INFORMATICA FCC LISTA COMPLETA2 1 20091218115058 by X69r57T3

VIEWS: 82 PAGES: 81

									Prof. André Alencar                                                                                                 Informática FCC


CONCEITOS HARDWARE E SOFTWARE .................................................................................. 4
    CONCEITOS .............................................................................................................. 4
    BIT/BYTE E LINGUAGENS ..................................................................................... 4
    CPU .............................................................................................................................. 4
    MEMÓRIAS E UNIDADES DE DISCO .................................................................. 5
    BARRAMENTOS ....................................................................................................... 7
    PERIFÉRICOS ........................................................................................................... 7
    OUTROS TEMAS DE HARDWARE ....................................................................... 8
    TEMAS VARIADOS - PLURAIS .............................................................................. 9
SISTEMA OPERACIONAL .......................................................................................................... 11
    SISTEMAS DE ARQUIVOS ................................................................................... 11
    TIPOS DE ARQUIVOS ........................................................................................... 11
    WINDOWS ................................................................................................................ 12
        JANELAS .............................................................................................................. 12
        BARRA DE TAREFAS E MENU INICIAR ........................................................ 14
        ACESSÓRIOS/FERRAMENTAS ...................................................................... 15
        PAINEL DE CONTROLE .................................................................................... 15
        LIXEIRA ................................................................................................................. 18
        OPERAÇÕES COM ARQUIVOS/PASTAS ..................................................... 18
        TECLAS DE ATALHO ......................................................................................... 20
        TEMAS VARIADOS PLURAIS .......................................................................... 20
    OUTROS TEMAS DE SISTEMAS OPERACIONAIS......................................... 22
    LINUX ........................................................................................................................ 25
WORD ......................................................................................................................................... 27
    ESTRUTURA/ELEMENTOS DA JANELA ........................................................... 27
    BARRA DE MENUS ou ABAS ............................................................................... 27
    BARRA DE FERRAMENTAS/ÍCONES ................................................................ 29
    OPERAÇÕES COM TEXTOS ............................................................................... 30
    RECURSOS / EDIÇÃO DE TEXTO ...................................................................... 31
    TECLAS DE ATALHO ............................................................................................. 33
    TEMAS VARIADOS – PLURAIS ........................................................................... 33
EXCEL ......................................................................................................................................... 34
    ESTRUTURA/ELEMENTOS DA JANELA ........................................................... 34
    BARRA DE MENUS ou ABAS ............................................................................... 34
    BARRA DE FERRAMENTAS/ÍCONES ................................................................ 35
    OPERAÇÕES COM CÁLCULOS .......................................................................... 35
    RECURSOS / EDIÇÃO DE PLANILHA ................................................................ 38
    TECLAS DE ATALHO ............................................................................................. 40


E-mail: Andre.concursos@gmail.com                                                                                                               1
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                                                                  Informática FCC



    TEMAS VARIADOS – PLURAIS ........................................................................... 41
POWER POINT ........................................................................................................................... 42
CALC ........................................................................................................................................... 43
WRITER ...................................................................................................................................... 45
REDES ........................................................................................................................................ 47
    CONCEITOS E TEMAS BÁSICOS ....................................................................... 47
    TIPOS DE REDES................................................................................................... 47
        EXTENSÃO .......................................................................................................... 47
        ARQUITETURA E MEIOS DE TRANSMISSÃO ............................................. 48
    PROTOCOLOS – ARQUITETURA TCP/IP ......................................................... 48
    FTP............................................................................................................................. 49
    EQUIPAMENTOS DE REDE ................................................................................. 50
    TEMAS VARIADOS - PLURAIS ............................................................................ 50
INTERNET/ INTRANET .............................................................................................................. 50
    CONCEITOS BÁSICOS ......................................................................................... 50
    FORMAS DE CONEXÃO/TIPOS DE ACESSO .................................................. 50
    SERVIÇOS E FERRAMENTAS ............................................................................ 51
    LINGUAGEM PARA PÁGINAS WEB ................................................................... 55
    INTRANET ................................................................................................................ 55
    TEMAS VARIADOS - PLURAIS ............................................................................ 56
    OUTROS TEMAS DE INTERNET E INTRANET ............................................... 58
NAVEGADORES DE INTERNET................................................................................................ 59
    CONCEITOS ............................................................................................................ 59
    FIREFOX ................................................................................................................... 59
    CHROME ............................................................... Error! Bookmark not defined.70
    OUTROS TÓPICOS ............................................. Error! Bookmark not defined.70
    INTERNET EXPLORER ......................................................................................... 59
        BOTÕES ............................................................................................................... 59
        MENUS .................................................................................................................. 60
        TECLAS DE ATALHO ......................................................................................... 62
        OUTROS ............................................................................................................... 62
E-MAIL E CORREIO ELETRÔNICO ........................................................................................... 64
    CONCEITOS ............................................................................................................ 64
    PROTOCOLOS ........................................................................................................ 64
    SERVIÇOS ASSOCIADOS AO CORREIO ELETRÔNICO .............................. 65
    THUNDERBIRD ....................................................................................................... 65
    OUTLOOK................................................................................................................. 65
    OUTLOOK EXPRESS............................................................................................. 65
        MENUS .................................................................................................................. 65
        BOTÕES ............................................................................................................... 66

E-mail: Andre.concursos@gmail.com                                                                                                                2
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                                                     Informática FCC



      OUTROS ............................................................................................................... 66
   PASTAS E CAMPOS .............................................................................................. 67
   TEMAS VARIADOS - PLURAIS ............................................................................ 68
   OUTROS TEMAS DE CORREIO ELETRÔNICO............................................... 68
SEGURANÇA DA INFORMAÇÃO .............................................................................................. 69
   CONCEITOS E PILARES DA SEGURANÇA ..................................................... 69
   MALWARES ............................................................................................................. 70
      VÍRUS .................................................................................................................... 70
      TROJAN ................................................................................................................ 70
      OUTROS ............................................................................................................... 71
      VARIADOS ........................................................................................................... 71
   OUTROS TIPOS DE ATAQUES ........................................................................... 71
   SISTEMAS DE PROTEÇÃO .................................................................................. 71
   CRIPTOGRAFIA ...................................................................................................... 74
   SEGURANÇA DE REDES ..................................................................................... 75
   BACKUP .................................................................................................................... 75
   TEMAS VARIADOS - PLURAIS ............................................................................ 77
TEMAS DE DUAS OU MAIS MATÉRIAS ................................................................................... 78




E-mail: Andre.concursos@gmail.com                                                                                                3
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                               Informática FCC


CONCEITOS HARDWARE E SOFTWARE

CONCEITOS
1. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007)
    Corresponde a hardware
(A) o antivírus, a CPU e a leitora de CD.
(B) o disco rígido, o sistema operacional e o pen drive.
(C) o disquete, a leitora de DVD e programa de backup.
(D) a CPU, o barramento de memória e o modem.
(E) o barramento de memória, o browser e o disco rígido


BIT/BYTE E LINGUAGENS
2. (TRE SE Analista Judiciário 2007) A unidade de medida 1 megabyte representa uma
    capacidade nominal de armazenar
     1000
(A) 2     caracteres.
     100
(B) 2 caracteres.
      10
(C) 2 caracteres.
      200
(D) 2 caracteres.
     20
(E) 2 caracteres.

3. (CEF Técnico Bancário 2004) Um disquete de 1,44 Mb tem uma capacidade de
    armazenamento nominal, em Kbytes, correspondente a
(A) 1512
(B) 1474
(C) 1440
(D) 1024
(E) 1000

4. (TRE AP Técnico Judiciário 2006) A quantidade de CD-RW de 650 MB que pode ser
    gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a
(A) 723.
(B) 138.
(C) 72.
(D) 14.
(E) 7.

5. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Um texto gravado em
    HD, em arquivo de 2,0 MB, para ser copiado em um único disquete, com capacidade
    nominal de 1.474 KB, exigirá que o
(A) disquete seja compactado, antes da cópia.
(B) disquete seja desfragmentado, antes da cópia.
(C) arquivo seja primeiramente compactado no HD.
(D) arquivo seja primeiramente desfragmentado no HD.
(E) arquivo seja simplesmente arrastado do HD para o disquete

6. (Companhia Energética AL Auxiliar Técnico 2005) A unidade mais simples de
    armazenamento de informação em um computador é
(A) o byte.
(B) o bit.
(C) o binário.
(D) a ROM.
(E) a RAM.


CPU
7. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder a
    questão, considere o seguinte quadro de tarefas:
Item                                           Tarefas

E-mail: Andre.concursos@gmail.com                                                 4
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC



V       Disponibilizar na Intranet um glossário de termos para uso geral com a definição, dentre
        outras, dos componentes do processador (ou Unidade Central de Processamento) de
        um computador.
Dentre os componentes mencionados em (V), incluem-se a
(A) Unidade Lógica e Aritmética e a Unidade de Controle.
(B) Placa mãe e a Unidade de Hard disk.
(C) Unidade de Controle e a Unidade de Hard disk.
(D) Unidade Lógica e Aritmética, os slots de memória RAM e a Placa mãe.
(E) Placa mãe e a Placa de controle de vídeo.

8. (SEFAZ SP Agente Fiscal de Rendas 2009) A boa refrigeração de um processador
    geralmente é obtida mediante
(A) a execução do boot proveniente de uma unidade periférica.
(B) a instalação de uma placa-mãe compacta.
(C) a adequada distribuição da memória.
(D) o uso de um cooler.
(E) o aumento do clock.

9. (TRT 2ª Região Técnico em Segurança 2008) A velocidade medida em ciclos por
     segundo, que regula o funcionamento da UCP de computadores, é determinada por
(A) bps.
(B) time.
(C) stamp.
(D) mips.
(E) clock.


MEMÓRIAS E UNIDADES DE DISCO
10. (TJ PI Analista Judiciário 2009)
...
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis
(algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança
e economizar material.
...
No item VII é recomendado o uso de mídias conhecidas por
(A) FAT32.
(B) FAT.
(C) NTSF.
(D) DAT.
(E) DVD+RW.

11. (MPE SE Analista Administrativo 2009) Uma única face de gravação, uma trilha de
    gravação em forma de espiral e a possibilidade de ter conteúdo editado, sem ter de apagar
    todo o conteúdo que já estava gravado, são características de um DVD do tipo
(A) DVD-RAM.
(B) DVD-RW.
(C) DVD+RW.
(D) DVD-RW DL.
(E) DVD+RW DL.

12. (TRT 2ª Região Analista Administrativo 2008) Começa a executar a partir da ROM
    quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser
    inicializado para, em última instância, executar o carregador de boot. Este enunciado define
(A) o kernel.
(B) o BIOS.
(C) o drive.
(D) a RAM.
(E) o sistema operacional.



E-mail: Andre.concursos@gmail.com                                                             5
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                   Informática FCC


13. (TRE SE Técnico Judiciário 2007) É um tipo de memória que dá suporte ao processador
    na execução das tarefas:
(A) EEPROM
(B) ROM
(C) RAM
(D) EDO
(E) CMOS

14. (TRE SE Analista Judiciário 2007) Um programa ou software aplicativo no momento de
    sua execução em um microcomputador normalmente tem que estar carregado
(A) na memória RAM.
(B) na memória Flash.
(C) na memória ROM.
(D) no processador.
(E) no disco rígido.

15. (TRE MS Analista Judiciário 2007) Os dispositivos de armazenamento considerados não-
    voláteis são apenas
(A) RAM e ROM.
(B) RAM e Cache.
(C) RAM e HD.
(D) ROM e HD.
(E) ROM e Cache.

16. (CEF Técnico Bancário 2004) Uma característica da RAM de um microcomputador é ser
     uma memória
(A) Virtual
(B) Volátil
(C) de massa
(D) secundária
(E) firmware

17. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) A guarda permanente
    e adequada das informações, rotineiramente trabalhadas em um microcomputador, deve
    ser feita gravando os dados
(A) na CPU.
(B) na memória RAM.
(C) na memória EPROM.
(D) na memória ROM.
(E) em uma mídia rígida ou removível

18. (TRE RN Analista Judiciário 2005) Memória de alta velocidade, normalmente composta
    por registradores, que contribui para aumento de velocidade em operações repetidas:
(A) Disco óptico.
(B) RAM.
(C) ROM.
(D) HD (winchester).
(E) Cache.

19. (Companhia Energética AL Assistente Comercial 2005) Dispositivo de acesso
    seqüencial é
(A) o disquete.
(B) o zip drive.
(C) a fita Magnética.
(D) o CD-ROM.
(E) o DVD-ROM.

20. (Companhia Energética AL Técnico Industrial 2005) A principal diferença entre dois
    processadores, um deles equipado com memória cache e o outro não, consiste na


E-mail: Andre.concursos@gmail.com                                                     6
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(A) capacidade de armazenamento na memória RAM.
(B) velocidade final de processamento.
(C) velocidade de acesso à memória RAM.
(D) velocidade de acesso ao disco rígido.
(E) capacidade de solução de operações matemáticas.

21. (Companhia Energética AL Técnico Industrial 2005) As informações necessárias para
     localizar dados em um disco flexível são:
(A) trilha e posição do gap.
(B) face e densidade.
(C) trilha, setor e face.
(D) número da trilha e respectivo checksum.
(E) trilha, densidade e cilindro


BARRAMENTOS
22. (MPE SE Analista Administrativo 2009) O barramento frontal de um microcomputador,
    com velocidade normalmente medida em MHz, tem como principal característica ser
(A) uma arquitetura de processador que engloba a tecnologia de processos do processador.
(B) um conjunto de chips que controla a comunicação entre o processador e a memória RAM.
(C) uma memória ultra rápida que armazena informações entre o processador e a memória
RAM.
(D) um clock interno que controla a velocidade de execução das instruções no processador.
(E) uma via de ligação entre o processador e a memória RAM.

23. (Companhia Energética AL Assistente Comercial 2005) O termo barramento refere-se
     aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo
     periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão
     de vários periféricos externos ao computador, através de uma única interface e um único
     protocolo, eliminando a necessidade de instalação e configuração de placas extras. Trata-
     se do barramento
(A) PCI.
(B) USB.
(C) SCSI.
(D) DDR.
(E) ISA.


PERIFÉRICOS
24. (TJ PI Analista Judiciário 2009)
...
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos
em papel.
...
No item VI utiliza-se a funcionalidade associada
(A) à impressão multicolorida, apenas.
(B) tanto à cópia xerográfica quanto ao fax.
(C) ao fax, apenas.
(D) ao scanner, apenas.
(E) tanto ao scanner quanto à cópia xerográfica.

25. (TRE PB Analista Judiciário 2007) As tecnologias denominadas Matriz passiva e Matriz
    ativa são utilizadas em monitores de vídeo de
(A) CRT monocromático.
(B) LCD monocromático.
(C) CRT colorido.
(D) LCD colorido.
(E) CRT colorido ou monocromático.


E-mail: Andre.concursos@gmail.com                                                           7
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


26. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Um componente de
    hardware do microcomputador classificado como periférico é
(A) o processador.
(B) o disco rígido.
(C) a placa de rede.
(D) a memória RAM.
(E) a impressora

27. (Companhia Energética AL Auxiliar Técnico 2005) O equipamento que permite efetuar
    comunicação de dados por intermédio de uma linha telefônica é
(A) a Placa Mãe.
(B) a CPU.
(C) a ROM.
(D) o Modem.
(E) a Winchester.

28. (Companhia Energética AL Auxiliar Técnico 2005) O periférico que apenas permite a
    saída de informações (unidade exclusivamente de saída) é
(A) o scanner.
(B) o disquete.
(C) a plotter.
(D) o teclado.
(E) o mouse.


OUTROS TEMAS DE HARDWARE
29. (TCE PI Auditor de Controle Externo 2005) As interfaces seriais COM1 e COM3
     normalmente, para interromper o processador, utilizam o controlador de interrupção
(A) IRQ1.
(B) IRQ3.
(C) IRQ4.
(D) IRQ1 e IRQ3, respectivamente.
(E) IRQ3 e IRQ4, respectivamente

30. (INFRAERO Administrador 2009) Para responder a questão de número 57, considere os
      dados abaixo: A Diretoria de um certo órgão público determinou a execução das tarefas:
  item                                            Tarefa
    III   Utilizar, quando possível, a tecnologia que faz com que o computador reconheça e
          configure automaticamente qualquer dispositivo que seja instalado, facilitando a
          expansão segura dos computadores e eliminando a configuração manual.
A tecnologia referida na tarefa III é
(A) free connection.
(B) free slot.
(C) serial port.
(D) plug and play.
(E) on board.

31. (TRE PI Técnico Judiciário 2009)
...
IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente
que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de
armazenamento temporário de dados.
...
O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inserção
das placas que são, respectivamente,
(A) software e placa mãe.
(B) software e porta serial.
(C) hardware e porta serial.
(D) hardware e slot.

E-mail: Andre.concursos@gmail.com                                                         8
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(E) hardware e porta paralela.

32. (TRT 8ª Região Técnico Judiciário 2004) Uma placa de hardware, tal como placa de
    vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não
    pode ser retirada é uma placa
(A) Host.
(B) Slave.
(C) Offboard.
(D) Onboard.
(E) Guest.

33. (SEPLAG MA Fiscal de Defesa Vegetal 2005) É a placa mais importante de um
    computador. Nela estão localizados o processador, a memória e diversas interfaces. É
    conhecida por
(A) storage.
(B) motherboard.
(C) slot.
(D) driver.
(E) Bios.

34. (TCE PI Auditor de Controle Externo 2005) NÃO é um tipo de conflito de hardware, cujo
     problema possa provocar o não funcionamento de dispositivos ou o travamento do
     computador:
(A) canal de DMA.
(B) driver de dispositivo.
(C) endereço de E/S.
(D) endereço de memória.
(E) interrupção (IRQ).


TEMAS VARIADOS - PLURAIS
35. (TCE SP Agente de Fiscalização Financeira 2008) No que concerne a conceitos básicos
     de hardware, considere:
              I. Memória Cache é uma pequena quantidade de memória estática de alto
desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma
busca antecipada na memória RAM. Quando o processador necessita de um dado, e este não
está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como
provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na
cache.
              II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de
acesso à memória virtual, em decorrência desta última ser gerenciada e controlada pelo
processador, enquanto a memória cache tem o seu gerenciamento e controle realizado pelo
sistema operacional.
              III. O overclock é uma técnica que permite aumentar a freqüência de operação do
processador, através da alteração da freqüência de barramento da placa-mãe ou, até mesmo,
do multiplicador.
              IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de
até 2128 MB por segundo, para atender exclusivamente às aplicações 3D que exigiam taxas
cada vez maiores. A fome das aplicações 3D continuou e o mercado tratou de desenvolver um
novo produto, o PCI Express que, além de atingir taxas de velocidade muito superiores, não se
restringe a conectar apenas placas de vídeo.
É correto o que consta em
(A) I, III e IV, apenas.
(B) I, II, III e IV.
(C) II, III e IV, apenas.
(D) I e II, apenas.
(E) II e III, apenas.




E-mail: Andre.concursos@gmail.com                                                          9
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


36. (TCE SP Agente de Fiscalização Financeira 2008) Com relação à computação,
     considere:
              I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial
de fabricação de processadores. A Intel mensura a desempenho dos seus processadores
baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus
chips com clocks mais baixos, desconsiderando, inclusive, o clock como referência.
              II. Comparada ao desktop, a mobilidade é a principal vantagem do notebook. No
entanto, as restrições quanto à facilidade de atualizações tecnológicas dos itens de hardware,
são o seu fator de desvantagem. Os fabricantes alegam que as limitações decorrem do fato de
a maior parte dos componentes vir integrada de forma permanente à placa-mãe do
equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco
peso.
              III. O conceito do software, também chamado de sistema ou programa, pode ser
resumido em sentença escrita em uma linguagem que o computador consegue interpretar.
Essa sentença, por sua vez, é a soma de diversas instruções ou comandos que, ao serem
traduzidas pelo computador, fazem com que ele realize determinadas funções.
              IV. A licença de uso de software denominada OEM é uma das melhores formas para
o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente
embalado, pois a negociação pode ser feita pela quantidade, o que garante boa margem de
economia no preço do produto.
É correto o que consta em
(A) I e II, apenas.
(B) I, II, III e IV.
(C) II, III e IV, apenas.
(D) I, II e III, apenas.
(E) II e III, apenas.

37. (TRE MS Técnico Judiciário 2007) Considerando o conceito de hardware, é correto o que
    se afirma em:
(A) Atualmente os dois tipos de discos rígidos existentes no mercado são o IDE/ATA e o Fibre
Channel.
(B) Fitas magnéticas e memória ROM são exemplos de memórias terciárias.
(C) Os barramentos entre os componentes constituem somente conexões ponto-a-ponto; eles
conectam componentes utilizando conjunto de fios diferentes.
(D) Modem e drive de disquete são considerados dispositivos de entrada e saída (E/S).
(E) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP).

38. (TCE MG Atuário 2007) É correto que
(A) para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente
da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos
do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas
no hard disk.
(B) um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado
a uma porta paralela do computador.
(C) em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de
pastas, mas não pastas dentro de pastas.
(D) um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou
arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.
(E) Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam
gravadas cópias de arquivos.

39. (SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise as três definições
     abaixo:
I. Conector acoplado à placa-mãe de um microcomputador, disponível para instalação de
dispositivos, tais como: placas de memória, placas de periféricos, etc.
II. Memória existente nos microcomputadores que não perde as informações quando este é
desligado, sendo, portanto, utilizada para guardar os códigos básicos de operação do
equipamento e suas rotinas de inicialização e auto-teste, que não podem ser alteradas.



E-mail: Andre.concursos@gmail.com                                                          10
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC



III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para
arquivos gráficos armazenáveis no computador.
Essas definições correspondem, correta e respectivamente, a
(A) Slot, BIOS e ICR.
(B) Sparc, RAM e digitalizer.
(C) PCC, ROM e OCR.
(D) Slot, ROM e scanner.
(E) BIOS, RAM e scanner

40. (TRE RN Técnico Judiciário 2005) Com relação aos componentes de hardware de
    microcomputadores, a
(A) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU,
na execução das tarefas.
(B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu
conteúdo somente é alterado ou apagado através de comandos específicos.
(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de
impressoras.
(D) interface AGP é o dispositivo responsável pela comunicação entre o processador e
memória cache.
(E) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a
tecnologia SCSI que conecta esse dispositivo.


