) Windows Explorer
c) Windows Defender
d) Outlook Express
e) Internet Explorer
37. (19929) INFORMÁTICA – CESGRANRIO – DECEA – 2012 – ASSUNTO: INTERNET E INTRANET
O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes
irrecuperáveis, às informações armazenadas nos servidores dessas redes. Para tentar evitar
esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de
redes, encontra-se a(o):
a) utilização de servidores de proxy
b) formatação de mídias removíveis antes do uso
c) bloqueio de backups periódicos das informações armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
e) uso de sistemas operacionais baseados no Windows
38. (5614) INFORMÁTICA – CESGRANRIO – CEF – 2012 – ASSUNTO: LINUX
Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas
navegadores de internet como o Mozilla Firefox e o
a) Java
b) Gnome
c) Mandriva
d) Opera
e) Oracle
39. (3834) INFORMÁTICA – CESGRANRIO – CMB – 2012 – ASSUNTO: REDES DE COMPUTADORES
Os protocolos de comunicação são ferramentas essenciais para o uso da internet.
Dentre esses protocolos, inclui-se o:
a) LAN
b) UDP
c) HUB
d) SQL
e) WAN
17. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 17
40. (19936) INFORMÁTICA – CESGRANRIO – CMB – 2012 – ASSUNTO: REDES DE COMPUTADORES
Para conectar sua estação de trabalho a uma rede local de computadores controlada por um
servidor de domínios, o usuário dessa rede deve informar uma senha e um(a):
a) endereço de FTP válido para esse domínio
b) endereço MAC de rede registrado na máquina cliente
c) porta válida para a intranet desse domínio
d) conta cadastrada e autorizada nesse domínio
e) certificação de navegação segura registrada na intranet
41. (19928) INFORMÁTICA – CESGRANRIO – TRANSPETRO – 2012 – ASSUNTO: NAVEGADORES
Os softwares navegadores de internet podem utilizar ferramentas externas para executar vários
tipos de serviços. Essas ferramentas são gerenciadas pelos navegadores como complementos,
também denominados:
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors
42. (19935) INFORMÁTICA – CESGRANRIO – DECEA – 2012 – ASSUNTO: INTERNET E INTRANET
Os computadores necessitam de um meio de comunicação para que possam acessar, através
dos softwares navegadores, em modo on-line, o mundo de informações disponíveis na internet.
Essa comunicação é feita por um conjunto de normas e procedimentos que constituem os
protocolos de comunicação. Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java
43. (3838) INFORMÁTICA – CESGRANRIO – CMB – 2012 – ASSUNTO: SISTEMAS OPERACIONAIS
Os computadores necessitam de um software denominado sistema operacional para que
possam executar as tarefas para as quais eles foram projetados.
Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é
processar
a) papéis
b) núcleos
c) dados
d) discos
e) memórias
18. www.acasadoconcurseiro.com.br18
44. (5599) INFORMÁTICA – CESGRANRIO – PETROBRÁS – 2012 – ASSUNTO: REDES DE
COMPUTADORES
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados
em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em:
a) desordenar e ordenar novamente a informação
b) inserir códigos de validação entre os dados de cabeçalho.
c) utilizar hardware desenvolvido para segurança de senhas.
d) solicitar a validação do meio de tráfego através de senhas preestabelecidas.
e) escalonar o envio dos dados a partir da disponibilidade de segurança do firewall.
45. (3279) INFORMÁTICA – CESGRANRIO – EPE – 2012 – ASSUNTO: WINDOWS XP
Considere o microcomputador PC (Personal Computer) e o ambiente operacional Microsoft
Windows XP para responder a questão abaixo
Na pasta Painel de controle do Windows, existem ferramentas para alterar a sua aparência e o
seu comportamento.
O formato de exibição de data e de hora pode ser personalizado por meio da ferramenta
a) Atualizações Automáticas
b) Barra de tarefas e menu iniciar
c) Opções de fonte
d) Opções de pasta
e) Opções regionais e de idioma
46. (8727) INFORMÁTICA – CESGRANRIO – BANCO DO BRASIL – 2012 – ASSUNTO: INTERNET
EXPLORER – MOZILLA FIREFOX
Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da
Microsoft e Firefox da Mozilla Foundation, entre outras características, diferem porque apenas
um deles faz uso de
a) complementos
b) filtragem ActiveX
c) protocolos TCP/IP
d) navegação in private
e) bloqueador de pop-up
47. (5609) INFORMÁTICA – CESGRANRIO – PETROBRÁS – 2012 – ASSUNTO: WINDOWS XP
Durante a operação de um aplicativo no Windows XP, o usuário observa que a aplicação travou,
ou seja, parou de responder aos eventos gerados pelo usuário. Diante dessa situação, o usuário
decide fechar o aplicativo travado sem interromper os demais aplicativos em execução no
sistema.
