Buscar

Apostila Informática Questões Funrio INSS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Curso: Reta Final Analista do INSS 
Prof. Roberto Andrade Disciplina: Informática 
 
 
 
Olá Pessoal, 
Foi muito bom estar com vocês nesta turma de Reta Final para o INSS! 
Agora é hora de praticar as questões da banca nesta apostila, bem 
como ler os textos complementares já disponíveis na área do aluno. 
Desejo muito sucesso na prova! 
Um forte abraço do amigo! 
Prof. Roberto Andrade 
 
 
GABARITO 
 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
2
DOCAS – 2006 – FUNRIO
1) Assinale a opção INCORRETA sobre o Word (pacote Office 2003): 
a) Visualizar impressão – Mostra como será a aparência de um arquivo quando
ele for impresso. 
b) Imprimir – Pode ser substituído por “ctrl + P“. 
c) Recortar – Remove o texto ou objeto selecionado e joga para a área de
transferência.
d) Pincel – Serve para aplicar copiar o formato de um objeto ou texto
selecionado e aplica ao objeto ou texto clicado. 
e) Novo documento – Permite criar um novo documento em branco, com base 
no modelo padrão. 
2) Assinale a opção onde existem apenas dispositivos de entrada e saída. 
a) Datashow e máquina digital. 
b) Disquete e CDRW. 
c) Teclado e scanner. 
d) Mouse e webcam. 
e) HD e Projetor.
3) Considerando a planilha abaixo, assinale a opção INCORRETA:
a) O resultado da fórmula que está na célula F10 será 20. 
b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. 
c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha
devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. 
d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. 
e) Para colocar nossos atletas em ordem alfabética, basta selecionar o intervalo 
B5:E7 e clicar no ícone .
4) Considere as afirmativas abaixo: 
I - É recomendável realizar a atualização do sistema freqüentemente com o
Windows Update. 
II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não
permite ser desativado. 
III - No Windows 98, a ferramenta “Restauração do sistema” pode retornar a um
estado anterior válido. 
Está(ão) correta(s) a(s) afirmativa(s): 
a) I, apenas. 
b) II, apenas. 
c) I e II, apenas. 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
3
d) I e III, apenas. 
e) I, II e III.
5) São exemplos de dispositivos de armazenamento: 
a) disquete e memória RAM. 
b) pen drive e monitor. 
c) Internet Explorer e disquete. 
d) disco rígido e microfone. 
e) pen drive e Windows XP.
6) Em relação ao Internet Explorer considere as seguintes afirmativas: 
I. As páginas visitadas são armazenadas em uma pasta especial para exibição
rápida em uma outra hora. 
II. Não existe a possibilidade de exclusão de arquivos temporários. 
III. O supervisor de conteúdo permite que o usuário controle o conteúdo da
Internet que pode ser exibido no computador. 
Assinale a opção que possui as afirmativas verdadeiras: 
a) I e II, apenas. 
b) I e III, apenas. 
c) II e III, apenas. 
d) I, II e III. 
e) II, apenas.
7)TCP/IP (Transmission Control Protocol / Internet Protocol) é: 
a) o conjunto de padrões da Internet que orienta o tráfego de informações e define
o endereçamento e o envio de dados. 
b) códigos utilizados para criar as páginas de Web.
c) cópia de arquivos entre duas máquinas via rede, também conhecida por FTP. 
d) padrão de endereçamento utilizado em banco de dados Access. 
e) rede de grupos de discussão amplamente disseminada na Internet.
8) É possível deixar o arquivo protegido de maneira que um segundo usuário
utilize-o e/ou altere-o, contudo só consiga salvá-lo com outro nome. Para isso, uma 
das maneiras de protegê-lo é clicando com o botão direito do mouse sobre o
arquivo e escolhendo a opção: 
a) somente leitura – proteção. 
b) propriedades – atributo - criar atalho. 
c) propriedades – atributos - somente leitura. 
d) iniciar – propriedades - arquivo oculto. 
e) enviar para – disquete protegido.
9)Em relação às diferentes edições de Windows XP, considere as seguintes
descrições:
I. Fácil de usar e ideal para usuários iniciantes, é um produto que serve de porta de 
entrada para o mundo da computação pessoal. 
II. É o sistema operacional mais adequado para entretenimento e uso doméstico.
Ajuda você a usar melhor seu computador e a Internet. 
III. Ideal para usuários profissionais e usuários domésticos avançados, estabelece
um novo padrão de confiabilidade e desempenho. 
IV. É ideal para usuários de computador móvel que utilizam notebook, PCs,
planejadores, notebooks espirais e dispositivos portáteis no dia-a-dia.
Assinale a alternativa que lista respectivamente os nomes corretos das edições do 
Windows XP a qual se referem as descrições acima:
a) I-Tablet PC, II-Starter Edition, III-Professional e IV-Tablet PC. 
b) I-Starter Edition, II-Home Edition, III-Professional e IV-Tablet PC. 
c) I-Media center PC, II-XP Professional, III-Win 98 e IV-Windows 64. 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
4
d) I-Media center PC, II-Windows 98, III-Professional e IV-Home Edition. 
e) I-X64 Edition, II-Professional, III-Home Edition e IV-Tablet PC.
10) Um usuário conectado à Internet está fazendo um download à 56 Kbps.
Quantos bytes podemos dizer que estão sendo transferidos por segundo? 
a) 50.000 bytes, aproximadamente. 
b) 7.000 bytes .
c) 56 x 1024 bytes.
d) 56 x 8 x 1024 bytes.
e) 56 x 1024 / 8 bytes.
11) Assinale a opção em que NÃO está correta a descrição das categorias de 
domínios na Internet:
a) com.br – páginas comerciais. 
b) gov.br – páginas de entidades do Governo Federal. 
c) mil.br - Forças Armadas Brasileiras. 
d) org.br - entidades não governamentais sem fins lucrativos.
e) edu.br – páginas pessoais de pessoa física.
12) Assinale a opção em que o aplicativo NÃO se refere a um antivírus: 
a) Spybot. 
b) AVG. 
c) Norton. 
d) Viruscan. 
e) Avast.
13) Sobre barramentos é INCORRETO afirmar que: 
a) A porta PS/2 pode ser usada para teclado ou mouse. 
b) A porta USB pode ser usada para teclado ou mouse. 
c) A porta Serial pode ser usada para mouse. 
d) A porta paralela pode ser usada para impressora e scanners.
e) A porta paralela é mais rápida do que a USB.
14) Sobre extensões de arquivos, é INCORRETO afirmar que: 
a) .JPG é um arquivo de vídeo. 
b) .DOC é um documento do Word. 
c) .TXT é um arquivo de texto. 
d) .PDF é um arquivo da Adobe Acrobat. 
e) .WAV é um arquivo de som.
15) Sobre os diferentes tipos de memória é correto afirmar que: 
a) A memória virtual pode “aparentemente” aumentar o tamanho do HD, fazendo
uso de compactação de arquivos, mas isso fica de forma transparente para o
usuário.
b) Por questões de custo, geralmente, a memória principal é maior que a
secundária ou auxiliar. 
c) A memória cache é mais rápida do que a principal, e esta é mais rápida do que a
secundária.
d) A memória do tipo EPROM não pode ser apagada e reutilizada. 
e) A memória secundária é volátil, isto é, se o computador for desligado, suas
informações serão perdidas. 
16) Os atalhos de teclado “ctrl + c” e “ctrl + v” podem ser usados para: 
a) cortar e colar um texto selecionado do Word. 
b) copiar e colar um arquivo no Windows Explorer. 
c) desfazer uma operação no Excel. 
d) cortar e copiar um slide no PowerPoint. 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
5
e) fechar um programa travado. 
17) Assinale a opção INCORRETA sobre o Internet Explorer (IE) 6: 
a) podemos ativar o controle de conteúdo para bloquear determinados sites. 
b) quando o IE está acessando uma página usando HTTPS, o navegador informa
que a conexão é segura através de um ícone de um “cadeado fechado” na barra de
status.
c) o IE tem uma listagem que registra todo o acesso a sites em um determinado
intervalo de
tempo. Essa listagem se chama Histórico. 
d) a aba “segurança” nas Opções da Internet, permite aumentar o nível de
criptografia para melhorar a segurança, muito usado para acesso à bancos. 
e) se estamos com pouco espaço disponível no HD, podemos apagar os “arquivos
temporários” guardados pelo IE. 