SISTEMA OPERACIONAL

SISTEMAS DE ARQUIVOS
41. (TCE PI Auditor de Controle Externo 2005) O processo de instalação do Windows 2000 é
    diferente do Windows 9x. O sistema de arquivos
(A) NTFS é o método utilizado pelo Windows 9x.
(B) FAT é o método utilizado pelo Windows 2000.
(C) NTFS tem menor eficiência que o FAT32.
(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e
Windows 2000.
(E) NTFS é resultado dos programas FDISK e FORMAT.

42. (TRT 2ª Região Técnico Judiciário 2008) NÃO é um formato adotado em sistemas de
    arquivos usados em computadores o
(A) NTFS.
(B) POP3.
(C) FAT.
(D) High Sierra.
(E) FAT32.

43. (TCE CE Auditor 2008) O sistema operacional Windows, 2000 ou XP, pode reconhecer
(A) o sistema de arquivo FAT, somente.
(B) o sistema de arquivo FAT32, somente.
(C) o sistema de arquivo NTFS, somente.
(D) os sistemas de arquivo FAT32 e NTFS, somente.
(E) os sistemas de arquivo FAT, FAT32 e NTFS.


TIPOS DE ARQUIVOS
44. (Companhia Energética AL Auxiliar Técnico 2005) Considerando que o sistema
     operacional Windows apresenta configurações padrão de arquivos, temos que a extensão
(A) “.xls” refere-se a um arquivo do Microsoft Excel.
(B) “.doc” refere-se a um arquivo do Microsoft Access.
(C) “.zip” refere-se a um arquivo padrão texto.
(D) “.bmp” refere-se a um arquivo de música.
(E) “.exe” refere-se a um arquivo de imagem

E-mail: Andre.concursos@gmail.com                                                       11
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC




45. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para
    responder à questão, considere os dados abaixo.
...
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após
receber o arquivo referido no §2o, faça um backup usando uma ferramenta que produza um
arquivo com extensão zip.
...
A especificação zip do §3o diz respeito ao uso de uma ferramenta de
(A) backup apenas dos registros alterados.
(B) proteção contra invasão.
(C) duplicação de registros no mesmo arquivo.
(D) compactação de arquivo.
(E) proteção contra gravação.

46. (TCE MG Técnico 2007) A política de informática e de uso de sites do Tribunal recomenda
    que:
...
§3º - Nas apresentações à diretoria sejam sempre utilizados arquivos com extensão mpg.
...
No §3o é recomendado especificamente apresentações em formato de
(A) áudio.
(B) DVD.
(C) slides estáticos.
(D) CD-R.
(E) vídeo.


WINDOWS

JANELAS
47. (TRT 2ª Região Técnico em Segurança 2008) No Windows XP, a criação de uma nova
    extensão de arquivo
(A) só pode ser feita durante a instalação do sistema operacional.
(B) é feita na guia Modo de exibição das Opções de arquivo do menu Ferramentas, em Meu
computador.
(C) só pode ser feita se a opção de firewall estiver configurada no modo padrão.
(D) é feita na guia Tipos de arquivo, das Opções de pasta do menu Ferramentas, em Meu
computador.
(E) é feita na guia Geral das Opções de pasta do menu Ferramentas, em Meu computador.

48. (CEF Técnico Bancário 2004) A barra de menus das aplicações Windows normalmente é
     localizada
(A) imediatamente acima da barra de tarefas.
(B) no menu exibir.
(C) ao lado da barra de título.
(D) ao lado da barra de tarefas.
(E) imediatamente abaixo da barra de título.

49. (TRF 4ª Região Auxiliar Judiciário 2004) Observe a janela ao lado de opções:




E-mail: Andre.concursos@gmail.com                                                       12
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                   Informática FCC




No Windows Explorer do Windows 2000, esta janela é exibida quando do acionamento do
menu
(A) Favoritos.
(B) Ferramentas.
(C) Arquivo.
(D) Editar.
(E) Exibir.

50. (TRF 4ª Região Técnico Judiciário 2004) Utilizando-se do sistema operacional Windows
    2000, versão em português, um analista abre, no Windows Explorer, a janela abaixo de
    “Opções de pasta”:




Essa ação pode ser feita mediante a escolha do menu
(A) Exibir.
(B) Ferramentas.
(C) Favoritos.
(D) Inserir.
(E) Editar.

51. (TRT 8ª Região Técnico Judiciário 2004) No Windows Explorer do Windows 2000, a
    criação de uma nova pasta ou atalho é feita pelo acionamento do menu
(A) Favoritos.
(B) Exibir.
(C) Ferramentas.
(D) Editar.
(E) Arquivo.




E-mail: Andre.concursos@gmail.com                                                    13
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC


52. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) No Windows Explorer
    do Windows 2000, por meio do menu Ferramentas ou em opções e sub-opções a este
    subordinadas, é possível
(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar
conteúdo da Web na área de trabalho.
(B) desconectar unidade de rede, restaurar um arquivo excluído definitivamente, modificar data
e hora padrão do sistema, reparar drivers de dispositivos instalados.
(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o
esquema de energia do computador e desconectar unidade de rede.
(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova
extensão de arquivo e ativar conteúdo da Web na área de trabalho.
(E) criar nova conexão de rede, copiar e excluir pastas e arquivos, restaurar um arquivo
excluído definitivamente e modificar data e hora padrão do sistema.

53. (Companhia Energética AL Auxiliar Técnico 2005) No Windows 98 e 2000 pode-se,
    alternativamente, acessar o menu _______I e escolher o item ______ II para alterar as
    opções de exibição de pastas e arquivos.
Preenchem correta e respectivamente as lacunas I e II acima:
(A) Ferramentas; Opções de Pasta.
(B) Pastas; Opções de Pasta.
(C) Arquivo; Opções de Pasta.
(D) Opções; Pastas de sistema.
(E) Exibir; Opções de Pasta

54. (TRE MG Analista Administrativo 2005) Utilizando “Meu computador” ou “Meus
    documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho
    completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de
    exibição”, disponível em
(A) Configuração de arquivo, do menu Exibir.
(B) Opções de pasta, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.
(D) Opções de pasta, do menu Exibir.
(E) Configurar página, do menu Ferramentas.


BARRA DE TAREFAS E MENU INICIAR
55. (TRE SE Analista Judiciário 2007) NÃO é um componente exibido na barra de tarefas do
    Windows XP
(A) o menu Iniciar.
(B) a área de notificação.
(C) a área de transferência.
(D) a barra de ferramentas.
(E) a barra de Inicialização rápida.

56. (TRF 4ª Região Técnico Judiciário 2004) Observe a seguinte janela de opções:




No Windows 2000, mediante o acionamento do botão “Iniciar” na barra de tarefas, aparecem
diversas opções, tais como “Desligar” e “Programas”, entre outras.
Essa janela fica disponível ao ser acionada a opção
(A) Definir acessos e padrões de programas.
(B) Executar.
(C) Pesquisar.
(D) Configurações.

E-mail: Andre.concursos@gmail.com                                                            14
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


(E) Windows update

57. (TRE MG Analista Administrativo 2005). A hora do sistema Windows XP, atalhos de
    acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos
    botões da barra de tarefas na
(A) barra de títulos.
(B) área de trabalho.
(C) barra de status.
(D) barra de ferramentas.
(E) área de notificação.


ACESSÓRIOS/FERRAMENTAS
58. (SEFAZ SP Agente Fiscal de Rendas 2009) No Windows XP (edição doméstica), o uso
    da Lente de aumento da Microsoft é objeto de
(A) acessibilidade.
(B) gerenciamento de dispositivos.
(C) gerenciamento de impressoras.
(D) configuração de formatos de dados regionais.
(E) configuração das propriedades de teclado.

59. (TRE SE Técnico Judiciário 2007) Nativamente, o Windows XP conta com dois editores
    de texto, acessados através do menu Iniciar>Programas>Acessórios. São eles:
(A) WordPad e Paint.
(B) Word e Paint.
(C) WordPad e Word.
(D) Bloco de Notas e WordPad.
(E) Bloco de Notas e Word.

60. (Auditor Fiscal de Controle externo 2005) O Windows disponibiliza suas próprias
    ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas
    condições operacionais. Dentre elas, destaca- se o Scandisk, cuja função sobre o disco é
(A) verificar a existência de vírus em toda a extensão do disco e eliminá-lo.
(B) verificar os erros e o estado da superfície física.
(C) desfragmentar os arquivos acelerando seu desempenho.
(D) aumentar o espaço disponível e agrupar os arquivos.
(E) pesquisar os clusters e organizar o FAT.


PAINEL DE CONTROLE
61. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) Considere a seguinte
    recomendação:
Os botões semelhantes da barra de tarefas devem sempre ser agrupados a fim de minimizar o
espaço utilizado (Windows XP, edição doméstica). São formas possíveis de principiar o
cumprimento desta recomendação (considerar o modo clássico em quaisquer circunstâncias e
mouse destro); clicar em Iniciar com o botão
(A) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Configurações e
depois, Painel de controle.
(B) esquerdo do mouse e escolher Propriedades ou com o direito, escolher Configurações e
depois, Painel de controle.
(C) direito do mouse e escolher Barra de tarefas ou com o esquerdo, escolher Configurações e
depois, Painel de controle.
(D) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Barra de tarefas e
depois, Configurações.
(E) esquerdo do mouse e escolher Barra de tarefas ou com o direito, escolher Configurações e
depois, Painel de controle.

62. (TRE PI Analista Judiciário Especialidade Contabilidade 2009)
- Para responder, considere o seguinte quadro de tarefas:
Item                                           Tarefas

E-mail: Andre.concursos@gmail.com                                                        15
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC



IV     Modificar o tamanho das fontes do Windows XP (edição doméstica) para “Fontes
       grandes” a fim de melhorar a visibilidade das letras, quando a resolução do monitor for
       posicionada em 1024 por 768 pixels.
A modificação das fontes, solicitada no item (IV), é resolvida por meio das ações: Clicar com o
botão direito (destro) do mouse na área de trabalho, escolher a opção Propriedades, a Guia
(A) Área de trabalho e abrir a caixa Posição.
(B) Configurações e abrir a caixa Modificar fonte.
(C) Configurações e abrir a caixa Aumentar fonte.
(D) Aparência e abrir a caixa Tamanho da fonte.
(E) Aparência e abrir a caixa Configurar fonte.

63. (TRE PI Analista Judiciário Especialidade Contabilidade 2009)
- Para responder, considere o seguinte quadro de tarefas:
Item                                             Tarefas
III     Desabilitar a exibição do relógio na Área de notificação a título de economia de espaço
        nessa área, utilizando o modo de exibição clássico do Painel de controle do Windows
        XP (edição doméstica).
Para cumprir com a solicitação do item (III) deve-se
(A) escolher o ícone Barra de tarefas e menu Iniciar.
(B) ativar a opção Bloquear a Barra de tarefas.
(C) escolher o ícone Sistema e a aba Data e hora.
(D) escolher o ícone Data e hora, apenas.
(E) escolher o ícone Opções regionais e de idioma, apenas.

64. (SEFAZ SP Agente Fiscal de Rendas 2009). Pressionando o botão direito (destro) do
    mouse em um espaço vazio do desktop do Windows XP (edição doméstica) e selecionando
    Propriedades, será exibida uma janela com abas tais como Área de Trabalho e
    Configurações. Entre outras, será exibida também a aba
(A) Ferramentas administrativas.
(B) Opções de pasta.
(C) Propriedades de vídeo.
(D) Painel de controle.
(E) Tarefas agendadas.

65. (MPE RS Assessor de Administração 2008). Na edição doméstica do Windows XP,
     estando na área de trabalho, a modificação dos Temas das Propriedades de Vídeo pode
     ser feita
(A) clicando-se uma vez com o botão direito do mouse sobre essa área e, depois, em
Propriedades.
(B) clicando-se duas vezes com o botão esquerdo do mouse na Barra de tarefas e menu
Iniciar.
(C) clicando-se duas vezes com o botão direito do mouse na Barra de ferramentas.
(D) clicando-se duas vezes com o botão esquerdo do mouse na Barra de rolagem.
(E) clicando-se duas vezes com o botão esquerdo do mouse sobre essa área e, depois, em
Propriedades.

66. (MPE RS Assessor de Administração 2008) A modificação geral do símbolo de moeda
    de R$ para $, por exemplo, é feita na edição doméstica do Windows XP a partir do acesso
    ao Painel de controle no modo de exibição clássico e, neste, a partir de
(A) Opções regionais e de idioma.
(B) Opções de acessibilidade.
(C) Opções de pasta.
(D) Sistema.
(E) Ferramentas administrativas.

67. 48. (TRT 2ª Região Analista Administrativo 2008) O Windows XP possui um componente
    chamado “restauração do sistema” que atua sobre o registry. Esse componente salva
    periodicamente, além de outros estados de software,
(A) os barramentos.
(B) a memória RAM.

E-mail: Andre.concursos@gmail.com                                                           16
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC


(C) o boot.
(D) os hives.
(E) o HD.

68. (TRE MS Técnico Judiciário 2007) Considerando o correto procedimento de remover e/ou
    adicionar programas no Windows XP, é certo afirmar que
(A) no processo de instalação, o Windows somente aceitará a pasta C:/Windows como destino
para todos os arquivos do software a ser instalado.
(B) o Windows não adiciona programas através do Painel de Controle.
(C) para remover, basta acessar o Painel de Controle e escolher a opção correspondente.
(D) no processo de remoção, cabe ao usuário deletar os arquivos que se encontram na pasta
do software, pois o Windows retira somente os arquivos da pasta C:/Windows.
(E) outra opção para remoção é apenas deletar a pasta onde o software se encontra.

69. (TRE MS Analista Judiciário 2007) O Gerenciador de dispositivos do Windows tem,
     dentre as suas funções, a atribuição de
(A) remover programas aplicativos do computador.
(B) atualizar o software de dispositivos de hardware.
(C) alterar a BIOS do computador.
(D) carregar o sistema operacional no dispositivo de memória.
(E) configurar o dispositivo de hardware para carregar o sistema operacional.

70. (TRT 2ª Região Técnico em Segurança 2008). O Gerenciador de dispositivos do
     Windows XP
(A) não pode ser usado para alterar as propriedades dos dispositivos.
(B) lista todos os dispositivos de hardware existentes no computador.
(C) serve para configurar apenas os drivers de interface paralela.
(D) lista todos os dispositivos de software existentes no computador.
(E) não serve para atualizar drivers do tipo barramento serial universal.

71. (TRF 4ª Região Auxiliar Judiciário 2004) Acionando-se um dos ícones apresentados no
    Painel de Controle do sistema operacional Windows 2000, versão em português, é possível
    acessar o conjunto de opções de configuração, apresentado na figura a seguir.




O ícone mencionado é
(A) Sistema.

E-mail: Andre.concursos@gmail.com                                                       17
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC


(B) Opções regionais.
(C) Ferramentas administrativas.
(D) Opções de pasta.
(E) Opções de telefone e modem

72. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Para personalizar a
    “área de trabalho” do Windows utiliza-se o aplicativo
(A) barra de tarefas.
(B) propriedades de vídeo.
(C) propriedades do sistema.
(D) opções de acessibilidade.
(E) opções de pasta

73. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) No sistema
    operacional MS-Windows 2000, as configurações, tais como unidade monetária e
    aparência dos números, utilizadas como padrão pelos diversos aplicativos, são
    possibilitadas, no Painel de controle, diretamente por meio da escolha de
(A) Opções de pasta.
(B) Ferramentas administrativas.
(C) Opções regionais.
(D) Opções de acessibilidade.
(E) Tarefas agendadas.


LIXEIRA

OPERAÇÕES COM ARQUIVOS/PASTAS
74. (MPE SE Analista Administrativo 2009) Cada componente do                           caminho
    E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a
(A) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz.
(B) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz.
(C) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo.
(D) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.
(E) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

75. (TRE PI Técnico Judiciário 2009) Para responder a questão, considere:
...
V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e
organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009,
Junho, Filiação de Partidos e Relatório.doc.
Para atender corretamente ao solicitado no item (V) e organizar a colocação dos documentos
correspondentes, é necessário criar a respectiva estrutura de pastas no Windows Explorer
composta de
(A) pasta, sub-pasta e sub-sub-pasta, apenas.
(B) pasta e arquivo, apenas.
(C) pasta e sub-pasta, apenas.
(D) sub-pasta, sub-sub-pasta e arquivo, apenas.
(E) arquivo, pasta, sub-pasta e sub-sub-pasta.

76. (MP RS Secretário de Diligências 2008) O sistema operacional Windows XP utiliza um
     sistema de armazenamento por meio de interfaces gráficas de usuário baseado em
(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.
(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas
adicionais.
(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com
diferentes tipos de arquivos.
(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas
adicionais.
(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com
pastas adicionais.

E-mail: Andre.concursos@gmail.com                                                            18
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC




77. (TRE PB Analista Judiciário 2007) .Quando um arquivo não pode ser alterado ou
    excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo
(A) Criptografar o conteúdo.
(B) Somente leitura.
(C) Gravar senha de proteção.
(D) Proteger o conteúdo.
(E) Oculto.

78. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Inserir
    um atalho na área de trabalho (desktop) Windows do computador
(A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de
trabalho e a escolha de "Propriedades".
(B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de
trabalho e a escolha de "Novo Atalho".
(C) não é possível.
(D) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Propriedades".
(E) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Novo Atalho

79. (TRT 9ª Região Analista Judiciário 2004) Utilizando-se do sistema operacional Windows
     2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser
     feito através do Windows Explorer mediante a escolha do menu:
(A) “Exibir”, opção “Adicionar”, item “Nova Pasta”.
(B) “Arquivo”, opção “Novo”, item “Pasta”.
(C) “Favoritos”, opção “Nova”, item “Pasta”.
(D) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”.
(E) “Ferramentas”, opção “Novo”, item “Pasta”

80. (Companhia Energética AL Auxiliar Técnico 2005) No Windows Explorer do Windows
    98, para selecionar um conjunto de arquivos intercalados deve-se clicar nos arquivos com
(A) a tecla Shift pressionada.
(B) as teclas Alt + Ctrl pressionadas.
(C) as teclas Shift + Alt pressionadas.
(D) as teclas Shift + Ctrl pressionadas.
(E) a tecla Ctrl pressionada.

81. (Companhia Energética AL Assistente Comercial 2005) No Windows 2000, a janela
    Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de arquivos
    nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o
    arquivo Documento1, existente na pasta Documentos Originais, para a pasta Cópias de
    Documentos, optou-se por fazê-lo utilizando a barra de menus, localizada no topo da
    janela. A seqüência correta de ações, para que a cópia mencionada seja bem sucedida, é:
    Selecionar o arquivo Documento1, clicar no menu
(A) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no
menu Arquivo e em seguida no item Colar.
(B) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no
menu Editar e em seguida no item Copiar.
(C) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu
Editar e em seguida no item Colar.
(D) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no
menu Arquivo e em seguida no item Copiar.
(E) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no
menu Arquivo e em seguida no item Copiar.




E-mail: Andre.concursos@gmail.com                                                        19
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


TECLAS DE ATALHO
82. (TRE PB Analista Judiciário 2007) Um item selecionado do Windows XP pode ser
    excluído permanentemente, sem colocá-lo na Lixeira, pressionando-se simultaneamente as
    teclas
(A) Ctrl + Delete.
(B) Shift + End.
(C) Shift + Delete.
(D) Ctrl + End.
(E) Ctrl + X.

83. (TRT 9ª Região Analista Judiciário 2004) No Windows Explorer (do Windows 2000), uma
    forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo,
    é utilizar as seguintes teclas combinadas:
(A) alt+x para copiá-lo e ctrl+y para colá-lo.
(B) ctrl+x para copiá-lo e alt+v para colá-lo.
(C) shift+v para copiá-lo e alt+c para colá-lo.
(D) ctrl+c para copiá-lo e ctrl+v para colá-lo.
(E) esc+x para copiá-lo e alt+v para colá-lo.

84. (TRE RN Analista Judiciário 2005) Para mover um arquivo de uma pasta para outra
    (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as
    seguintes combinações, respectivamente:
(A) CTRL+V e CTRL+C
(B) CTRL+C e CTRL+V
(C) CTRL+X e CTRL+V
(D) CTRL+V e CTRL+X
(E) CTRL+C e CTRL+X

85. (TRE MG Analista Administrativo 2005) A tecla Windows acionada em conjunto com a
    tecla D executa, no Windows XP, o comando de
(A) Executar.
(B) Pesquisar.
(C) Minimizar ou Maximizar todas as janelas.
(D) Ativar o Windows Explorer.
(E) Exibir Ajuda e Suporte.


TEMAS VARIADOS PLURAIS
86. (TCE SP Agente de Fiscalização Financeira 2008) No que se refere ao ambiente
     Windows, é correto afirmar:
(A) Programas de planilha eletrônica, navegadores da Web e processadores de texto são
executados com o dobro de velocidade em um computador de 64 bits, em relação a um
computador de 32 bits.
(B) Um aspecto interessante no ambiente Windows é a versatilidade de uso simultâneo das
teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde há interação usuário-programa. A
função executada pelo acionamento de tais teclas associa-se diretamente
às requisições de cada aplicativo.
(C) Os termos versão de 32 bits e versão de 64 bits do Windows referem-se à maneira como o
sistema operacional processa as informações. Se o usuário estiver executando uma versão de
32 bits do Windows, só poderá executar uma atualização para outra versão de 32 bits do
Windows.
(D) No Windows XP, através do Painel de controle, pode-se acessar os recursos fundamentais
do sistema operacional Windows, tais como, a Central de Segurança, o Firewall do Windows e
as Opções da Internet.
(E) Em termos de compatibilidade de versões, uma das inúmeras vantagens do Windows Vista
é a sua capacidade de atualizar os dispositivos de hardware através do aproveitamento de
drivers existentes nas versões de 32 bits.

87. (TJ PE Oficial de Justiça 2007) Para responder às questões considere integralmente o
    enunciado dos itens abaixo.

