Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Curso: Reta Final Analista do INSS Prof. Roberto Andrade Disciplina: Informática Olá Pessoal, Foi muito bom estar com vocês nesta turma de Reta Final para o INSS! Agora é hora de praticar as questões da banca nesta apostila, bem como ler os textos complementares já disponíveis na área do aluno. Desejo muito sucesso na prova! Um forte abraço do amigo! Prof. Roberto Andrade GABARITO Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 2 DOCAS – 2006 – FUNRIO 1) Assinale a opção INCORRETA sobre o Word (pacote Office 2003): a) Visualizar impressão – Mostra como será a aparência de um arquivo quando ele for impresso. b) Imprimir – Pode ser substituído por “ctrl + P“. c) Recortar – Remove o texto ou objeto selecionado e joga para a área de transferência. d) Pincel – Serve para aplicar copiar o formato de um objeto ou texto selecionado e aplica ao objeto ou texto clicado. e) Novo documento – Permite criar um novo documento em branco, com base no modelo padrão. 2) Assinale a opção onde existem apenas dispositivos de entrada e saída. a) Datashow e máquina digital. b) Disquete e CDRW. c) Teclado e scanner. d) Mouse e webcam. e) HD e Projetor. 3) Considerando a planilha abaixo, assinale a opção INCORRETA: a) O resultado da fórmula que está na célula F10 será 20. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta selecionar o intervalo B5:E7 e clicar no ícone . 4) Considere as afirmativas abaixo: I - É recomendável realizar a atualização do sistema freqüentemente com o Windows Update. II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não permite ser desativado. III - No Windows 98, a ferramenta “Restauração do sistema” pode retornar a um estado anterior válido. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 3 d) I e III, apenas. e) I, II e III. 5) São exemplos de dispositivos de armazenamento: a) disquete e memória RAM. b) pen drive e monitor. c) Internet Explorer e disquete. d) disco rígido e microfone. e) pen drive e Windows XP. 6) Em relação ao Internet Explorer considere as seguintes afirmativas: I. As páginas visitadas são armazenadas em uma pasta especial para exibição rápida em uma outra hora. II. Não existe a possibilidade de exclusão de arquivos temporários. III. O supervisor de conteúdo permite que o usuário controle o conteúdo da Internet que pode ser exibido no computador. Assinale a opção que possui as afirmativas verdadeiras: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. e) II, apenas. 7)TCP/IP (Transmission Control Protocol / Internet Protocol) é: a) o conjunto de padrões da Internet que orienta o tráfego de informações e define o endereçamento e o envio de dados. b) códigos utilizados para criar as páginas de Web. c) cópia de arquivos entre duas máquinas via rede, também conhecida por FTP. d) padrão de endereçamento utilizado em banco de dados Access. e) rede de grupos de discussão amplamente disseminada na Internet. 8) É possível deixar o arquivo protegido de maneira que um segundo usuário utilize-o e/ou altere-o, contudo só consiga salvá-lo com outro nome. Para isso, uma das maneiras de protegê-lo é clicando com o botão direito do mouse sobre o arquivo e escolhendo a opção: a) somente leitura – proteção. b) propriedades – atributo - criar atalho. c) propriedades – atributos - somente leitura. d) iniciar – propriedades - arquivo oculto. e) enviar para – disquete protegido. 9)Em relação às diferentes edições de Windows XP, considere as seguintes descrições: I. Fácil de usar e ideal para usuários iniciantes, é um produto que serve de porta de entrada para o mundo da computação pessoal. II. É o sistema operacional mais adequado para entretenimento e uso doméstico. Ajuda você a usar melhor seu computador e a Internet. III. Ideal para usuários profissionais e usuários domésticos avançados, estabelece um novo padrão de confiabilidade e desempenho. IV. É ideal para usuários de computador móvel que utilizam notebook, PCs, planejadores, notebooks espirais e dispositivos portáteis no dia-a-dia. Assinale a alternativa que lista respectivamente os nomes corretos das edições do Windows XP a qual se referem as descrições acima: a) I-Tablet PC, II-Starter Edition, III-Professional e IV-Tablet PC. b) I-Starter Edition, II-Home Edition, III-Professional e IV-Tablet PC. c) I-Media center PC, II-XP Professional, III-Win 98 e IV-Windows 64. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 4 d) I-Media center PC, II-Windows 98, III-Professional e IV-Home Edition. e) I-X64 Edition, II-Professional, III-Home Edition e IV-Tablet PC. 10) Um usuário conectado à Internet está fazendo um download à 56 Kbps. Quantos bytes podemos dizer que estão sendo transferidos por segundo? a) 50.000 bytes, aproximadamente. b) 7.000 bytes . c) 56 x 1024 bytes. d) 56 x 8 x 1024 bytes. e) 56 x 1024 / 8 bytes. 11) Assinale a opção em que NÃO está correta a descrição das categorias de domínios na Internet: a) com.br – páginas comerciais. b) gov.br – páginas de entidades do Governo Federal. c) mil.br - Forças Armadas Brasileiras. d) org.br - entidades não governamentais sem fins lucrativos. e) edu.br – páginas pessoais de pessoa física. 12) Assinale a opção em que o aplicativo NÃO se refere a um antivírus: a) Spybot. b) AVG. c) Norton. d) Viruscan. e) Avast. 13) Sobre barramentos é INCORRETO afirmar que: a) A porta PS/2 pode ser usada para teclado ou mouse. b) A porta USB pode ser usada para teclado ou mouse. c) A porta Serial pode ser usada para mouse. d) A porta paralela pode ser usada para impressora e scanners. e) A porta paralela é mais rápida do que a USB. 14) Sobre extensões de arquivos, é INCORRETO afirmar que: a) .JPG é um arquivo de vídeo. b) .DOC é um documento do Word. c) .TXT é um arquivo de texto. d) .PDF é um arquivo da Adobe Acrobat. e) .WAV é um arquivo de som. 15) Sobre os diferentes tipos de memória é correto afirmar que: a) A memória virtual pode “aparentemente” aumentar o tamanho do HD, fazendo uso de compactação de arquivos, mas isso fica de forma transparente para o usuário. b) Por questões de custo, geralmente, a memória principal é maior que a secundária ou auxiliar. c) A memória cache é mais rápida do que a principal, e esta é mais rápida do que a secundária. d) A memória do tipo EPROM não pode ser apagada e reutilizada. e) A memória secundária é volátil, isto é, se o computador for desligado, suas informações serão perdidas. 16) Os atalhos de teclado “ctrl + c” e “ctrl + v” podem ser usados para: a) cortar e colar um texto selecionado do Word. b) copiar e colar um arquivo no Windows Explorer. c) desfazer uma operação no Excel. d) cortar e copiar um slide no PowerPoint. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 5 e) fechar um programa travado. 17) Assinale a opção INCORRETA sobre o Internet Explorer (IE) 6: a) podemos ativar o controle de conteúdo para bloquear determinados sites. b) quando o IE está acessando uma página usando HTTPS, o navegador informa que a conexão é segura através de um ícone de um “cadeado fechado” na barra de status. c) o IE tem uma listagem que registra todo o acesso a sites em um determinado intervalo de tempo. Essa listagem se chama Histórico. d) a aba “segurança” nas Opções da Internet, permite aumentar o nível de criptografia para melhorar a segurança, muito usado para acesso à bancos. e) se estamos com pouco espaço disponível no HD, podemos apagar os “arquivos temporários” guardados pelo IE. 18) Considere as afirmativas abaixo: I – Um worm é um programa que contamina outras máquinas enviando cópias de si mesmo através da rede. II – SPAM é um e-mail indesejado enviado para um grande número de pessoas na Internet. III – Adware são programas que procuram por falhas de segurança para facilitar o controle da máquina pelo invasor. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) III apenas. c) I, II e III. d) I e II, apenas. e) II e III, apenas. PREFEITURA DE ITABORAÍ – 2007 – FUNRIO 19) Qual é o nome dado ao tipo de armazenamento temporário usado por um computador para executar programas que precisem de mais memória principal do que ele possui? A) Basic Input Output System (BIOS) B) Memória cache C) Memória virtual D) Random Access Memory (RAM) E) Read Only Memory (ROM) 20) No sistema operacional Microsoft Windows XP, qual combinação de teclas permite alternar entre todas as janelas abertas de vários programas, diretamente, sem exibir uma caixa de diálogo com a lista de janelas abertas? A) Alt + Esc B) Alt + Tab C) Ctrl + Esc D) Ctrl + F6 E) Ctrl + Tab 21) Quais os limites de uma planilha no Microsoft Excel 2003? A) 128 colunas X 16.384 linhas B) 128 colunas X 32.768 linhas C) 256 colunas X 32.768 linhas D) 256 colunas X 65.536 linhas E) 512 colunas X 65.536 linhas 22) Numa tabela criada no Microsoft Word, com duas colunas e duas linhas, o efeito da operação “Mesclar células” sobre a tabela, com todas as células selecionadas, Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 6 será combinar as células em uma única célula. O que ocorrerá com os conteúdos das células? A) os conteúdos de todas as células originais serão preservados B) apenas os conteúdos das células da primeira linha serão preservados C) apenas os conteúdos das células da primeira coluna serão preservados D) apenas o conteúdo da primeira célula da primeira linha será preservado E) apenas o conteúdo da segunda célula da segunda linha será preservado 23) No contexto de redes de computadores, qual o conceito associado à sigla URL? A) linguagem uniforme de modelagem de redes locais B) linguagem universal de programação de redes locais ou remotas C) linguagem universal de recursos de Internet ou Intranets D) localizador uniforme de recursos, tais como endereços na Internet E) localizador universal de redes remotas na Internet 24) No navegador Internet Explorer da Microsoft, qual das operações abaixo NÃO FAZ PARTE da barra de botões padrão: A) atualizar B) imprimir C) parar D) pesquisar E) salvar 25) Como é conhecido um tipo de programa nocivo que tem como característica a capacidade de se replicar automaticamente, isto é, fazer cópias de si mesmo e propagar pelo computador e pelas redes? A) Adware B) Spyware C) Trojan D) Vírus de macro E) Worm 26) Dentre os dispositivos listados abaixo, qual o que se classifica como periférico de entrada e de saída? A) alto falante B) impressora C) disco magnético D) mouse E) teclado 27) Quanto ao programa aplicativo Bloco de Notas, no sistema operacional Windows XP, é correto afirmar que: A) seus arquivos possuem a extensão .DOC B) permite inserir figuras simples junto ao texto C) não permite localizar e substituir textos D) não permite incluir cabeçalho e rodapé de página E) permite formatação de fonte com estilo itálico e Negrito 28) No programa Microsoft Word, sobre a opção “Marcadores e numeração” do menu “Formatar”, é INCORRETO afirmar que permite: A) numerar parágrafos selecionados em um ou vários níveis B) numerar cada linha de texto digitado no documento C) modificar o formato de marcadores ou números D) personalizar marcadores com símbolos ou imagens E) desfazer marcadores ou números de parágrafos Selecionados Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 7 29) Qual o significado da sigla FTP, no contexto de redes de computadores e Internet? A) Protocolo de Transferência de Arquivos B) Protocolo de Transmissão de Figuras C) Programa de Transferência de Figuras D) Programa de Transmissão de Falhas E) Programa de Tratamento de Arquivos 30) No programa Internet Explorer, qual a finalidade da opção “Código fonte” do menu “Exibir”? A) exibir o tipo e as características de fonte de caracteres do trecho selecionado B) visualizar o texto de codificação da página na linguagem em que está programada C) permitir a seleção do código de caracteres para o idioma do conteúdo da página D) exibir o código de caracteres do idioma em que página é apresentada E) visualizar o código fonte de textos e figuras selecionados na página 31) Qual o nome do tipo de ameaça caracterizada por um programa, que se instala no computador e executa tarefas sem conhecimento do usuário, como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais? A) Vírus de boot B) Vírus de macro C) Vírus de programa D) Trojan E) Worm 32) No Microsoft Excel, qual das fórmulas abaixo calcula corretamente a soma de valores das células A1, A2, A3, B1 e B2? A) =SOMA(A1-A3;B1-B2) B) =SOMA(A1+A3;B1+B2) C) =SOMA(A1:A3+B1:B2) D) =SOMA(A1:3;B1:2) E) =SOMA(A1:B2;A3) 33) Como é conhecido o tipo de controlador que permite a conexão de dispositivos de entrada e saída ao computador, através de porta serial, de forma padrão? A) COM1 B) IDE C) PnP D) SPP E) USB 34) Qual o nome do interpretador de comandos existente em sistemas operacionais como o Linux, que permite a interação do usuário com o núcleo do sistema operacional através de linhas de comandos? A) Java B) PHP C) Root D) Shell E) Script 35) Na barra de ferramentas do programa Windows Explorer do sistema operacional Microsoft Windows XP, qual das operações abaixo NÃO FAZ PARTE dos botões disponíveis para personalização? A) Atualizar B) Desfazer Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 8 C) Excluir D) Imprimir E) Voltar 36) Qual a finalidade da opção “Classificar” no menu “Tabela” do Microsoft Word, quando não existir uma tabela criada no documento? A) classificar listas e parágrafos selecionados em ordem crescente ou decrescente B) classificar palavras selecionadas em ordem alfabética crescente ou decrescente C) converter o texto selecionado em tabela de acordo com um critério de separação de campos D) converter o texto selecionado classificando as palavras em ordem crescente ou decrescente E) opção “Classificar” ficará indisponível quando não houver tabela selecionada 37) Qual das alternativas abaixo descreve uma finalidade da opção “Codificação” do menu “Exibir” do programa Microsoft Internet Explorer? A) exibir o tipo e as características de fonte de caracteres do trecho selecionado. B) permitir a edição de código fonte da página no editor HTML C) permitir a seleção de conjunto de caracteres apropriado para o idioma da página D) visualizar o texto de codificação da página na linguagem HTML E) visualizar o código fonte de textos e figuras selecionados na página 38) No Microsoft Excel, qual das fórmulas abaixo calcula corretamente a diferença entre a soma dos valores das células A1 a A9 e a soma dos valores das células B1 a B9? A) =SOMA(A1;A9 – B1;B9) B) =SOMA(A1-A9) – SOMA(B1-B9) C) =SOMA(A1:9) – SOMA(B1:9) D) =SOMA(A1:A9 – B1:B9) E) =SOMA(A1:A9) – SOMA(B1:B9) PREFEITURA DE MARICÁ – 2007 – FUNRIO 39) Considere as alternativas abaixo quanto às características da memória virtual: I – É mais rápida que a memória RAM. II – Utiliza espaço do disco rígido para simular um aumento da memória RAM III – Também é chamada de memória secundária ou