18) Considere as afirmativas abaixo: 
I – Um worm é um programa que contamina outras máquinas enviando cópias de si 
mesmo através da rede. 
II – SPAM é um e-mail indesejado enviado para um grande número de pessoas na
Internet.
III – Adware são programas que procuram por falhas de segurança para facilitar o
controle da máquina pelo invasor. 
Está(ão) correta(s) a(s) afirmativa(s): 
a) I, apenas. 
b) III apenas. 
c) I, II e III. 
d) I e II, apenas. 
e) II e III, apenas. 
PREFEITURA DE ITABORAÍ – 2007 – FUNRIO
19) Qual é o nome dado ao tipo de armazenamento temporário usado por um 
computador para executar programas que precisem de mais memória principal do 
que ele possui?
A) Basic Input Output System (BIOS)
B) Memória cache
C) Memória virtual
D) Random Access Memory (RAM)
E) Read Only Memory (ROM)
20) No sistema operacional Microsoft Windows XP, qual combinação de teclas 
permite alternar entre todas as janelas abertas de vários programas, diretamente, 
sem exibir uma caixa de diálogo com a lista de janelas abertas?
A) Alt + Esc
B) Alt + Tab
C) Ctrl + Esc
D) Ctrl + F6
E) Ctrl + Tab
21) Quais os limites de uma planilha no Microsoft Excel 2003?
A) 128 colunas X 16.384 linhas
B) 128 colunas X 32.768 linhas
C) 256 colunas X 32.768 linhas
D) 256 colunas X 65.536 linhas
E) 512 colunas X 65.536 linhas
22) Numa tabela criada no Microsoft Word, com duas colunas e duas linhas, o efeito 
da operação “Mesclar células” sobre a tabela, com todas as células selecionadas, 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
6
será combinar as células em uma única célula. O que ocorrerá com os conteúdos 
das células?
A) os conteúdos de todas as células originais serão preservados
B) apenas os conteúdos das células da primeira linha serão preservados
C) apenas os conteúdos das células da primeira coluna serão preservados
D) apenas o conteúdo da primeira célula da primeira linha será preservado
E) apenas o conteúdo da segunda célula da segunda linha será preservado
23) No contexto de redes de computadores, qual o conceito associado à sigla URL?
A) linguagem uniforme de modelagem de redes locais
B) linguagem universal de programação de redes locais ou remotas
C) linguagem universal de recursos de Internet ou Intranets
D) localizador uniforme de recursos, tais como endereços na Internet
E) localizador universal de redes remotas na Internet
24) No navegador Internet Explorer da Microsoft, qual das operações abaixo NÃO
FAZ PARTE da barra de botões padrão:
A) atualizar
B) imprimir
C) parar
D) pesquisar
E) salvar
25) Como é conhecido um tipo de programa nocivo que tem como característica a 
capacidade de se replicar automaticamente, isto é, fazer cópias de si mesmo e 
propagar pelo computador e pelas redes?
A) Adware
B) Spyware
C) Trojan
D) Vírus de macro
E) Worm
26) Dentre os dispositivos listados abaixo, qual o que se classifica como periférico
de entrada e de saída?
A) alto falante
B) impressora
C) disco magnético
D) mouse
E) teclado
27) Quanto ao programa aplicativo Bloco de Notas, no sistema operacional 
Windows XP, é correto afirmar que:
A) seus arquivos possuem a extensão .DOC
B) permite inserir figuras simples junto ao texto
C) não permite localizar e substituir textos
D) não permite incluir cabeçalho e rodapé de página
E) permite formatação de fonte com estilo itálico e Negrito
28) No programa Microsoft Word, sobre a opção “Marcadores e numeração” do 
menu “Formatar”, é INCORRETO afirmar que permite:
A) numerar parágrafos selecionados em um ou vários níveis
B) numerar cada linha de texto digitado no documento
C) modificar o formato de marcadores ou números
D) personalizar marcadores com símbolos ou imagens
E) desfazer marcadores ou números de parágrafos Selecionados
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
7
29) Qual o significado da sigla FTP, no contexto de redes de computadores e 
Internet?
A) Protocolo de Transferência de Arquivos
B) Protocolo de Transmissão de Figuras
C) Programa de Transferência de Figuras
D) Programa de Transmissão de Falhas
E) Programa de Tratamento de Arquivos
30) No programa Internet Explorer, qual a finalidade da opção “Código fonte” do 
menu “Exibir”?
A) exibir o tipo e as características de fonte de caracteres do trecho selecionado
B) visualizar o texto de codificação da página na linguagem em que está 
programada
C) permitir a seleção do código de caracteres para o idioma do conteúdo da página
D) exibir o código de caracteres do idioma em que página é apresentada
E) visualizar o código fonte de textos e figuras selecionados na página
31) Qual o nome do tipo de ameaça caracterizada por um programa, que se instala 
no computador e executa tarefas sem conhecimento do usuário, como permitir 
acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
A) Vírus de boot
B) Vírus de macro
C) Vírus de programa
D) Trojan
E) Worm
32) No Microsoft Excel, qual das fórmulas abaixo calcula corretamente a soma de 
valores das células A1, A2, A3, B1 e B2?
A) =SOMA(A1-A3;B1-B2)
B) =SOMA(A1+A3;B1+B2)
C) =SOMA(A1:A3+B1:B2)
D) =SOMA(A1:3;B1:2)
E) =SOMA(A1:B2;A3)
33) Como é conhecido o tipo de controlador que permite a conexão de dispositivos 
de entrada e saída ao computador, através de porta serial, de forma padrão?
A) COM1
B) IDE
C) PnP
D) SPP
E) USB
34) Qual o nome do interpretador de comandos existente em sistemas operacionais 
como o Linux, que permite a interação do usuário com o núcleo do sistema 
operacional através de linhas de comandos?
A) Java
B) PHP
C) Root
D) Shell
E) Script
35) Na barra de ferramentas do programa Windows Explorer do sistema 
operacional Microsoft Windows XP, qual das operações abaixo NÃO FAZ PARTE dos
botões disponíveis para personalização?
A) Atualizar
B) Desfazer
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
8
C) Excluir
D) Imprimir
E) Voltar
36) Qual a finalidade da opção “Classificar” no menu “Tabela” do Microsoft Word, 
quando não existir uma tabela criada no documento?
A) classificar listas e parágrafos selecionados em ordem crescente ou decrescente
B) classificar palavras selecionadas em ordem alfabética crescente ou decrescente
C) converter o texto selecionado em tabela de acordo com um critério de separação 
de campos 
D) converter o texto selecionado classificando as palavras em ordem crescente ou 
decrescente
E) opção “Classificar” ficará indisponível quando não houver tabela selecionada
37) Qual das alternativas abaixo descreve uma finalidade da opção “Codificação” do 
menu “Exibir” do programa Microsoft Internet Explorer?
A) exibir o tipo e as características de fonte de caracteres do trecho selecionado.
B) permitir a edição de código fonte da página no editor HTML
C) permitir a seleção de conjunto de caracteres apropriado para o idioma da página
D) visualizar o texto de codificação da página na linguagem HTML
E) visualizar o código fonte de textos e figuras selecionados na página
38) No Microsoft Excel, qual das fórmulas abaixo calcula corretamente a diferença 
entre a soma dos valores das células A1 a A9 e a soma dos valores das células B1 a 
B9?
A) =SOMA(A1;A9 – B1;B9)
B) =SOMA(A1-A9) – SOMA(B1-B9)
C) =SOMA(A1:9) – SOMA(B1:9)
D) =SOMA(A1:A9 – B1:B9)
E) =SOMA(A1:A9) – SOMA(B1:B9)
PREFEITURA DE MARICÁ – 2007 – FUNRIO
39) Considere as alternativas abaixo quanto às características da memória virtual: 
I – É mais rápida que a memória RAM. 
II – Utiliza espaço do disco rígido
para simular um aumento da memória RAM 
III – Também é chamada de memória secundária ou auxiliar. 