Para isso, ele deve pressionar:
a) o botão de RESET para reinicializar o sistema operacional.
b) o botão de RESET para finalizar o aplicativo.
c) o botão FECHAR da janela do aplicativo para reinicializar o aplicativo.
d) as teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows
e finalizar o aplicativo.
e) as teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows
e reinicializar o sistema operacional.
19. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 19
48. (5615) INFORMÁTICA – CESGRANRIO – CEF – 2012 – ASSUNTO: ORGANIZAÇÃO E
GERENCIAMENTO DE ARQUIVOS E PASTAS
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas
versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
a) BDE Administrator.
b) File Control.
c) Flash Player.
d) Internet Explorer
e) Windows Explorer
49. (19549) INFORMÁTICA – CESGRANRIO – CHESF – 2013 – ASSUNTO: WINDOWS XP
Em um computador com o sistema operacional Windows XP, a área de armazenamento
formatada com um sistema de arquivos e identificada por uma letra é denominada:
a) unidade
b) location
c) disco
d) buffer
e) arquivo
50. (19930) INFORMÁTICA – CESGRANRIO – DECEA – 2012 – ASSUNTO: WINDOWS 7
O sistema operacional Windows 7 em sua versão mais avançada (Ultimate) possui, como
padrão, em sua pasta Acessórios, algumas ferramentas que não foram oferecidas nas versões
do Windows XP. Entre essas ferramentas, incluem-se as seguintes:
a) Windows Explorer e Informações do sistema
b) Windows PowerShell e Teclado Virtual
c) Bloco de Notas e Prompt de Comando
d) Limpeza de Disco e Mapa de Caracteres
e) Notas Autoadesivas e Ferramenta de Captura
51. (19937) INFORMÁTICA – CESGRANRIO – LIQUIGÁS – 2012 – ASSUNTO: INTERNET E INTRANET
Na internet, o tráfego lógico das informações entre as máquinas clientes (usuários) e os
backbones (servidores) é feito por meio da(o):
a) placa de aceleração do hardware de comunicação
b) criptografia das informações
c) firewall de internet
d) protocolo IP
e) programa URL
20. www.acasadoconcurseiro.com.br20
52. (3832) INFORMÁTICA – CESGRANRIO – CMB – 2012 – ASSUNTO: WINDOWS
As pastas Painel de Controle constantes nos sistemas operacionais Windows XP e Windows 7
possuem em comum, por padrão, os seguintes comandos:
a) Atualizações Automáticas, Central de Segurança e Controle dos Pais
b) Central de Ações, Grupo Doméstico e Solução de problemas
c) Firewall do Windows, Opções da Internet e Windows CardSpace
d) Gadgets da Área de Trabalho, Programas Padrão e Fontes
e) Windows Defender, Opções de Energia e Reprodução Automática
53. (19926) INFORMÁTICA – CESGRANRIO – TRANSPETRO – 2012 – ASSUNTO: SEGURANÇA DA
INFORMAÇÃO – WINDOWS
Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no
qual um dos objetivos é ajudar a impedir a invasão por hackers ou softwares mal-intencionados
aos computadores dos usuários, podendo pôr em risco as informações neles contidas. Esse tipo
de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é
conhecido como:
a) administrador
b) decodificador
c) firewall
d) host
e) script
54. (19927) INFORMÁTICA – CESGRANRIO – TRANSPETRO – 2012 – ASSUNTO: NAVEGADORES
Para efetuar uma compra pela internet, um usuário precisa enviar à loja virtual que ele acessou
alguns dados referentes a essa compra, como, por exemplo, endereço para entrega, seu nome,
entre outros. Nos navegadores, esses dados são digitados em:
a) códigos
b) conexões
c) formulários
d) mensagens
e) pastas
55. (3284) INFORMÁTICA – CESGRANRIO – LIQUIGÁS – 2012 – ASSUNTO: NAVEGADORES
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário
deve instalar em seu computador, dentre outros recursos, um software que permita a
visualização correta das páginas da web.