auxiliar. Está (ão) correta (s) apenas: A) I B) II C) III D) I, e III E) I, II e III 40) Assinale a opção em que temos apenas dispositivos de entrada: A) teclado, mouse e monitor B) scanner, impressora e caixas de som C) microfone, joystick e webcam D) mouse, webcam e disquete E) disco rígido, joystick e teclado 41) Assinale a opção que descreve corretamente as ações das teclas F7, F12 e CTRL + F4 no Word for Windows: A) abrir documento, sair e aumentar fonte B) visualizar impressão, salvar e verificar ortografia e gramática C) fechar documento, abrir documento e salvar D) verificar ortografia e gramática, salvar como e fechar documento Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 9 E) imprimir, salvar como e localizar 42) No navegador Internet Explorer 6, quando acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador: A) solicita usuário e senha para autenticação segura B) exibe informações sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexão segura 43) Assinale a única opção que NÃO corresponde a equipamentos de rede: A) no-break B) roteador C) HUB D) switch E) modem 44) Para colocarmos uma figura como fundo em todos os slides devemos seguir a seqüência: A) Inserir, figura, do arquivo... B) Inserir, figura, plano de fundo... C) Formatar, plano de fundo, efeitos de preenchimento, figura, ... D) Formatar, layout do slide, background… E) Formatar, design do slide, plano de fundo, figura… 45) A consultoria de Tecnologia da Informação Exceeed foi contratada para organizar os dados de um concurso público. Durante a inscrição, dois servidores foram utilizados para armazenar os dados dos candidatos, já que um deles se apresentou instável durante o período. De posse de duas planilhas em Excel, cada uma gerada a partir do banco de dados de um dos servidores e que, somadas, totalizam 333 números de inscrição e não apresentam rótulos na primeira linha, a empresa de consultoria deveria consolidar os resultados em apenas uma planilha e verificar se havia números de CPF repetidos. Poderia haver inscrições realizadas justamente no momento em que o servidor apresentou instabilidade e o candidato poderia não ter sido notificado que a inscrição não foi realizada. Das soluções apresentadas abaixo, a única que pode verificar de forma eficaz se há inscrições com número de CPF repetidos no Microsoft Excel XP instalação padrão em português é: A) Utilizar as funções SE e CONT.SE, ou seja, a célula de destino AF1 ficaria com o seguinte conteúdo “=SE(CONT.SE(A$1:A$333;A1)>1;CONT.SE(A$1:A$333;A1);"NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da célula até a linha 333 B) Utilizar as funções SE e CONT.SE, ou seja, a célula de destino AF1 ficaria com o seguinte conteúdo “=SE(CONT.SE(A1:A333;A1)>1;CONT.SE(A1:A333;A1);"NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da célula até a linha 333 C) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com o seguinte conteúdo “=SE(BDCONTAR(A1:A333;A1)>1; BDCONTAR (A1:A333;A1); "NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da célula até a linha 333 D) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com o seguinte conteúdo Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 10 “=SE(BDCONTAR(A1:A334;A1)>1; BDCONTAR (A1:A334;A1);"NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da célula até a linha 334 E) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com o seguinte conteúdo “=SE(BDCONTAR(A$1:A$333;A1)>1; BDCONTAR (A$1:A$333;A1);"NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da célula até a linha 333 46) Internet. Como resultado ele apresenta 3 itens, um em cada linha, muito importantes: - O título da página (quando a página tem um título) - Trechos da página contendo as palavras usadas na busca em negrito - A URL que aponta para a página encontrada. Assinale a opção que seria válida para seguinte busca: A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza, Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria www.artistas.saudades.com.br/tom.html B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque tom era um ... www.oglobo.com.br/cultura/12012006.htm C) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista www.diáriodonordeste.com/agenda_marco.htm D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ... www.grandetom.com.br/repertorio.htm E) Humor do Tom O grande Tom Cavalvanti, um dos maiores humoristas... paródias das letras de compositores como ... www.terra.com.br/noticias/tomcavalcanti.htm 47)No Windows, existem diferentes formas de se realizar a mesma ação. Quanto às formas de se renomear um arquivo ou pasta, assinale a opção INCORRETA, considerando que o arquivo ou pasta já esteja selecionado: A) clicar no menu Arquivo/Renomear B) teclar F2 C) teclar Ctrl + R D) clicar no objeto E) clicar com o botão da direita e acionar a opção Renomear 48) Considere as alternativas quanto à área de transferência do Windows: I – Acionando a tecla Print Screen, todo o conteúdo exibido na tela é copiado para a área de transferência. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 11 II – Acionando as teclas ALT + Print Screen, o conteúdo da janela ativa é copiado para a área de transferência. III – Acionando as teclas CTRL + C, o conteúdo da área de transferência é “colado”. Está (ão) correta (s) apenas: A) I B) II C) II e III D) I, e II E) III. 49) Considere a planilha abaixo: A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é: A) a tecla F9 é utilizada para colar células copiadas B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas C) o “$” presente na célula C2 altera o formato da célula para moeda D) caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opção de cálculo automático selecionada E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9 50) A Proporção Áurea é uma constante real algébrica irracional. Sua utilização é freqüente em pinturas renascentistas. Esse número também está envolvido com a natureza do crescimento. Phi (não confundir com o número Pi (p), quociente da divisão do comprimento de uma circunferência pela medida do seu respectivo diâmetro), como é chamado o número de ouro, pode ser encontrado na proporção em conchas (o nautilus, por exemplo), seres humanos (o tamanho das falanges, ossos dos dedos, por exemplo), até na relação dos machos e fêmeas de qualquer colméia do mundo, e em inúmeros outros exemplos que envolvem a ordem do crescimento. O número Phi pode ser calculado pela seguinte equação: 251+, que em Excel poderia ser calculado através da seguinte fórmula digitada em uma determinada célula: A) =1+5^(1/2)/2 B) =1+RAIZ(5)/2 C) =(5^(1/2)+1)*1/2 D) =RAIZ(5+1)/2 E) =1/2^5+1*1/2 51) Observe a tabela a seguir, que apresenta algumas ações e seus códigos de negociação na Bolsa de São Paulo (Bovespa): Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 12 Qual das opções a seguir apresenta a seqüência correta de comandos que pode ser utilizada para copiar apenas o texto da tabela acima (preservando os formatos) em um documento Word: A) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar em um espaço vazio do documento e pressionar a tecla Ctrl juntamente com a tecla V B) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e selecionar a opção Texto não formatado C) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e selecionar a opção Texto formatado (RTF) D) selecionar toda a tabela, clicar no menu Tabela, opção Converter e selecionar a opção Tabela em texto