Está (ão) correta (s) apenas: 
A) I 
B) II 
C) III 
D) I, e III 
E) I, II e III 
40) Assinale a opção em que temos apenas dispositivos de entrada: 
A) teclado, mouse e monitor 
B) scanner, impressora e caixas de som 
C) microfone, joystick e webcam 
D) mouse, webcam e disquete 
E) disco rígido, joystick e teclado 
41) Assinale a opção que descreve corretamente as ações das teclas F7, F12 e
CTRL + F4 no Word for Windows: 
A) abrir documento, sair e aumentar fonte 
B) visualizar impressão, salvar e verificar ortografia e gramática 
C) fechar documento, abrir documento e salvar 
D) verificar ortografia e gramática, salvar como e fechar documento 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
9
E) imprimir, salvar como e localizar 
42) No navegador Internet Explorer 6, quando acessamos sites “seguros”, que
utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes
nesse cadeado o navegador: 
A) solicita usuário e senha para autenticação segura 
B) exibe informações sobre o certificado digital 
C) envia um email assinado 
D) exibe os cookies seguros 
E) desabilita a conexão segura 
43) Assinale a única opção que NÃO corresponde a equipamentos de rede:
A) no-break
B) roteador 
C) HUB 
D) switch 
E) modem 
44) Para colocarmos uma figura como fundo em todos os slides devemos seguir a
seqüência:
A) Inserir, figura, do arquivo... 
B) Inserir, figura, plano de fundo... 
C) Formatar, plano de fundo, efeitos de preenchimento, figura, ... 
D) Formatar, layout do slide, background… 
E) Formatar, design do slide, plano de fundo, figura… 
45) A consultoria de Tecnologia da Informação Exceeed foi contratada para
organizar os dados de um concurso público. Durante a inscrição, dois servidores
foram utilizados para armazenar os dados dos candidatos, já que um deles se
apresentou instável durante o período. De posse de duas planilhas em Excel, cada
uma gerada a partir do banco de dados de um dos servidores e que, somadas,
totalizam 333 números de inscrição e não apresentam rótulos na primeira linha, a
empresa de consultoria deveria consolidar os resultados em apenas uma planilha e
verificar se havia números de CPF repetidos. Poderia haver inscrições realizadas
justamente no momento em que o servidor apresentou instabilidade e o candidato
poderia não ter sido notificado que a inscrição não foi realizada. Das soluções
apresentadas abaixo, a única que pode verificar de forma eficaz se há inscrições
com número de CPF repetidos no Microsoft Excel XP instalação padrão em
português é: 
A) Utilizar as funções SE e CONT.SE, ou seja, a célula de destino AF1 ficaria com o
seguinte conteúdo
“=SE(CONT.SE(A$1:A$333;A1)>1;CONT.SE(A$1:A$333;A1);"NÃO REPETIDO")” ,
sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da
célula até a linha 333 
B) Utilizar as funções SE e CONT.SE, ou seja, a célula de destino AF1 ficaria com o
seguinte conteúdo “=SE(CONT.SE(A1:A333;A1)>1;CONT.SE(A1:A333;A1);"NÃO
REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar
o conteúdo da célula até a linha 333 
C) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com
o seguinte conteúdo 
“=SE(BDCONTAR(A1:A333;A1)>1; BDCONTAR (A1:A333;A1); "NÃO REPETIDO")” ,
sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da
célula até a linha 333 
D) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com
o seguinte conteúdo 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
10
“=SE(BDCONTAR(A1:A334;A1)>1; BDCONTAR (A1:A334;A1);"NÃO REPETIDO")” ,
sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da
célula até a linha 334 
E) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com 
o seguinte conteúdo “=SE(BDCONTAR(A$1:A$333;A1)>1; BDCONTAR 
(A$1:A$333;A1);"NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do 
CPF. Feito isso, copiar o conteúdo da célula até a linha 333
46) Internet. Como resultado ele apresenta 3 itens, um em cada linha, muito
importantes:
- O título da página (quando a página tem um título) 
- Trechos da página contendo as palavras usadas na busca em negrito 
- A URL que aponta para a página encontrada. 
Assinale a opção que seria válida para seguinte busca:
A) Letras de músicas
Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... 
Luiza, Águas de março, Corcovado, Lígia ... mas isso se deu na grande
maioria
www.artistas.saudades.com.br/tom.html
B) Grandes artistas 
compositores como Tom, Vinícius e outros que ... Muitas das letras
ainda não foram acabadas, isso porque tom era um ... 
www.oglobo.com.br/cultura/12012006.htm
C) Tom Zé 
O cantor e compositor Tom Zé se apresentará na primeira semana de
março ...expõe em suas letras o que se passa sempre com grande
satisfação ... maiores informações no site do artista 
www.diáriodonordeste.com/agenda_marco.htm
D) Grande saudades 
e letras de músicas como Águas de março, Garota de Ipanema e ... até
mesmo para Tom isso poderia ... 
www.grandetom.com.br/repertorio.htm
E) Humor do Tom 
O grande Tom Cavalvanti, um dos maiores humoristas... paródias das
letras de compositores como ... 
www.terra.com.br/noticias/tomcavalcanti.htm
47)No Windows, existem diferentes formas de se realizar a mesma ação. Quanto às
formas de se renomear um arquivo ou pasta, assinale a opção INCORRETA,
considerando que o arquivo ou pasta já esteja selecionado: 
A) clicar no menu Arquivo/Renomear 
B) teclar F2 
C) teclar Ctrl + R 
D) clicar no objeto 
E) clicar com o botão da direita e acionar a opção Renomear 
48) Considere as alternativas quanto à área de transferência do Windows: 
I – Acionando a tecla Print Screen, todo o conteúdo exibido na tela é copiado para a 
área de transferência. 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
11
II – Acionando as teclas ALT + Print Screen, o conteúdo da janela ativa é copiado
para a área de transferência. 
III – Acionando as teclas CTRL + C, o conteúdo da área de transferência é “colado”. 
Está (ão) correta (s) apenas: 
A) I 
B) II 
C) II e III 
D) I, e II 
E) III. 
49) Considere a planilha abaixo: 
A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação
padrão em português é: 
A) a tecla F9 é utilizada para colar células copiadas 
B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas
C) o “$” presente na célula C2 altera o formato da célula para moeda 
D) caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6,
considerando que a planilha estivesse com a opção de cálculo automático
selecionada
E) considerando que a opção de cálculo manual estivesse selecionada, para que 
seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por 
A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a 
tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão 
direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9
50) A Proporção Áurea é uma constante real algébrica irracional. Sua utilização é
freqüente em pinturas renascentistas. Esse número também está envolvido com a
natureza do crescimento. Phi (não confundir com o número Pi (p), quociente da
divisão do comprimento de uma circunferência pela medida do seu respectivo
diâmetro), como é chamado o número de ouro, pode ser encontrado na proporção
em conchas (o nautilus, por exemplo), seres humanos (o tamanho das falanges,
ossos dos dedos, por exemplo), até na relação dos machos e fêmeas de qualquer
colméia do mundo, e em inúmeros outros exemplos
que envolvem a ordem do
crescimento. O número Phi pode ser calculado pela seguinte equação: 251+, que
em Excel poderia ser calculado através da seguinte fórmula digitada em uma
determinada célula: 
A) =1+5^(1/2)/2 
B) =1+RAIZ(5)/2 
C) =(5^(1/2)+1)*1/2 
D) =RAIZ(5+1)/2 
E) =1/2^5+1*1/2
51) Observe a tabela a seguir, que apresenta algumas ações e seus códigos de 
negociação na Bolsa de São Paulo (Bovespa):
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
12
Qual das opções a seguir apresenta a seqüência correta de comandos que pode ser
utilizada para copiar apenas o texto da tabela acima (preservando os formatos) em
um documento Word: 
A) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar
em um espaço vazio do documento e pressionar a tecla Ctrl juntamente com a tecla 
V
B) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar
em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e
selecionar a opção Texto não formatado 
C) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar
em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e
selecionar a opção Texto formatado (RTF) 
D) selecionar toda a tabela, clicar no menu Tabela, opção Converter e selecionar a
opção Tabela em texto 
E) selecionar toda a tabela, clicar no menu Tabela, opção Excluir e selecionar a 
opção Linhas de grade
52) No Microsoft PowerPoint XP é possível: 
A) inserir Tabelas através do menu Tabela opção Inserir Tabela 
B) inserir Cabeçalhos nos slides através do menu Inserir opção Cabeçalho e rodapé 
C) configurar gráficos através do menu Ferramentas opção Suplementos, Gráfico 
D) criar animações através do menu Ferramentas opção Personalizar Animação 
E) transformar a apresentação em página Web através do menu Arquivo opção
Salvar como página da Web.