Esse software é denominado web
a) accelerator
b) generator
c) browser
d) mail
e) site
21. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 21
56. (19924) INFORMÁTICA – CESGRANRIO – TRANSPETRO – 2012 – ASSUNTO: E-MAIL
Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse
arquivo, entre outras restrições, não ultrapasse o tamanho limite estipulado pela(o):
a) conexão da internet
b) estrutura do arquivo
c) receptor da mensagem
d) sistema operacional do usuário
e) provedor de e-mail utilizado pelo usuário
57. (3278) INFORMÁTICA – CESGRANRIO – EPE – 2012 – ASSUNTO: REDES DE COMPUTADORES
Considere o microcomputador PC (Personal Computer) e o ambiente operacional Microsoft
Windows XP para responder a questão abaixo
Para que um usuário possa conectar seu computador em um domínio de uma rede local de
computadores, ele deve ter configurado em um servidor dessa rede um(a):
a) provedor de internet
b) endereço de internet específico
c) modem para conexão à internet
d) área de trabalho individual para seu serviço
e) conta de usuário com uma senha para acesso
58. (8721) INFORMÁTICA – CESGRANRIO – CEF – 2012 – ASSUNTO: INTERNET E INTRANET
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor
e um cliente, constituem, em relação ao cliente, respectivamente, um
a) download e um upload
b) downgrade e um upgrade
c) downfile e um upfile
d) upgrade e um downgrade
e) upload e um download
59. (8734) INFORMÁTICA – CESGRANRIO – BANCO DO BRASIL – 2012 – ASSUNTO: OUTLOOK
EXPRESS
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o
Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos
provedores de internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre
essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no
fato de que nele
a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem
visualizadas, enquanto, no webmail, não é necessária essa operação.
b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas,
enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa
operação.
22. www.acasadoconcurseiro.com.br22
c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no
webmail, esse limite é de apenas 5 destinatários.
d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail,
essas mensagens são descartadas após o envio.
e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail,
apenas arquivos de texto podem ser anexados à mensagem.
60. (19551) INFORMÁTICA – CESGRANRIO – CHESF – 2013 – ASSUNTO: INTERNET EXPLORER
O Internet Explorer 9 é um software para navegação na internet que, entre outras capacidades,
pode gerenciar e habilitar o uso de complementos, tais como os do tipo:
a) Duplicar guia
b) Trabalhar Offline
c) Código-Fonte
d) Navegação por Cursor
e) Provedores de pesquisa
61. (19932) INFORMÁTICA – CESGRANRIO – DECEA – 2012 – ASSUNTO: WINDOWS XP
No sistema operacional Windows XP, o programa Windows Explorer, entre outras funções,
a) instala ou desinstala programas e componentes do Windows.
b) exibe a estrutura hierárquica de unidades, pastas e arquivos do computador.
c) configura perfis de contas de e-mail e de arquivos de dados.
d) configura as opções de segurança referentes às conexões de redes.
e) configura o protocolo ICMP para compartilhar informações de erro e status.
62. (8726) INFORMÁTICA – CESGRANRIO – BANCO DO BRASIL – 2012 – ASSUNTO: INTERNET E
INTRANET
Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja
visualizado por terceiros, alguns sites, como os de bancos e de comércio eletrônico, utilizam em
suas conexões o protocolo
a) FTP
b) X25
c) BSC
d) SMTP
e) HTTPS
63. (8729) INFORMÁTICA – CESGRANRIO – BANCO DO BRASIL – 2012 – ASSUNTO: WINDOWS XP
Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não
gráfica) entre o usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes
é proporcionada pelo uso do
a) teclado virtual
b) windows update
c) microsoft access
d) prompt de comando
e) windows movie maker
23. Banco do Brasil 2013/2 – Informática – Prof. Márcio Hunecke
www.acasadoconcurseiro.com.br 23
Para ver a explicação do professor sobre as questões, acesse o link a seguir ou baixe
um leitor QR Code em seu celular e fotografe o código.
http://acasadasquestoes.com.br/prova-imprimir.php?prova=80218
Gabarito: 1. B 2. A 3. E 4. E 5. C 6. B 7. A 8. D 9. A 10. C 11. B 12. D 13. B 14. D 15. B 16. D 17. C
18. A 19. E 20. E 21. E 22. D 23. B 24. A 25. B 26. C 27. A 28. A 29. E 30. (3276) A 31. (5611) C
32. (3836) C 33. (3277) A 34. (5616) A 35. (19938) E 36. (19933) D 37. (19929) A 38. (5614) D 39. (3834) B
40. (19936) D 41. (19928) B 42. (19935) D 43. (3838) C 44. (5599) A 45. (3279) E 46. (8727) B 47. (5609) D
48. (5615) E 49. (19549) A 50. (19930) E 51. (19937) D 52. (3832) C 53. (19926) C 54. (19927) C 55. (3284) C
56. (19924) E 57. (3278) E 58. (8721) E 59. (8734) A 60. (19551) E 61. (19932) B 62. (8726) E 63. (8729) D