E) selecionar toda a tabela, clicar no menu Tabela, opção Excluir e selecionar a opção Linhas de grade 52) No Microsoft PowerPoint XP é possível: A) inserir Tabelas através do menu Tabela opção Inserir Tabela B) inserir Cabeçalhos nos slides através do menu Inserir opção Cabeçalho e rodapé C) configurar gráficos através do menu Ferramentas opção Suplementos, Gráfico D) criar animações através do menu Ferramentas opção Personalizar Animação E) transformar a apresentação em página Web através do menu Arquivo opção Salvar como página da Web. 53) Sobre as combinações da tecla Windows considere as afirmativas abaixo: I. A tecla Windows pressionada juntamente com a tecla W abre o Windows Explorer. II. A tecla Windows pressionada juntamente com a tecla F abre a ferramenta Pesquisar. III. A tecla Windows pressionada juntamente com a tecla M minimiza todas as janelas. IV. A tecla Windows pressionada juntamente com a tecla R abre o comando executar. A quantidade de afirmativas corretas é: A) 0 B) 1 C) 2 D) 3 E) 4 54) Uma determinada rede é protegida por um servidor proxy cujo endereço IP é 192.168.0.10 e a porta é 4321. Esses números devem ser configurados no Internet Explorer através do menu Ferramentas, clicando em Opções de I nternet . Na caixa de diálogo que surge, a guia X deve ser selecionada, clicando em seguida no botão Configurações da LAN. Após isto, aparecerá a janela abaixo. Qual das opções a seguir substitui corretamente o nome da guia X no texto acima? Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 13 A) conexões B) segurança C) conteúdo D) avançado E) privacidade 55) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro. A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é: A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA 56) Sobre processadores de 64 bits, é correto afirmar que: A) Windows XP pode ser executado em todos os modelos de 64 bits B) ainda não existem softwares capazes de funcionar na arquitetura de 64 bits C) instruções no padrão x86 não podem ser executadas nos modelos de 64 bits D) os processadores Pentium 4 e o Athlon XP pertencem à arquitetura de 64 bits por causa de seu barramento E) o processador Athlon 64 permite que instruções da arquitetura de 32 bits sejam executadas normalmente 57) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 14 E) spam 58) Considere as assertivas abaixo sobre criptografia: I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I, II e III E) Todas estão incorretas 59) Assinale a opção em que se apresenta apenas protocolos da camada de rede: A) TCP, IP e UDP B) ICMP, ARP e IP C) BOOTP, HTTP e FTP D) SMTP, POP e TCP E) UDP, RARP e http 60) Selecione a alternativa em que o número 178 está representado na forma binária: A) 10011000 B) 10110101 C) 11011001 D) 10110010 E) 10111001 61) Selecione a opção em que existem apenas nomes de sistemas de arquivos: A) FAT-32, ISO 9660 e EXT2 B) FAT-16, FSTAB e NFS C) NTFS, FSCK e ISO 9660 D) NFS, NTFS e SCANDISK E) MKFS, EXT3 e FAT-16 62) A prefeitura de sua cidade resolveu fazer um levantamento da situação sócio- econômica e das necessidades de sua população para orientar a tomada de decisões, a fim de melhorar a qualidade de vida dos habitantes da cidade. Em primeiro lugar, é necessário entrar em contato com os habitantes do município. Então, decidiu-se utilizar como fonte o arquivo IPTU.doc com o seguinte formato: No Microsoft Word XP, para utilizar o arquivo IPTU.doc para geração das etiquetas de correspondência, pode-se: A) selecionar o menu Ferramentas, clicar em Envelopes e etiquetas e selecionar como lista de destinatários o arquivo IPTU.doc B) selecionar o menu Inserir, clicar em Envelopes e etiquetas e selecionar como lista de destinatários o arquivo IPTU.doc C) selecionar o menu Inserir, apontar para Cartas e correspondências, clicar em Assistente de mala direta, seguir as instruções do assistente e selecionar como lista de destinatários o arquivo IPTU.doc Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 15 D) selecionar o menu Ferramentas, apontar para Cartas e correspondências, clicar em Assistente de mala direta, seguir as instruções do assistente e selecionar como lista de destinatários o arquivo IPTU.doc E) selecionar o menu Formatar, clicar em Envelopes e etiquetas e selecionar como lista de destinatários o arquivo IPTU.doc 63) A seqüência utilizada para listar as teclas de atalho que podem ser utilizadas no Microsoft Word XP é: A) no menu Ferramentas, apontar para Macro e clicar em Macros. Na caixa Macros em, clicar em Comandos do Word. Na caixa Nome da macro, clicar em ListarComandos. Clicar em Executar. Na caixa de diálogo Listar comandos, clicar em Definições atuais de menu e teclado. Clicar em OK B) no menu Ferramentas, apontar para Teclas de Atalho e clicar em Exibir C) no menu Ferramentas, apontar para Personalizar. Na alça Listar Comandos, selecionar Teclas de Atalho D) no menu Exibir, apontar para Listar Comandos e clicar em Teclas de Atalho E) no menu Exibir, apontar para Teclas de Atalho 64) Considere as assertivas abaixo sobre Cabeamento: I) O cabo direto utiliza arranjos iguais nas duas pontas, já no Cross Over, se uma das pontas apresentar o arranjo TIA/EIA 568A, a outra será montada segundo o arranjo 568B. II) O cabo STP não apresenta blindagem, representando, assim, uma solução mais econômica que o UTP, que por sua vez é menos vulnerável a interferências externas. III) A fibra ótica denominada monomodo apresenta um núcleo mais espesso e pode ser utilizada para transferir diversos sinais ao mesmo tempo. Estão corretas as afirmativas: A) I, apenas B) I e II, apenas C) I e III, apenas D) II e III, apenas E) I, II e III, apenas 65) Sobre equipamentos utilizados em redes de computadores, assinale a alternativa INCORRETA: A) roteador é um equipamento usado para fazer a comunicação entre diferentes redes de computadores B) os hubs evitam colisões entre pacotes reconhecendo os endereços dos destinatários, evitando, assim, que sejam entregues para os computadores incorretos C) cada placa de rede (também conhecida como NIC) possui um endereço único denominado MAC Address D) o repetidor é um equipamento utilizado para amplificar o sinal que trafega pelo cabo E) o equipamento conhecido como bridge permite que os quadros de dados trafeguem entre segmentos de redes de arquiteturas diferentes 66) O modelo TCP/IP é uma pilha de cinco camadas. Com relação a essas camadas, qual das alternativas abaixo está INCORRETA: A) a camada física é responsável por transmitir os dados brutos; nela estão presentes equipamentos como cabos, repetidores e hubs. O modelo TCP/IP não define padrões para esta camada, não importando qual tipo de equipamento é utilizado para realizar a transmissão B) na camada de enlace (Interface de Rede), os dados brutos são tratados e adquirem significado. Pertencem a esta camada, equipamentos como switches, placas de rede e pontes Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 16 C) a camada de rede (Inter-redes) inclui os protocolos e equipamentos responsáveis por estabelecer o caminho (roteamento e tradução de endereços) para que a mensagem trafegue pela estrutura física da rede existente entre a origem e o destino D) na camada de transporte estão localizados os protocolos TCP e UDP responsáveis por estabelecer a conexão entre dois hosts envolvidos na comunicação, garantindo o fluxo e a ordenação dos pacotes de dados trocados entre eles