53) Sobre as combinações da tecla Windows considere as afirmativas abaixo: 
I. A tecla Windows pressionada juntamente com a tecla W abre o Windows
Explorer.
II. A tecla Windows pressionada juntamente com a tecla F abre a ferramenta
Pesquisar.
III. A tecla Windows pressionada juntamente com a tecla M minimiza todas as
janelas.
IV. A tecla Windows pressionada juntamente com a tecla R abre o comando
executar.
A quantidade de afirmativas corretas é: 
A) 0 
B) 1 
C) 2 
D) 3 
E) 4 
54) Uma determinada rede é protegida por um servidor proxy cujo endereço IP é
192.168.0.10 e a porta é 4321. Esses números devem ser configurados no Internet
Explorer através do menu Ferramentas, clicando em Opções de I nternet . Na caixa
de diálogo que surge, a guia X deve ser selecionada, clicando em seguida no botão
Configurações da LAN. Após isto, aparecerá a janela abaixo. Qual das opções a
seguir substitui corretamente o nome da guia X no texto acima? 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
13
A) conexões
B) segurança
C) conteúdo
D) avançado
E) privacidade
55) Observe o texto a seguir: 
A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das
principais desvantagens dessa tecnologia reside na falta de segurança. Devido a
suas características, uma rede sem fios é extremamente suscetível a invasões. Para
protegê-las podem ser utilizados protocolos de segurança como o (2), que é o
padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem
fio), que é mais avançado e seguro que o primeiro. 
A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é: 
A) Wi-Fi, WEP, WAP 
B) Bluetooth, WAP, WEP 
C) Bluetooth, WEP, WAP 
D) Bluetooth, WPA, WEP 
E) Wi-Fi, WEP, WPA
56) Sobre processadores de 64 bits, é correto afirmar que: 
A) Windows XP pode ser executado em todos os modelos de 64 bits 
B) ainda não existem softwares capazes de funcionar na arquitetura de 64 bits 
C) instruções no padrão x86 não podem ser executadas nos modelos de 64 bits 
D) os processadores Pentium 4 e o Athlon XP pertencem à arquitetura de 64 bits
por causa de seu barramento 
E) o processador Athlon 64 permite que instruções da arquitetura de 32 bits sejam 
executadas normalmente
57) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no
Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer,
pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no
corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa
executado (invadi.exe) se instalou na máquina e capturou sua senha de banco.
Esse é um procedimento característico de infecção por: 
A) vírus de boot 
B) vírus de macro 
C) worm 
D) trojan 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
14
E) spam
58) Considere as assertivas abaixo sobre criptografia: 
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar
uma mensagem. 
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar
uma mensagem. 
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma
pública.
Estão corretas: 
A) I e II apenas 
B) I e III apenas 
C) II e III apenas 
D) I, II e III 
E) Todas estão incorretas
59) Assinale a opção em que se apresenta apenas protocolos da camada de rede: 
A) TCP, IP e UDP 
B) ICMP, ARP e IP 
C) BOOTP, HTTP e FTP 
D) SMTP, POP e TCP 
E) UDP, RARP e http
60) Selecione a alternativa em que o número 178 está representado na forma
binária:
A) 10011000 
B) 10110101 
C) 11011001 
D) 10110010 
E) 10111001 
61) Selecione a opção em que existem apenas nomes de sistemas de arquivos: 
A) FAT-32, ISO 9660 e EXT2 
B) FAT-16, FSTAB e NFS 
C) NTFS, FSCK e ISO 9660 
D) NFS, NTFS e SCANDISK 
E) MKFS, EXT3 e FAT-16
62) A prefeitura de sua cidade resolveu fazer um levantamento da situação sócio-
econômica e das necessidades de sua população para orientar a tomada de 
decisões, a fim de melhorar a qualidade de vida dos habitantes da cidade.
Em primeiro lugar, é necessário entrar em contato com os habitantes do município. 
Então, decidiu-se utilizar como fonte o arquivo IPTU.doc com o seguinte formato: 
No Microsoft Word XP, para utilizar o arquivo IPTU.doc para geração das etiquetas 
de correspondência, pode-se:
A) selecionar o menu Ferramentas, clicar em Envelopes e etiquetas e selecionar 
como lista de destinatários o arquivo IPTU.doc
B) selecionar o menu Inserir, clicar em Envelopes e etiquetas e selecionar como 
lista de destinatários o arquivo IPTU.doc
C) selecionar o menu Inserir, apontar para Cartas e correspondências, clicar em 
Assistente de mala direta, seguir as instruções do assistente e selecionar como lista
de destinatários o arquivo IPTU.doc 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
15
D) selecionar o menu Ferramentas, apontar para Cartas e correspondências, clicar 
em Assistente de mala direta, seguir as instruções do assistente e selecionar como 
lista de destinatários o arquivo IPTU.doc 
E) selecionar o menu Formatar, clicar em Envelopes e etiquetas e selecionar como 
lista de destinatários o arquivo IPTU.doc
63) A seqüência utilizada para listar as teclas de atalho que podem ser utilizadas no 
Microsoft Word XP é:
A) no menu Ferramentas, apontar para Macro e clicar em Macros. Na caixa Macros
em, clicar em Comandos do Word. Na caixa Nome da macro, clicar em 
ListarComandos. Clicar em Executar. Na caixa de diálogo Listar comandos, clicar 
em Definições atuais de menu e teclado. Clicar em OK
B) no menu Ferramentas, apontar para Teclas de Atalho e clicar em Exibir
C) no menu Ferramentas, apontar para Personalizar. Na alça Listar Comandos, 
selecionar Teclas de Atalho
D) no menu Exibir, apontar para
Listar Comandos e clicar em Teclas de Atalho
E) no menu Exibir, apontar para Teclas de Atalho 
64) Considere as assertivas abaixo sobre Cabeamento:
I) O cabo direto utiliza arranjos iguais nas duas pontas, já no Cross Over, se uma 
das pontas apresentar o arranjo TIA/EIA 568A, a outra será montada segundo o 
arranjo 568B.
II) O cabo STP não apresenta blindagem, representando, assim, uma solução mais 
econômica que o UTP, que por sua vez é menos vulnerável a interferências 
externas. III) A fibra ótica denominada monomodo apresenta um núcleo mais 
espesso e pode ser utilizada para transferir diversos sinais ao mesmo tempo. 