E-mail: Andre.concursos@gmail.com                                                           20
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                           Informática FCC



...
Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções
específicas para:
I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;
II. executar sempre programas de verificação de código malicioso nos arquivos ao “baixá-los”
da internet ou copiá-los de outras mídias;
III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navegação” pela internet bem
como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso
aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela.
...
No Item 4, em seus subitens I e II, o funcionário usa, respectivamente, o
(A) Internet Explorer e o MS-Office.
(B) Internet Explorer e o Windows Explorer.
(C) Painel de controle e o Windows Explorer
(D) MS-Office e o Internet Explorer.
(E) Windows Explorer e o Painel de controle.

88. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Na ausência
    temporária do operador, o acesso ao computador por pessoa não autorizada pode ser
    evitado, de forma ideal, com a utilização de
(A) uma senha inserida na proteção de tela do Windows.
(B) uma senha inserida no boot do computador.
(C) uma senha inserida para acesso ao disco rígido.
(D) desligamento do monitor, após alguns minutos de inatividade.
(E) desligamento do computador, sempre que o operador se retirar

89. (TRE RN Técnico Judiciário 2005). No sistema operacional Windows,
(A) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas
danificadas.
(B) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco
rígido, a fim de que os programas sejam executados com maior rapidez.
(C) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem
personalizar suas configurações na área de trabalho.
(D) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que
restrita aos limites da área de trabalho do Windows.
(E) o comando “Documentos” permite criar backup de arquivos, automaticamente.

90. (TRE RN Técnico Judiciário 2005) No sistema operacional Windows,
(A) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o
outro.
(B) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome,
o tamanho e a data de criação de cada arquivo.
(C) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta
clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa
alta) e clicar em Excluir.
(D) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o
outro.
(E) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½”, pois a capacidade
dessa mídia é inferior a 700 KB.

91. (Companhia Energética AL Técnico Industrial 2005) No que diz respeito ao sistema
      operacional Windows 98 e 2000, considere
I. DEFRAG é o utilitário do sistema que tem a função de organizar os dados no disco rígido.
II. O mouse e o teclado têm funções distintas no sistema, ou seja, as operações efetuadas via
mouse não podem ser feitas através do teclado e vice-versa.
III. A partir de iniciar, configurações e “Impressoras” é possível visualizar todas as impressoras
instaladas no computador, incluindo as impressoras de rede.
IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo botão
Iniciar, localizado no canto inferior esquerdo do monitor.
É correto o que consta em

E-mail: Andre.concursos@gmail.com                                                              21
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(A) I e III, apenas.
(B) I e IV, apenas.
(C) II, III e IV, apenas.
(D) II e IV, apenas.
(E) I, II, III e IV.

92. (Companhia Energética AL Assistente Comercial 2005) No que se refere ao sistema
     operacional Windows 98 e 2000, considere:
I. O Windows Explorer é uma ferramenta de sistema que permite a visualização da árvore de
diretórios (pastas) e respectivos arquivos existentes no ambiente operacional.
II. Grande parte das operações efetuadas pelo mouse também podem ser feitas através de
teclas de atalho com o auxílio, principalmente, das teclas Ctrl, Alt e Shift.
III. Com a ferramenta Propriedades de vídeo é possível configurar as cores da janela, o papel
de parede e o protetor de telas.
É correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) I, apenas.
(D) II e III, apenas.
(E) III, apenas.

93. (Companhia Energética AL Engenheiro Eletricista 2005) Com relação aos sistemas
      operacionais Windows 98 e 2000, considere:
I. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone
padrão, significa que aquela pasta está travada para uso somente pelo seu proprietário;
II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo
drive de disco, executamos as funções copiar e colar, sucessivamente;
III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se
selecioná-lo e, em seguida, pressionar as teclas “SHIFT” + “DEL”. É correto o que consta
APENAS em
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III


OUTROS TEMAS DE SISTEMAS OPERACIONAIS
94. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) Uma das formas para
    que os arquivos vitais do sistema não sejam danificados em razão de acessos impróprios é
(A) o uso do modo de exibição de conteúdo das pastas do sistema.
(B) o uso do modo de exibição de pastas simples em barras de navegadores internet.
(C) a ocultação das extensões de arquivos conhecidos.
(D) o uso do modo de exibição de extensões de arquivos conhecidos.
(E) a ocultação dos arquivos protegidos do sistema operacional.

95. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo.
...
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema
operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
...
A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os
dispositivos conhecidos por
(A) drives.
(B) firewalls.
(C) drivers.
(D) adwares.
(E) speakers.



E-mail: Andre.concursos@gmail.com                                                         22
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC


96. (MP RS Secretário de Diligências 2008). A comunicação de um determinado modelo de
     impressora com o sistema operacional Windows XP é possibilitada por um programa
     denominado
(A) IRQ.
(B) DMA.
(C) modem.
(D) cache.
(E) driver.

97. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
     responder a questão, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar
atividades usando a internet para pesquisa e análise de preços de materiais a serem usados
nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os
dias. Também usa a internet para transferir informações e arquivos. O departamento que ele
chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série
infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e
garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle
para gerenciamento dos materiais internos e movimentação de materiais, entre outras
aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas
MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio
eletrônico.
As atividades diárias são abaixo especificadas:
...
§4o − Na elaboração de documentos, deve ser obedecido o controle de versões, ou seja, cada
nova edição do mesmo documento deve ser salva com o número da versão anterior acrescido
de 1.
...
§4o
(A) não pode ser atendido, pois não é possível adicionar números ao nome dos arquivos.
(B) só pode ser atendido caso o documento seja uma planilha.
(C) pede a renomeação total do nome do arquivo.
(D) só pode ser atendido caso o documento seja um banco de dados.
(E) pede o salvamento de arquivos com um nome mais um número de versão.

98. (TCE CE Auditor 2008) Na arquitetura do sistema operacional Windows, 2000 ou XP, uma
     unidade de execução dentro de um processo é representada pelo objeto
(A) evento.
(B) seção.
(C) thread.
(D) semáforo.
(E) token.

99. (TCE SP Agente de Fiscalização Financeira 2008) A ativação ajuda a verificar se a cópia
      do Windows é genuína e se não foi usada em mais computadores do que o permitido, o
      que ajuda a impedir a falsificação de software, além de se poder usar todos os recursos do
      sistema operacional. Em relação à ativação do Windows, considere:
I. Ativação ou registro consiste no fornecimento de informações do adquirente (dados de
cadastramento, endereço de email, etc) e validação do produto no computador.
II. A ativação pode ser on-line ou por telefone e não deve deixar de ser feita dentro de um
determinado período após a instalação do produto, sob pena de deixarem de funcionar alguns
recursos, até que a cópia do Windows seja ativada.
III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que
seja efetuado sobre a instalação atual, pois a ativação relaciona a chave do produto Windows
com informações sobre o hardware do computador.
IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se tornará instável a ponto
de não se poder mais criar novos arquivos e nem salvar alterações nos arquivos existentes,
entre outras conseqüências.
É correto o que consta em
(A) I, II e III, apenas.

E-mail: Andre.concursos@gmail.com                                                            23
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(B) I e II, apenas.
(C) II, III e IV, apenas.
(D) I, II, III e IV.
(E) II e III, apenas.

100.    (TCE SP Agente de Fiscalização Financeira 2008) Mesmo existindo uma variedade
    de programas de outros fornecedores de software que permitem reparticionar o disco rígido
    sem apagar os dados, esse recurso também está presente
(A) em todas as edições do Windows XP.
(B) em todas as edições do Windows Vista.
(C) em todas as edições do Windows XP e do Windows Vista.
(D) no Windows XP Professional e no Windows Vista Ultimate.
(E) no Windows XP Starter Edition, no Windows XP Professional, no Windows Vista Business e
no Windows Vista Ultimate.

101.     (TRT 8ª Região Técnico Judiciário 2004) Para que um dispositivo funcione
    adequadamente com o Windows 2000
(A) é necessário que ele seja embutido na placa-mãe.
(B) um software denominado driver de dispositivo deve estar carregado no computador.
(C) um hardware denominado driver de dispositivo deve estar conectado na placa-mãe.
(D) é necessário um disco rígido mínimo de 40 gigabytes.
(E) a placa-mãe deve ser offboard.

102.     (TRE MG Analista Administrativo 2005). O sistema operacional Windows 2000
    suporta a geração de gerenciamento de energia e Plug and Play denominada
(A) SCSI.
(B) API.
(C) ACPI.
(D) RAS.
(E) WIZARD.

103.     (TRE MG Analista Administrativo 2005) A recuperação de aplicativos apagados
     acidentalmente do Windows 2000 é facilitada pelo serviço
(A) Gerenciador de utilitários.
(B) Windows Update.
(C) Gerenciador de dispositivos.
(D) Windows Installer.
(E) IntelliMirror.

104.    (TCE PI Auditor de Controle Externo 2005) A evolução mais natural entre as versões
    do sistema operacional Windows é representada pela seqüência
(A) 95, 98, ME, 2000 e XP.
(B) 95, 98, NT, 2000 e XP.
(C) 98, ME, NT, 2000 e XP.
(D) 98, NT, 2000 e XP Professional.
(E) 95, 98, ME e XP Home

105.     (TCE PI Auditor de Controle Externo 2005) Um check up normal do computador,
     usando um programa de diagnóstico e apenas um boot limpo para testar corretamente a
     memória e o disco rígido, deve ser ideal e preventivamente executado
(A) toda vez que o computador for ligado.
(B) sempre que ocorrer um desligamento incorreto.
(C) mensalmente.
(D) semanalmente.
(E) diariamente.

106.   (TCE PI Auditor de Controle Externo 2005) Para controlar o consumo de energia, o
    Windows pode colocar o computador, após um determinado período de inatividade, em
    modo de


E-mail: Andre.concursos@gmail.com                                                         24
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


(A) hibernação, que mantém o conteúdo da RAM, desliga a maioria dos circuitos e não permite
desconectá-lo da rede elétrica.
(B) espera, que mantém o conteúdo da RAM, desliga o computador e não permite desconectá-
lo da rede elétrica.
(C) espera, que transfere o conteúdo da RAM para o HD, desliga a maioria dos circuitos e não
permite desconectá-lo da rede elétrica.
(D) espera, que transfere o conteúdo da RAM para o HD, desliga o computador e permite
desconectá-lo da rede elétrica.
(E) hibernação, que transfere o conteúdo da RAM para o HD, desliga o computador e permite
desconectá-lo da rede elétrica.


LINUX
107.      (TCE PI Auditor de Controle Externo 2005) A placa de vídeo e o monitor são
     configurados durante a instalação do Linux, porém, estas configurações podem ser
     alteradas posteriormente, por exemplo, com o utilitário
(A) lilo.
(B) grub.
(C) Xconfigurator.
(D) linuxconf.
(E) setconfig

108.      (TCE PI Auditor de Controle Externo 2005) Uma das afirmativas NÃO diz respeito ao
    sistema operacional Linux:
(A) É derivado do Unix, modernizado e adaptado para microcomputadores.
(B) Utiliza um sistema de arquivos próprio.
(C) Utiliza o sistema de arquivos FAT32.
(D) Pode ser instalado em um sistema já formatado com FAT32.
(E) Seu programa de instalação fará mudanças nas partições do disco rígido.

109.     (TRE MG Técnico 2005). Um computador com o sistema Linux NÃO deve ser
    desligado diretamente sem usar o comando
(A) shutdown ou halt, somente.
(B) shutdown, halt ou poweroff.
(C) shutdown ou poweroff, somente.
(D) halt ou poweroff, somente.
(E) shutdown, somente.

110.    (TRE MG Técnico 2005). Um arquivo oculto, que não aparece nas listagens normais
    de diretórios, no GNU/Linux, é identificado por
(A) um ponto ( . ) no início do nome.
(B) um hífem ( - ) no início do nome.
(C) um underline ( _ ) no início do nome.
(D) uma extensão .hid.
(E) uma extensão .occ.

111.      (TRE MG Técnico 2005). Em um diretório Linux /usr/local, desejando-se listar os
     arquivos do diretório /usr é correto utilizar o comando
(A) ls _ (underline).
(B) ls – (hífen).
(C) ls ~ (til).
(D) ls .. (2 pontos).
(E) ls / (barra).

112.      (TRE MG Técnico 2005). Os discos rígidos, disquetes, tela, porta de impressora e
     modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes
     dispositivos no diretório
(A) e/tmp.
(B) /lib.


E-mail: Andre.concursos@gmail.com                                                        25
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC


(C) /root.
(D) /home.
(E) /dev.

113.     (TCE CE Auditor 2008) Os arquivos Linux conhecidos como FIFO (First In, First Out)
     são caracterizados como arquivo
(A) de dispositivo.
(B) pipe identificado.
(C) regular.
(D) link simbólico.
(E) socket de domínio local.

114.    (TCE CE Auditor 2008) Um processo do sistema Linux que é interrompido ao receber
    um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-
    se no estado de execução denominado
(A) zumbi.
(B) espera.
(C) parado.
(D) dormente.
(E) executável.




E-mail: Andre.concursos@gmail.com                                                       26
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


WORD

ESTRUTURA/ELEMENTOS DA JANELA
115.    (MP RS Secretário de Diligências 2008). Para exibir simultaneamente duas partes
    não contínuas de um mesmo documento Word, em uma única janela, pode-se utilizar a
    opção
(A) Estrutura de tópicos no menu Exibir.
(B) Dividir do menu Exibir.
(C) Quebra no menu Exibir.
(D) Dividir do menu Janela.
(E) Quebra no menu Janela.

116.   (TRE RN Técnico Segurança 2005) A figura abaixo foi extraída do editor de textos do
    Word 2000, configuração padrão, versão em Português.




Pode-se afirmar que
(A) o item (1) corresponde a Barra de Menu e o item (5) a Barra de Rolagem.
(B) o item (1) corresponde a Barra de Status e o item (3) a Barra de Formatos.
(C) o item (2) corresponde a Barra de Ferramentas e o item (3) a Barra de Status.
(D) o item (3) corresponde a Barra de Ferramentas e o item (4) a Barra de Menu.
(E) o item (5) corresponde a Barra de Rolamento e o item (4) a Barra de Menu.


BARRA DE MENUS ou ABAS
117.     (TJ PI Analista Judiciário 2009) Para responder a questão, considere os dados
    abaixo.
...
IX. Alterar a pasta onde o editor de textos MS-Word [2007] grava seus modelos (extensões
.DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa
nova pasta.
...
A alteração solicitada em IX é feita

E-mail: Andre.concursos@gmail.com                                                       27
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(A) na guia Arquivos, após acessar o item Opções do menu Ferramentas.
(B) no menu Arquivo, opções Configurar página.
(C) na guia Arquivos, acessando o item Formatar do menu Editar.
(D) no menu Formatar, após acessar a guia Arquivos.
(E) no menu Inserir, após acessar a guia Arquivo, na opção Configurar.

118.    (MPE SE Analista Administrativo 2009). O cabeçalho ou rodapé pode conter, além
     de número da página, a quantidade total de páginas do documento MS Word [2007],
     escolhendo o modelo Página X de Y inserido por meio da aba
(A) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página.
(B) Inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé.
(C) Layout da página, do grupo Cabeçalho e rodapé e do botão Número da página.
(D) Layout da página, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé.
(E) Layout da página, do grupo Número de página e do botão Cabeçalho ou botão Rodapé.

119.    (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) No MS-
     Word, a inserção de um valor de espaçamento antes de uma linha é possibilitada a partir
     de
(A) Formatar-Parágrafo.
(B) Inserir-Espaços.
(C) Formatar-Espaços.
(D) Inserir-Espaçamento.
(E) Inserir-Limites.

120.     (MPE RS Assessor de Administração 2008) No Word XP caso seja solicitada a
    totalização simples de uma coluna contendo valores em uma tabela
(A) deve-se necessariamente fazer o processo no Excel e depois copiar o resultado no Word.
(B) é possível fazê-lo mediante o uso da opção Fórmula no menu Tabela.
(C) a forma mais fácil de fazê-lo é usar a opção Total do menu Editar.
(D) existem duas formas de fazê-lo pelo menu Tabela: opção Total ou opção Somar.
(E) existe só uma forma de fazê-lo pelo menu Tabela que é a opção Total.

121.     (TRE MS Técnico Judiciário 2007) São funções dos menus Inserir e Formatar no
     Microsoft Word, respectivamente:
(A) Inserir tabela / Manipular blocos de texto.
(B) Inserir marcadores / Alterar elementos de texto.
(C) Inserir marcadores / Manipular blocos de texto.
(D) Inserir tabela / Alterar elementos de texto.
(E) Inserir símbolos especiais / Alterar elementos de texto.

122.     (TRE MS Analista Judiciário 2007) Cabeçalho e rodapé, que aparecem
     respectivamente na parte superior e inferior de cada página de um documento Word,
     podem ser adicionados selecionando-se a opção correspondente no menu
(A) Formatar.
(B) Inserir.
(C) Exibir.
(D) Arquivo.
(E) Editar.

123.     (CEF Técnico Bancário 2004) Os cabeçalhos e rodapés em um documento MS-Word
     são construídos a partir do menu
(A) exibir.
(B) editar.
(C) ferramentas.
(D) formatar.
(E) inserir.

124.    (TRT 9ª Região Analista Judiciário 2004) A fim de elaborar um documento no
    Microsoft Word 97, o profissional necessita dividir cada página em três colunas de texto.


E-mail: Andre.concursos@gmail.com                                                         28
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


     Para realizar esta operação, uma das possibilidades é a escolha da opção Colunas...,
     pertencente ao menu
(A) Exibir.
(B) Inserir.
(C) Arquivo.
(D) Editar.
(E) Formatar.

125.    (TRF 4ª Região Auxiliar Judiciário 2004) No Ms-Word 97, a modificação do
     espaçamento entre caracteres de normal para expandido é feita mediante o acionamento
     do menu
(A) Arquivo e a opção Fonte.
(B) Editar e a opção Espaçamento.
(C) Formatar e a opção Fonte.
(D) Exibir e a opção Espaçamento.
(E) Inserir e a opção Converter Fonte

126.    (TRE MG Analista Administrativo 2005) Diante da necessidade preventiva de corrigir
    o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa
    condição por meio do acionamento da opção
(A) Controlar alterações, do menu Exibir.
(B) Ortografia e gramática, do menu Formatar.
(C) AutoCorreção, do menu Ferramentas.
(D) Controlar alterações, do menu Inserir.
(E) AutoCorreção, do menu Arquivo.

127.       (Auditor Fiscal de Controle externo 2005) Analise as afirmações abaixo, relacionada
      aos menus do WORD 97:
I. Exibir: Legenda, Zoom, Cabeçalho e rodapé
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e numeração
III. Tabela: Desenhar tabela, Capitular, Mesclar células
IV. Arquivo: Novo, Propriedades, Fechar
V. Editar: Localizar, Substituir, Ir para
SOMENTE está correto o que se afirma em
(A) I, II, III e IV.
(B) I, II, III e V.
(C) II, III e IV.
(D) II, IV e V.
(E) III, IV e V

128.     (Companhia Energética AL Assistente Comercial 2005) No Microsoft Word 97, cada
     grupo de ícones (botões), normalmente localizados próximos à barra de menus, pode ser
     adicionado ou removido por meio da ação de clicar no menu
(A) Inserir, em seguida no item Figuras e depois no grupo de botões existentes na lista.
(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na
lista.
(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botões
existentes na lista.
(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na
lista.
(E) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botões
existentes na lista.


BARRA DE FERRAMENTAS/ÍCONES
129.    (SEFAZ SP Agente Fiscal de Rendas 2009) No MS-Word, ao marcar uma parte
    desejada de um texto e
(A) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.



E-mail: Andre.concursos@gmail.com                                                           29
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                           Informática FCC


(B) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo,
somente.
(C) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores,
somente.
(D) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou
parágrafo, somente.
(E) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou
marcadores, somente.

130.    (TJ PE Oficial de Justiça 2007) Para responder a questão considere integralmente o
    enunciado dos itens abaixo.
Item 1: Um funcionário de um órgão judiciário recebe um documento escrito em MS-Word com
diversos textos em vários parágrafos e elaborados em formatos distintos. Entretanto, o texto do
primeiro parágrafo é definido como padrão de formatos de parágrafo e caractere e deve servir
de modelo para todos os demais textos. Assim, depois de selecionar o texto padrão, ele deve
escolher uma ferramenta e executar uma operação que o ajude a reproduzir a referida
formatação para os demais parágrafos do modo mais adequado e abreviado possível.
...
No Item 1, o modo mais adequado e abreviado possível é
(A) dar um duplo clique na ferramenta colar na barra de ferramentas padrão e usá-la sobre os
demais textos.
(B) escolher copiar e colar do menu Editar.
(C) dar um duplo clique na ferramenta pincel na barra de ferramentas padrão e usá-la sobre os
demais textos.
(D) dar um único clique na ferramenta formatar na barra de ferramentas padrão e usá-la sobre
os demais textos.
(E) escolher recortar e colar do menu Editar.

131.    (TRT 8ª Região Técnico Judiciário 2004) No MS-Word 2000, a ferramenta pincel,

     representada pelo ícone         , na barra de ferramentas padrão, é utilizada para
(A) desenhar ícones especiais.
(B) pintar e colorir as figuras com caracteres.
(C) copiar formatos de caractere e parágrafo.
(D) incluir símbolo.
(E) formatar figura nos parágrafos

132.     (TRE RN Analista Judiciário 2005) Um usuário ao selecionar um segmento de um
     texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante,
     percebe que o campo “fonte” na barra de ferramentas formatação aparenta estar
     desabilitado ou em branco. Poderia justificar esta ocorrência:
(A) problemas na instalação do aplicativo.
(B) texto selecionado possui mais do que um único tipo de fonte.
(C) seleção do texto feita de modo incorreto pelo usuário.
(D) usuário selecionou o texto usando o teclado e não o mouse.
(E) usuário selecionou o texto usando o mouse e não o teclado.