E) a camada de apresentação entra em contato com o mundo exterior, nela estão presentes os protocolos de mais alto nível, que realizam diretamente as tarefas a que os usuários tem acesso, como e-mails (POP e SMTP), navegação na web (http) e transferência de arquivos (FTP) 67) Para configurar uma conta em um aplicativo de envio e recebimento de e-mails como o Outlook Express é necessário fornecer o endereço dos seguintes servidores: A) SMTP para receber e HTTP para enviar mensagens B) FTP para receber e SMTP para enviar mensagens C) IMAP para receber e DHCP para enviar mensagens D) POP3 ou IMAP para receber e SMTP para enviar mensagens E) SNMP para receber e POP3 para enviar mensagens 68) Assinale a alternativa correta com relação a procedimentos de backup: A) o processo de backup Incremental não altera os atributos dos arquivos indicando que eles foram copiados B) o processo de backup Diferencial altera os atributos dos arquivos indicando que eles foram copiados C) numa estratégia de backup Normal + Diferencial utilizando fitas DAT, o conjunto de fitas utilizado no primeiro backup Diferencial após o Normal pode ser reutilizado nos backups posteriores D) para recuperar os dados em uma estratégia de backup Normal + Incremental utilizando fitas DAT é necessário resgatar o conjunto de fitas do último backup Normal e em seguida o conjunto do último backup Incremental E) a solução para diminuir o tempo de realização de backup é utilizar uma estratégia de backup Normal, o que aumentaria, em contrapartida, o tempo de recuperação dos dados 69) Considerando que o conteúdo do arquivo corresponde exatamente à sua extensão, assinale a alternativa que representa uma página Web estática: A) .asp B) .jsp C) .php D) .htm E) .pdf 70) Dentre os modelos de CPU abaixo, marque aquele em que se pode afirmar, sem a necessidade de realização de testes de laboratório, que é mais lento que um processador Intel Pentium 4 2.8GHz: A) Intel Pentium 4 HT 2.8GHz B) Intel Celeron 2.8GHz C) Intel Pentium D805 2.66GHz D) Intel Core 2 Duo E6600 2.4 GHz E) Intel Core 2 Quad Q6600 2.4 GHz 71) Para desfazer alterações nocivas realizadas no Windows XP em português, como a instalação de um programa de fonte duvidosa, pode-se lançar mão da seguinte ferramenta de sistema: A) desfazer Alteração Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 17 B) refazer Instalação C) reparação do Sistema D) restaurar Configuração E) restauração do Sistema 72) Assinale a única opção em que a função dos comandos Linux está INCORRETA: A) mkdir - criar diretórios B) ifconfig - configurar ou listar a configuração de interfaces de rede C) netstat - mostrar conexões de rede, tabelas de roteamento, estatísticas de interface e conexões mascaradas D) pwd - atualizar a senha de um usuário E) chmod - alterar a permissões de acesso aos arquivos 73) O teclado de um computador instalado com o sistema operacional Windows XP em português possui layout Português (Brasil - ABNT2) e está configurado incorretamente como US Internacional. Assinale o procedimento que pode ser realizado para acessar a tela abaixo utilizada para configurar corretamente o teclado: A) clicar em Iniciar, Painel de Controle, clicar duas vezes em Teclado e clicar no botão Detalhes B) clicar em Iniciar, Painel de Controle, clicar duas vezes em Adicionar hardware e clicar em Teclado C) clicar em Iniciar, Painel de Controle, clicar duas vezes em Opções regionais e de idioma, e clicar no botão Detalhes na guia Idiomas D) clicar em Iniciar, Painel de Controle, clicar duas vezes em Sistema, clicar no botão Gerenciador de Dispositivos na guia Hardware, clicar com o botão direito em teclado e selecionar Propriedades E) clicar em Iniciar, Painel de Controle, clicar duas vezes em Mouse e teclado e clicar no botão Detalhes 74) “...é uma ferramenta usada para criar, salvar e abrir conjuntos de ferramentas administrativas, chamadas de consoles. Os consoles contêm itens como snap-ins, snapins de extensão, controles do monitor, tarefas, assistentes e a documentação necessária para gerenciar muitos dos componentes de hardware, software e rede do seu sistema Windows 2000. É possível adicionar itens a um console ... existente ou criar novos consoles e configurá-los para administrarem um componente de sistema específico.” O trecho acima retirado da Ajuda do Windows 2000 se refere à seguinte ferramenta: A) Microsoft Management Console (MMC) B) Gerenciamento do servidor C) Internet Information Services (IIS) D) Gerenciador de Dispositivos E) Windows Sharepoint Service (WSS) 75) Assinale, dentre as opções abaixo, a que apresenta um procedimento correto para criação de um novo usuário no Windows 2000 Server: Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 18 A) clicar em Iniciar, apontar para Programas, clicar em Ferramentas administrativas, expandir o nó Ferramentas de sistema, expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar B) clicar em Iniciar, apontar para Programas, Ferramentas de sistema, clicar em Gerenciamento do computador, expandir o nó Ferramentas administrativas, expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar C) clicar em Iniciar, apontar para Configurações, clicar em Painel de controle, clicar duas vezes em Ferramentas administrativas e em Gerenciamento do computador, expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar D) clicar em Iniciar, em seguida, Ferramentas de sistema, clicar em Incluir usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar E) clicar em Iniciar, em seguida, Ferramentas administrativas, clicar em Incluir usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar AUDITOR NITERÓI – 2008 – FUNRIO 76) Qual a unidade de medida usualmente adotada para a velocidade de transmissão de dados entre computadores através de um modem ou de uma conexão em banda larga? A) Bits B) Bytes C) BPS D) Hertz E) RPM 77) Qual a função da tecla conhecida como Windows, representada em geral pelo símbolo do sistema operacional da Microsoft , quando teclada em conjunto com a tecla L no Windows XP? A) Trava o computador. B) Abre o Internet Explorer. C) Abre o Windows Explorer. D) Equivale a clicar no botão Iniciar. E) Inicia o Painel de Controle. 78) No programa Windows Explorer do sistema operacional Microsoft Windows XP configurado de modo padrão, qual das ações abaixo resulta em copiar um arquivo de uma pasta para outra? A) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco. B) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla Ctrl pressionada. C) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla Shift pressionada. D) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla Shift pressionada. E) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla Alt pressionada. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 19 79) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual das funcionalidades abaixo é fornecida diretamente pelos programas do BR Office e não o é pelos programas do Microsoft Office? A) Localizar e substituir texto. B) Exportar como PDF. C) Salvar como document HTML. D) Salvar como document XML. E) Verificação ortográfica. 80) Ao salvar um documento no programa Microsoft Word usando a opção de menu “Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de arquivo para salvar o documento? A) Formato ODT (.odt). B) Formato Rich Text (.rtf). C) Modelo de documento (.dot). D) Página da Web (.html). E) Somente texto (.txt). 