Estão corretas as afirmativas:
A) I, apenas
B) I e II, apenas
C) I e III, apenas
D) II e III, apenas
E) I, II e III, apenas
65) Sobre equipamentos utilizados em redes de computadores, assinale a 
alternativa INCORRETA:
A) roteador é um equipamento usado para fazer a comunicação entre diferentes 
redes de computadores
B) os hubs evitam colisões entre pacotes reconhecendo os endereços dos 
destinatários, evitando, assim, que sejam entregues para os computadores 
incorretos
C) cada placa de rede (também conhecida como NIC) possui um endereço único 
denominado MAC Address 
D) o repetidor é um equipamento utilizado para amplificar o sinal que trafega pelo 
cabo
E) o equipamento conhecido como bridge permite que os quadros de dados 
trafeguem entre segmentos de redes de arquiteturas diferentes
66) O modelo TCP/IP é uma pilha de cinco camadas. Com relação a essas camadas, 
qual das alternativas abaixo está INCORRETA:
A) a camada física é responsável por transmitir os dados brutos; nela estão 
presentes equipamentos como cabos, repetidores e hubs. O modelo TCP/IP não 
define padrões para esta camada, não importando qual tipo de equipamento é 
utilizado para realizar a transmissão
B) na camada de enlace (Interface de Rede), os dados brutos são tratados e 
adquirem significado. Pertencem a esta camada, equipamentos como switches, 
placas de rede e pontes 
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
16
C) a camada de rede (Inter-redes) inclui os protocolos e equipamentos 
responsáveis por estabelecer o caminho (roteamento e tradução de endereços) 
para que a mensagem trafegue pela estrutura física da rede existente entre a 
origem e o destino D) na camada de transporte estão localizados os protocolos TCP 
e UDP responsáveis por estabelecer a conexão entre dois hosts envolvidos na 
comunicação, garantindo o fluxo e a ordenação dos pacotes de dados trocados
entre eles
E) a camada de apresentação entra em contato com o mundo exterior, nela estão 
presentes os protocolos de mais alto nível, que realizam diretamente as tarefas a
que os usuários tem acesso, como e-mails (POP e SMTP), navegação na web (http) 
e transferência de arquivos (FTP)
67) Para configurar uma conta em um aplicativo de envio e recebimento de e-mails
como o Outlook Express é necessário fornecer o endereço dos seguintes servidores:
A) SMTP para receber e HTTP para enviar mensagens
B) FTP para receber e SMTP para enviar mensagens
C) IMAP para receber e DHCP para enviar mensagens
D) POP3 ou IMAP para receber e SMTP para enviar mensagens
E) SNMP para receber e POP3 para enviar mensagens
68) Assinale a alternativa correta com relação a procedimentos de backup:
A) o processo de backup Incremental não altera os atributos dos arquivos indicando 
que eles foram copiados
B) o processo de backup Diferencial altera os atributos dos arquivos indicando que 
eles foram copiados 
C) numa estratégia de backup Normal + Diferencial utilizando fitas DAT, o conjunto 
de fitas utilizado no primeiro backup Diferencial após o Normal pode ser reutilizado 
nos backups posteriores 
D) para recuperar os dados em uma estratégia de backup Normal + Incremental 
utilizando fitas DAT é necessário resgatar o conjunto de fitas do último backup 
Normal e em seguida o conjunto do último backup Incremental
E) a solução para diminuir o tempo de realização de backup é utilizar uma 
estratégia de backup Normal, o que aumentaria, em contrapartida, o tempo de 
recuperação dos dados
69) Considerando que o conteúdo do arquivo corresponde exatamente à sua 
extensão, assinale a alternativa que representa uma página Web estática:
A) .asp
B) .jsp
C) .php
D) .htm
E) .pdf
70) Dentre os modelos de CPU abaixo, marque aquele em que se pode afirmar, 
sem a necessidade de realização de testes de laboratório, que é mais lento que um 
processador Intel Pentium 4 2.8GHz:
A) Intel Pentium 4 HT 2.8GHz
B) Intel Celeron 2.8GHz
C) Intel Pentium D805 2.66GHz
D) Intel Core 2 Duo E6600 2.4 GHz
E) Intel Core 2 Quad Q6600 2.4 GHz
71) Para desfazer alterações nocivas realizadas no Windows XP em português, 
como a instalação de um programa de fonte duvidosa, pode-se lançar mão da 
seguinte ferramenta de sistema:
A) desfazer Alteração
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
17
B) refazer Instalação
C) reparação do Sistema
D) restaurar Configuração
E) restauração do Sistema
72) Assinale a única opção em que a função dos comandos Linux está INCORRETA:
A) mkdir - criar diretórios
B) ifconfig - configurar ou listar a configuração de interfaces de rede
C) netstat - mostrar conexões de rede, tabelas de roteamento, estatísticas de 
interface e conexões mascaradas
D) pwd - atualizar a senha de um usuário
E) chmod - alterar a permissões de acesso aos arquivos
73) O teclado de um computador instalado com o sistema operacional Windows XP 
em português possui layout Português (Brasil - ABNT2) e está configurado 
incorretamente como US Internacional. Assinale o procedimento que pode ser 
realizado para acessar a tela abaixo utilizada para configurar corretamente o 
teclado:
A) clicar em Iniciar, Painel de Controle, clicar duas vezes em Teclado e clicar no 
botão Detalhes
B) clicar em Iniciar, Painel de Controle, clicar duas vezes em Adicionar hardware e
clicar em Teclado
C) clicar em Iniciar, Painel de Controle, clicar duas vezes em Opções regionais e de 
idioma, e clicar no botão Detalhes na guia Idiomas
D) clicar em Iniciar, Painel de Controle, clicar duas vezes em Sistema, clicar no 
botão Gerenciador de Dispositivos na guia Hardware, clicar com o botão direito em 
teclado e selecionar Propriedades
E) clicar em Iniciar, Painel de Controle, clicar duas vezes em Mouse e teclado e
clicar no botão Detalhes
74) “...é uma ferramenta usada para criar, salvar e abrir conjuntos de ferramentas 
administrativas, chamadas de consoles. Os consoles contêm itens como snap-ins,
snapins de extensão, controles do monitor, tarefas, assistentes e a documentação 
necessária para gerenciar muitos dos componentes de hardware, software e rede 
do seu sistema Windows 2000. É possível adicionar itens a um console ... existente 
ou criar novos consoles e configurá-los para administrarem um componente de 
sistema específico.” O trecho acima retirado da Ajuda do Windows 2000 se refere à 
seguinte ferramenta:
A) Microsoft Management Console (MMC)
B) Gerenciamento do servidor
C) Internet Information Services (IIS)
D) Gerenciador de Dispositivos
E) Windows Sharepoint Service (WSS)
75) Assinale, dentre as opções abaixo, a que apresenta um procedimento correto 
para criação de um novo usuário no Windows 2000 Server:
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
18
A) clicar em Iniciar, apontar para Programas, clicar em Ferramentas
administrativas, expandir o nó Ferramentas de sistema, expandir Usuários e grupos 
locais, clicar com o botão direito em usuários e clicar em Novo usuário, digitar o 
nome do usuário, a senha, confirmá-la e clicar no botão Criar
B) clicar em Iniciar, apontar para Programas, Ferramentas de sistema, clicar em 
Gerenciamento do computador, expandir o nó Ferramentas administrativas,
expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar 
em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão 
Criar
C) clicar em Iniciar, apontar para Configurações, clicar em Painel de controle, clicar 
duas vezes em Ferramentas administrativas e em Gerenciamento do computador,
expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar 
em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão 
Criar
D) clicar em Iniciar, em seguida, Ferramentas de sistema, clicar em Incluir usuário,
digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar
E) clicar em Iniciar, em seguida, Ferramentas administrativas, clicar em Incluir
usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar
AUDITOR NITERÓI – 2008 – FUNRIO
76) Qual a unidade de medida usualmente adotada para a velocidade de 
transmissão de dados entre computadores através de um modem ou de uma 
conexão em banda larga?
A) Bits
B) Bytes
C) BPS
D) Hertz
E) RPM
77) Qual a função da tecla conhecida como Windows, representada em geral pelo 
símbolo do sistema operacional da Microsoft , quando teclada em conjunto 
com a tecla L no Windows XP?
A) Trava o computador.
B) Abre o Internet Explorer.
C) Abre o Windows Explorer.
D) Equivale a clicar no botão Iniciar.
E) Inicia o Painel de Controle.
78) No programa Windows Explorer do sistema operacional Microsoft Windows XP 
configurado de modo padrão, qual das ações abaixo resulta em copiar um arquivo 
de uma pasta para outra?
A) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na 
mesma unidade de disco. 
B) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na 
mesma unidade de disco, com a tecla Ctrl pressionada.
C) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em 
unidade de disco diferente, com a tecla Shift pressionada.
D) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na 
mesma unidade de disco, com a tecla Shift pressionada.
E) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na 
mesma unidade de disco, com a tecla Alt pressionada.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
19
79) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual das 
funcionalidades abaixo é fornecida diretamente pelos programas do BR Office e não 
o é pelos programas do Microsoft Office? 
A) Localizar e substituir texto.
B) Exportar como PDF.
C) Salvar como document HTML.
D) Salvar como document XML.
E) Verificação ortográfica.
80) Ao salvar um documento no programa Microsoft Word usando a opção de menu 
“Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de 
arquivo para salvar o documento?