OPERAÇÕES COM TEXTOS
133.    (TRF 4ª Região Analista Judiciário Execução de mandados 2004) O caractere
    º(ordinal masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se
    pressionada a tecla Alt e digitando, no teclado numérico, as seqüências
(A) 0 2 0 9 ou 1 6 5
(B) 0 1 7 0 ou 1 6 6
(C) 0 1 8 6 ou 1 6 7
(D) 0 1 7 4 ou 1 6 9
(E) 0 1 7 1 ou 1 7 4




E-mail: Andre.concursos@gmail.com                                                            30
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


RECURSOS / EDIÇÃO DE TEXTO
134.    (SEFAZ SP Agente Fiscal de Rendas 2009) Durante a elaboração de um documento
    no editor de textos MS-Word, um Agente deparou-se com a necessidade de criar uma
    tabela que ocupava mais de uma página, onde algumas células (intersecções de linhas e
    colunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical
    (por coluna), porém, no sentido horizontal, um valor médio de cada linha era exigido.
    Nessas circunstâncias, visando à execução dos cálculos automaticamente, o Agente optou,
    acertadamente, por elaborar a tabela no
(A) MS-Excel e depois importá-la no editor de textos pelo menu Editar, utilizando as funções
apropriadas do MS-Word.
(B) MS-Excel e depois importá-la no editor de textos pelo menu Tabela, utilizando as funções
apropriadas do MS-Word.
(C) MS-Excel e depois importá-la no editor de textos pelo menu Arquivo, utilizando as funções
apropriadas do MS-Word.
(D) próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Ferramentas do
editor de textos.
(E) próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Tabela do editor
de textos.

135.     (MP RS Secretário de Diligências 2008) Uma única página de um documento Word,
     cujo layout seja composto de três partes: na primeira duas colunas, na segunda uma
     coluna e na terceira duas colunas, pode ser obtida com a
(A) inserção de duas quebras de seção contínua, sendo, a primeira seção formatada com duas
colunas, a segunda com uma coluna e a terceira com duas colunas.
(B) inserção de três quebras de seção contínua, sendo, a primeira seção formatada com duas
colunas, a segunda com uma coluna e a terceira com duas colunas.
(C) inserção de quatro quebras de seção contínua, sendo, duas quebras verticais e duas
quebras horizontais.
(D) formatação de três colunas, sendo, a primeira coluna com inserção de duas seções, a
segunda com uma seção e a terceira com duas seções.
(E) formatação de cinco colunas, sendo, quatro colunas verticais e uma coluna horizontal.

136.    (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008). No MS-
     Word, o Controle de linhas órfãs/viúvas é uma opção de
(A) Inserir Quebras de página, do menu Inserir.
(B) Formatar Quebras de página, do menu Formatar parágrafo.
(C) Inserir Quebras de página, do menu Ferramentas.
(D) Quebras de linha e de página, do menu Formatar Parágrafo.
(E) Inserir Quebras de linhas, do menu Inserir.

137.     (TCE SP Agente de Fiscalização Financeira 2008) No Word 2003, o documento
     salvo no formato XML
(A) adquire a propriedade de armazenar dados em uma base de dados, de modo que eles
fiquem disponíveis para serem usados em uma ampla variedade de softwares.
(B) recebe formatação especial para possibilitar sua manipulação por softwares específicos.
(C) recebe formatação especial e funcionalidades não contidas no formato DOC.
(D) não recebe nenhum tipo de formatação, sendo salvo, portanto, como um texto sem
formatação.
(E) assemelha-se ao formato RTF na sua formatação, mas diferencia-se na descrição dos
dados.

138.    (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) No
    Word [2007], antes de compartilhar um documento com outras pessoas, é recomendável
    verificar metadados ocultos, informações pessoais ou conteúdo armazenado no
    documento, e removê-los por meio
(A) do Inspetor de Documentos.
(B) do Removedor de Conteúdos.
(C) da Ferramenta Ortográfica.
(D) da Ferramenta Removedora de dados Ocultos.


E-mail: Andre.concursos@gmail.com                                                          31
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


(E) do Removedor de Metadados.

139.     (TCE MG Auxiliar de Controle Externo 2007) Em relação à opção de Marcadores e
     numeração do MS-Word 2000, na formatação de uma lista numerada personalizada é
     possível especificar o
(A) formato do número, apenas.
(B) formato e o estilo do número, apenas.
(C) estilo e a posição do número, apenas.
(D) formato e a posição do número, apenas.
(E) formato, o estilo e a posição do número.

140.     (TCE MG Atuário 2007) O Tribunal solicitou a formatação de um texto escrito em MS-
     Word 2000. Considerando que no texto formatado existem espaços entre linhas definidos
     como duplos, espaçamentos entre caracteres expandidos por dois pontos, posições em
     formato elevado por dez pontos e outras em rebaixado por 25 pontos, é correto que foram
     usadas apenas as funções de formatação de
(A) parágrafo e fonte.
(B) parágrafo e fonte e de inserção de linhas.
(C) parágrafo.
(D) parágrafo e fonte e de exibição em estrutura de tópicos.
(E) fonte.

141.       (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) São funções ou
      atividades típicas realizáveis pelo MSWord 2000:
(A) criar etiquetas de endereçamento para uso em mala direta, mesclar documentos, formatar
textos com espaçamento variável entre linhas e copiar a formatação de caracteres ou
parágrafos entre textos.
(B) inserir comentários em textos, copiar a formatação de caracteres ou parágrafos entre
textos, elaborar planilhas de cálculos e criar bancos de dados e de metadados.
(C) mesclar documentos, inserir hyperlinks em textos, elaborar slides para apresentações,
retificar imagens, bem como planejar e controlar projetos.
(D) formatar textos com espaçamento variável entre linhas, retificar imagens, planejar e
controlar projetos e elaborar planilhas de cálculos.
(E) criar etiquetas de endereçamento para uso em mala direta, copiar a formatação de
caracteres ou parágrafos entre textos, criar bancos de dados e de metadados, bem como
planejar e controlar projetos.

142.      (SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise as seguintes
      operações de inserção de:
I. objeto planilha do MS-Excel;
II. figura;
III. hyperlink.
No MS-Word 2000, é possível realizar
(A) as operações I e II, apenas.
(B) a operação II, apenas.
(C) as operações II e III, apenas.
(D) a operação III, apenas.
(E) as operações I, II e III.

143.    (Companhia Energética AL Auxiliar Técnico 2005) O software Microsoft Word 97
     tem como uma de suas características:
(A) possuir compatibilidade com arquivos criados no Lotus 1-2-3.
(B) impedir a utilização de senhas de proteção que prejudiquem o acesso ao arquivo.
(C) possuir ferramenta própria para criação de mala-direta e etiquetas de endereçamento.
(D) impedir a criação de várias versões do mesmo documento.
(E) possuir compatibilidade com arquivos criados no Dbase III.




E-mail: Andre.concursos@gmail.com                                                        32
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                          Informática FCC


TECLAS DE ATALHO
144.     (TRE PB Técnico Judiciário 2007) Ao digitar um texto em um documento Word,
     teclando-se simultaneamente Ctrl + Backspace será excluído
(A) todas as palavras até o final do parágrafo.
(B) uma palavra à direita.
(C) um caractere à esquerda.
(D) um caractere à direita.
(E) uma palavra à esquerda.

145.     (TRE SE Analista Judiciário 2007) Para continuar a digitação de um documento Word
    no início da página seguinte, pode-se inserir uma quebra de página manual por meio das
    teclas de atalho
(A) Shift + Home
(B) Shift + Enter
(C) Ctrl + Home
(D) Ctrl + Enter
(E) Ctrl + Page Down

146.     (TRF 4ª Região Técnico Judiciário 2004) Durante a edição de um texto elaborado no
     Microsoft Word 97, o profissional pressiona a tecla de função F7. Ao fazer isto ele pretende
(A) salvar o documento com outro nome.
(B) configurar a página.
(C) verificar a ortografia e a gramática do documento.
(D) exibir cabeçalho e rodapé.
(E) formatar parágrafo.

147.     (TRF 4ª Região Analista Judiciário Execução de mandados 2004). No programa MS
     Word, a tecla de função F7 é reservada para escolher o comando:
(A) ir para.
(B) obter ajuda online.
(C) repetir a última ação.
(D) verificar ortografia e gramática.
(E) salvar como.


TEMAS VARIADOS – PLURAIS
148.    (INFRAERO Administrador 2009) Para responder a questão, considere os dados
     abaixo: A Diretoria de um certo órgão público determinou a execução das tarefas:
  item                                             Tarefa
    IV    a. Copiar formatos de caractere e parágrafo entre textos, sempre que possível, para
          tornar o trabalho mais produtivo (editor de textos Microsoft).
          b. Utilizar textos colunados com linhas de separação entre colunas, nas produções de
          mini jornais ou panfletos a serem distribuídos ou afixados nos aeroportos (editor de
          textos Microsoft).
As recomendações a e b da tarefa IV são possibilitadas
(A) pela cópia e por operação iniciada no menu Exibir.
(B) pela cópia e por operação iniciada no menu Formatar.
(C) pela cópia e por operação iniciada no menu Editar.
(D) pelo pincel e por operação iniciada no menu Inserir.
(E) pelo pincel e por operação iniciada no menu Formatar.

149.     (TCE SP Agente de Fiscalização Financeira 2008) No MS-Office 2003:
(A) no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm
a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas
digitais contidos somente no comando Opções.
(B) quando se define uma Senha de proteção para um documento, a criptografia é utilizada
para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia
utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de
modificá-lo.

E-mail: Andre.concursos@gmail.com                                                             33
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                          Informática FCC


(C) algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção
Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função
proteger um documento contra interferência mal intencionada.
(D) a opção Proteger Documento, do menu Ferramentas (disponível no Word e no
PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir
que a Autoformatação substitua essas restrições.
(E) a proteção de documentos por senha está disponível em diversos programas do Office. No
Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar
diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os
documentos

150.      (TRE SE Técnico Judiciário 2007) Quanto ao Microsoft Word, considere os itens
      abaixo.
I. A barra de Menu Inserir permite inserir símbolos especiais.
II. O Word oferece dois níveis de proteção: somente leitura e protegido por senha.
III. Para inserir uma caixa de texto, é preciso seguir o caminho Formatar>Inserir caixa de texto.
É correto o que se afirma em:
(A) I, apenas.
(B) I e II, apenas.
(C) I, II e III.
(D) II e III, apenas.
(E) III, apenas.


EXCEL

ESTRUTURA/ELEMENTOS DA JANELA

BARRA DE MENUS ou ABAS
151.    (TJ PI Analista Judiciário 2009) Para responder a questão, considere os dados
     abaixo.
...
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os
padrões de logo e página estabelecidos pela Organização.
A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao
menu
(A) Formatar.
(B) Ferramentas.
(C) Exibir.
(D) Editar.
(E) Inserir.

152.     (MPE SE Analista Administrativo 2009) As “Linhas a repetir na parte superior” das
     planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa
     Configurar página e aba Planilha abertas pelo botão
(A) Imprimir área, na aba inserir.
(B) Imprimir títulos, na aba inserir.
(C) Inserir quebra de página, na aba Inserir.
(D) Imprimir área, na aba Inserir.
(E) Imprimir títulos, na aba Layout de página.

153.     (MPE RS Assessor de Administração 2008) No Excel XP, caso seja solicitado a
     inscrição do nome de uma coluna na diagonal, por questões de dimensão, isso
(A) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia
"Alinhamento", a opção “Retorno automático de texto” para quebrá-lo em mais de uma linha.
(B) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia
"Alinhamento", a opção “Reduzir para ajustar” para fazê-lo caber na célula.
(C) pode ser feito pelo Alinhamento na guia “Fonte” após escolher Formatar Células.
(D) pode ser feito pela Orientação na guia “Alinhamento” após escolher Formatar Células.

E-mail: Andre.concursos@gmail.com                                                             34
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(E) deve ser feito no PowerPoint e depois transcrito para o Excel.

154.    (SEPLAG MA Fiscal de Defesa Vegetal 2005) No MS-Excel 2000, uma das formas de
    se classificar os dados de colunas em ordem crescente ou decrescente, após a seleção
    das colunas a serem classificadas, é por meio do acionamento da opção “Classificar”,
    integrante primária do menu
(A) Editar.
(B) Arquivo.
(C) Coluna.
(D) Dados.
(E) Ferramentas


BARRA DE FERRAMENTAS/ÍCONES

OPERAÇÕES COM CÁLCULOS
155.    (INFRAERO Administrador 2009) Para responder a questão, considere os dados
     abaixo: A Diretoria de um certo órgão público determinou a execução das tarefas:
  item                                            Tarefa
    V     Elaborar uma tabela como segue (planilha Microsoft):
                                                    Cia Vale do Silêncio
                                 Linhas          Nº Vôo      Duração do Vôo
                                              (Coluna C)        (Coluna D)
                                    9              33               1:30
                                   10              45               2:40
                                   11              83               4:45
                                   12              42               2:59
                                   13              63              13:16
                                   14              40               2:25
                                   15              25               5:00
                                                 Maior             13:16
                                                Duração
                                                 Menor              1:30
No que concerne à tarefa V, as durações maior e menor são obtidas, respectivamente, pelas
fórmulas
(A) =MAIORVALOR(D9:D15) e =MENORVALOR(D9:D15)
(B) =MAIORVALOR(D9+D15) e =MENORVALOR(D9−D15)
(C) =MAIORVALOR(D9;D15) e =MENORVALOR(D9;D15)
(D) =MÁXIMO(D9;D15) e =MÍNIMO(D9;D15)
(E) =MÁXIMO(D9:D15) e =MÍNIMO(D9:D15)

156.    (SEFAZ SP Agente Fiscal de Rendas 2009) Considere a planilha abaixo elaborada no
    MS-Excel:
                                          A         B         C
                                1         2         5         10
                                2         3         6
                                3         4         7
O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o
resultado 10. Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicado
por 8, o resultado da ação de arrastar a célula C1 pela alça de preenchimento para as células
C2 e C3 será
(A) valor de C2 maior que C1 e valor de C3 maior que C2.
(B) valor de C2 menor que C1 e valor de C3 menor que C2.
(C) valores e fórmulas em C2 e C3 idênticos aos de C1.
(D) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.
(E) valor de C2 igual ao de C1 porém menor que o de C3




E-mail: Andre.concursos@gmail.com                                                         35
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


157.     (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
    inserir a data do dia (sem a hora) em uma célula do MS-Excel por meio de uma função,
    utiliza-se:
(A) =DIA()
(B) =AGORA()
(C) =DATA()
(D) =HOJE()
(E) =DIAS360()

158.    (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008)
    Considere as seguintes células de uma planilha MS-Excel:
                                 Coluna 1     Coluna 2      Coluna 3
                        Linha       30            32           43
                          1
                        Linha       10            20           30
                          2
                        Linha       18            20           25
                          3
                        Linha       58
                          4
A célula linha 4/coluna 1 (valor 58 no modelo) contém a fórmula =SOMA($A$1:A3). Se esta
célula for arrastada pela alça de preenchimento para as colunas 2 e 3 na mesma linha, os
resultados dos totais nessas duas colunas serão, respectivamente,
(A) 72 e 98.
(B) 98 e 130.
(C) 130 e 228.
(D) 228 e 324.
(E) 358 e 456

159.     (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
     responder a questão de número 24, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar
atividades usando a internet para pesquisa e análise de preços de materiais a serem usados
nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os
dias. Também usa a internet para transferir informações e arquivos. O departamento que ele
chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série
infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e
garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle
para gerenciamento dos materiais internos e movimentação de materiais, entre outras
aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas
MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio
eletrônico.
As atividades diárias são abaixo especificadas:
...
§7o − O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as fórmulas e cálculos
sejam guardados e por isso pede o uso das planilhas.
Quanto à exigência do Sr. XYZ no §7o, é correto afirmar que
(A) pode ser cumprida, mas não no MS-Excel.
(B) não se justifica porque as planilhas não podem guardar as fórmulas.
(C) pode ser cumprida com o uso do MS-Excel.
(D) só pode ser cumprida com o uso concomitante do MS-Excel e do MS-Access.
(E) só pode ser cumprida com o uso concomitante do MS-Excel e do MS-Word.

160.     (TRE MS Técnico Judiciário 2007) O termo SE em fórmulas do Excel é utilizado para
(A) conduzir testes condicionais sobre valores e fórmulas.
(B) retornar um número arredondado ao múltiplo desejado.
(C) arredondar um número para baixo, aproximando-o do zero.
(D) arredondar um número para cima.
(E) retornar o cosseno hiperbólico inverso de um número.


E-mail: Andre.concursos@gmail.com                                                           36
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC




161.     (TJ PE Oficial de Justiça 2007) Para responder a questão considere integralmente o
      enunciado dos itens abaixo.
...
Item 2: O mesmo funcionário é incumbido de elaborar a seguinte planilha, onde os resultados
colocados na coluna E representam o acumulado da coluna D.
                                   A    B      C        D         E
                          1              4      3        2         2
                          2              1      0   5              7
                          3              9      8        7        14
                          4             13     12        1        25
                          5       Totai 27     23       25
                                   s
...
No Item 2, sabendo que uma determinada fórmula colocada na célula E2 pode ser propagada
para as células abaixo dela para reproduzir a acumulação, é correto afirmar que a fórmula
utilizada é
(A) =E1+D2
(B) =E$1+D2
(C) =E1+D$2
(D) =E1$+D2
(E) =E1+D2$

162.    (TRE MS Analista Judiciário 2007) No Excel, se o conteúdo =B1+C1 da célula A1 for
    recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdo
(A) =B5+C5
(B) =B1+B5
(C) =C1+C5
(D) =B1+C5
(E) =B1+C1

163.   (TRT 8ª Região Técnico Judiciário 2004) A função do MS-Excel 2000 que retoma o
    número de série da data e hora atual é:
(A) ARRED( )
(B) AGORA( )
(C) ATUAL( )
(D) DPD( )
(E) CURT( )

164.    (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Analise os dados
    das células que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z,
    elaborados no MS-Excel 2000, abaixo:
                            X          Y          Z
                      1     10         2          =SOMA(X1:Y1)
                      2     20         4          =MÉDIA(X2:Y2)
                      3     30         6          =SOMA(Z1:Z2)
O resultado da aplicação das fórmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3),
Será
(A) Z1 = 12, Z2 = 24 e Z3 = 36
(B) Z1 = 12, Z2 = 12 e Z3 = 24
(C) Z1 = 20, Z2 = 24 e Z3 = 44
(D) Z1 = 30, Z2 = 3 e Z3 = 33
(E) Z1 = 50, Z2 = 5 e Z3 = 55

165.    (TRE RN Analista Judiciário 2005) A figura ao lado foi extraída do Microsoft Excel
    2002, versão em Português e configuração padrão do
    fabricante.



E-mail: Andre.concursos@gmail.com                                                       37
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu
valor conterá o seguinte resultado:
(A) erro
(B) 49
(C) 57
(D) 73
(E) 253


RECURSOS / EDIÇÃO DE PLANILHA
166.     (SEFAZ SP Agente Fiscal de Rendas 2009) Em uma planilha MS-Excel, um Agente
    digitou o conteúdo abaixo:
                                       A          B          C
                             1         2          5      =$A+B$
                             2         3          6
                             3         4          7
O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de
preenchimento para C2 e C3, serão
(A) 7, 9 e 11
(B) 7, 8 e 9
(C) 7, 10 e 11
(D) 9, 10 e 11
(E) 9, 9 e 9

167.      (MP RS Secretário de Diligências 2008). O critério de comparação para pesquisar
    qualquer caractere único no conjunto de dados de uma planilha Excel, por meio de filtro,
    utiliza o curinga
(A) * (asterisco)
(B) ~ (til)
(C) ? (interrogação)
(D) ~*
(E) ~?

168.    (MP RS Secretário de Diligências 2008). Os símbolos de moeda e as vírgulas
    decimais serão exibidos de forma alinhada dentro de uma coluna da planilha Excel se esta
    estiver assinalada com o formato
(A) Científico.
(B) Contábil.
(C) Especial.
(D) Moeda.
(E) Número.

169.   (TCE MG Atuário 2007) Considere o gráfico a seguir elaborado automaticamente no
    padrão original do MS-Excel 2000:




Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o correto
arranjo usado em linhas e colunas foi
   (A)       15            25         35

E-mail: Andre.concursos@gmail.com                                                        38
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC



             10           20          30

             10           15          20
  (B)
             25           30          35

             10           20          30
  (C)
             15           25          35

             20           15          10
  (D)
             35           30          25

             25           30          35
  (E)
             10           15          20

170.   (TCE MG Atuário 2007) Considere o gráfico a seguir elaborado automaticamente no
    padrão original do MS-Excel 2000:




A correta matriz em linhas e colunas geradoras desse gráfico é
              10           20          30         40
  (A)
              50           60          70         80

             10           20
  (B)
             50           60
             20           30          40
  (C)
             60           70          80

             20           30
             60           70
  (D)
             40
             80

             30           40
  (E)
             70           80

171.    (TCE MG Atuário 2007) Considere, a seguir, as duas linhas e as quatro colunas de
    uma planilha MS-Excel 2000 e o gráfico padrão original elaborado automaticamente a partir
    do conteúdo dessas células:
           A       B         C        D
     1     32      48        57       56
     2     11      55        42       35




E-mail: Andre.concursos@gmail.com                                                         39
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC




Sabe-se que um novo gráfico padrão original, a seguir, foi gerado automaticamente a partir de
uma modificação no conteúdo das células da planilha:




É correto afirmar que foram feitas modificações
(A) nas células A1, A2, C1 e D2, apenas.
(B) nas células A2, B1, B2 e D1, apenas.
(C) nas células C1 e C2, apenas.
(D) nas células A2, B2 e D2, apenas.
(E) em todas as células.

172.     (TRF 4ª Região Analista Judiciário Execução de mandados 2004). Numa planilha
    MS Excel, um gráfico NÃO pode ser utilizado para representar, em forma de desenho, o
    conteúdo de
(A) várias linhas e várias colunas.
(B) uma linha e uma coluna, somente.
(C) uma linha, somente.
(D) uma coluna, somente.
(E) uma célula, somente

173.     (TRF 4ª Região Analista Judiciário Execução de mandados 2004) As funções
    utilizadas nas planilhas MS Excel
(A) são operadores para execução de cálculos.
(B) apresentam resultados somente com o uso de fórmulas complexas.
(C) apresentam resultado somente de um valor.
(D) executam somente operações de cálculo.
(E) executam fórmulas pré-definidas


TECLAS DE ATALHO
174.     (CEF Técnico Bancário 2004) Para posicionar a célula ativa do MS-Excel na célula A1
    da planilha o usuário deve pressionar
(A) as teclas Ctrl + Home.

E-mail: Andre.concursos@gmail.com                                                           40
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(B) as teclas Shift + Home.
(C) a tecla Home.
(D) as teclas Ctrl + Page Up.
(E) as teclas Shift + Page Up


TEMAS VARIADOS – PLURAIS
175.       (TCE SP Agente de Fiscalização Financeira 2008) No que concerne ao Microsoft
     Excel, considere:
I. Quando criamos uma ou mais planilhas no Excel, estas são salvas em um arquivo com
extensão .xls. Ao abrirmos uma nova pasta de trabalho, esta é criada, por padrão, com três
planilhas.
II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta
de trabalho e poderão ser renomeadas desde que não estejam vazias.
III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excluídas, mas
não podem ser movidas para não comprometer as referências circulares de cálculos. Se
necessário, novas planilhas podem ser incluídas na seqüência de guias.
IV. As fórmulas calculam valores em uma ordem específica conhecida como sintaxe. A sintaxe
da fórmula descreve o processo do cálculo. Uma fórmula no Microsoft Excel sempre será
precedida por um dos operadores matemáticos, tais como, +, -, * e /.
É correto o que consta APENAS em
(A) II.
(B) I.
(C) IV.
(D) I, II e III.
(E) II, III e IV.

176.    (TRE RN Técnico Judiciário 2005) No Microsoft Excel 2000, versão Português,
    configuração original
(A) pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que este nome
não pode ser utilizado para referenciar a célula em uma fórmula.
(B) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo
#NOME?
(C) quando em uma célula na qual deveria aparecer um número aparece #####, significa que
houve um erro no cálculo do referido número.
(D) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou
fórmula.
(E) endereços relativos são endereços de células em relação à planilha onde foram definidos e
endereços absolutos são endereços de células em relação à pasta de trabalho onde foram
definidos.

177.    (TCE PI Auditor Fiscal de Controle externo 2005) Assinale a alternativa correta em
    relação ao Excel 97.
(A) O menu Formatar possui opções que permitem alterar o tamanho das fontes.
(B) Um arquivo (pasta) pode conter até 3 planilhas.
(C) A fórmula =A1+A2 contém referências absolutas.
(D) O Excel manipula somente operadores matemáticos.
(E) 256 colunas e 16.384 linhas é o limite máximo permitido em uma planilha.

178.      (Companhia Energética AL Assistente Comercial 2005) Com relação à formatação e
      ao conteúdo das células no Microsoft Excel 97, considere:
I. Uma pasta de trabalho do Excel pode conter, no máximo, até oito planilhas eletrônicas.
II. As cores das células e suas bordas podem ser alteradas, porém, o seu conteúdo não.
III. Travar células ou ocultar fórmulas não tem nenhum efeito, a não ser que a planilha esteja
protegida.
IV. O conteúdo de uma célula pode ser removido através da tecla Delete.
É correto o que consta APENAS em
(A) I e II.
(B) I e III.


E-mail: Andre.concursos@gmail.com                                                          41
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC


(C) II e III.
(D) II e IV.
(E) III e IV.

179.       (Companhia Energética AL Auxiliar Técnico 2005) Considere:
I. O MS-Excel 97 permite ao usuário definir a entrada de cabeçalhos e rodapés padronizados.
II. Algumas das operações lógicas que o MS-Excel 97 utiliza nas fórmulas que efetuam
cálculos em uma célula são adição, subtração, multiplicação e divisão.
III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.
IV. Quando uma pasta de trabalho é compartilhada no MS-Excel 97, são permitidas alterações
por mais de um usuário ao mesmo tempo.
Está correto o que consta APENAS em
(A) I, II e III.
(B) I, II e IV.
(C) I, III e IV.
(D) II e III.
(E) II e IV.


POWER POINT
180.     (Companhia Energética AL Auxiliar Técnico 2005) Para inserir uma figura em um
     slide dentro do Microsoft Power Point 97, deve-se escolher a combinação de opções de
     menu
(A) Formatar – Inserir – Figura.
(B) Arquivo – Inserir – Figura.
(C) Ferramentas – Inserir – Figura.
(D) Opções – Inserir – Figura.
(E) Inserir – Figura

181.    (MPE RS Assessor de Administração 2008) No PowerPoint XP para inserir um Botão
    de ação de Início em um slide
(A) o melhor caminho a ser feito é escolher o menu Editar e depois a opção Colar botão.
(B) deve-se primeiramente acionar o menu Ferramentas.
(C) o melhor caminho a ser feito é escolher o menu Inserir e depois a opção Figura botão.
(D) o melhor caminho a ser feito é escolher o menu Formatar e depois Layout de slide.
(E) deve-se primeiramente acionar o menu Apresentações.

182.    (MP RS Secretário de Diligências 2008) As anotações sobre um slide do PowerPoint
    podem ser digitadas por meio do painel de anotações no modo de exibição
(A) de apresentação de slides.
(B) de classificação de slides.
(C) de anotações.
(D) mestre.
(E) normal.

183.    (MP RS Secretário de Diligências 2008) Escolhido um determinado layout do folheto
    mestre no PowerPoint, podem ser alterados os espaços reservados para
(A) os slides, apenas.
(B) as anotações, apenas.
(C) os cabeçalhos e os rodapés, apenas.
(D) os slides e as anotações, apenas.
(E) os slides, as anotações, os cabeçalhos e os rodapés

184.   (TRE PI Analista Judiciário Especialidade Contabilidade 2009) Para responder a
    questão, considere o seguinte quadro de tarefas:
Item                                           Tarefas
VI     Disponibilizar para toda a empresa aplicativos com funções específicas para
       apresentações (que facilitem a construção de efeitos nos slides e modos de transição
       entre estes, por exemplo, nas projeções).


E-mail: Andre.concursos@gmail.com                                                       42
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC


As funcionalidades solicitadas em (VI) estão disponíveis no aplicativo
(A) Microsoft PowerPoint, no BrOffice.org Impress e em arquivos com extensão PDF em geral.
(B) BrOffice.org Impress e em arquivos com extensão PDF em geral.
(C) BrOffice.org Impress, apenas.
(D) Microsoft PowerPoint e no BrOffice.org Impress.
(E) Microsoft PowerPoint e em arquivos com extensão PDF em geral.


CALC
185.    (MPE SE Analista Administrativo 2009) Dadas as células de uma planilha do
    BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a
    função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor
(A) 6.
(B) 9.
(C) 10.
(D) 14.
(E) 15.

186.    (TRT 17ª Região Técnico Judiciário 2004) Para somar os conteúdos das células A1 e
    A4 e os conteúdos do intervalo de células B1 a B6 deve-se inserir, em células diferentes,
    respectivamente, as fórmulas
(A) =SOMA(A1;A4) e =SOMA(B1:B6)
(B) =SOMA(A1:A4) e =SOMA(B1+B6)
(C) =A1:A4 e =B1:B6
(D) =SOMA(A1:A4) e =SOMA(B1;B6)
(E) =A1;A4 e =B1;B6

187.    (TRT 17ª Região Técnico Judiciário 2004) A formatação do conteúdo numérico de
     uma célula para número com casas decimais pode ser feita no menu
(A) Formatar, opção Coluna, guia Células e opções Casas Decimais.
(B) Inserir, opção Colunas, guia Células constante do quadro Números Decimais e opções
Atributos da Célula.
(C) Inserir, opção Células, guia Números e opções Casas Decimais, constante do quadro
Números Decimais.
(D) Inserir, opção Células, guia Números constante do quadro Atributos da Célula, categoria
Número e opções Casas Decimais.
(E) Formatar, opção Células, guia Números constante do quadro Atributos da Célula, categoria
Número e opções Casas Decimais.

188.    (TRT 17ª Região Técnico Judiciário 2004) Pode-se mudar o nome de uma planilha
    ativa, inicial e automaticamente nomeada pelo aplicativo como Planilha1, mediante a ...... ,
    selecionando-se a opção ...... e digitando-se o nome desejado na janela ...... . Preenche
    corretamente as lacunas da frase apresentada:
(A) escolha do menu Arquivo - Renomear Como – Nome do Arquivo
(B) pressão do botão direito (destro) do mouse sobre seu nome - Renomear - Renomear
Planilha
(C) escolha do menu Renomear - Planilha – Planilha Ativa
(D) pressão da tecla F6 - Renomear - Comando
(E) pressão do botão direito (destro) do mouse sobre seu nome - Comando - Planilha Ativa

189.    (TRT 13ª Região Analista Judiciário 2005 – com adaptação) Considere a planilha
    abaixo, elaborada no Openoffice.org.br 1.1.3 Planilha (Calc):
                                 A                                B
 1                               9                                8
 2                               3                                4
 3                               =$A1+A$2
Se a fórmula inserida na célula A3 for propagada para a célula B3, o resultado que será exibido
em ambas as células após a execução das fórmulas será, respectivamente, igual a 12 e
(A) 11


E-mail: Andre.concursos@gmail.com                                                            43
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(B) 12
(C) 13
(D) 16
(E) 17

190.    (TRT 13ª Região Analista Judiciário 2005 – Especialidade Analista de Sistemas -
    Com adaptação) Considere a planilha abaixo, elaborada no Openoffice.org.br 1.1.3
    Planilha (Calc):
                   A                         B                           C
 1                 1                         2                           3
 2                 =$A$1+B$1+C$1
Se a fórmula inserida na célula A2 for propagada para a célula B2, o resultado exibido em
ambas as células após a execução das fórmulas será, respectivamente, igual a 6 e
(A) 2
(B) 3
(C) 4
(D) 5
(E) 6

191.    (TCE CE Auditor 2008) No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1
    contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de
    preenchimento da célula A1 para A2, o valor de A2 será igual a
(A) 38
(B) 30
(C) 22
(D) 18
(E) 0

192.    (TCE CE Auditor 2008) O número 2.350.000 inserido em uma célula do Calc com o
    formato Científico será exibido na célula como
(A) 2,35E+006
(B) 2,35+E006
(C) 2,35E006+
(D) 0,235+E006
(E) 235E+006

193.    (TRT 2ª Região Analista Administrativo 2008) A exibição de um * (asterisco) em um
    determinado campo da barra de status da planilha BrOffice.org Calc indica que apenas
(A) o documento novo ainda não foi salvo.
(B) as alterações no documento ainda não foram salvas.
(C) o documento novo ainda não tem nome com a extensão .ods.
(D) o documento novo ainda não tem nome com a extensão .ods ou as alterações no
documento ainda não foram salvas.
(E) o documento novo ou as alterações no documento ainda não foram salvas.

194.     (TRT 2ª Região Técnico Judiciário 2008) O campo SOMA da barra de status da
     planilha BrOffice.org Calc, por padrão,
(A) exibe a soma dos conteúdos numéricos das células selecionadas.
(B) exibe a soma dos conteúdos numéricos de todas as células da planilha.
(C) insere a função SOMA na célula selecionada.
(D) insere a função SOMA imediatamente após a última linha da coluna selecionada.
(E) insere a função SOMA em todas as colunas, imediatamente após a última linha da planilha.

195.    (TRE PI Analista Judiciário Especialidade Contabilidade 2009) Para responder a
    questão, considere o seguinte quadro de tarefas:
Item                                           Tarefas
I      Uma planilha (BrOffice.org 3.1) com as informações abaixo. A célula contendo o sinal de
       interrogação (incógnita) representa um valor obtido por propagação feita pela aça de
       preenchimento originada em A2.


E-mail: Andre.concursos@gmail.com                                                          44
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                    Informática FCC



        HIPÓTESE: O resultado da incógnita obtida com essa operação é o mesmo se a
        propagação for originada em B1.
                                          A                         B
                    1                  =42*33                     =A1*2
                    2                   =A1/2                       ?
A hipótese apresentada em (I) está
(A) errada e a incógnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1.
(B) errada e a incógnita resulta em 693 se originada em A2 e, em 1386 se originada em B1.
(C) errada e a incógnita resulta em 1386 se originada em A2 e, em 693 se originada em B1.
(D) correta e a incógnita resulta em 693.
(E) correta e a incógnita resulta em 1386

196.    (TJ SE Analista Judiciário Especialidade Contabilidade 2009) No BrOffice.org calc
    (planilha), a recomendação de em todos os documentos produzidos (textos, planilhas e
    outras) constar, na primeira linha, a data e hora atuais (obtidas do computador) da
    produção do documento é possibilitada pelo uso da função
(A) Diasnomês ().
(B) Diaútil ().
(C) Dias360 ().
(D) Agora ().
(E) Diatrabalhototal ().


WRITER
197.     (TRT 17ª Região Técnico Judiciário 2004) Alternativamente, para copiar e colar um
    texto, utiliza-se, respectivamente, as teclas combinadas
(A) Ctrl+z e Alt+x
(B) Alt+c e Alt+v
(C) Shift+c e Shift+x
(D) Alt+z e Ctrl+x
(E) Ctrl+c e Ctrl+v

198.    (TRT 17ª Região Técnico Judiciário 2004) A colocação de notas de rodapé é
    possibilitada pela seleção do menu
(A) Formatar e a opção Nota de Rodapé.
(B) Editar e a opção Cabeçalhos e Rodapé.
(C) Inserir e a opção Nota de Rodapé.
(D) Ferramentas e a opção Rodapé.
(E) Formatar e a opção Rodapé.

199.     (TRT 13ª Região Analista Judiciário 2005 – Com adaptação) No Openoffice Texto
     (Writer) são três opções existentes no menu Ferramentas:
(A) Idioma; Mala Direta; Macros.
(B) Salvar como; Visualização de Página; Macros.
(C) Mala Direta; Localizar e Substituir; Exportar.
(D) Comparar Documento; Localizar e Substituir; Verificação Ortográfica.
(E) Configurações da Impressora; Verificação Ortográfica; Divisão silábica

200.    (TRT 13ª Região Analista Judiciário 2005 – Especialidade Analista de Sistemas -
    Com adaptação) No Openoffice.org.br Texto (Writer) os documentos podem ser salvos
    com uma senha. Para esta operação é necessário
(A) entrar no menu Inserir, escolher “Inserir senha” e salvar o documento, informando e
confirmando a senha desejada no quadro “Digitar Senha”.
(B) escolher “Proteger documento” no menu Ferramentas, marcar a caixa de seleção “Proteger
tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar
Senha”.
(C) entrar no menu Editar, escolher “Informar senha” e salvar o documento, informando e
confirmando a senha desejada no quadro “Digitar Senha”.



E-mail: Andre.concursos@gmail.com                                                      45
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(D) escolher “Salvar como” no menu Arquivo, marcar a caixa de seleção “Salvar com senha” e
salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.
(E) escolher “Inserir senha” no menu Arquivo, marcar a caixa de seleção “Proteger tudo” e
salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

201.     (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) No
    Writer, a opção Alterar capitalização do menu Formatar é usada para
(A) converter minúsculas em maiúsculas, apenas.
(B) alterar valores calculados em células de tabelas.
(C) converter maiúsculas em minúsculas, apenas.
(D) alterar e vincular a ordem dos capítulos aos índices já criados.
(E) converter maiúsculas em minúsculas e vice-e-versa.

202.    (TCE CE Auditor 2008) No Writer, o ícone utilizado para copiar a formatação do objeto
    ou do texto selecionado e aplicá-la a outro objeto ou a outra seleção de texto é o
(A) Localizar e substituir.
(B) Gallery.
(C) Navegador.
(D) Pincel de estilo.
(E) Copiar e colar.

203.    (TRT 2ª Região Analista Administrativo 2008) Quando o modo de substituição do
    editor BrOffice.org Writer estiver ativado, o cursor de texto terá o formato de
(A) uma linha vertical intermitente.
(B) uma linha horizontal intermitente.
(C) um bloco intermitente.
(D) um bloco fixo.
(E) uma linha horizontal fixa.

204.     (TRT 2ª Região Técnico Judiciário 2008) Uma seleção múltipla de textos é o
     resultado que pode ser obtido quando o modo de seleção do editor BrOffice.org Writer
     estiver ativado no modo
 (A) de extensão.
(B) de inserção.
(C) de seleção em bloco.
(D) padrão de seleção.
(E) de seleção adicional.

205.    (TRE PI Técnico Judiciário 2009) Para responder a questão, considere:
I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1)
a fim de determinar a produtividade de digitação.
A necessidade exposta no item (I) indica que devem ser acionadas as seguintes operações:
(A) Arquivo; Contar palavras.
(B) Ferramentas; Contagem de palavras.
(C) Ferramentas; Contar caracteres.
(D) Ferramentas; Numeração de linhas.
(E) Exibir; Caracteres não-imprimíveis.

206.    (MPE SE Analista Administrativo 2009) Um texto relacionado em um documento do
    editor BrOffice.org Writer e definido com a opção de rotação a 270 graus será girado em
(A) 60 graus para a direita.
(B) 60 graus para a esquerda.
(C) 90 graus para a direita.
(D) 90 graus para a esquerda.
(E) 270 graus para a direita.

207.   (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder a
    questão, considere o seguinte quadro de tarefas:
Item                                           Tarefas


E-mail: Andre.concursos@gmail.com                                                         46
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC



II      A pasta padrão onde os modelos de documentos de texto (BrOffice.org 3.1) são
        guardados, precisa ser modificada. O caminho que aponta para ela necessita agora
        apontar para outra.
A modificação do caminho para atender ao solicitado em (II) deve obedecer ao seguinte
procedimento: acessar Ferramentas (menu) e escolher, na sequência, Opções (opção),
BrOffice.org
(A) Writer e Geral.
(B) Writer e Configurações.
(C) e Carregar/Salvar.
(D) e Dados do usuário.
(E) e Caminhos.


REDES

CONCEITOS E TEMAS BÁSICOS
208.    (TRT 2ª Região Técnico Judiciário 2008) Um conjunto de regras semânticas e
    sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível,
    por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o
    diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das
    mensagens. Tal definição do conjunto de regras pertence
(A) ao roteador.
(B) à porta.
(C) ao sinal analógico.
(D) ao protocolo.
(E) à ponte.

209.      (FALTA IDENTIFICAÇÃO DA QUESTÃO) NÃO é uma característica de uma rede de
    computadores local:
(A) utilizar hub.
(B) exigir o uso de modem.
(C) ter arquitetura cliente/servidor.
(D) ter arquitetura ponto-a-ponto.
(E) possuir servidor dedicado.

210.     (FALTA IDENTIFICAÇÃO DA QUESTÃO) NÃO é um tipo de servidor que oferece
     serviços para uma rede de computadores:
(A) Aplicação.
(B) Impressão.
(C) Comunicação.
(D) Transporte.
(E) Arquivo.

211.     (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Um dos maiores
     benefícios obtidos por meio do uso de uma rede de computadores é
(A) evitar a entrada de vírus.
(B) o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.


TIPOS DE REDES

EXTENSÃO
212.   (TRT 2ª Região Analista Administrativo 2008) A configuração de rede mais
    adequada para conectar computadores de
− um pavimento
− um estado


E-mail: Andre.concursos@gmail.com                                                           47
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


− uma nação
é, respectivamente:
(A) LAN, WAN, WAN.
(B) LAN, LAN, WAN.
(C) LAN, LAN, LAN.
(D) WAN, WAN, LAN.
(E) WAN, LAN, LAN.


ARQUITETURA E MEIOS DE TRANSMISSÃO
213.      (FALTA IDENTIFICAÇÃO DA QUESTÃO) A nova tecnologia denominada Bluetooth
     utiliza um padrão de redes sem fio que
(A) transmite informações via celular.
(B) opera com equipamentos à curta distância.
(C) opera com equipamentos à longa distância.
(D) transmite informações via Internet de banda larga.
(E) implementa conexão de banda larga para Intranet.

214.      (TCE PI Auditor de Controle Externo 2005). Observe as colunas:
 I.      IEEE 802.3 1.                  Wireless
 II.     IEEE 802.5 2.                  Isochronous LAN
 III.    IEEE 802.7 3.                  Ethernet
 IV. IEEE 802.9 4.                      Token Ring
 V.      IEEE 802.11 5.                 Broadband LAN
No que se refere a tecnologias de redes de computadores, são corretas as associações
(A) I-3, II-5, V-1
(B) I-3, III-2, IV-1
(C) II-4, III-5, IV-2
(D) II-5, III-2, V-4
(E) III-1, IV-3, V-4


PROTOCOLOS – ARQUITETURA TCP/IP
215.     (SEPLAG MA Fiscal de Defesa Vegetal 2005) São termos relacionados ao protocolo
     de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração
     de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico,
     respectivamente,
(A) TCP/IP; PPP e CSMA/CD.
(B) IP; UCP e DNS.
(C) TCP/IP; UDDI e POP.
(D) UCP; UDDI e DHCP.
(E) POP; LDDI e DNS.

216.     (TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP e suas aplicações.
(A) A porta padrão para transferências de zona DNS é a UDP 53.
(B) A porta padrão para transferências de zona DNS é a TCP 53.
(C) Um NAT dinâmico feito em um firewall normalmente usa um grande número de endereços
IP válidos para que seja efetuada comunicação das máquinas da rede com o ambiente
Internet.
(D) Um socket é formado pela concatenação de um identificador de porta ao endereço IP onde
a entidade TCP está sendo executada, não garantindo, no entanto, identificação unívoca de um
usuário TCP em toda a rede.
(E) O serviço Proxy permite que máquinas com endereços inválidos de uma rede acessem
ambiente Internet, não utilizando para tanto nenhuma porta TCP.

217.   (TCE PI Auditor de Controle Externo 2005) Solucione a questão prática:
Seu chefe imediato solicita que seja configurada uma rede Intranet. O servidor Web deverá
permanecer em um segmento de rede isolado de todas as outras máquinas, como forma de
maior segurança. O padrão de endereçamento reservado a ser utilizado é o da rede 10.0.0.0.


E-mail: Andre.concursos@gmail.com                                                        48
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


Com base nestas informações, assinale alternativa correta.
(A) A máscara 255.0.0.0 se adotada, poderá atender aos requisitos do enunciado.
(B) Se a máscara adotada for 255.255.0.0 e sua estação tiver o endereço 10.5.5.10, o servidor
Web poderá ter o endereço 10.5.100.120.
(C) Se a máscara desta rede for configurada em 255.255.255.0, o administrador de rede
disporá de 64K segmentos de rede distintos.
(D) O problema como exposto não admite solução, pois localizando o servidor Web em outra
rede, impossibilitado estará o acesso das diversas máquinas a ele.
(E) Se a máscara de rede for configurada em 255.255.255.0, cada segmento de rede poderá
ter 127 estações de trabalho.

218.    (TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP.
(A) Uma rede classe C possui maior endereçamento disponível para estações do que uma rede
classe A.
(B) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede
classe C.
(C) Uma rede classe A possui máscara de rede padrão 255.255.255.0.
(D) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede
classe A.
(E) Uma rede classe C possui máscara de rede 255.255.255.255.

219.    (TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP.
(A) TCP é responsável pela ordenação dos pacotes IP fragmentados, situando-se na camada
de aplicação do protocolo TCP/IP.
(B) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o modelo OSI.
(C) TCP/IP, assim como ATM, é uma tecnologia baseada na transmissão de pequenas
unidades de informação de tamanho variável e com formato padrão, denominadas células.
(D) 99.99.99.99 é um endereço Internet válido.
(E) O IP 128.0.0.1 é um endereço IP classe A.

220.    (TCE PI Auditor de Controle Externo 2005) Aplicações e protocolo TCP/IP.
(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.
(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.
(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como
padrão em diversas redes TCP/IP.
(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em
ambiente Web.
(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede
TCP/IP.

221.     (SEPLAG MA Fiscal de Defesa Vegetal 2005) Em uma rede de computadores, as
     regras e convenções utilizadas na “conversação” entre computadores são usualmente
     chamadas de
(A) protocolos.
(B) topologias.
(C) arquiteturas.
(D) drivers.
(E) links.


FTP
222.     (MPE RS Assessor de Administração 2008) Dentre os comandos comuns de cliente
    FTP disponíveis ao usuário, a anexação do conteúdo de um arquivo local em um arquivo
    do host remoto é feita por
(A) put/send.
(B) prompt.
(C) append.
(D) mput.
(E) mkdir.


E-mail: Andre.concursos@gmail.com                                                         49
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC




EQUIPAMENTOS DE REDE
223.    (FALTA IDENTIFICAÇÃO DA QUESTÃO) O equipamento capaz de detectar e, se
     necessário, desconectar da rede as estações com problemas denomina-se
(A) switch.
(B) roteador.
(C) gateway.
(D) backbone.
(E) hub inteligente.


TEMAS VARIADOS - PLURAIS
224.     (TRT 8ª Região Técnico Judiciário 2004) Uma rede de computadores é um conjunto
    de estações (nós) interligadas por meios físicos e por _______I. A _______II é um dos
    fatores fundamentais para a escolha da _______III . Preenche corretamente as lacunas I, II
    e III acima:
          I                           II                          III
 A        uma placa mãe               distância superior a 100 dispersão geográfica
                                      m
 B        uma placa mãe               topologia da placa          distância   entre   as
                                                                  estações
 C        um       protocolo      de distância superior a 100 topologia da placa
          comunicação                 m
 D        um sistema de comunicação topologia da placa            quantidade          de
                                                                  estações
 E        um sistema de comunicação dispersão geográfica          topologia e do meio de
                                                                  transmissão


INTERNET/ INTRANET

CONCEITOS BÁSICOS

FORMAS DE CONEXÃO/TIPOS DE ACESSO
225.    (MPE SE Analista Administrativo 2009). NÃO é um serviço provido pelos servidores
    DNS:
(A) Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente.
(B) Obter o nome canônico de um hospedeiro da Internet a partir de um apelido
correspondente.
(C) Obter o nome canônico de um servidor de correio a partir de um apelido correspondente.
(D) Transferir arquivos entre hospedeiros da Internet e estações clientes.
(E) Realizar a distribuição de carga entre servidores Web replicados.

226.     (MPE SE Analista Administrativo 2009) O tipo mais comum de conexão à Internet,
    considerada banda larga por meio de linha telefônica e normalmente oferecida com
    velocidade de até 8 Mbps, utiliza a tecnologia
(A) ADSL.
(B) Dial Up.
(C) HFC Cable.
(D) ISDN.
(E) RDIS.

227.    (TCE SP Agente de Fiscalização Financeira 2008) Quanto às tecnologias de
    comunicação voz/dados, considere:
I. Largamente adotada no mundo todo como meio de acesso rápido à Internet, através da
mesma infraestrutura das linhas telefônicas convencionais. Sua grande vantagem é permitir
acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou
mesmo uma ligação via modem, usando um único par de fios telefônicos.

E-mail: Andre.concursos@gmail.com                                                          50
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                          Informática FCC



II. Uma linha telefônica convencional é transformada em dois canais de mesma velocidade, em
que é possível usar voz e dados ao mesmo tempo, cada um ocupando um canal. Também é
possível usar os dois canais para voz ou para dados.
III. Aproveita a ociosidade das freqüências mais altas da linha telefônica para transmitir dados.
Uma de suas características é a diferença de velocidade para efetuar download e upload; no
download ela é maior.
IV. Útil quando é necessária transferência de informações entre dois ou mais dispositivos que
estão perto um do outro ou em outras situações onde não é necessário alta taxa de
transferência. Os dispositivos usam um sistema de comunicação via rádio, por isso não
necessitam estar na linha de visão um do outro.
Os itens acima referem-se, respectivamente, a
(A) ISDN (Integrated Services Digital Network), ADSL
(Assimetric Digital Subscriber Line), ISDN, Wi-Fi.
(B) ADSL, ISDN, ISDN e Bluetooth.
(C) ADSL, ISDN, ADSL e Bluetooth.
(D) ADSL, ISDN, ADSL e Wi-Fi.
(E) ISDN, ADSL, ADSL e Bluetooth.

228.     (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para
     responder às questões, considere os dados abaixo.
§1o − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o
funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2o − Na conversa mencionada no §1o, FE solicita a FC que lhe encaminhe dados de seu
interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também
porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser
encaminhado como anexo de correio eletrônico.
...
especificada no §2o é a que usa
(A) XLS.
(B) FTP.
(C) Search.
(D) email.
(E) HTML.

229.    (CEF Técnico Bancário 2004) Os usuários individuais podem acessar a Internet por
    meio de acesso
(A) discado ou dedicado aos provedores de acesso.
(B) discado ou dedicado aos provedores de acesso ou de backbone.
(C) dedicado aos provedores de backbone, somente.
(D) discado aos provedores de acesso, somente.
(E) discado ou dedicado aos provedores de backbone

230.     (TCE PI Auditor de Controle Externo 2005) Os microcomputadores de uma rede
     podem ser conectados a Internet, usando apenas um IP disponível, por um servidor
(A) firewall.
(B) proxy.
(C) DNS.
(D) web.
(E) gateway


SERVIÇOS E FERRAMENTAS
231.    (TCE MG Auxiliar de Controle Externo 2007) A política de informática e de uso de
    sites do Tribunal recomenda que:
§1o - Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real),
sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as
conversas feitas na intranet.
O §1o especifica o uso de
(A) banda larga.

E-mail: Andre.concursos@gmail.com                                                             51
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


(B) chat.
(C) e-mail.
(D) linha discada.
(E) FTP.

232.     (TCE MG Atuário 2007) A política de informática e de uso de sites do Tribunal
    recomenda que:
...
§2o - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de
anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas.
...
O §2o recomenda o uso de
(A) site de busca.
(B) arquivos com extensão ZIP.
(C) FTP.
(D) arquivos com extensão AVI.
(E) chat.

233.     (INFRAERO Administrador 2009) - Para responder às questões, considere o seguinte
      quadro de tarefas:
  item                                              Tarefa
           Disponibilizar as tabelas de vôos e horários por companhia aérea em um servidor
           intranet do órgão para que todos os que tenham acesso possam utilizá-las e “baixá-
     I     las” em seus computadores pessoais. Para tanto, é preciso realizar a operação "X" de
           levar essas tabelas do computador pessoal de quem as produz (desde que
           autorizado) para o servidor central da intranet.
A operação "X" mencionada na tarefa I é
(A) uma anexação em e-mail.
(B) uma remessa na forma oculta.
(C) um upload.
(D) uma cópia especial.
(E) um download.

234.    (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder às
     questões, considere o seguinte quadro de tarefas:
Item                                            Tarefas
VIII    Utilizar, ao fazer pesquisa no Google, preferencialmente, uma opção que traga as
        palavras pesquisadas em destaque dentro das páginas encontradas.
Ao receber a lista das páginas encontradas na pesquisa, a opção a ser escolhida, de acordo
com o recomendado em (VIII) é
(A) Páginas semelhantes.
(B) Encontrar mais.
(C) Em cache.
(D) Preferências.
(E) Mais.

235.    (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder às
     questões, considere o seguinte quadro de tarefas:
Item                                             Tarefas
VII     Usar ferramentas de comunicação apropriadas, via internet, sempre que a comunicação
        entre pessoas tiver caráter de urgência (tipo pergunta e resposta instantânea).
De acordo com o recomendado em (VII), é adequado o uso das funções de
(A) correio eletrônico.
(B) correio eletrônico e chat.
(C) chat.
(D) página web.
(E) feeds.




E-mail: Andre.concursos@gmail.com                                                           52
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                          Informática FCC


236.     (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados
      abaixo.
...
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e
outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique
disponível ao uso interno e comum.
...
A operação de transferência referida em III trata de
(A) backup.
(B) download.
(C) downsizing.
(D) hosting.
(E) upload.

237.     (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados
     abaixo.
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de
instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais
recentes aparecem no topo da página e mais antigos no final.
...
No item I é estimulado o uso de um instrumento do tipo
(A) e-book.
(B) blog.
(C) banco de dados.
(D) e-mail corporativo.
(E) e-zine.

238.     (SEFAZ SP Agente Fiscal de Rendas 2009). Nos primórdios da Internet, a interação
    entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela
    não existência de ferramentas práticas que permitissem sua exploração, bem como a
    visualização amigável das páginas da Web. Com o advento e o aperfeiçoamento de
    programas de computador que basicamente eliminaram essa dificuldade, os serviços e as
    aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era
    revolucionária, popularizando o uso da Internet.
Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi
(A) o uso de navegadores.
(B) o surgimento de provedores de acesso.
(C) o aumento de linhas da rede.
(D) o surgimento de provedores de conteúdo.
(E) a disponibilização de serviços de banda larga.

239.     (SEFAZ SP Agente Fiscal de Rendas 2009) Na Web, a ligação entre conjuntos de
    informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio
    de links, é uma aplicação das propriedades
(A) do protocolo TCP.
(B) dos hipertextos.
(C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefônicas.

240.     (MP RS Secretário de Diligências 2008) O método que permite a comunicação entre
    computadores servidor e cliente da Internet para possibilitar a transferência de páginas
    Web denomina-se
(A) http.
(B) html.
(C) url.
(D) www.
(E) browser.



E-mail: Andre.concursos@gmail.com                                                             53
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


241.     (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
     responder às questões, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar
atividades usando a internet para pesquisa e análise de preços de materiais a serem usados
nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os
dias. Também usa a internet para transferir informações e arquivos. O departamento que ele
chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série
infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e
garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle
para gerenciamento dos materiais internos e movimentação de materiais, entre outras
aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas
MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio
eletrônico.
As atividades diárias são abaixo especificadas:
...
§5o − Os arquivos de interesse, quando obtidos nos sites da internet, devem ser transferidos
localmente, obedecendo ao mesmo critério de guarda de documentos (salvamento na pasta
correspondente).
...
Para realizar o que é pedido no §5o é necessário
(A) fazer o download do arquivo.
(B) fazer as operações de editar copiar e editar colar o arquivo.
(C) desanexar o arquivo.
(D) fazer o upload do arquivo.
(E) fazer as operações de recorte e colagem do arquivo

242.     (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
     responder às questões, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar
atividades usando a internet para pesquisa e análise de preços de materiais a serem usados
nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os
dias. Também usa a internet para transferir informações e arquivos. O departamento que ele
chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série
infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e
garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle
para gerenciamento dos materiais internos e movimentação de materiais, entre outras
aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas
MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio
eletrônico.
As atividades diárias são abaixo especificadas:
§1o − Pesquisar informações na internet e selecionar os sites de interesse para,
posteriormente, acessá-los e obter informações mais específicas.
...
Para cumprir corretamente o solicitado no §1o deve-se
(A) usar uma ferramenta de correio eletrônico.
(B) executar um upload de arquivos.
(C) acessar um site de busca.
(D) usar uma ferramenta de transferência de arquivo.
(E) acessar o banco de palavras chaves

243.     (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para
     responder às questões, considere os dados abaixo.
...
§6o − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que
trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
Uma forma de obter as definições mencionadas no §6o é usar o termo desejado na busca após
a expressão:
(A) obtenha:
(B) traga:


E-mail: Andre.concursos@gmail.com                                                           54
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC


(C) pesquise:
(D) busque:
(E) define:

244.      (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para
     responder às questões, considere os dados abaixo.
§1o − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o
funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
...
O §1o faz referência ao uso de uma ferramenta, comumente usada, do tipo
(A) chat.
(B) search.
(C) email.
(D) append.
(E) file transfer.

245.    (CEF Técnico Bancário 2004) O principal serviço na Internet para procura de
    informações por hipermídia denomina-se
(A) Telnet
(B) Gopher
(C) FTP
(D) E-mail
(E) WWW


LINGUAGEM PARA PÁGINAS WEB
246.    (TRE RN Técnico Segurança 2005) A principal linguagem utilizada em páginas na
    Internet é
(A) Javascript.
(B) VBScript.
(C) DDL.
(D) HTTP.
(E) HTML

247.     (TCE PI Auditor de Controle Externo 2005) Linguagens para criação e formatação de
    páginas Web.
(A) O objeto Location, do JavaScript, possui informações sobre o local da página e sobre o
protocolo usado em seu domínio.
(B) A criação de um formulário para receber dados em HTML não requer a utilização de outras
linguagens como JavaScript ou VBScript, de forma a avaliar o conteúdo dos dados digitados.
(C) A linguagem JavaScript normalmente se insere em um programa HTML, sendo totalmente
independente do browser para ser executada.
(D) O núcleo da linguagem JavaScript possui objetos como Array, Date e Math; não possui, no
entanto, um conjunto de elementos de linguagem, como operadores, estruturas de controle e
funções.
(E) O VBScript foi desenvolvido pela Netscape e pode ser executado tanto pelo Internet
Explorer, quanto pelo Netscape browser; o JavaScript foi desenvolvido pela Microsoft, sendo
executado exclusivamente pelo Internet Explorer.


INTRANET
248.      (Companhia Energética AL Técnico Industrial 2005) O protocolo tradicionalmente
     utilizado em uma rede Intranet é o
(A) NetBEUI.
(B) IPX/SPX.
(C) Unix.
(D) OSI.
(E) TCP/IP.


E-mail: Andre.concursos@gmail.com                                                       55
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC


249.      (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Quando há
     Intranet instalada em uma empresa significa que
(A) a empresa é um provedor de acesso à Internet.
(B) a empresa é de grande porte, uma vez que somente
tais empresas suportam instalação de Intranet.
(C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.
(D) foi instalado um servidor Web na rede de computadores da empresa.
(E) todos os funcionários têm acesso à Internet.

250.    (TRT 8ª Região Técnico Judiciário 2004) Uma Intranet utiliza a mesma tecnologia
    ________I e viabiliza a comunicação interna e restrita entre os computadores de uma
    empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ________II e o
    acesso às páginas _________III . Preenche corretamente as lacunas I, II e III acima:
      I                      II                           III
 A    da Internet            podem               circular nela publicadas pode ser feito por
                             mensagens de correio meio de um interpretador de
                             eletrônico (e-mail)          comandos (browser) do tipo
                                                          Internet Explorer
 B    da placa de rede       intrusões e vírus não são nela publicadas é sempre feito
                             possíveis                    sem o risco de invasões
                                                          indesejáveis
 C    de um interpretador podem                  circular nela publicadas restringe-se às
      de          comandos mensagens de correio funções de leitura e envio de
      (browser) do tipo eletrônico (e-mail)               mensagens
      Internet Explorer
 D    da Internet            intrusões e vírus não são que por ela circulam restringe-se
                             possíveis                    às funções de leitura de
                                                          mensagens
 E    de um interpretador qualquer estação pode que por ela circulam restringe-se
      de          comandos desativar os firewalls às funções de leitura, envio e
      (browser) do tipo ativos no servidor                salvaguarda de mensagens
      Internet Explorer

251.    (Companhia Energética AL Assistente Comercial 2005) Uma Intranet tradicional é
(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte
fundamental.
(C) composta por inúmeras redes de empresas distintas.
(D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP,
diferentemente de uma Extranet.
(E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.


TEMAS VARIADOS - PLURAIS
252.       (TRT 9ª Região Analista Judiciário 2004) Em uma correspondência eletrônica (e-
      mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da
      internet e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
(A) I e II fora do padrão internet e III um endereço de site da internet.
(B) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet.
(C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
(D) I um endereço de site da internet e II e III fora do padrão internet.
(E) I e III fora do padrão internet e II um endereço de e-mail.




E-mail: Andre.concursos@gmail.com                                                            56
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


253.      (TCE SP Agente de Fiscalização Financeira 2008) A Internet é uma rede mundial de
      telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido,
      considere:
I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não
é dependente de nenhuma entidade de controle centralizado.
II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro
também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB,
VoIP e transmissão de conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address
Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço
roteável.
Está correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) III, apenas.

254.     (TRE SE Técnico Judiciário 2007) Com relação à Internet e Intranet, é correto afirmar
     que:
(A) o FTP (File Transfer Protocol) é um serviço da Internet para a transferência de arquivos.
(B) Internet é sinônimo de World World Web ou rede mundial de computadores.
(C) numa Intranet cada computador da organização precisa ter seu endereço reconhecido na
Internet.
(D) Gateway, roteador e modem ADSL são aparelhos com funções específicas na Intranet.
(E) a Internet faz uso do protocolo de comunicação HTTP, enquanto a Intranet utiliza o
protocolo HTTPS.

255.     (TJ PE Oficial de Justiça 2007) Para responder às questões considere integralmente
     o enunciado dos itens abaixo.
...
Item 3: O funcionário percebe que:
I. pode entrar em diversos sites de acesso público;
II. não consegue entrar em alguns sites de uso interno e exclusivo de outros órgãos;
III. para acessar e ver quaisquer sites disponíveis ele pode usar um programa interpretador
para ver as páginas na tela do microcomputador.
...
O Item 3, em seus subitens I, II e III, faz referências aos respectivos conceitos de
(A) internet, correio eletrônico e intranet.
(B) internet, intranet e navegador.
(C) intranet, navegador e internet.
(D) intranet, internet e correio eletrônico.
(E) intranet, internet e navegador.

256.      (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Associe os
     componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
 Tabela 1                    Tabela 2
 I Internet                  1 função de acesso e exibição de páginas (browser) que transitam
                             em redes de tecnologia web
 II Internet Explorer        2 mensagem eletrônica
 III e-mail                  3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou
                             órgão
 IV Intranet                 4 rede universal de tecnologia Web
São corretas as associações:
(A) I-1, II-4, III-2 e IV-3.
(B) I-2, II-3, III-4 e IV-1.
(C) I-3, II-4, III-2 e IV-1.
(D) I-4, II-3, III-1 e IV-2.
(E) I-4, II-1, III-2 e IV-3.


E-mail: Andre.concursos@gmail.com                                                          57
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                          Informática FCC




257.      (TRE MG Analista Administrativo 2005) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.

258.     (SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é
converter os dados a uma forma compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as
pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet,
para conversar sobre assuntos de seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a
visualização de páginas publicadas na web, em um computador.
As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
(B) transnet, http e layer.
(C) modem, chat e browser.
(D) cable, telnet e ftp.
(E) browser, chat e cable.


OUTROS TEMAS DE INTERNET E INTRANET
259.     (TCE PI Auditor de Controle Externo 2005) World Wide Web.
(A) A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de
comunicação de dados da própria rede pública, através do protocolo SMTP, para se comunicar
com filiais ou com qualquer empresa conectada à grande rede.
(B) Portal é uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por
meio da colocação de um servidor Web para que as pessoas e empresas possam acessar as
informações através de password.
(C) Internet é conjunto de páginas (webpages e homepages) agrupadas por um mesmo
assunto, propósito ou objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem
como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informações
sobre seu negócio.
(D) A rede de servidores que usam ligações semelhantes para localizar e ter acesso a arquivos
e compartilhá-los, através da navegação em sites, é conhecida como Domínio.
(E) A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das
tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode
ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de
procedimento até informações de marketing, catálogos de venda de produtos, catálogos
telefônicos etc.

260.     (Auditor Fiscal de Controle externo 2005) Em relação a Internet e Intranet, analise as
     afirmações abaixo.
I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de
hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a
responsabilidade de manter instalados os navegadores e certificar os endereços válidos na
Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma
organização, utilizando protocolos padrões de Internet.
IV. Intranet é uma rede de computadores interligados em uma rede local, através de um
provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou
corporação.

E-mail: Andre.concursos@gmail.com                                                             58
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


SOMENTE está correto o que se afirma em
(A) IV.
(B) II e IV.
(C) II e III.
(D) I e IV.
(E) I e III


NAVEGADORES DE INTERNET

CONCEITOS
261.     (Auditor Fiscal de Controle externo 2005) Internet Explorer é um
(A) protocolo de comunicação HTTP para interação dos usuários com a Internet.
(B) programa de correio eletrônico da Internet.
(C) programa que habilita seus usuários a interagirem com documentos hospedados em um
servidor WEB.
(D) protocolo de comunicação HTML para interação dos usuários com a Internet.
(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da
Internet, através de plugins nele existente.


FIREFOX
262.      (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados
     abaixo.
...
II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da
Internet.
...
Para atender à recomendação disposta em II é correto o uso do
(A) Weblog.
(B) Mozilla Firefox.
(C) Skype.
(D) Internet Explorer.
(E) Flash.

263.    (TRT 2ª Região Técnico em Segurança 2008) Nas Opções do menu Ferramentas do
    Mozilla Firefox 3.0.3 (originais), a configuração da seleção de notificações que se deseja
    ver durante a navegação, é feita na guia
(A) Conteúdo.
(B) Principal.
(C) Segurança.
(D) Programas.
(E) Privacidade.

264.    (TRT 2ª Região Analista Administrativo 2008) A função Live Bookmarks do Mozilla
    Firefox 2 permite receber
(A) atualizações automáticas do navegador.
(B) extensões de segurança.
(C) extensões de personalização.
(D) feeds de RSS no navegador.
(E) suporte multi-plataforma.


INTERNET EXPLORER

BOTÕES
265.   (TRF 4ª Região Analista Judiciário Execução de mandados 2004). Ao clicar o botão
    Atualizar na janela do MS Internet Explorer, será carregada para o computador
(A) uma nova cópia da página atual.

E-mail: Andre.concursos@gmail.com                                                          59
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                             Informática FCC


(B) uma nova cópia da página inicial.
(C) a última cópia arquivada da página inicial.
(D) uma nova cópia da página anterior.
(E) a cópia arquivada da página anterior.


MENUS
266.    (TRE MG Analista Administrativo 2005) A fim de atribuir níveis de segurança a zonas
    da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet
    Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa
    operação é por meio do acesso à janela
(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.

267.    (TRE PI Técnico Judiciário 2009) Para responder a questão, considere:
...
III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer
(versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas.
Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado
desejado.
...
O procedimento correto recomendado em (III) é acionar o menu Arquivo e escolher
(A) Duplicar página.
(B) Nova Guia.
(C) Nova Sessão.
(D) Salvar como.
(E) Duplicar Guia.

268.     (TCE MG Atuário 2007) A política de informática e de uso de sites do Tribunal
    recomenda que:
...
§3o − Os resultados das pesquisas feitas, conforme §2o que sempre usam aplicativos
acessados por meio do Internet Explorer (IE), quando forem impressos, deverão contemplar a
correta formatação de página para que os textos não sejam truncados.
...
Para atender ao especificado no §3o é necessário, estando no IE, acessar o menu
(A) Ferramentas e depois a opção Gerenciar Complementos.
(B) Arquivo e depois a opção Gerenciar Complementos.
(C) Arquivo e depois a opção Configurar Impressão.
(D) Ferramentas e depois a opção Configurar Impressão.
(E) Arquivo e depois a opção Configurar Página.

269.    (TRT 9ª Região Analista Judiciário 2004) A figura abaixo apresenta opções do
    Internet Explorer, pertencentes ao menu




(A) Exibir.
(B) Editar.

E-mail: Andre.concursos@gmail.com                                                                 60
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC


(C) Arquivo.
(D) Ferramentas.
(E) Favoritos

270.   (TRF 4ª Região Auxiliar Judiciário 2004) Observe a janela abaixo do Internet
    Explorer:




Ela é disponibilizada quando é acionado o menu
(A) Editar.
(B) Arquivo.
(C) Favoritos.
(D) Exibir.
(E) Ajuda

271.    (TRF 4ª Região Auxiliar Judiciário 2004) Observe:
A figura abaixo apresenta opções do Internet Explorer, versão em português, pertencentes ao
menu




(A) Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Favoritos.
(E) Editar.

272.    (TRF 4ª Região Técnico Judiciário 2004) No Internet Explorer, o URL − Uniform
    Resource Locator (ex. http://www.algoassim.com) do site que se deseja acessar pode ser
    escrito no campo endereço ou, alternativamente, na janela a seguir:




E-mail: Andre.concursos@gmail.com                                                       61
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                     Informática FCC




que é disponibilizada pelo acionamento da opção “Abrir” no menu
(A) Arquivo.
(B) Editar.
(C) Exibir.
(D) Ferramentas.
(E) Favoritos.

273.     (TCE MG Auxiliar de Controle Externo 2007) A política de informática e de uso de
    sites do Tribunal recomenda que:
§4o - Sempre que ocorrer a necessidade de imprimir uma página acessada por meio do
Internet Explorer, o conteúdo dos cabeçalhos e rodapés deverá seguir o padrão departamental
estipulado.
Para atender ao especificado no §4o é necessário definir o conteúdo estipulado acessando
Configurar
(A) cabeçalho no menu Formatar.
(B) cabeçalho no menu Editar.
(C) página no menu Exibir.
(D) página no menu Arquivo.
(E) página no menu Ferramentas.


TECLAS DE ATALHO
274.     (TRF 4ª Região Técnico Judiciário 2004) Em uma página aberta no Internet Explorer,
     após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de
     teclas ctrl+f. Com esta operação ele pretende
(A) fazer a correção ortográfica no texto da página presente.
(B) abrir o menu de opções da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificação Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na página presente


OUTROS
275.     (TRE PB Técnico Judiciário 2007) No Internet Explorer 6, os links das páginas
    visitadas recentemente podem ser excluídos executando-se
(A) Limpar histórico da pasta Histórico.
(B) Excluir cookies dos arquivos temporários.
(C) Assinalar about:blank na página inicial .
(D) Limpar cookies da página inicial.
(E) Assinalar about:blank na pasta Histórico.

276.    (TRE MS Técnico Judiciário 2007) Com relação ao Outlook Express, considere as
    afirmativas abaixo.

E-mail: Andre.concursos@gmail.com                                                       62
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC



I.    Para       alterar senhas    ou    protocolos,  é    preciso   seguir   o     caminho
Ferramentas>Contas>Email>(conta de email)>Propriedades.
II. Para acessar opções de classificação de mensagens é preciso clicar em Classificar por no
menu Exibir.
III. O Outlook importa catálogos de endereços somente no formato LDIF.
É correto o que se afirma em
(A) I, apenas.
(B) I e II, apenas.
(C) I, II e III.
(D) II e III, apenas.
(E) III, apenas.




E-mail: Andre.concursos@gmail.com                                                        63
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                            Informática FCC


E-MAIL E CORREIO ELETRÔNICO

CONCEITOS
277.     (Companhia Energética AL Engenheiro Eletricista 2005) Um ambiente de correio
     eletrônico
(A) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em
distintas máquinas através do protocolo POP.
(B) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser
obtido através da captura de pacotes no meio físico.
(C) permite que determinado módulo servidor comunique-se com outro módulo servidor de
correio da rede através do protocolo POP.
(D) associado a um servidor Web não permite que uma mensagem possa ser visualizada
através de um navegador.
(E) funciona apenas em redes Internet, não sendo possível sua utilização em redes Intranet.


PROTOCOLOS
278.    (TRT 2ª Região Analista Administrativo 2008) O protocolo mais comum utilizado
    para dar suporte ao correio eletrônico é o
(A) HTTP.
(B) NTFS.
(C) SMTP.
(D) SNMP.
(E) FTP.

279.     (TRE SE Analista Judiciário 2007) Os softwares de correio eletrônico normalmente
    utilizam para entrada de emails e saída de emails, respectivamente, os servidores
(A) POP3 + HTTP
(B) POP3 + SMTP
(C) SMTP + POP3
(D) SMTP + HTTP
(E) HTTP + POP3

280.    (CEF Técnico Bancário 2004) No serviço de correio eletrônico utilizando o MS-
    Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo
(A) SNMP.
(B) SMTP.
(C) POP3.
(D) IMAP4.
(E) X.500

281.     (TRE RN Técnico Judiciário 2005) Considere as propriedades apresentadas abaixo
     sobre software de Correio Eletrônico.
I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico
sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.
II. Protocolo de troca de mensagens entre servidores de correio eletrônico.
Tais propriedades correspondem, respectivamente, aos protocolos:
(A) POP3 e IMAP.
(B) POP3 e SMTP.
(C) POP3 e SNMP.
(D) IMAP e SMTP.
(E) IMAP e POP3.

282.     (TCE PI Auditor de Controle Externo 2005) A troca de mensagens entre dois
    usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos
    de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo
    cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A
    transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a
    utilização de outros programas e protocolos, como por exemplo o protocolo ...... .Para

E-mail: Andre.concursos@gmail.com                                                                64
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                      Informática FCC


     completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente,
     por
(A) SMTP − IMAP
(B) IMAP − POP
(C) MUA − SMTP
(D) POP − IMAP
(E) MTA − SMTP


SERVIÇOS ASSOCIADOS AO CORREIO ELETRÔNICO
283.    (TCE PI Auditor de Controle Externo 2005) Os ambientes de colaboração completos
    e, geralmente, construídos sobre sistemas de correio eletrônico e ferramentas de
    automação de escritório são ambientes de
(A) e-business.
(B) knowledge management system.
(C) newsgroup.
(D) business intelligence.
(E) groupware


THUNDERBIRD
284.     (TRT 2ª Região Técnico Judiciário 2008) O Mozilla Thunderbird 2 indica quando uma
    mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para
    induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado
    proteção
(A) anti-cookies.
(B) anti-spam inteligente.
(C) anti-phishing.
(D) de imagens remotas.
(E) de privacidade.

285.     (TRT 2ª Região Analista Administrativo 2008) A personalização do Mozilla
    Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar, ficou
    facilitada com o novo
(A) Gerenciador de Interfaces.
(B) Gerenciador de Complementos.
(C) Painel de Visualização.
(D) Painel de Configurações.
(E) Navegador de Mensagens.


OUTLOOK
286.    (Auditor Fiscal de Controle externo 2005) No Outlook 97, a conta de correio
    eletrônico é configurada no serviço Internet Mail. É correto afirmar que esse serviço é
    habilitado através do menu
(A) Editar -> Opções -> Serviços.
(B) Ferramentas -> Serviços.
(C) Arquivo -> Novo -> Serviços.
(D) Ferramentas -> Correio remoto -> Novo serviço.
(E) Arquivo -> Opções -> Serviços


OUTLOOK EXPRESS

MENUS
287.    11. (TCE MG Atuário 2007) No Outlook Express 6 é possível definir o servidor de
    emails acessando, primeiramente, o menu Ferramentas e, após, trilhando o seguinte
    caminho:
(A) Servidores, Email, Propriedades e Contas.

E-mail: Andre.concursos@gmail.com                                                        65
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(B) Propriedades, Email, Contas e Servidores.
(C) Contas, Email, Propriedades e Servidores.
(D) Email, Contas, Servidores e Propriedades.
(E) Contas, Propriedades, Email e Servidores.


BOTÕES

OUTROS
288.    (TCE MG Atuário 2007) No Outlook Express 6,
(A) a configuração de uma conta de e-mail de entrada é feita no servidor SMTP.
(B) em seu modo de exibição atual (menu Exibir) não é permitido ocultar mensagens lidas.
(C) ao excluir da caixa de entrada uma mensagem, esta não poderá mais ser recuperada.
(D) é permitida a criação de uma nova pasta, além das pastas locais originalmente instaladas.
(E) somente é permitida a classificação de mensagens enviadas por assunto ou por data de
envio.




E-mail: Andre.concursos@gmail.com                                                         66
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


289.    (TJ SE Analista Judiciário Especialidade Contabilidade 2009) O gestor de um órgão
    público determina que, em todos os endereços de correio eletrônico, o nome do domínio
    seja
composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros
para o Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os e-mails
(onde “usuário” representa o nome do remetente) devem ter a seguinte estrutura:
(A) usuário.tj@se.gov.br
(B) usuário@tj.se.gov.br
(C) usuário.tjse@gov.br
(D) usuário.se.br@tj.gov
(E) usuário.gov@br.tj


PASTAS E CAMPOS
290.     (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
     responder às questões, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar
atividades usando a internet para pesquisa e análise de preços de materiais a serem usados
nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os
dias. Também usa a internet para transferir informações e arquivos. O departamento que ele
chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série
infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e
garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle
para gerenciamento dos materiais internos e movimentação de materiais, entre outras
aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas
MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio
eletrônico.
As atividades diárias são abaixo especificadas:
...
§3o − Ler os e-mails e, quando houver arquivos anexados, salvá-los na pasta correspondente
ao assunto; quando os documentos vierem com o mesmo nome, devem ser diferenciados por
data de recebimento, antes de serem salvos.
...
A organização referida no §3o
(A) não é possível porque não se pode usar data no nome de arquivos.
(B) exige a criação de pastas por assunto e a renomeação de nomes de arquivos.
(C) não exige a criação de pastas por assunto e nem a renomeação de nomes de arquivos.
(D) exige apenas a criação de pastas por assunto.
(E) exige apenas a renomeação de nomes de arquivos.

291.    (TRE SE Técnico Judiciário 2007) Ao ser enviado um e-mail,
(A) os destinatários devem estar previamente cadastrados no catálogo de endereços.
(B) para que o destinatário que receberá uma cópia não seja revelado, seu endereço deve ser
colocado no campo CC.
(C) o campo Assunto é obrigatório.
(D) somente arquivos contendo documentos e planilhas podem ser anexados.
(E) o campo Assunto pode ser omitido.

292.     (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para
     responder às questões, considere as informações abaixo.
O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar
atividades usando a internet para pesquisa e análise de preços de materiais a serem usados
nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os
dias. Também usa a internet para transferir informações e arquivos. O departamento que ele
chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série
infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e
garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle
para gerenciamento dos materiais internos e movimentação de materiais, entre outras
aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas


E-mail: Andre.concursos@gmail.com                                                           67
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio
eletrônico.
As atividades diárias são abaixo especificadas:
...
§2o − Enviar e-mails para as áreas interessadas, com arquivos anexados, quando solicitado e,
eventualmente, para pessoas que não devem ter visibilidade na remessa.
...
O §2o refere-se a
(A) download de arquivos com cópia oculta.
(B) encaminhamento de página internet e correio eletrônico.
(C) uso de navegador internet em conjunto com intranet.
(D) encaminhamento de correio eletrônico com anexos e cópia oculta.
(E) upload de arquivos com cópia


TEMAS VARIADOS - PLURAIS
293.       (TCE SP Agente de Fiscalização Financeira 2008) Constituem facilidades comuns
     aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.
II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de
endereços de email.
III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e
calendários de grupos.
IV. Filtro de lixo eletrônico.
Está correto o que consta em
(A) II e III, apenas.
(B) II, e IV, apenas.
(C) III e IV, apenas.
(D) I, II, III e IV.
(E) I e II, apenas

294.     (TCE PI Auditor de Controle Externo 2005) Correio eletrônico.
(A) SNMP é o protocolo de comunicação entre uma estação e seu servidor de correio
eletrônico.
(B) A comunicação entre dois servidores de correio eletrônico é feita através do protocolo
IMAP.
(C) O protocolo IMAP, mais antigo do que o POP3, não permite que cópia de mensagens
fiquem armazenadas no servidor.
(D) Uma das vantagens do correio eletrônico tradicional é a transmissão das mensagens de
forma criptografada, o que permite maior segurança e tranqüilidade aos usuários de uma rede.
(E) EXPN é o comando utilizado para verificar membros em uma lista de correio.


OUTROS TEMAS DE CORREIO ELETRÔNICO
295.    (TRT 2ª Região Técnico em Segurança 2008) Uma extensão usada para facilitar
    envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais
    como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não
    possível pelo SMTP), é identificada por
(A) MIME.
(B) SNMP.
(C) HTTP.
(D) TELNET.
(E) FTP.




E-mail: Andre.concursos@gmail.com                                                         68
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC




SEGURANÇA DA INFORMAÇÃO

CONCEITOS E PILARES DA SEGURANÇA
296.     (TCE PI Auditor de Controle Externo 2005) É correto afirmar que
(A) a propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um
remetente será igual à recebida por um destinatário.
(B) o serviço Kerberos tem como pressuposto um servidor central confiável para serviços de
autenticação, também conhecido como Key Distribution Center (KDC).
(C) o serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a
Internet, não servindo de interface para uma rede de servidores Web.
(D) no serviço de DNS deve-se manter agrupados os servidores com autoridade e recursivos,
como forma de incrementar o desempenho e segurança.
(E) um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não
divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por
terceiros não usuários, perderão sua eficácia em manter informações em segredo.

297.     (MPE SE Analista Administrativo 2009) A criptografia utilizada para garantir que
     somente o remetente e o destinatário possam entender o conteúdo de uma mensagem
     transmitida caracteriza uma propriedade de comunicação segura denominada
(A) autenticação.
(B) confidencialidade.
(C) integridade.
(D) disponibilidade.
(E) não repudiação.

298.     (TCE PI Auditor de Controle Externo 2005) A pessoa que quebra ilegalmente a
    segurança dos sistemas de computador ou o esquema de registro de um software
    comercial é denominado
(A) hacker.
(B) scanner.
(C) finger.
(D) cracker.
(E) sniffer.

299.    (TCE PI Auditor de Controle Externo 2005) Uma senha se tornará frágil, ou será fácil
    de ser descoberta, caso na sua elaboração utilize
(A) um código, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, números e símbolos.
(C) nomes próprios ou palavras contidas em dicionários.
(D) um código fácil de ser lembrado.
(E) um código simples de digitar.

300.     (TCE PI Auditor de Controle Externo 2005) Um risco envolvido com a utilização de
    programas de distribuição de arquivos é
(A) a violação de diretos autorais.
(B) a violação da segurança do computador.
(C) o compartilhamento de informações do usuário entre diversas entidades na Internet.
(D) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança.
(E) a obtenção do endereço IP para exploração das vulnerabilidades do computador

301.     (TCE PI Auditor de Controle Externo 2005) O controle de acesso lógico pode utilizar,
     para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso
     de
(A) permissão de acesso.
(B) direito de acesso.
(C) monitoração de acesso.
(D) autenticação do usuário.
(E) identificação do usuário.


E-mail: Andre.concursos@gmail.com                                                         69
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC




MALWARES

VÍRUS
302.      (TJ SE Analista Judiciário Especialidade Contabilidade 2009) Quanto às medidas
      sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:
I. Nunca abrir arquivos anexados às mensagens.
II. Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às
mensagens.
III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.
Está correto o que se afirma APENAS em
(A) I.
(B) I e II.
(C) II.
(D) II e III.
(E) III e IV

303.    (TCE PI Auditor de Controle Externo 2005) Os vírus que normalmente são
    transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de
(A) macro.
(B) boot.
(C) e-mail.
(D) setor de inicialização.
(E) arquivo executável


TROJAN
304.     (MPE RS Assessor de Administração 2008) O programa normalmente recebido em
    e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de
    executar funções para as quais foi aparentemente projetado, também executa outras
    funções normalmente maliciosas e sem o conhecimento do usuário, é denominado
(A) Hoax.
(B) Worm.
(C) Spam.
(D) Cavalo de Tróia.
(E) Pin.

305.     (TRT 2ª Região Analista Administrativo 2008) O software que infecta um
     computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência,
     cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados,
     é um malware do tipo
(A) trojan, denominado ransomware.
(B) backdoor, denominado ransomware.
(C) worm, denominado ransomware.
(D) trojan, denominado spyware.
(E) backdoor, denominado spyware.
A

306.    (Companhia Energética AL Assistente Comercial 2005) Programa malicioso que,
    uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a
    obtenção de informações não autorizadas, é o:
(A) Firewall.
(B) Trojan Horse.
(C) SPAM Killer.
(D) Vírus de Macro.
(E) Antivírus



E-mail: Andre.concursos@gmail.com                                                           70
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                        Informática FCC


OUTROS
307.    (INFRAERO Administrador 2009) Para responder a questão, considere os dados
     abaixo: A Diretoria de um certo órgão público determinou a execução das tarefas:
  item                                            Tarefa
    II    Analisar as informações recebidas via correio eletrônico porque muitas delas podem
          ser boatos. Também, quando estiver em uma página internet e “clicar” em links para
          endereços da rede, deve haver cautela, pois nessa operação é possível que sejam
          instalados códigos nos computadores capazes até mesmo de modificar a página
          inicial do navegador.
Quanto à tarefa II, a preocupação da direção é principalmente com fatores potencialmente
maliciosos do tipo
(A) cavalo de tróia e firewall.
(B) hoax e spyware.
(C) home e ad-aware.
(D) ad-aware e cavalo de tróia.
(E) spyware e host.

308.    (MP RS Secretário de Diligências 2008) Programas do tipo malware que buscam se
    esconder dos programas de segurança e assegurar a sua presença em um computador
    comprometido são os
(A) backdoors.
(B) adwares.
(C) spywares.
(D) rootkits.
(E) botnets.


VARIADOS
309.    (TCE PI Auditor de Controle Externo 2005) Se a proteção contra vírus de macro do
    processador de texto estiver assinalada com nível de segurança “alto” e um documento
    que contenha “macros não assinadas” for aberto, o software antivírus do Oficce [Office]
    2000 verificará o documento e
(A) as macros serão desativadas automaticamente e o documento aberto.
(B) as macros serão ativadas automaticamente e o documento aberto.
(C) o usuário será solicitado a ativar ou desativar as macros.
(D) o usuário será avisado de um possível vírus e as macros serão desativadas
automaticamente.
(E) nenhum aviso será emitido e as macros serão ativadas.


OUTROS TIPOS DE ATAQUES
310.     (TCE PI Auditor de Controle Externo 2005) O conceito de engenharia social é
     representado pelo ataque em que
(A) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão,
instituição ou empresa importante.
(B) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado
para acessar o Internet Banking, que capturará a sua conta e senha.
(C) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o
original, os quais serão monitorados.
(D) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro,
previamente preparado para ser monitorado.
(E) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário.


SISTEMAS DE PROTEÇÃO
311.   (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados
    abaixo.
...



E-mail: Andre.concursos@gmail.com                                                           71
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC



IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições
bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com
vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
...
A recomendação em IV é para evitar um tipo de fraude conhecida por
(A) chat.
(B) cracker.
(C) spam.
(D) hacker.
(E) phishing scam.

312.     (TRT 2ª Região Técnico Judiciário 2008) O Mozilla Thunderbird 2 indica quando uma
    mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para
    induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado
    proteção
(A) anti-cookies.
(B) anti-spam inteligente.
(C) anti-phishing.
(D) de imagens remotas.
(E) de privacidade.

313.     (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para
    responder, considere os dados abaixo.
...
§5o − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências
para evitar a ocorrência de código de programa malicioso que eventualmente possa estar
As providências tomadas no §5o referem-se ao uso de
(A) spamming.
(B) mailing.
(C) games.
(D) antivírus.
(E) browsers.

314.      (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para
     responder, considere os dados abaixo.
...
§4o − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3o), FE é
orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
...
A orientação dada no §4o refere-se ao uso de
(A) firewall.
(B) anti adware.
(C) password.
(D) anti spyware.
(E) filtro de phishing.

315.    (TRE MS Analista Judiciário 2007) Uma DMZ − Zona Desmilitarizada − é um
    segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet
    deve estar associada ao mecanismo de proteção
(A) Plano de contingência.
(B) Proxy.
(C) Criptografia.
(D) Firewall.
(E) Sistema de detecção de intrusão.

316.    (CEF Técnico Bancário 2004) A criação de uma DMZ - Delimitarized Zones é um
    recurso para melhorar a segurança associado ao mecanismo de proteção denominado
(A) Certificação digital.
(B) Clusterização.

E-mail: Andre.concursos@gmail.com                                                         72
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(C) Antivirus.
(D) Firewall.
(E) Conformidade

317.    (TRT 8ª Região Analista Judiciário Execução de Mandados 2004). As ferramentas
    antivírus
(A) são recomendadas apenas para redes com mais de 100 estações.
(B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso de um firewall.
(D) e um firewall significam a mesma coisa e têm as mesmas funções.
(E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.

318.     (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Um ______
     efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o
     perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual
     todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A) firewall.
(B) antivírus.
(C) servidor Web.
(D) servidor de aplicativos.
(E) browser.

319.    (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Após instalar
    antivírus em uma rede,
(A) não é necessário proceder à “varredura” dos arquivos das estações se, porventura, estas
adquirirem algum tipo de vírus.
(B) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à
rede.
(C) deve-se manter atualizada a lista de vírus.
(D) não é necessário instalar um firewall porque o antivírus já possui essa função embutida.
(E) deve-se instalar um firewall, caso contrário o antivírus não funcionará na rede.

320.     (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Um conjunto de
     programas relacionados, alocados no servidor de uma rede de computadores, que protege
     os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não
     autorizados é um
(A) wallpaper.
(B) homework.
(C) scan vírus.
(D) retro vírus.
(E) firewall.

321.     (TCE PI Auditor de Controle Externo 2005) A melhor forma de evitar que os sistemas
     operacionais e outros softwares instalados no computador possuam vulnerabilidades é
(A) instalar somente softwares originais e legais.
(B) instalar programas de proteção contra vírus e outros tipos de ataque.
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
(D) mantê-los protegidos contra o acesso de pessoas não autorizadas.
(E) mantê-los atualizados com a aplicação de patches específicos.

322.     (TCE PI Auditor de Controle Externo 2005) Os antivírus são programas que NÃO têm
     capacidade de
(A) identificar e eliminar a maior quantidade de vírus possível.
(B) analisar os arquivos obtidos pela Internet.
(C) evitar o acesso não autorizado a um backdoor instalado.
(D) verificar continuamente os discos rígidos e disquetes.
(E) procurar vírus em arquivos anexados aos e-mails



E-mail: Andre.concursos@gmail.com                                                         73
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


323.    (Companhia Energética AL Auxiliar Técnico 2005) Tradicionalmente realiza a
    proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de
    um ambiente externo. Trata-se de
(A) Roteador.
(B) Antivírus.
(C) Password.
(D) Firewall.
(E) Hub.

324.     (Companhia Energética AL Engenheiro Eletricista 2005) Um firewall tradicional
(A) permite realizar filtragem de serviços e impor políticas de segurança.
(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se
desnecessária a aquisição de ferramentas antivírus.
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos
sistemas operacionais.
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho
do ambiente organizacional.
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não
for proibido), restringindo-se acessos apenas quando necessário, como melhor política de
segurança.


CRIPTOGRAFIA
325.     (TCE PI Auditor de Controle Externo 2005) Sendo E (o Emissor) que envia uma
    mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor),
    pode-se dizer que E codifica com a chave
(A) pública de R e R decodifica com a chave pública de E.
(B) pública de R e R decodifica com a chave privada de R.
(C) pública de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pública de R.
(E) privada de E e R decodifica com a chave pública de E.

326.     (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados
    abaixo.
...
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que
faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código
consigam decifrá-lo.
...
O cuidado solicitado em V aplica o conceito de
(A) criptografia.
(B) assinatura digital.
(C) digitalização.
(D) desfragmentação.
(E) modulação/demodulação.

327.     (SEFAZ SP Agente Fiscal de Rendas 2009) Um Agente foi acionado para estudar a
    respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO
    tinha relação direta com o assunto o uso de
(A) chave pública.
(B) criptografia.
(C) assinatura digital.
(D) chave privada.
(E) assinatura eletrônica.




E-mail: Andre.concursos@gmail.com                                                          74
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


SEGURANÇA DE REDES
328.    (TCE PI Auditor de Controle Externo 2005) Os protocolos em que não há
    autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser
    substituídos, na maioria, por
(A) FTP.
(B) SSH.
(C) POP3.
(D) IMAP.
(E) TELNET

329.    (TCE PI Auditor de Controle Externo 2005). Protocolo TCP/IP e segurança de redes.
(A) Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes
padrão ECHO (“ping”), permitindo que um administrador facilmente verifique seu
funcionamento.
(B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança;
(C) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a
máquinas remotas em um ambiente TCP/IP.
(D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”)
sejam armazenados, visto que tal configuração contribuindo para a rápida ocupação dos
espaços em disco dos equipamentos, reduz o desempenho geral do ambiente.
(E) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos
como resposta a varredura de todas as máquinas de uma rede.

330.    (TCE SP Agente de Fiscalização Financeira 2008) Secure Sockets Layer trata-se de
(A) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e
serviços.
(B) um elemento de segurança que controla todas as comunicações que passam de uma rede
para outra e, em função do que sejam, permite ou denega a continuidade da transmissão.
(C) uma técnica usada para garantir que alguém, ao realizar uma ação em um computador,
não possa falsamente negar que realizou aquela ação.
(D) uma técnica usada para examinar se a comunicação está entrando ou saindo e,
dependendo da sua direção, permiti-la ou não.
(E) um protocolo que fornece comunicação segura de dados através de criptografia do dado.


BACKUP
331.     (TCE PI Auditor de Controle Externo 2005) Assinale a alternativa correta, com
     relação aos sistemas de back-up e restore
(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total
mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A
restauração poderá demorar excessivamente, pois poderá haver necessidade de muitos
conjuntos de fitas para obter uma restauração completa do sistema
(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor
pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extrações podem
ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar
arquivos que eventualmente estejam abertos.
(C) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis
24 horas por dia e que ofereçam suporte para tal. Apesar dos aplicativos e dados
permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse
tipo de back-up pode afetar o desempenho dos servidores de produção.
(D) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups
diferenciais, em função do volume de fitas envolvidas.
(E) A restauração dos back-ups totais, via de regra, é mais demorada que as demais
modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-
ups parciais.

332.     (CEF Técnico Bancário 2004) As formas de realização de backup de arquivos são
(A) individual e fria.
(B) incremental e completa.


E-mail: Andre.concursos@gmail.com                                                          75
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(C) fria e quente.
(D) incremental e quente.
(E) individual e completa

333.    (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Recomenda-se
    que os dados produzidos rotineiramente em um computador _______ I a fim de garantir
    _______ II . Também é altamente recomendável que se __________ III permitir sua
    restauração em caso de sinistro.
Preenche corretamente as lacunas I, II e III acima:
                  I                           II                        III
 A      sejam copiados em sua restauração em guarde uma cópia destes em
        algum tipo de mídia caso de pane no local garantido e distinto do local
        removível               computador.             de trabalho para
 B      sejam       eliminados o          sigilo    das destrua    todo     e quaisquer
        assim que impressos     informações.            vestígios desses dados que
                                                        possam
 C      sejam        gravados o           sigilo    das informe a senha de acesso a
        somente no disco informações.                   esses dados, a terceiros, de
        rígido                                          confiança, para
 D      sejam           sempre seu arquivamento.        tire uma cópia reprográfica de
        impressos                                       tudo a fim de
 E      sejam        gravados o           sigilo    das destrua    todo     e quaisquer
        somente no disco informações.                   vestígios desses dados que
        rígido                                          possam

334.    (TRE RN Analista Judiciário 2005) Selecione a melhor forma de privacidade para
    dados que estejam trafegando em uma rede:
(A) Criptografia.
(B) Chaves de segurança e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticação de acesso.
(D) Métodos de Backup e recuperação eficientes.
(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”.

335.     (TCE PI Auditor Fiscal de Controle externo 2005). Em relação aos procedimentos
     para realização de cópia de segurança, é correto afirmar que
(A) as unidades de fita não são recomendadas para a realização de cópias de segurança.
(B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa
forma, assegura-se que a restauração impedirá interrupções de funcionamento do sistema.
(C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de
cópia de segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado
rapidamente, devido ao desempenho desse tipo de componente.
(D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve
levar em conta a capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de
realização de back-ups.
(E) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de
realização de várias cópias de segurança nos períodos em que houver pouca demanda de
usuários.

336.    (TCE PI Auditor Fiscal de Controle externo 2005) O procedimento para realização de
    back-ups leva em conta o tipo de cópia que será gravada. Assinale a alternativa correta,
    em relação a tipos de back-up.
(A) Diferencial, incremental e total.
(B) Simples, completo e parcial.
(C) Parcial, on-line e off-line.
(D) Incremental, decremental e total.
(E) Simples, decremental e diferencial.

337.    (TCE MG Técnico 2007) Um backup de segurança que garanta a recuperação de
    dados, caso ocorram danos no disco rígido,
(A) não pode ser feito em disquete.

E-mail: Andre.concursos@gmail.com                                                         76
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                       Informática FCC


(B) deve ser feito sempre em DVD.
(C) deve ser feito de preferência em uma mídia removível.
(D) deve ser feito de preferência na memória fixa do computador.
(E) deve ser feito sempre em CD.

338.     (TRE MG Analista Administrativo 2005) Por recomendação da auditoria, foram
     adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a
     interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do
sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas
por dia.
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de
preferência, em um mesmo local para agilizar a retomada.
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos
de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência,
em um mesmo local para agilizar a retomada.
(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas
em locais geograficamente distintos.


TEMAS VARIADOS - PLURAIS
339.     (TRE PI Técnico Judiciário 2009) As questões sobre os aplicativos consideram
     sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação
     (customização, parametrização, etc.) feita pelo usuário.
Para responder a questão, considere:
...
II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e
mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto,
deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP −
edição doméstica).
...
A recomendação feita em (II) é para ativar
(A) Firewall e Proteção contra vírus, apenas.
(B) Backup automático, Proteção contra vírus e Firewall, apenas.
(C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.
(D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.
(E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

340.       (TCE SP Agente de Fiscalização Financeira 2008). Em relação à segurança da
     informação, considere:
I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada
vez que infecta um novo programa.
II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um
produto.
III. A capacidade de um usuário negar a realização de uma ação em que outras partes não
podem provar que ele a realizou é conhecida como repúdio.
IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços,
consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de
um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os
verdadeiros usuários não consigam utilizá-la.
É correto o que consta em
(A) II e IV, apenas.
(B) I, II e III, apenas.
(C) I, II, III e IV.
(D) III e IV, apenas.
(E) I e III, apenas.




E-mail: Andre.concursos@gmail.com                                                         77
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                           Informática FCC


341.      (TJ PE Oficial de Justiça 2007) Para responder às questões considere integralmente
      o enunciado dos itens abaixo.
...
Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções
específicas para:
I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;
II. executar sempre programas de verificação de código malicioso nos arquivos ao “baixá-los”
da internet ou copiá-los de outras mídias;
III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navegação” pela internet bem
como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso
aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela.
...
O Item 4, em seus subitens I, II e III, faz referências específicas e respectivas a
(A) backup de segurança, antivírus e modem.
(B) Windows Explorer, navegador e modem.
(C) Painel de controle, servidor e provedor de acesso.
(D) backup de segurança, antivírus e provedor de acesso.
(E) interpretador, navegador e provedor de conteúdo.

342.     (TRT 8ª Região Técnico Judiciário 2004) Para evitar a perda irrecuperável das
    informações gravadas em um computador e protegê-las contra acesso não autorizado, é
    necessário que se adote, respectivamente, as medidas inerentes às operações de
(A) backup dos arquivos do sistema operacional e configuração de criptografia.
(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.
(C) criptografia de dados e inicialização da rede privativa.
(D) backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.

343.      (SEPLAG MA Assistente de Defesa e Agropecuária 2005) No que diz respeito à
      proteção e à segurança em informática, analise as definições abaixo:
I. Procedimento para salvaguarda física de informações.
II. Palavra secreta que visa a restringir o acesso a determinadas informações.
III. Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definições correspondem, respectivamente, a
(A) layout, criptograma e restore.
(B) backup, password e criptografia.
(C) lookup, password e login.
(D) criptografia, login e backup.
(E) backup, plugin e reprografia


TEMAS DE DUAS OU MAIS MATÉRIAS
344.     (TCE PI Auditor de Controle Externo 2005) Pacote de aplicativos Microsoft Office.
(A) O aplicativo de planilhas eletrônicas é valioso para realizar cálculos matemáticos e
financeiros, através do relacionamento entre os grupos de dados, constituídos por células de
dados, com a utilização de fórmulas e funções.
(B) O processador de texto Visio, em sua versão nativa, oferece facilidades para criação de
arquivos e banco de dados, armazenamento, modificação e manipulação de dados para
relatórios e consultas.
(C) A ferramenta de gerenciamento de dados do Word utiliza as técnicas de banco de dados
para manipular textos armazenados eletronicamente e criar utilitários de manipulação de
dados.
(D) O aplicativo para criação de sites Publisher oferece recursos, flexibilidade e funcionalidades
que ajudam a criar melhores sites através da utilização de ferramentas profissionais de design,
dados e publicação necessárias à criação desses sites.
(E) Os diagramas comerciais e técnicos, criados no Access permitem a visualização e
comunicação de informações com clareza, consistência e eficiência.




E-mail: Andre.concursos@gmail.com                                                              78
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                                         Informática FCC


345.     (TRT 2ª Região Analista Administrativo 2008) FAT, RAID e FTP são siglas
    aplicáveis, respectivamente, a
(A) sistema de arquivo, redundância de armazenamento de dados e topologia de rede.
(B) sistema de rede, sistema de arquivo e transferência de arquivo remoto.
(C) sistema de rede, redundância de armazenamento de dados e sistema de arquivo.
(D) protocolo de rede, redundância de armazenamento de dados e topologia de rede.
(E) sistema de arquivo, redundância de armazenamento de dados e transferência de arquivo
remoto.

346.      (Companhia Energética AL Técnico Industrial 2005) Com relação aos produtos do
      pacote Office 97, considere:
I. No MS-Word 97, é possível a conversão de texto em tabela e vice-versa, por meio da
utilização do menu Tabela.
II. No MS-Excel 97, é necessário a existência de mais de uma planilha para que seja possível o
compartilhamento da pasta de trabalho.
III. No Power Point 97, uma nova apresentação pode ser criada, a partir do Assistente de Auto
Conteúdo, de um modelo ou de uma apresentação.
É correto o que consta APENAS em
(A) I.
(B) II.
(C) III.
(D) I e III.
(E) II e III.

347.      (Companhia Energética AL Engenheiro Eletricista 2005) No que se refere aos
      produtos do pacote MS-OFFICE 97, considere:
I. No MS-Word 97, ao salvar um documento através da opção “Salvar como …”, pode-se
escolher extensões do tipo “.doc”, “.rtf”, “.htm”, “.dot” e outros, o que permitirá que outras
versões do Word e até mesmo outros processadores de textos possam utilizá-lo.
II. Por tratar-se de um aplicativo de planilha eletrônica, no qual o essencial é o tratamento da
relação entre suas linhas e colunas, o MS-Excel 97, ao contrário do MS-Word, não conta com o
recurso de verificação de ortografia, em seu menu “Ferramentas”.
III. No Power Point 97, apesar dos slides utilizarem o esquema de cores do slide mestre, slides
individuais podem ter seus próprios esquemas de cores, pois nem todos os slides precisam
seguir o slide mestre.
É correto o que consta APENAS em
(A) I.
(B) II.
(C) III.
(D) I e III.
(E) IIe III.

348.      (Companhia Energética AL Assistente Comercial 2005) No que diz respeito aos
      produtos do pacote MS-Office 97,
I. no MS-Word 97, a visualização de impressão do documento digitado pode ser obtida tanto
pelo menu “arquivo” quanto por recurso existente na barra de ferramentas.
II. planilhas existentes em uma mesma pasta de trabalho não permitem cópias para outras
pastas de trabalho.
III. quando o Power Point 97 salva uma apresentação, ele utiliza por padrão a extensão “.ppt”.
É correto o que consta APENAS em
(A) III.
(B) II e III.
(C) II.
(D) I e III.
(E) I.




E-mail: Andre.concursos@gmail.com                                                            79
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                           Informática FCC


GABARITO:
1. D                          60. B                    119.   A
2. E                          61. A                    120.   B
3. C                          62. D                    121.   E
4. E                          63. A                    122.   C
5. C                          64. C                    123.   A
6. B                          65. A                    124.   E
7. A                          66. A                    125.   C
8. D                          67. D                    126.   C
9. E                          68. C                    127.   D
10. D                         69. B                    128.   E
11. C                         70. B                    129.   D
12. B                         71. B                    130.   C
13. Anulada                   72. B                    131.   C
14. A                         73. C                    132.   B
15. D                         74. D                    133.   C
16. B                         75. A                    134.   E
17. E                         76. B                    135.   A
18. E                         77. B                    136.   D
19. C                         78. B                    137.   D
20. B                         79. B                    138.   A
21. C                         80. E                    139.   E
22. E                         81. C                    140.   A
23. B                         82. C                    141.   A
24. D                         83. D                    142.   E
25. D                         84. C                    143.   C
26. E                         85. C                    144.   E
27. D                         86. D                    145.   D
28. C                         87. E                    146.   C
29. C                         88. A                    147.   D
30. D                         89. B                    148.   E
31. D                         90. C                    149.   E
32. D                         91. A                    150.   B
33. B                         92. A                    151.   C
34. B                         93. C                    152.   E
35. A                         94. E                    153.   D
36. D                         95. C                    154.   D
37. D                         96. E                    155.   E
38. D                         97. E                    156.   C
39. D                         98. C                    157.   D
40. A                         99. C                    158.   C
41. D                         100.    B                159.   C
42. B                         101.    B                160.   A
43. E                         102.    C                161.   A
44. A                         103.    D                162.   E
45. D                         104.    E                163.   B
46. E                         105.    D                164.   B
47. D                         106.    E                165.   NULO
48. E                         107.    C                166.   B
49. D                         108.    C                167.   C
50. B                         109.    B                168.   B
51. E                         110.    A                169.   B
52. D                         111.    D                170.   A
53. A                         112.    E                171.   B
54. B                         113.    B                172.   NULO
55. C                         114.    C                173.   E
56. D                         115.    D                174.   A
57. E                         116.    A                175.   B
58. A                         117.    A                176.   B
59. D                         118.    A                177.   A


E-mail: Andre.concursos@gmail.com                                          80
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar                                           Informática FCC


178.   E                      235.   C                 292.   D
179.   B                      236.   E                 293.   E
180.   E                      237.   B                 294.   E
181.   E                      238.   A                 295.   A
182.   E                      239.   B                 296.   B
183.   C                      240.   A                 297.   B
184.   D                      241.   A                 298.   D
185.   B                      242.   C                 299.   C
186.   A                      243.   E                 300.   A
187.   E                      244.   A                 301.   D
188.   B                      245.   E                 302.   C
189.   C                      246.   E                 303.   A
190.   C                      247.   A                 304.   D
191.   B                      248.   E                 305.   A
192.   A                      249.   D                 306.   B
193.   E                      250.   A                 307.   B
194.   A                      251.   A                 308.   D
195.   E                      252.   C                 309.   A
196.   D                      253.   A                 310.   B
197.   E                      254.   A                 311.   E
198.   C                      255.   B                 312.   C
199.   A                      256.   E                 313.   D
200.   D                      257.   D                 314.   C
201.   E                      258.   C                 315.   D
202.   D                      259.   E                 316.   D
203.   C                      260.   E                 317.   C
204.   E                      261.   C                 318.   A
205.   B                      262.   B                 319.   C
206.   C                      263.   C                 320.   E
207.   E                      264.   D                 321.   E
208.   D                      265.   A                 322.   C
209.   B                      266.   A                 323.   D
210.   D                      267.   E                 324.   A
211.   B                      268.   E                 325.   B
212.   A                      269.   A                 326.   A
213.   B                      270.   E                 327.   E
214.   C                      271.   A                 328.   B
215.   C                      272.   A                 329.   C
216.   B                      273.   D                 330.   E
217.   C                      274.   E                 331.   C
218.   B                      275.   A                 332.   C
219.   D                      276.   B                 333.   A
220.   E                      277.   B                 334.   A
221.   A                      278.   C                 335.   D
222.   C                      279.   B                 336.   A
223.   E                      280.   B                 337.   C
224.   E                      281.   D                 338.   E
225.   D                      282.   A                 339.   C
226.   A                      283.   E                 340.   C
227.   C                      284.   C                 341.   D
228.   B                      285.   B                 342.   D
229.   A                      286.   B                 343.   B
230.   B                      287.   C                 344.   A
231.   B                      288.   D                 345.   E
232.   C                      289.   B                 346.   D
233.   C                      290.   B                 347.   D
234.   C                      291.   E                 348.   D




E-mail: Andre.concursos@gmail.com                                          81
http://br.groups.yahoo.com/group/prof_andre_alencar/

								
To top