81) No programa Microsoft Word, que combinação de teclas serve como atalho para posicionar o cursor no início do documento? A) Alt + Home. B) Ctrl + Alt + Home. C) Ctrl + Shift + Home. D) Ctrl + Home. E) Crtl + Shift + Home. 82) No Microsoft Excel, qual o cálculo feito pela fórmula SOMA(A1:A3;B1)? A) soma de valores das células A1 e A3 menos B1. B) soma de valores das células A1, A3 e B1. C) soma de valores das células A1e A3 dividido por B2. D) soma de valores das células A1, A2, A3 e B1. E) soma de valores das células A1 dividido por A3 + B1. 83) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no menu Formatar Coluna? A) Ajustar a altura. B) Selecionar o modo de alinhamento do texto. C) Ajustar a largura. D) Selecionar o padrão de sombreamento. E) Selecionar o tipo de borda. 84) Na configuração de contas para conexão de uma ferramenta de correio eletrônico (como o Microsoft Outlook Express), que protocolo listado abaixo é usado para envio de mensagens? A) FTP B) HTTP C) IMAP D) POP E) SMTP 85) Qual o nome do serviço que permite a execução de programas em computadores remotos em uma rede Internet, no qual o computador de origem comporta-se como se fosse um terminal conectado ao computador remoto? A) Cookie. B) Firewall. C) Proxy. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 20 D) Winsock. E) Telnet. PREFEITURA DE CAMPOS – AUX. SECRETARIA – 2008 – FUNRIO 86) Dentre os dispositivos listados abaixo, o único que se classifica como periférico de saída é o A) alto falante B) disco magnético C) microfone D) mouse E) teclado 87) O nome dado ao conjunto de rotinas de inicialização de sistema de computador, residente em memória ROM é A) Basic Input Output System (BIOS) B) Memória cache C) Memória virtual D) Random Access Memory (RAM) E) Buffer 88) O nome da porta que permite a comunicação paralela dos dados de um microcomputador para um dispositivo periférico é A) COM1 B) LPT1 C) IDE D) DVD E) USB 89) Das funções listadas, a que NÃO se aplica ao programa Bloco de Notas, no sistema operacional Windows XP é A) Editar arquivos de texto com extensão .TXT B) Inserir figuras simples junto ao texto C) Localizar e substituir textos D) Incluir cabeçalho e rodapé de página E) Formatar fonte com estilo itálico e negrito 90) No sistema operacional Microsoft Windows XP, o resultado da combinação de teclas Alt + Tab permite alternar entre janelas A) de programas abertos, exibindo uma caixa de diálogo. B) abertas de vários programas, sem exibir uma caixa de diálogo. C) de documentos abertos de um único programa, exibindo uma caixa de diálogo. D) de documentos abertos de um único programa, sem exibir uma caixa de diálogo. E) dos dois últimos programas acessados. 91) No menu “Exibir” do programa Windows Explorer do sistema operacional Microsoft Windows XP, a opção “Detalhes” permite exibir informações detalhadas sobre o arquivo selecionado em uma pasta de trabalho. Das informações abaixo, a que não faz parte dos detalhes disponíveis para exibição nos arquivos de uma pasta de trabalho é A) Nome B) Tamanho C) Tipo D) Data de exclusão E) Data de modificação Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 21 92) O editor gráfico Paint é um programa disponível no sistema operacional Microsoft Windows XP, que permite editar fotos, imagens e figuras em diversos formatos gráficos. Dos formatos abaixo não é formato gráfico e, portanto, não é editado pelo programa Paint, A) BMP B) GIF C) MOV D) PNG E) TIF 93) No programa Microsoft Word, sobre a opção “Marcadores e numeração”, o menu “Formatar” permite A) formatar cada parágrafo com caracteres em negrito. B) numerar cada linha de texto digitado no documento. C) modificar o formato de marcadores ou números. D) formatar cada parágrafo com caracteres sublinhados. E) converter cada parágrafo em uma linha de tabela 94) No programa Microsoft Word, a finalidade da opção “Capitular” no menu “Formatar” é a de A) alterar a formatação do texto selecionado quanto às letras minúsculas ou maiúsculas. B) estruturar o documento em capítulos. C) formatar o texto selecionado em colunas distribuídas em larguras e espaçamentos especificados. D) criar um capítulo para o texto selecionado no documento. E) destacar a primeira letra do texto selecionado em maiúscula com formato diferente do restante. 95) A opção no menu “Tabela” do Microsoft Word, que permite organizar, em ordem crescente ou decrescente, listas ou parágrafos selecionados de um texto é A) Auto ajuste B) Classificar C) Converter D) Fórmula E) Selecionar 96) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos valores das células A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2 97) Quantas colunas são permitidas numa planilha do programa Microsoft Excel 2000-2003? A) 32 colunas, numeradas ou intituladas de A até BF B) 64 colunas, numeradas ou intituladas de A até CL C) 128 colunas, numeradas ou intituladas de A até EX D) 256 colunas, numeradas ou intituladas de A até IV E) 512 colunas, numeradas ou intituladas de A até TR 98) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=7, A2=9, B1=6, B2=6. O valor que resultaria na célula C3, se esta contivesse a fórmula =MEDIA(A1:B2), seria de Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 22 A) 6,5 B) 7 C) 7,5 D) 8 E) 8,5 99) No Microsoft Excel, o botão tem a finalidade de mesclar as células selecionadas. Supondo que estão selecionadas as células A1, B1, A2 e B2 com os valores 1, 2, 3 e 4, respectivamente, o resultado, ao pressionar o botão de mesclar células e completar o comando pressionando OK, é de A) as células A1, B1, A2 e B2 serem uma única célula com o valor 1. B) as células A1, B1, A2 e B2 serem uma única célula com o valor 2. C) as células A1, B1, A2 e B2 serem uma única célula com o valor 3. D) as células A1, B1, A2 e B2 serem uma única célula com o valor 4. E) as células A1, B1, A2 e B2 serem uma única célula com o valor 1234. 100) O serviço conhecido como FTP, nas redes de computadores e Internet, serve para A) transferir arquivos entre computadores. B) formatar figuras em um programa. C) transferir figuras entre diferentes programas. D) detectar falhas de comunicação na rede. E) protocolar arquivos em formato de texto. 101) O nome dado ao protocolo de comunicação usado em navegadores da World Wide Web para interpretar comandos em linguagem de formatação de páginas é A) HTML B) HTTP C) SMTP D) TCP/IP E) WWW 102) No navegador Internet Explorer da Microsoft, o efeito da tecla de função F5 é o de A) abrir uma caixa de diálogo para localizar/substituir texto na página atual. B) abrir uma caixa de diálogo com opções de salvar a página atual. C) parar o carregamento da página atual. D) abrir uma janela de ajuda. E) atualizar a página aberta. 103) A opção do menu “Exibir” do programa Microsoft Internet Explorer, que permite selecionar o conjunto de caracteres apropriado para o idioma da página da Internet em exibição, é A) Atualizar B) Barra de status C) Codificação D) Código fonte E) Relatório de código 104) A ação resultante de pressionar as teclas Alt+HOME no navegador Internet Explorer é A) abrir uma caixa de diálogo para localizar/substituir texto na página atual. B) atualizar a página aberta. C) abrir a lista de páginas favoritas. D) carregar a página inicial que aparece quando se abre o navegador. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 23 E) abrir a lista de páginas visitadas, permitindo a escolha da próxima página a carregar. 