A) Formato ODT (.odt).
B) Formato Rich Text (.rtf).
C) Modelo de documento (.dot).
D) Página da Web (.html).
E) Somente texto (.txt).
81) No programa Microsoft Word, que combinação de teclas serve como atalho para 
posicionar o cursor no início do documento?
A) Alt + Home.
B) Ctrl + Alt + Home.
C) Ctrl + Shift + Home.
D) Ctrl + Home.
E) Crtl + Shift + Home.
82) No Microsoft Excel, qual o cálculo feito pela fórmula SOMA(A1:A3;B1)?
A) soma de valores das células A1 e A3 menos B1.
B) soma de valores das células A1, A3 e B1.
C) soma de valores das células A1e A3 dividido por B2.
D) soma de valores das células A1, A2, A3 e B1.
E) soma de valores das células A1 dividido por A3 + B1.
83) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no 
menu Formatar Coluna?
A) Ajustar a altura.
B) Selecionar o modo de alinhamento do texto.
C) Ajustar a largura.
D) Selecionar o padrão de sombreamento.
E) Selecionar o tipo de borda.
84) Na configuração de contas para conexão de uma ferramenta de correio 
eletrônico (como o Microsoft Outlook Express), que protocolo listado abaixo é usado 
para envio de mensagens?
A) FTP
B) HTTP
C) IMAP
D) POP
E) SMTP
85) Qual o nome do serviço que permite a execução de programas em 
computadores remotos em uma rede Internet, no qual o computador de origem 
comporta-se como se fosse um terminal conectado ao computador remoto?
A) Cookie.
B) Firewall.
C) Proxy.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
20
D) Winsock.
E) Telnet.
PREFEITURA DE CAMPOS – AUX. SECRETARIA – 2008 – FUNRIO
86) Dentre os dispositivos listados abaixo, o único que se classifica como periférico 
de saída é o
A) alto falante
B) disco magnético
C) microfone
D) mouse
E) teclado
87) O nome dado ao conjunto de rotinas de inicialização de sistema de computador, 
residente em memória ROM é
A) Basic Input Output System (BIOS)
B) Memória cache
C) Memória virtual
D) Random Access Memory (RAM)
E) Buffer
88) O nome da porta que permite a comunicação paralela dos dados de um 
microcomputador para um dispositivo periférico é
A) COM1
B) LPT1
C) IDE
D) DVD
E) USB
89) Das funções listadas, a que NÃO se aplica ao programa Bloco de Notas, no 
sistema operacional Windows XP é
A) Editar arquivos de texto com extensão .TXT
B) Inserir figuras simples junto ao texto
C) Localizar e substituir textos
D) Incluir cabeçalho e rodapé de página
E) Formatar fonte com estilo itálico e negrito
90) No sistema operacional Microsoft Windows XP, o resultado da combinação de 
teclas Alt + Tab permite alternar entre janelas
A) de programas abertos, exibindo uma caixa de diálogo.
B) abertas de vários programas, sem exibir uma caixa de diálogo.
C) de documentos abertos de um único programa, exibindo uma caixa de diálogo.
D) de documentos abertos de um único programa, sem exibir uma caixa de diálogo.
E) dos dois últimos programas acessados.
91) No menu “Exibir” do programa Windows Explorer do sistema operacional 
Microsoft Windows XP, a opção “Detalhes” permite exibir informações detalhadas 
sobre o arquivo selecionado em uma pasta de trabalho. Das informações abaixo, a 
que não faz parte dos detalhes disponíveis para exibição nos arquivos de uma pasta 
de trabalho é
A) Nome
B) Tamanho
C) Tipo
D) Data de exclusão
E) Data de modificação
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
21
92) O editor gráfico Paint é um programa disponível no sistema operacional 
Microsoft Windows XP, que permite editar fotos, imagens e figuras em diversos 
formatos gráficos. Dos formatos abaixo não é formato gráfico e, portanto, não é 
editado pelo programa Paint,
A) BMP
B) GIF
C) MOV
D) PNG
E) TIF
93) No programa Microsoft Word, sobre a opção “Marcadores e numeração”, o 
menu “Formatar” permite 
A) formatar cada parágrafo com caracteres em negrito.
B) numerar cada linha de texto digitado no documento.
C) modificar o formato de marcadores ou números.
D) formatar cada parágrafo com caracteres sublinhados.
E) converter cada parágrafo em uma linha de tabela
94) No programa Microsoft Word, a finalidade da opção “Capitular” no menu 
“Formatar” é a de 
A) alterar a formatação do texto selecionado quanto às letras minúsculas ou 
maiúsculas.
B) estruturar o documento em capítulos.
C) formatar o texto selecionado em colunas distribuídas em larguras e 
espaçamentos especificados.
D) criar um capítulo para o texto selecionado no documento.
E) destacar a primeira letra do texto selecionado em maiúscula com formato 
diferente do restante.
95) A opção no menu “Tabela” do Microsoft Word, que permite organizar, em 
ordem crescente ou decrescente, listas ou parágrafos selecionados de um texto é
A) Auto ajuste
B) Classificar
C) Converter
D) Fórmula
E) Selecionar
96) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos 
valores das células 
A) A1 e B2 menos A3
B) A1, B2 e A3
C) A1e A3 dividido por B2
D) A1dividido por B2
mais A3
E) A1, A2, A3, B1 e B2
97) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 
2000-2003?
A) 32 colunas, numeradas ou intituladas de A até BF
B) 64 colunas, numeradas ou intituladas de A até CL
C) 128 colunas, numeradas ou intituladas de A até EX
D) 256 colunas, numeradas ou intituladas de A até IV
E) 512 colunas, numeradas ou intituladas de A até TR
98) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=7, 
A2=9, B1=6, B2=6. O valor que resultaria na célula C3, se esta contivesse a 
fórmula =MEDIA(A1:B2), seria de
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
22
A) 6,5
B) 7
C) 7,5
D) 8
E) 8,5
99) No Microsoft Excel, o botão tem a finalidade de mesclar as células 
selecionadas. Supondo que estão selecionadas as células A1, B1, A2 e B2 com os 
valores 1, 2, 3 e 4, respectivamente, o resultado, ao pressionar o botão de mesclar 
células e completar o comando pressionando OK, é de
A) as células A1, B1, A2 e B2 serem uma única célula com o valor 1.
B) as células A1, B1, A2 e B2 serem uma única célula com o valor 2.
C) as células A1, B1, A2 e B2 serem uma única célula com o valor 3.
D) as células A1, B1, A2 e B2 serem uma única célula com o valor 4.
E) as células A1, B1, A2 e B2 serem uma única célula com o valor 1234.
100) O serviço conhecido como FTP, nas redes de computadores e Internet, serve 
para
A) transferir arquivos entre computadores.
B) formatar figuras em um programa.
C) transferir figuras entre diferentes programas.
D) detectar falhas de comunicação na rede.
E) protocolar arquivos em formato de texto.
101) O nome dado ao protocolo de comunicação usado em navegadores da World 
Wide Web para interpretar comandos em linguagem de formatação de páginas é
A) HTML
B) HTTP
C) SMTP
D) TCP/IP
E) WWW
102) No navegador Internet Explorer da Microsoft, o efeito da tecla de função F5 é 
o de
A) abrir uma caixa de diálogo para localizar/substituir texto na página atual.
B) abrir uma caixa de diálogo com opções de salvar a página atual.
C) parar o carregamento da página atual. 
D) abrir uma janela de ajuda.
E) atualizar a página aberta.
103) A opção do menu “Exibir” do programa Microsoft Internet Explorer, que 
permite selecionar o conjunto de caracteres apropriado para o idioma da página da 
Internet em exibição, é
A) Atualizar
B) Barra de status
C) Codificação
D) Código fonte
E) Relatório de código
104) A ação resultante de pressionar as teclas Alt+HOME no navegador Internet
Explorer é
A) abrir uma caixa de diálogo para localizar/substituir texto na página atual.
B) atualizar a página aberta.
C) abrir a lista de páginas favoritas.
D) carregar a página inicial que aparece quando se abre o navegador.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
23
E) abrir a lista de páginas visitadas, permitindo a escolha da próxima página a 
carregar.