105) A característica principal de um tipo de programa nocivo denominado WORM é A) permitir a espionagem remota, uma vez instalado num computador conectado à Internet B) infectar arquivos executáveis com extensões EXE, COM, SYS C) Afetar a trilha zero dos discos ou o setor de boot de disquetes D) Atacar arquivos que utilizam macros de programas do pacote Microsoft Office E) Replicar-se automaticamente, fazendo cópias de si mesmo MINISTÉRIO DA JUSTIÇA – 2008 - FUNRIO 106) Na especificação de memória de computador, costuma-se utilizar como unidade de medida o Byte e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as alternativas abaixo, qual corresponde ao valor equivalente a 1 MByte (um megabyte)? A) 1.000 KBytes B) 1.000 Bytes C) 1.024 KBytes D) 1.024 Bytes E) 1.000.000 Bytes 107) O programa Windows Explorer do sistema operacional Microsoft Windows XP serve para gerenciar arquivos, pastas e unidades locais e de rede do computador. No menu “Exibir” do Windows Explorer, é possível escolher o modo de exibição dos arquivos, pastas e unidades. Dentre as alternativas abaixo, qual corresponde a uma OPÇÃO INEXISTENTE de modo de exibição? A) Miniaturas. B) Ícones. C) Lista. D) Imagens. E) Detalhes. 108) No programa Microsoft Word, qual combinação de teclas serve como atalho para selecionar o texto da posição do cursor até o início da linha? A) Alt + Home B) Ctrl + Home C) Ctrl + Alt + Home D) Shift + Home E) Ctrl + Shift + Home 109) O programa Writer do pacote BR Office é um editor de textos similar ao Microsoft Word, que pode ler e editar arquivos originalmente criados no formato de documento Word (.DOC) e em outros formatos. Qual o formato de arquivo padrão em que os documentos editados no programa BR Office Writer são salvos? A) .ODP B) .ODS C) .PDF D) .ODT E) .RTF 110) No programa Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, B1=6, B2=9, B3=0 e as demais células vazias (NOTA: o valor armazenado na célula B3 é o número ZERO). Que valor resultaria na célula A4 se contivesse a fórmula =MEDIA(A1: B3)? Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 24 A) 2 B) 4 C) 5,4 D) 4,5 E) 6,75 111) A tecla de função F5 no navegador Internet Explorer da Microsoft serve para A) abrir a página inicial (home page). B) parar o carregamento da página atual. C) alternar entre os modos de exibição normal e de tela inteira. D) atualizar a página aberta. E) abrir uma caixa de diálogo para localizar texto na página atual. PREFEITURA DE CORONEL FABRICIANO – 2008 – FUNRIO 112) Microsoft Word XP instalação padrão em português a combinação de teclas correta utilizada para colar o conteúdo da Área de Transferência do Windows é: A) CTRL+A. B) CTRL+C. C) CTRL+T. D) CTRL+V. E) CTRL+X. 113) Microsoft Word XP instalação padrão em português a pasta padrão usada para salvar arquivos é: A) Meus Documentos. B) Meus Arquivos. C) Documentos. D) Arquivos. E) Arquivos do Word. 114) No Painel de Controle do Micosoft Windows XP instalação padrão em português o ícone que permite alterar o Layout do teclado é: A) Teclado. B) Hardware. C) Dispositivos de Entrada. D) Ferramentas administrativas. E) Opções regionais e de idioma. 115) No Microsoft Windows Explorer do Windows XP, o procedimento que permite exibir pastas e arquivos ocultos é: A) Clicar no menu Ferramentas, em seguida, selecionar Exibir, clicar na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e arquivos ocultos. B) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e arquivos ocultos. C) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar na guia Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos. D) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos. E) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e arquivos ocultos. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 25 116) O Netscape Navigator pode ser classificado como um aplicativo da seguinte categoria: A) Antivírus B) Editor de texto. C) Leitor de email. D) Browser E) Planilha eletrônica. 117) Os sistemas operacionais estão começando a oferecer facilidades para usuários portadores de necessidades especiais. No Micosoft Windows XP instalação padrão em português, pode-se configurar essas facilidades e ter acesso a uma delas através, respectivamente: A) das Opções de acessibilidade e do Teclado virtual. B) das Opções de acessibilidade e do Hyperterminal. C) das Configurações de Acesso e do Teclado virtual. D) das Configurações de Acesso e do Hyperterminal. E) das Configurações de Acesso e do Desktop remoto. 118) Um Firewall é um sistema de proteção que pode: A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) impedir a replicação de worms e conseqüente ataque ao computador. D) eliminar spywares que possam invadir e espionar a máquina. E) neutralizar ataques aos computadores por spams. 119) Dentre as opções abaixo, a única que NÃO representa um tipo de memória volátil é: A) Cache. B) DDR C) DRAM. D) ROM. E) SRAM. 120) Considere as afirmativas sobre o BrOffice Writer I. É um software livre para criar e editar arquivos PDF II. Permite editar arquivos com a extensão (.DOC) III. Utiliza por padrão a extensão ".odt" A) I, apenas. B) II, apenas. C) I e III, apenas. D) II e III, apenas. E) I, II e III. 121) Considere as afirmativas sobre o BrOffice Calc: I. Permite editar arquivos com a extensão "xls" II. Utiliza por padrão a extensão ".ods" III. É utilizado para a criação de gráficos A) I, apenas. B) II, apenas. C) I e III, apenas. D) II, e III, apenas. E) I, II e III. SUFRAMA – 2008 - FUNRIO 122) A tecla Ctrl serve, em um teclado de computador, para A) alternar entre janelas abertas de um mesmo programa. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 26 B) criar atalhos para determinadas funções, em conjunto com outras teclas. C) ativar temporariamente as letras maiúsculas enquanto pressionada. D) cancelar uma função que está sendo executada por um programa. E) ativar ou desativar o teclado numérico à direita do teclado. 123) O programa Windows Explorer do Microsoft Windows XP exibe pastas e arquivos existentes no computador. O sinal “+” (por exemplo: ), ao lado do símbolo de uma pasta existente significa que A) a pasta possui vários arquivos. B) existem mais pastas no diretório superior. C) a pasta contém subpasta(s). D) a pasta está aberta e há mais arquivos além dos exibidos. E) a pasta é uma pasta do sistema com arquivos ocultos. 124) Numa tabela do Microsoft Word, com o cursor posicionado em uma única célula selecionada, o efeito da operação “Inserir tabela” é A) inserir uma tabela dentro da célula selecionada, permitindo definir o número de colunas e linhas da nova tabela. B) inserir uma tabela dentro da célula selecionada, com o mesmo número de colunas e linhas da tabela original. C) inserir uma tabela com o mesmo número de colunas e linhas, à direita da tabela original. D) inserir uma tabela com o mesmo número de colunas e linhas, abaixo da tabela original. E) nulo, pois essa operação é inibida pelo programa quando uma célula está selecionada. 125) No contexto da Internet, qual o significado da sigla DNS? A) Provedor de serviços de internet através do qual um computador se conecta à internet. B) Conjunto de protocolos que permitem a comunicação entre computadores. C) Servidor de rede que controla o acesso dos demais computadores a uma rede. D) Computador central que traduz nomes de domínios para endereços de protocolo na internet. E) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome. 126) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. B) Cavalo de Tróia. C) Phishing. D) Retrovirus. E) Vírus de macro. 127) A tecla que ativa ou desativa o modo permanente de letras maiúsculas de teclado, sinalizado, em geral, por uma luz acesa enquanto esse modo estiver ativo, é a tecla A) Alt B) Caps Lock C) Ctrl D) Home E) Shift Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 27 128) No sistema operacional Microsoft Windows, assim como em programas do pacote Microsoft Office, o efeito da combinação de teclas Ctrl+Z (tecla Ctrl combinada com a tecla Z), quando disponível ao usuário no programa em uso, é A) Copiar B) Colar C) Desfazer D) Localizar E) Repetir 129) No programa Microsoft Word, a finalidade da opção “Estrutura do documento” no menu “Exibir” é A) ativar ou desativar um painel com uma estrutura que facilita a navegação em documentos longos. B) permitir criar ou modificar os tópicos que fazem parte da estrutura do documento. C) exibir o documento mestre como uma estrutura de tópicos. D) exibir o cabeçalho e o rodapé do documento para edição. E) exibir ou ocultar uma régua horizontal que permite ajustar a estrutura do documento. 130) No Microsoft Excel, é possível copiar o conteúdo de células e colar em outras células. A opção “Colar especial”, do menu “Editar”, permite que seja colada, especificamente, apenas uma característica das células copiadas, escolhida pelo usuário. Qual das alternativas abaixo descreve uma característica que NÃO pode ser colada especificamente pela opção “Colar especial”? A) Fórmulas B) Valores C) Comentários D) Largura da coluna E) Altura da linha 131) A tecla de função F11, no navegador Internet Explorer da Microsoft, em relação à página aberta serve para A) abrir uma caixa de diálogo para localizar/substituir texto na página atual. B) ir para a página inicial. C) parar o carregamento da página atual. D) alternar entre os modos de exibição normal e de tela inteira. E) atualizar a página aberta. PREFEITURA DE NITERÓI – NÍVEL MÉDIO – 2008 – FUNRIO 132) Qual a unidade de medida usualmente adotada para a capacidade de memória de um computador? A) Bits B) BPS C) Bytes D) Hertz E) RPM 133) Qual a função da tecla conhecida como Windows, representada em geral pelo símbolo do sistema operacional da Microsoft , quando teclada isoladamente no Windows XP? A) Abre o Internet Explorer. B) Abre o Windows Explorer. C) Equivale a clicar no botão Iniciar. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 28 D) Inicia o Painel de Controle. E) Nenhum efeito. 134) No programa Windows Explorer do sistema operacional Microsoft Windows XP configurado de modo padrão, qual das ações abaixo resulta em mover um arquivo de uma pasta para outra? A) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente. B) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla Ctrl pressionada. C) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla Alt pressionada. D) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla Ctrl pressionada. E) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla Shift pressionada. 135) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual o programa do BR Office que corresponde ao Microsoft Excel? A) Base B) Calç C) Draw D) Impress E) Lixeira 136) Ao salvar um documento no programa Microsoft Word usando a opção de menu “Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de arquivo para salvar o documento? A) Formato PDF (.pdf). B) Formato Rich Text (.rtf). C) Modelo de documento (.dot). D) Página da Web (.html). E) Somente texto (.txt). 137) No menu formatar do programa Microsoft Word, qual das opções abaixo permite destacar a primeira letra do texto selecionado em maiúscula com formato diferente do restante? A) Fonte... B) Parágrafo… C) Marcadores e numeração... D) Capitular... E) Maiúsculas e minúsculas... 138) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, A3=12, B1=5, B2=7, B3=9. Que valor resultaria na célula C4 se esta contivesse a fórmula =MEDIA(A1:B2)? A) C4=5,5 B) C4=6 C) C4=7,5 D) C4=8 E) C4=9 139) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida na caixa de diálogo que se abre ao se clicar no menu Formatar Células? A) Ajustar a altura. B) Ajustar a largura. Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 29 C) Ocultar o conteúdo. D) Reexibir o conteúdo. E) Selecionar o tipo de borda. 140) Na ferramenta de navegação Microsoft Internet Explorer, é possível guardar endereços de páginas visitadas para acesso posterior através do menu Favoritos. Qual a combinação de teclas que abre a barra de Favoritos? A) Ctrl + E. B) Ctrl + F. C) Ctrl + H. D) Ctrl + I. E) Ctrl + L. 141) No menu “Ferramentas” do navegador Microsoft Internet Explorer, a opção “Programas” permite especificar qual programa o sistema operacional Windows utiliza automaticamente para cada serviço da Internet. Qual das alternativas abaixo descreve um programa que NÃO PODE SER ESPECIFICADO nesta opção? A) Calculadora B) Editor de HTML C) E-mail D) Grupos de notícias E) Lista de contatos PREFEITURA DE NITERÓI – NÍVEL SUPERIOR – 2008 – FUNRIO 142) Qual a unidade de medida usualmente adotada para a velocidade de processamento de um computador? A) Bits B) BPS C) Bytes D) Hertz E) RPM 143) Qual a função da tecla conhecida como Windows, representada em geral pelo símbolo do sistema operacional da Microsoft , quando teclada em conjunto com a tecla E no Windows XP? A) Abre o Internet Explorer B) Abre o Windows Explorer C) Equivale a clicar no botão Iniciar D) Inicia o Painel de Controle E) Trava o computador 144) No programa Windows Explorer do sistema operacional Microsoft Windows XP, qual das alternativas abaixo NÃO SE APLICA ao que é mostrado como uma opção na janela “Meu computador”? A) Discos rígidos locais. B) Disquete. C) Lixeira. D) Painel de Controle. E) Unidade de CD ou DVD. 145) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word? A) .ODF B) .ODP C) .ODS Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net aquila@infolink.com.br 30 D) .ODT E) .PDF 146) Ao criar um novo documento no programa Microsoft Word seguindo o menu Arquivo Novo, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de arquivo para criar o documento? A) Arquivo de texto. B) Documento em branco. C) Documento XML. D) Mensagem de email. E) Página da Web. 147) No programa Microsoft Word, que combinação de teclas serve como atalho para selecionar o texto da posição do cursor até no início do documento? A) Alt + Home. B) Ctrl + Home. C) Shift + Home. D) Ctrl + Alt + Home. E) Crtl + Shift + Home. 148) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, B1=6, B2=9 e as demais células vazias. Que valor resultaria na célula B4 se esta contivesse a fórmula =MEDIA(A1:A3;B2)? A) B4=4,8 B) B4=5,25 C) B4=6 D) B4=6,5 E) B4=7 149) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no menu Formatar Linha? A) Ajustar a altura. B) Ajustar a largura. C) Selecionar o modo de alinhamento do texto. D) Selecionar o padrão de sombreamento. E) Selecionar o tipo de borda. 150) Ao configurar contas para conexão de uma ferramenta de correio eletrônico (como o Microsoft Outlook Express), o usuário deve escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade? A) FTP B) HTTP C) POP D) SMTP E) UDP 151) Qual o nome do mecanismo de segurança em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança? A) Cookie. B) Firewall. C) Proxy. D) Telnet. E) Winsock.
Compartilhar