105) A característica principal de um tipo de programa nocivo denominado WORM é
A) permitir a espionagem remota, uma vez instalado num computador conectado à 
Internet
B) infectar arquivos executáveis com extensões EXE, COM, SYS
C) Afetar a trilha zero dos discos ou o setor de boot de disquetes
D) Atacar arquivos que utilizam macros de programas do pacote Microsoft Office
E) Replicar-se automaticamente, fazendo cópias de si mesmo
MINISTÉRIO DA JUSTIÇA – 2008 - FUNRIO
106) Na especificação de memória de computador, costuma-se utilizar como 
unidade de medida o Byte e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as 
alternativas abaixo, qual corresponde ao valor equivalente a 1 MByte (um
megabyte)?
A) 1.000 KBytes
B) 1.000 Bytes
C) 1.024 KBytes
D) 1.024 Bytes
E) 1.000.000 Bytes
107) O programa Windows Explorer do sistema operacional Microsoft Windows XP 
serve para gerenciar arquivos, pastas e unidades locais e de rede do computador. 
No menu “Exibir” do Windows Explorer, é possível escolher o modo de exibição dos 
arquivos, pastas e unidades. Dentre as alternativas abaixo, qual corresponde a uma 
OPÇÃO INEXISTENTE de modo de exibição?
A) Miniaturas.
B) Ícones.
C) Lista.
D) Imagens.
E) Detalhes.
108) No programa Microsoft Word, qual combinação de teclas serve como atalho 
para selecionar o texto da posição do cursor até o início da linha?
A) Alt + Home
B) Ctrl + Home
C) Ctrl + Alt + Home
D) Shift + Home
E) Ctrl + Shift + Home
109) O programa Writer do pacote BR Office é um editor de textos similar ao 
Microsoft Word, que pode ler e editar arquivos originalmente criados no formato de 
documento Word (.DOC) e em outros formatos. Qual o formato de arquivo padrão 
em que os documentos editados no programa BR Office Writer são salvos?
A) .ODP
B) .ODS
C) .PDF
D) .ODT
E) .RTF
110) No programa Microsoft Excel, sejam os seguintes valores contidos nas células 
A1=4, A2=8, B1=6, B2=9, B3=0 e as demais células vazias (NOTA: o valor 
armazenado na célula B3 é o número ZERO). Que valor resultaria na célula A4 se 
contivesse a fórmula =MEDIA(A1: B3)?
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
24
A) 2
B) 4
C) 5,4
D) 4,5
E) 6,75
111) A tecla de função F5 no navegador Internet Explorer da Microsoft serve para
A) abrir a página inicial (home page).
B) parar o carregamento da página atual.
C) alternar entre os modos de exibição normal e de tela inteira.
D) atualizar a página aberta.
E) abrir uma caixa de diálogo para localizar texto na página atual.
PREFEITURA DE CORONEL FABRICIANO – 2008 – FUNRIO
112) Microsoft Word XP instalação padrão em português a combinação de teclas 
correta utilizada para colar o conteúdo da Área de Transferência do Windows é:
A) CTRL+A.
B) CTRL+C.
C) CTRL+T.
D) CTRL+V.
E) CTRL+X.
113) Microsoft Word XP instalação padrão em português a pasta padrão usada para 
salvar arquivos é:
A) Meus Documentos.
B) Meus Arquivos.
C) Documentos.
D) Arquivos.
E) Arquivos do Word.
114) No Painel de Controle do Micosoft Windows XP instalação padrão em 
português o ícone que permite alterar o Layout do teclado é:
A) Teclado.
B) Hardware.
C) Dispositivos de Entrada.
D) Ferramentas administrativas.
E) Opções regionais e de idioma.
115) No Microsoft Windows Explorer do Windows XP, o procedimento que permite 
exibir pastas e arquivos ocultos é:
A) Clicar no menu Ferramentas, em seguida, selecionar Exibir, clicar na guia Modo
de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e
arquivos ocultos.
B) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar 
na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em
Pastas e arquivos ocultos.
C) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar 
na guia Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos
ocultos.
D) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia 
Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.
E) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia 
Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e 
arquivos ocultos.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
25
116) O Netscape Navigator pode ser classificado como um aplicativo da seguinte 
categoria:
A) Antivírus 
B) Editor de texto.
C) Leitor de email.
D) Browser
E) Planilha eletrônica.
117) Os sistemas operacionais estão começando a oferecer facilidades para 
usuários portadores de necessidades especiais. No Micosoft Windows XP instalação 
padrão em português, pode-se configurar essas facilidades e ter acesso a uma 
delas através, respectivamente:
A) das Opções de acessibilidade e do Teclado virtual.
B) das Opções de acessibilidade e do Hyperterminal.
C) das Configurações de Acesso e do Teclado virtual.
D) das Configurações de Acesso e do Hyperterminal.
E) das Configurações de Acesso e do Desktop remoto.
118) Um Firewall é um sistema de proteção que pode:
A) utilizar assinaturas de vírus para impedir que a máquina seja infectada.
B) bloquear possíveis tentativas de invasão através de filtros de pacotes.
C) impedir a replicação de worms e conseqüente ataque ao computador.
D) eliminar spywares que possam invadir e espionar a máquina.
E) neutralizar ataques aos computadores por spams. 
119) Dentre as opções abaixo, a única que NÃO representa um tipo de memória 
volátil é:
A) Cache.
B) DDR
C) DRAM.
D) ROM.
E) SRAM.
120) Considere as afirmativas sobre o BrOffice Writer
I. É um software livre para criar e editar arquivos PDF
II. Permite editar arquivos com a extensão (.DOC)
III. Utiliza por padrão a extensão ".odt"
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.
121) Considere as afirmativas sobre o BrOffice Calc:
I. Permite editar arquivos com a extensão "xls"
II. Utiliza por padrão a extensão ".ods"
III. É utilizado para a criação de gráficos
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) II, e III, apenas.
E) I, II e III.
SUFRAMA – 2008 - FUNRIO
122) A tecla Ctrl serve, em um teclado de computador, para
A) alternar entre janelas abertas de um mesmo programa.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
26
B) criar atalhos para determinadas funções, em conjunto com outras teclas.
C) ativar temporariamente as letras maiúsculas enquanto pressionada.
D) cancelar uma função que está sendo executada por um programa.
E) ativar ou desativar o teclado numérico à direita do teclado.
123) O programa Windows Explorer do Microsoft Windows XP exibe pastas e 
arquivos existentes no computador. O sinal “+” (por exemplo: ), ao 
lado do símbolo de uma pasta existente significa que
A) a pasta possui vários arquivos.
B) existem mais pastas no diretório superior.
C) a pasta contém subpasta(s).
D) a pasta está aberta e há mais arquivos além dos exibidos.
E) a pasta é uma pasta do sistema com arquivos ocultos.
124) Numa tabela do Microsoft Word, com o cursor posicionado em uma única 
célula selecionada, o efeito da operação “Inserir tabela” é
A) inserir uma tabela dentro da célula selecionada, permitindo definir o número de 
colunas e linhas da nova tabela.
B) inserir uma tabela dentro da célula selecionada, com o mesmo número de 
colunas e linhas da tabela original.
C) inserir uma tabela com o mesmo número de colunas e linhas, à direita da tabela 
original.
D) inserir uma tabela com o mesmo número de colunas e linhas, abaixo da tabela 
original.
E) nulo, pois essa operação é inibida pelo programa quando uma célula está
selecionada.
125) No contexto da Internet, qual o significado da sigla DNS?
A) Provedor de serviços de internet através do qual um computador se conecta à 
internet.
B) Conjunto de protocolos que permitem a comunicação entre computadores.
C) Servidor de rede que controla o acesso dos demais computadores a uma rede.
D) Computador central que traduz nomes de domínios para endereços de protocolo 
na internet.
E) Sistema que permite localizar os computadores ligados a uma rede pelo seu 
nome.
126) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio 
de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de 
fraude concebida para obter informações pessoais sobre o usuário de Internet, 
convencendo-o a facultar-lhe essas informações sob falsos pretextos?
A) Adware.
B) Cavalo de Tróia.
C) Phishing.
D) Retrovirus.
E) Vírus de macro.
127) A tecla que ativa ou desativa o modo permanente de letras maiúsculas de 
teclado, sinalizado, em geral, por uma luz acesa enquanto esse modo estiver ativo, 
é a tecla
A) Alt
B) Caps Lock
C) Ctrl
D) Home
E) Shift
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
27
128) No sistema operacional Microsoft Windows, assim como
em programas do pacote Microsoft Office, o efeito da
combinação de teclas Ctrl+Z (tecla Ctrl combinada com a
tecla Z), quando disponível ao usuário no programa em
uso, é
A) Copiar
B) Colar
C) Desfazer
D) Localizar
E) Repetir
129) No programa Microsoft Word, a finalidade da opção “Estrutura do documento” 
no menu “Exibir” é
A) ativar ou desativar um painel com uma estrutura que facilita a navegação em 
documentos longos.
B) permitir criar ou modificar os tópicos que fazem parte da estrutura do 
documento.
C) exibir o documento mestre como uma estrutura de tópicos.
D) exibir o cabeçalho e o rodapé do documento para edição.
E) exibir ou ocultar uma régua horizontal que permite ajustar a estrutura do 
documento.
130) No Microsoft Excel, é possível copiar o conteúdo de células e colar em outras 
células. A opção “Colar especial”, do menu “Editar”, permite que seja colada, 
especificamente, apenas uma característica das células copiadas, escolhida pelo 
usuário. Qual das alternativas abaixo descreve uma característica que NÃO pode
ser colada especificamente pela opção “Colar especial”?
A) Fórmulas
B) Valores
C) Comentários
D) Largura da coluna
E) Altura da linha
131) A tecla de função F11, no navegador Internet Explorer da Microsoft, em 
relação à página aberta serve para 
A) abrir uma caixa de diálogo para localizar/substituir texto na página atual.
B) ir para a página inicial. 
C) parar o carregamento da página atual. 
D) alternar entre os modos de exibição normal e de tela inteira.
E) atualizar a página aberta.
PREFEITURA DE NITERÓI – NÍVEL MÉDIO – 2008 – FUNRIO
132) Qual a unidade de medida usualmente adotada para a capacidade de memória 
de um computador?
A) Bits
B) BPS
C) Bytes
D) Hertz
E) RPM
133) Qual a função da tecla conhecida como Windows, representada em geral pelo 
símbolo do sistema operacional da Microsoft , quando teclada isoladamente no 
Windows XP?
A) Abre o Internet Explorer.
B) Abre o Windows Explorer.
C) Equivale a clicar no botão Iniciar.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
28
D) Inicia o Painel de Controle.
E) Nenhum efeito.
134) No programa Windows Explorer do sistema operacional Microsoft Windows XP 
configurado de modo padrão, qual das ações abaixo resulta em mover um arquivo 
de uma pasta para outra?
A) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em 
unidade de disco diferente. 
B) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em 
unidade de disco diferente, com a tecla Ctrl pressionada.
C) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na 
mesma unidade de disco, com a tecla Alt pressionada.
D) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na 
mesma unidade de disco, com a tecla Ctrl pressionada.
E) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em 
unidade de disco diferente, com a tecla Shift pressionada.
135) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual o 
programa do BR Office que corresponde ao Microsoft Excel?
A) Base
B) Calç
C) Draw
D) Impress
E) Lixeira
136) Ao salvar um documento no programa Microsoft Word usando a opção de 
menu “Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de 
arquivo para salvar o documento? 
A) Formato PDF (.pdf).
B) Formato Rich Text (.rtf).
C) Modelo de documento (.dot).
D) Página da Web (.html).
E) Somente texto (.txt).
137) No menu formatar do programa Microsoft Word, qual das opções abaixo 
permite destacar a primeira letra do texto selecionado em maiúscula com formato 
diferente do
restante?
A) Fonte...
B) Parágrafo…
C) Marcadores e numeração...
D) Capitular...
E) Maiúsculas e minúsculas...
138) No Microsoft Excel, sejam
os seguintes valores contidos nas células A1=4, 
A2=8, A3=12, B1=5, B2=7, B3=9. Que valor resultaria na célula C4 se esta 
contivesse a fórmula =MEDIA(A1:B2)?
A) C4=5,5
B) C4=6
C) C4=7,5
D) C4=8
E) C4=9
139) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida na 
caixa de diálogo que se abre ao se clicar no menu Formatar Células?
A) Ajustar a altura.
B) Ajustar a largura.
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
29
C) Ocultar o conteúdo.
D) Reexibir o conteúdo.
E) Selecionar o tipo de borda.
140) Na ferramenta de navegação Microsoft Internet Explorer, é possível guardar 
endereços de páginas visitadas para acesso posterior através do menu Favoritos. 
Qual a combinação de teclas que abre a barra de Favoritos?
A) Ctrl + E.
B) Ctrl + F.
C) Ctrl + H.
D) Ctrl + I.
E) Ctrl + L.
141) No menu “Ferramentas” do navegador Microsoft Internet Explorer, a opção 
“Programas” permite especificar qual programa o sistema operacional Windows 
utiliza automaticamente para cada serviço da Internet. Qual das alternativas abaixo 
descreve um programa que NÃO PODE SER ESPECIFICADO nesta opção?
A) Calculadora
B) Editor de HTML
C) E-mail
D) Grupos de notícias
E) Lista de contatos
PREFEITURA DE NITERÓI – NÍVEL SUPERIOR – 2008 – FUNRIO
142) Qual a unidade de medida usualmente adotada para a velocidade de 
processamento de um computador?
A) Bits
B) BPS
C) Bytes
D) Hertz
E) RPM
143) Qual a função da tecla conhecida como Windows, representada em geral pelo 
símbolo do sistema operacional da Microsoft , quando teclada em conjunto com a 
tecla E no Windows XP?
A) Abre o Internet Explorer
B) Abre o Windows Explorer
C) Equivale a clicar no botão Iniciar
D) Inicia o Painel de Controle
E) Trava o computador
144) No programa Windows Explorer do sistema operacional Microsoft Windows XP, 
qual das alternativas abaixo NÃO SE APLICA ao que é mostrado como uma opção 
na janela “Meu computador”?
A) Discos rígidos locais.
B) Disquete.
C) Lixeira.
D) Painel de Controle.
E) Unidade de CD ou DVD.
145) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual o 
tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer 
correspondente ao tipo de arquivo .DOC do programa Microsoft Word?
A) .ODF
B) .ODP
C) .ODS
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br
30
D) .ODT
E) .PDF
146) Ao criar um novo documento no programa Microsoft Word seguindo o menu 
Arquivo Novo, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de 
arquivo para criar o documento?
A) Arquivo de texto.
B) Documento em branco.
C) Documento XML.
D) Mensagem de email.
E) Página da Web.
147) No programa Microsoft Word, que combinação de teclas serve como atalho 
para selecionar o texto da posição do cursor até no início do documento?
A) Alt + Home.
B) Ctrl + Home.
C) Shift + Home.
D) Ctrl + Alt + Home.
E) Crtl + Shift + Home.
148) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, 
A2=8, B1=6, B2=9 e as demais células vazias. Que valor resultaria na célula B4 se 
esta contivesse a fórmula =MEDIA(A1:A3;B2)?
A) B4=4,8
B) B4=5,25
C) B4=6
D) B4=6,5
E) B4=7
149) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no 
menu Formatar Linha?
A) Ajustar a altura.
B) Ajustar a largura.
C) Selecionar o modo de alinhamento do texto.
D) Selecionar o padrão de sombreamento.
E) Selecionar o tipo de borda.
150) Ao configurar contas para conexão de uma ferramenta de correio eletrônico 
(como o Microsoft Outlook Express), o usuário deve escolher um protocolo para 
recebimento de mensagens. Qual das alternativas abaixo serve para essa 
finalidade?
A) FTP
B) HTTP
C) POP
D) SMTP
E) UDP
151) Qual o nome do mecanismo de segurança em redes de computadores que 
controla e autoriza o tráfego de informações, estabelecendo filtros através de 
políticas de segurança?
A) Cookie.
B) Firewall.
C) Proxy.
D) Telnet.
E) Winsock.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando