Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 FCC Questões FCC Índice Agente da Fiscalização Financeira - TCE-SP (02/2003) ......................................... 2 Analista Judiciário - TRE-BA (09-2003) .................................................................. 3 Analista Judiciário - TRT-21ª região (09-2003) ..................................................... 4 Secretário de Escola – Secretaria de Estado da Educação (01-2003) ................... 4 Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003) ........................................................................... 5 Técnico Judiciário – TRE-AC (10-2003) ................................................................. 6 Técnico Judiciário – TRE-AM (11-2003) ................................................................ 6 Técnico Judiciário – TRE-BA (09-2003) ................................................................. 7 Técnico Judiciário – TRT 21ª região (09-2003) ..................................................... 7 Técnico Judiciário − Informática – TRF 5ª região (08-2003) ................................. 8 Técnico Judiciário − Informática – TRE-AM (11-2003) .......................................... 9 Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) ........ 9 Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) ................. 11 Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) ...... 11 Técnico Judiciário − Programação – TRT 21ª região (09-2003) .......................... 11 Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) ............. 12 Analista Judiciário - TRE-PE (01-2004) ................................................................ 13 Analista Judiciário - TRT 17ª região (05-2004) .................................................... 14 Analista Judiciário – TRT 9ª região (09-2004) ..................................................... 14 Analista Judiciário - TRT 2ª região (02-2004) ...................................................... 14 Analista Judiciário – TRF 4ª região (05-2004) ..................................................... 15 Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004) ................ 15 Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) ................. 16 Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) .................. 17 Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004) .................. 17 Analista Judiciário – Informática – TRT 9ª região (09-2004) .............................. 17 Técnico de Desenvolvimento e Administração – IPEA (11-2004) ....................... 18 Técnico Bancário – CEF (07-2004) ...................................................................... 18 Técnico Judiciário – TRE-PE (01-2004) ................................................................ 19 Técnico Judiciário – TRT 17ª região (05-2004) ................................................... 20 Técnico Judiciário – TRT 8ª região (12-2004) ..................................................... 21 Técnico Judiciário – TRT 9ª região (09-2004) ..................................................... 22 Técnico Judiciário – TRT 2ª região (02-2004) ..................................................... 22 Técnico Judiciário - Informática - TRF 4ª região (05-2004) ................................ 22 Técnico Judiciário - Informática - TRF 9ª região (09-2004) ................................ 23 Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004) ...... 25 Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004) ........ 26 Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004) ....... 27 Técnico Judiciário – Programação – TRT 23ª região (10-2004) .......................... 28 Técnico Judiciário – Programação – TRT 22ª região (11-2004) .......................... 28 Técnico Judiciário – Programação – TRT 9ª região (09-2004) ............................ 29 Técnico Judiciário – Programação – TRT 17ª região (05-2004) .......................... 29 Administrador - Fundação Univ. Fed. Tocantins (11-2005) ................................ 29 Agente da Fiscalização Financeira – TCE-SP (12-2005) ....................................... 30 Analista Área 1 – BACEN (01-2006) .................................................................... 31 Analista Área 2 – BACEN (01-2006) .................................................................... 31 Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32 Analista Judiciário - Administração de Banco de Dados – TRT 11ª região (06-2005) ............................................................................................................. 32 Analista Judiciário – TRE-MG (07-2005) ............................................................. 33 Analista Judiciário – TRE-RN (07-2005) ............................................................... 33 Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) .......................... 34 Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005) ............................ 34 Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005) ................ 35 Analista Judiciário - Informática – TRT 13ª região (12-2005)............................. 36 Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005) ........ 36 Assessor Especializado – IPEA (11-2004) ............................................................ 37 Assistente de Defesa Agropecuária – SPOG-MA (03-2005) ............................... 37 Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005) .............. 38 Ciências da Computação - Tribunal de Contas-PI (03-2005) .............................. 38 Auditor Fiscal – Tribunal de Contas –PI (03-2005) ............................................. 41 Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11- 2005) ................................................................................................................... 42 Técnico Judiciário – TRE-RN (07-2005) ............................................................... 42 Técnico Judiciário - TRE-PR (2005) ...................................................................... 43 Técnico Judiciário – Informática – TRT 13ª região (12-2005) ............................. 43 Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005) ........ 44 Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) .................. 45 Programação de Sistemas - TRE-RN (07-2005) ................................................... 46 Analista Judiciário - Área Judiciária – TRE-MG (07/2005) .................................. 47 Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005) ................. 47 Agente de Polícia – SEPOG-MA (07-2006) .......................................................... 48 Agente Fiscal de Rendas– SENF-SP (04-2006) .................................................... 48 Analista Ambiental – SEPOG-MA (07-2006) ....................................................... 49 Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE (10-2006) ............................................................................................................. 49 Analista de Sistemas – Pref. Santos (10-2005) ................................................... 49 Análise de Sistemas – TRT 4ª região (08-2006) .................................................. 50 Analista Judiciário – TRE-SP (05-2006) ............................................................... 51 Analista Judiciário – TRF 1ª região (12-2006) ..................................................... 51 Análise de Sistemas - TRE-SP (05-2006) .............................................................. 52 Análise de Sistemas - TRT 24ª região (03-2006) ................................................. 52 Analista Ministerial - MPE-PE ............................................................................. 53 Auditor de Contas Públicas - TCE-PB (11-2006) .................................................. 54 Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) ................... 54 Escriturário – Banco do Brasil DF (04-2006) ....................................................... 55 Escriturário – Banco do Brasil MS, MT, TO (04-2006) ........................................ 55 Delegado de Polícia – SEPOG-MA (09-2006) ...................................................... 55 Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006) .... 56 Técnico Judiciário – Programação – TRT 4ª região (08-2006) ............................ 58 Técnico Judiciário - TRE-AP (01-2006) ................................................................ 58 Técnico Ministerial - MPE-PE (05-2006) ............................................................. 58 Técnico Ministerial - Informática - MPE-PE (05-2006) ....................................... 59 Analista – MPU (02-2007) ................................................................................... 59 Analista – Banco de Dados – MPU (02-2007) ..................................................... 60 Analista – Suporte Técnico – MPU (02-2007) ..................................................... 60 Analista Judiciário – TJ-PE (05-2007) .................................................................. 60 Analista Judiciário - TRE-MS (03-2007) ............................................................... 61 Análise de Sistemas – TJ-PE (05-2007) ............................................................... 61 Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007) .......................... 61 Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) ............................. 62 Analista Judiciário – Analista de Suporte - TJ-PE (05-2007) ............................... 62 Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007) ........................... 62 Analista Judiciário – Informática – TRF 2ª região (07-2007) .............................. 62 Analista Judiciário – Informática TRF 4ª região (03-2007) ................................. 63 Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) ................ 63 Analista Legislativo – Informática - Câmara dos Deputados (08-2007) ............. 64 Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007)64 Analista – Processual – MPU (02-2007) .............................................................. 65 Técnico em Regulação de Saúde Suplementar – ANS (03-2007) ....................... 65 Atuário – TCE-MG (04-2007) ............................................................................... 66 Auxiliar de Controle Externo – TCE-MG (04-2007) ............................................. 67 Oficial de Justiça – TJ-PE (05-2007) ..................................................................... 68 Técnico Controle Interno – MPU (02-2007) ....................................................... 69 Técnico Informática – MPU (02-2007) ................................................................ 69 Técnico Judiciário - TJ-PE (05-2007) .................................................................... 71 Técnico Judiciário - TRE-MS (03-2007) ............................................................... 72 Técnico Judiciário – TRE-SE (11-2007) ................................................................ 72 Técnico Judiciário Contabilidade - TRE-PB (04-2007) ......................................... 73 Técnico Judiciário Informática - TRF 2ª região (07-2007) ................................... 73 Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007) ...... 74 Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007) ..... 75 Técnico Judiciário – Informática - TRF 3ª região (08-2007) ................................ 76 Técnico Judiciário – Informática – TRF 4ª região (03-2007) ............................... 76 Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007) ..... 77 Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007) ............. 78 Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007) ............... 80 Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007) .... 84 Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007) .............. 85 Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87 Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007) .................. 89 Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007) ................... 89 Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007) ................... 90 Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05- 2007) ................................................................................................................... 90 Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007) ............................................................................................................................ 92 Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007) .... 93 Agente Fiscalização Financeira – TCE-SP (02-2008) ............................................ 94 Analista de Sistemas – TCE-AL (03-2008) ........................................................... 96 Analista de Controle Externo – TI - TCE-AM (05-2008) ...................................... 97 Assessor Classe R - MPE-RS (05-2008) ................................................................ 97 Assistente de gestão de Políticas Públicas – PMSP (04-2008) ............................ 98 Assistente de Promotoria de Justiça – MPE-RS (05-2008) ................................. 99 Analista Trainee - Análise de Sistemas – Metrô SP (02-2008) ............................ 99 Analista Trainee – Ciências da Computação – Metrô SP (02-2008) ................. 100 Programador – TCE-AL (03-2008) ..................................................................... 100 Secretário de Diligências – MPE-RS (06-2008) ................................................. 100 Técnico Judiciário – Informática - TRF 5ª região (03-2008) .............................. 101 2 Informática para concursos Agente da Fiscalização Financeira - TCE-SP (02/2003) 1) Comparada com a CISC, na arquitetura RISC o conjunto de instruções, a execução das instruções simples e a execução das instruções complexas, respectivamente, é: a) menor, mais lenta e mais rápida. b) menor, mais rápida e mais lenta. c) menor, mais rápida e mais rápida. d) maior, mais lenta e mais rápida. e) maior, mais rápida e mais lenta. 2) Um objetivo comum entre co-processador, multiprocessamento e processamento paralelo é: a) atuar com um conjunto diferente de instruções em cada computador, entre dois ou mais conectados entre si. a) trabalhar de forma concorrente em um computador que contenha dois ou mais processadores. b) realizar funções complementares e auxiliar o processador principal. c) aumentar a velocidade ou a capacidade de computação. d) acelerar o tempo de execução através da sobreposição de operações usando um pipe. 3) A classificação em supercomputadores, mainframes, super- minicomputadores, minicomputadores, estações de trabalho ou microcomputadores NÃO é caracterizada pelo: a) custo. d) capacidade. b) tamanho. e) modo de processamento. c) velocidade. 4) Um console do Windows 2000 Server é um arquivo contendo a) os ícones representando atalhos especiais na área de trabalho. b) as propriedades da área de trabalho exibidas por uma janela do MMC. c) as ferramentas administrativas exibidas por uma janela do MMC. d) as ferramentas para configurar os componentes do servidor. e) os botões exibidos na janela Windows Security. 5) Para verificar possíveis falhas geradas pelo sistema operacional, utilitários ou aplicações, o Windows 2000 Server fornece uma ferramenta de monitoração denominada: a) Event Viewer. d) Net Logon. b) Recovery. e) Services. c) System Information. 6) A estrutura lógica de uma rede Windows 2000 Server é mapeada por: a) árvores e domínios, somente. b) florestas e árvores, somente. c) florestas, árvores e sites, somente. d) florestas, árvores e domínios, somente. e) florestas,árvores, sites e domínios. 7) Os trabalhos realizados no computador, por um usuário Unix, são realizados a partir: a) do shell. d) do Kernel. b) de uma sessão. e) de um diretório. c) de um processo. 8) Um arquivo contendo seqüência de comandos Unix, armazenados para serem executados através de um comando único, é denominado: a) shell script. b) macro shell. c) processo interativo. d) macro script. e) procedure. 9) O comando Unix at 1 < backup executa os comandos a) de backup mensal no primeiro dia do mês corrente. b) do primeiro arquivo, gravando o resultado em backup. c) de copiar em backup os arquivos do dia 1. d) de recuperar do backup os arquivos do dia 1. e) do arquivo backup, à 01:00 h. 10) O Active Desktop é um recurso do Windows que: a) fornece conteúdo interativo nas páginas da Web. b) permite saltar de um local para outro através de um hiperlink. c) permite utilizar páginas Web da Internet como papel de parede da área de trabalho. d) fornece a localização de um arquivo no computador ou na Internet. e) permite solucionar um segundo plano da área de trabalho a partir de bitmaps ou documentos HTML. 11) A transferência e compartilhamento de informações entre aplicações Windows é possibilitada pela tecnologia: a) API b) VBX c) OLE d) ODBC e) OLAP 12) A opção de um menu Windows, contendo reticências à sua direita indica que, se selecionada, apresentará uma: a) caixa de diálogo. b) caixa de controle. c) janela do aplicativo. d) lista de tarefas. e) outra lista de opções. 13) NÃO é um item relacionado às formas de se obter Ajuda no MS- Office: a) Dicas do assistente. b) Sobre o Microsoft Office. c) O que é isto? d) Assistente de resposta. e) Menu Ajuda. 14) As linhas e colunas da planilha eletrônica do Office são identificadas, respectivamente, por a) "números + letras" e "letras + números". b) "letras + números" e números. c) "números + letras" e letras. d) letras e números. e) números e letras. 15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o modo de visualização de um documento no formato: a) normal. b) da web. c) de estrutura de tópicos. d) igual ao que será impresso. e) para quebra de páginas personalizada. 16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message Access Protocol Version 4), o: a) usuário pode acessar as mensagens a partir de qualquer máquina da corporação ou da Internet. b) servidor normalmente descarrega as mensagens no software cliente esvaziando a sua base de mensagens. c) software cliente somente envia as mensagens postadas para o servidor. d) software pode tanto receber quanto enviar mensagens para o servidor. e) protocolo TCP/IP é utilizado através da porta 110. Informática para concursos 3 FCC Questões FCC 17) O nome de referência, também conhecido por endereço Internet, é representado, em endereço de e-mail, a) pelos códigos do grupo de domínios e do país. b) pelo nome do domínio. c) pelo endereço completo. d) pela parte à esquerda do símbolo @. e) pela parte à direita do símbolo @. 18) Uma rede Intranet projetada para o processamento de informações em uma organização, em geral, a) utiliza a rede Internet para executar as aplicações. b) depende de um provedor de acesso à Internet. c) utiliza os recursos Web e o protocolo TCP/IP. d) não necessita de um servidor Web. e) não deve permitir o uso da Internet. 19) Em uma arquitetura de rede cliente/servidor, a) o servidor tem somente função ativa. b) o servidor não responde à estação cliente. c) a estação cliente responde somente ao servidor. d) a estação cliente geralmente inicia as requisições de serviços. e) a estação cliente tem somente função passiva. 20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros, o protocolo a) Ethernet. d) Token-ring. b) Telnet. e) X.25. c) Frame-relay. 21) NÃO é um tipo de servidor que oferece serviços para uma rede de computadores: a) Aplicação. d) Transporte. b) Impressão. e) Arquivo. c) Comunicação. 22) O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas, a) impede possíveis tentativas de acesso não autorizado aos dados transmitidos. b) verifica a integridade dos dados transmitidos e corrige os erros de transmissão. c) executa uma transformação dos dados para seu formato original. d) executa uma transformação dos dados, precedendo a transmissão. e) contém uma seqüência de dados, chave de criptografia para transformar os dados. 23) Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, a) senha e criptografia, somente. b) senha e certificação, somente. c) senha e firewall, somente. d) senha, criptografia e certificação. e) senha, criptografia e firewall. 24) Os vírus de macro são pequenos programas que infectam os computadores através dos a) drivers de dispositivos. b) arquivos de dados. c) arquivos executáveis, com extensão .EXE. d) arquivos executáveis, com extensão .COM. e) arquivos executáveis, com extensão .EXE e .COM. 25) Num sistema de banco de dados, o conceito de instância é definido a) pela descrição do banco, especificada durante o projeto. b) pela visão mais próxima da realidade do usuário. c) pela visão mais próxima da representação física de armazenamento no computador. d) pelo modelo de relacionamentos entre as entidades. e) pelo conjunto de dados armazenados no banco num determinado momento de operação. 26) A pirataria de software é combatida no Brasil pela Lei no 9.609/98, cuja fiscalização é realizada a) pela ABAS – Associação Brasileira dos Auditores de Sistemas. b) pela ABES – Associação Brasileira das Empresas de Software. c) pela ABNT – Associação Brasileira de Normas Técnicas. d) pelo CONEI – Conselho Estadual de Informática. e) pelo Comitê Interministerial de Combate à Pirataria. 27) Para evitar violações de direitos e conseqüentes penalidades, é necessário apresentar a) contrato, documento fiscal ou pedido de compra. b) documento fiscal, licença de uso ou número de série. c) licença de uso, contrato ou número de série. d) contrato, documento fiscal ou licença de uso. e) documento fiscal, licença de uso ou pedido de compra. 28) Um processo Gerenciar Projetos de TI deve assegurar a entrega das informações de negócio considerando os critérios de informação, a) eficácia e eficiência. b) eficácia e confidencialidade. c) eficiência e confidencialidade. d) eficiência e integridade. e) confidencialidade e integridade. 29) Os objetivos de controle de negócios sobre os processos de TI, quando documentados e comunicados para a empresa, encontram-se classificados pelo Modelo de Maturidade em nível a) inicial. b) repetitivo. c) definido. d) gerenciado. e) otimizado. 1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C 11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B 21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A Analista Judiciário - TRE-BA (09-2003) 30) Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor a) especialmente construído para esta finalidade. b) CRT ou LCD e de uma película sensível ao toque. c) CRT, somente, e de uma película sensível ao toque. d) LCD, somente, e de uma película sensível ao toque. e) de matriz ativa, somente. 31) Para alternar de um programa em execução para outro, no Windows 98, pode-se selecionar o programa desejado clicando-se a) as teclas Alt + Tab ou o botão na barra de tarefas. b) as teclas Ctrl + Tab ou o botão na barra de tarefas. c) as teclas Alt + Tab, somente. d) as teclas Ctrl + Tab, somente. e) o botão na barra de tarefas, somente. Instruções: As duas questões a seguir referem-se ao MS Word 2000. 32) A opçãode alinhamento da marca de tabulação, que estende o texto à esquerda da marca até preencher o espaço da tabulação e, na seqüência, continua a estendê-lo à direita, denomina-se a) Barra. d) Centralizado. b) Decimal. e) Direito. c) Esquerdo. 33) Na fonte minúscula em texto selecionado, que foi formatada em maiúscula e tamanho reduzido, aplicou-se o efeito a) sobrescrito. d) relevo. b) subscrito. e) todas em maiúscula. c) caixa alta. 4 Informática para concursos Instruções: As duas questões a seguir referem-se ao MS Excel 2000. 34) A edição e a exibição de gráficos extensos ou complexos, preservando-se o espaço na tela à medida que se trabalha na planilha correspondente, devem ser realizadas em a) relatórios de gráfico dinâmico. b) relatórios de tabela dinâmica. c) assistente de gráficos. d) folhas de gráfico. e) gráficos incorporados. 35) Após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opção a) Configurar página, do menu Arquivo. b) Quebra de página, do menu Inserir. c) Visualizar a impressão, do menu Formatar. d) Área de impressão, do menu Inserir. e) Área de impressão, do menu Arquivo. 36) Numa aplicação básica de comunicações e colaboração da Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta de a) correio de voz. d) editoração de páginas. b) fórum de discussão. e) fluxo de trabalho. c) correio eletrônico. 37) Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção em a) Adicionar a Favoritos, do menu Favoritos. b) Organizar Favoritos, do menu Ferramentas. c) Trabalhar off-line, do menu Favoritos. d) Trabalhar off-line, do menu Arquivo. e) Sincronizar off-line, do menu Ferramentas. Instruções: As duas questões a seguir referem-se ao MS Outlook Express 6. 38) Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para email, é possível por meio de a) identificações no catálogo de endereços. b) criação de contas individuais. c) definição de regras para mensagens. d) criação de várias identidades. e) sincronismo entre pastas de usuários. 39) O acesso às mensagens armazenadas em um servidor é possível a) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis. b) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar. c) com os protocolos IMAP ou HTTP. d) com os protocolos POP3 ou SMTP. e) com os protocolos IMAP, HTTP, POP3 ou SMTP. 30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C Analista Judiciário - TRT-21ª região (09-2003) 40) O principal componente da placa-mãe de um microcomputador é denominado a) BIOS. d) chipset. b) processador. e) cache. c) clock. 41) O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-se a) switch. d) backbone. b) roteador. e) hub inteligente. c) gateway. 42) A tecnologia da Microsoft que fornece conteúdo interativo nas páginas da Web denomina-se a) ActiveX. d) ASP - Active Server Pages. b) Active Desktop. e) IIS - Internet Information Services. c) Hyperlink. 43) Um banco de dados organizado em estruturas lógicas dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas denomina-se a) data warehouse. d) business intelligence. b) data mining. e) competitive intelligence. c) data mart. 44) A nova tecnologia denominada Bluetooth utiliza um padrão de redes sem fio que a) transmite informações via celular. b) opera com equipamentos a curta distância. c) opera com equipamentos à longa distância. d) transmite informações via Internet de banda larga. e) implementa conexão de banda larga para Intranet. 45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas ativadas (até que se pressione outra tecla) por meio das teclas de a) filtragem. d) atalho. b) alternância. e) travamento. c) aderência. 46) No Word, NÃO é permitido a) dividir células na horizontal. b) dividir células na vertical. c) mesclar células na vertical. d) dividir tabelas na horizontal. e) dividir tabelas na vertical. 47) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com a) layout diferente na primeira página. b) layout diferente entre as páginas pares e ímpares. c) quebra de página inserida. d) quebra de sessão inserida. e) quebra de coluna inserida. Instruções: As duas questões seguintes referem-se à planilha de Excel. 48) As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com a) 2 b) 3 c) 4 d) 5 e) 6 49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9 b) 15 c) 21 d) 25 e) 54 40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B Secretário de Escola – Secretaria de Estado da Educação (01-2003) 50) A Área de Transferência é um recurso do sistema operacional Windows disponível nos aplicativos Word, Excel, entre outros, para a) a formatação de disquetes e discos rígidos. b) a comunicação de dados da Internet. c) a Troca Dinâmica de Dados entre aplicativos. d) a conversão de formatos utilizada pelos comandos Exportar e Importar. e) troca de dados através dos comandos Copiar e Colar. Informática para concursos 5 FCC Questões FCC 51) Na digitação de um texto é freqüente a necessidade de se dar destaque a trechos e palavras utilizando Negrito e/ou Itálico. No Word isso pode ser feito através do comando a) Formatar Texto. b) Formatar Fonte. c) Alterar Estilo. d) Formatar Letra. e) Alterar Texto. 52) Suponha que alguns dados precisem ser apresentados na forma de tabela dentro de um documento. No Word, a adição da tabela pode ser feita através do comando a) Inserir Tabela, dentro do menu Ferramentas. b) Tabela, dentro do menu Inserir. c) Tabela, dentro do menu Formatar. d) Inserir Tabela, dentro do menu Tabela. e) Importar Tabela, dentro do menu Arquivo. 53) Considere um documento cujo texto deva ser digitado com espaçamento duplo. No Word isso pode ser feito através do comando a) Formatar Parágrafo. b) Definir Espaçamento. c) Alterar Estilo. d) Inserir Linha. e) Modificar Texto. 54) Considere uma planilha onde os valores de uma determinada coluna representem quantias monetárias. O comando do Excel que permite apresentar esses valores de acordo com o padrão monetário é a) Formatar Moeda. b) Configurar Moeda. c) Formatar Células. d) Exibir Células. e) Configurar Exibição. 55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu Dados, à sua disposição. O uso deste comando permite a) separar os registros em grupos semelhantes. b) atribuir um índice para as células selecionadas. c) proteger as células selecionadas contra acesso não autorizado. d) ordenar os registros a partir de uma, duas ou até três colunas. e) criar gráficos a partir dos dados selecionados. 56) Considere uma planilha cujas células C1, D1 e E1 contenham valores numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". Com base nessas informações, a célula A1 recebe a média a) geométrica da primeira coluna das linhas C, D e E. b) aritmética da primeira linha das colunas C, D e E. c) aritmética da primeira linha das colunas C e E. d) geométrica da primeira linha das colunas C e E. e) aritmética da primeira coluna das linhas C e E. 57) Atualmente estão disponíveis várias tecnologias para acesso à Internet, algumas de alta velocidade e outras de menor velocidade. Dentre elas, a tecnologia que utiliza a linha telefônica tradicionalpara acesso é conhecida como a) Intranet, com Cable-modem de até 56K. b) Banda Larga, com transcodificador de alta velocidade. c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico. d) Internet Rápida, com fibra ótica de alta velocidade. e) Conexão Discada, com modem de até 56K. 58) Considere válidos os seguintes endereços da Internet: www.umaempresa.com.br e mm@umaempresa.com.br. Com base nessas informações é verdade que a) o primeiro se refere ao e-mail da "umaempresa" na Internet. b) o segundo se refere à página da "umaempresa" na Internet. c) o primeiro se refere à página da "umaempresa" na Internet. d) o segundo se refere a um diretório de arquivos para download da "umaempresa" na Internet. e) ambos os endereços se referem aos e-mails da "umaempresa" na Internet. 59) Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet como a) Sites de Busca. b) Provedores de Internet. c) E-Comerce. d) Salas de Chat. e) Internet Grátis. 50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003) 60) Na configuração de um microcomputador pode-se afirmar que a) a memória RAM tem a desvantagem de ser volátil para armazenamento de dados. b) o disco rígido é um meio de armazenamento não volátil. c) EBCDIC é o sistema de codificação de caracteres mais utilizado. d) AGP é uma interface de programação, porém, não com o sistema operacional. e) Athlon é uma arquitetura de processador da Intel. 61) Um programa gratuito que permite acessar e operar remotamente outra máquina, rodando Windows ou qualquer outro sistema operacional, é denominado a) PROXY b) RAID c) XML d) FTP e) VNC 62) O Windows XP é um sistema operacional que NÃO pode ser instalado se for a edição a) Personal sobre o Win 98. b) Personal sobre o Win ME. c) Personal sobre o Win 2000. d) Professional sobre o Win 2000. e) Professional sobre o Win XP Personal. 63) O painel separado que mostra uma lista de títulos de um documento Word, possibilitando navegar rapidamente por ele, é ativado no menu Exibir selecionando-se a opção a) Estrutura do documento. b) Estrutura de tópicos. c) Layout de impressão. d) Barras de ferramentas. e) Cabeçalho e rodapé. 64) As opções comuns num texto Word tanto para alinhamento vertical quanto horizontal são a) esquerdo, centralizado e direito. b) esquerdo, justificado e direito. c) recuo, deslocamento e justificado. d) espaçamento, justificado e centralizado. e) superior, centralizado e inferior. 65) Os formatos dos números que alinham os símbolos de moeda e as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na categoria a) contábil. b) moeda. c) fração. d) científico. e) especial. 6 Informática para concursos 66) Dadas as células da planilha Excel, com os respectivos conteúdos: A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e arrastando-a pela alça de preenchimento até a célula E1, esta última apresentará o resultado a) 50 b) 0 c) 100 d) 130 e) 160 67) Ao iniciar o programa MS Outlook, por padrão será aberto o recurso a) Contatos. b) Calendário. c) Tarefas. d) Pastas públicas. e) Caixa de entrada. 68) A home page que é exibida sempre na abertura do Internet Explorer pode ser personalizada a) em Opções da Internet, no menu Favoritos. b) em Opções da Internet, no menu Ferramentas. c) adicionando-a em Favoritos, no menu Favoritos. d) adicionando-a em Favoritos, no menu Ferramentas. e) selecionando o botão Home, no menu Exibir. 69) As informações pertinentes às redes de computadores Windows são armazenadas no a) ActiveX. b) Active Desktop. c) Active Directory. d) My Computer. e) My Network Places. 60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C Técnico Judiciário – TRE-AC (10-2003) 70) Para acessar um determinado site no Microsoft Internet Explorer é necessário digitar o seu endereço na: a) Barra de Links - Pesquisar b) Barra de Ferramentas - Botão Ir. c) Barra de Endereço - Botão Ir. d) Barra de Explorer - Pesquisar. e) Barra de Explorer - Botão Ir. 71) No Microsoft Word, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu: a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas desejadas b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas desejadas c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas desejadas e) Tabela – Células – Tabela – Colocar o número de colunas e linhas desejadas 72) O Correio eletrônico tem como objetivo principal: a) Serviço de criação de documentos e geração banco de dados. b) Serviço de gerenciamento de correspondências eletrônicas e planilhas de Cálculo. c) Serviço de endereçamento de sites e geração de Banco de Dados. d) Serviço de gerenciamento de documentos e criação de planilhas de cálculo. e) Serviço de entrega e recebimento de mensagens eletrônicas. 73) No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu: a) Inserir − Planilha, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado. b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado. c) Inserir − Arquivo, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado. d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado. e) Inserir − Planilha, em seguida, Formatar – Células- Renomear – Colocar o nome desejado. 74) Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em: a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo. b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo. c) Editar − Recortar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo. d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo. e) Editar − Recortar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo. 70.C 71.A 72.E 73.B 74.D Técnico Judiciário – TRE-AM (11-2003) 75) No MS-Windows 98, a barra de tarefas NÃO contém: a) o botão Iniciar. b) a barra de menus. c) botões dos aplicativos abertos. d) barras de ferramentas. e) um relógio. 76) Num documento MS-Word 2000, em exibição Normal, ao selecionar “Cabeçalho e rodapé”, o texto será exibido a) em Tela inteira. b) em Zoom, nos cabeçalhos e rodapés. c) ainda no modo Normal. d) no modo Layout de impressão. e) no modo Estrutura de tópicos. 77) A seleção de um parágrafo completo, utilizando-se o mouse em um documento MS Word 2000, é realizada por meio de a) três cliques sobre o texto. b) dois cliques sobre o texto. c) dois cliques sobre o texto, pressionando-se a tecla Shift simultaneamente. d) um clique sobre o texto. e) um clique sobre o texto, pressionando-se a tecla Shift simultaneamente. 78) Considerando que uma planilha MS Excel 2000 contém 65.536 linhas e 256 colunas, aquantidade de células existente é a) 256. b) 65.536. c) 65.792. d) 8.388.608. e) 16.777.216. 79) A página inicial a ser exibida na abertura do MS Internet Explorer 5.5 é definida a) em Atualizar do menu Exibir. b) em Adicionar a Favoritos do menu Favoritos. c) em Opções da Internet do menu Ferramentas. d) no botão Página inicial da barra de ferramentas. e) no botão Favoritos da barra de Ferramentas. 75.B 76.D 77.A 78.E 79.C Informática para concursos 7 FCC Questões FCC Técnico Judiciário – TRE-BA (09-2003) 80) O dispositivo de entrada, em forma de pequena superfície sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-se a) mouse. b) trackball. c) trackpoint. d) touchscreen. e) touchpad. 81) Para obter rapidamente informações sobre um item selecionado, o lado esquerdo da janela do Meu computador ou do Windows Explorer, deve-se clicar, na tela padrão do Windows 98, a opção a) Detalhes, no menu Exibir. b) Propriedades, no menu Arquivo. c) como página da Web, no menu Exibir. d) Visualização rápida, no menu Arquivo. e) Opções de pasta, no menu Ferramentas. Instruções: As próximas duas questões referem-se ao MS-Word 2000. 82) As opções de alinhamento dos números de página, relacionadas à encadernação de documentos, são: a) esquerda, direita, interna e externa. b) esquerda, centralizada e direita. c) externa e direita. d) interna e externa. e) direita e esquerda. 83) O campo LISTNUM é utilizado para adicionar números aos itens do texto na criação de uma lista a) de linhas numeradas. b) no corpo de um parágrafo. c) baseada em estilo de título. d) gerada automaticamente. e) com vários níveis. Instruções: As próximas duas questões referem-se ao MS Excel 2000. 84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas linhas e colunas das planilhas, é necessário a) congelar os painéis horizontal e vertical no menu Janela. b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em Opções do menu Ferramentas. c) formatar células, no menu Formatar. d) formatar linhas e colunas, no menu Formatar. e) definir cabeçalhos, no menu Exibir. 85) O arquivo em que são trabalhados e armazenados os dados denomina-se a) planilha eletrônica. b) planilha de dados. c) tabela de trabalho. d) pasta de trabalho. e) banco de dados. 86) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um a) firewall. b) roteador. c) servidor de aplicações corporativas. d) provedor de serviços de Internet. e) servidor Web. 87) Os endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão buscados na lista a) Favoritos. b) Pesquisar. c) Histórico. d) Sites gerenciados. e) Links acessados. Instruções: As próximas duas questões referem-se ao MS Outlook Express 6. 88) Uma mensagem para ser utilizada posteriormente, enquanto o software estiver online, deve ser salva na pasta a) Rascunhos. b) Itens enviados. c) Itens a enviar. d) Caixa de saída. e) Caixa de entrada. 89) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta, conterá, na lista de mensagens, o ícone a) clipe de papel. b) ponto de exclamação. c) sinalizador vermelho. d) seta para baixo. e) seta para cima. 80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B Técnico Judiciário – TRT 21ª região (09-2003) 90) A qualidade de exibição das imagens no monitor do PC está relacionada diretamente à propriedade a) papel de parede. b) aparência de vídeo. c) efeitos de vídeo. d) tamanho da tela. e) resolução de vídeo. 91) NÃO é uma característica de uma rede de computadores local: a) utilizar hub. b) exigir o uso de modem. c) ter arquitetura cliente/servidor. d) ter arquitetura ponto-a-ponto. e) possuir servidor dedicado. 92) A conexão da Internet por meio de banda larga exige no PC a presença de a) uma placa de rede. b) uma placa de fax-modem. c) uma placa 3D. d) um kit multimídia. e) uma porta serial. 93) O tipo de CD que suporta várias gravações de novos dados denomina-se a) DVD. b) CD-ROM. c) CD-RW. d) CD-Áudio. e) Zip Drive. 94) A maneira mais indicada de eliminar um programa instalado no computador, utilizando o Windows, é a) mover o ícone do programa para a lixeira. b) deletar o ícone do programa da área de trabalho. c) deletar a pasta que contém o programa instalado. d) remover o programa por meio do painel de controle. e) mover a pasta que contém o programa instalado para a lixeira. 95) Dentro da célula de uma tabela no Word, o deslocamento para a direita a partir do início da primeira linha do texto pode ser realizado com a) a tecla Tab, somente. b) as teclas Ctrl+Tab. c) as teclas Shift+Tab. d) as teclas Alt+Tab. 8 Informática para concursos e) outros recursos, excetuando-se a tecla Tab. 96) Em uma planilha Excel, as células C10 e C11 contêm, respectivamente, os valores 10 e 11. Após arrastá-las pela alça de preenchimento até a célula C14, esta célula será preenchida com a) 10 b) 11 c) 12 d) 13 e) 14 90.E 91.B 92.A 93.C 94.D 95.B 96.E Técnico Judiciário − Informática – TRF 5ª região (08-2003) 97) O maior número que pode ser representado em binário dentro de um byte é a) 128. b) 255. c) 256. d) 510. e) 512. 98) O resultado da soma dos números 38 e 95, em hexadecimal, é: a) 1CD. b) 133. c) 12D. d) CD. e) C3. 99) Um barramento extremamente rápido usado para placas de vídeo é o: a) ISA. b) PCI. c) AGP. d) VLB. e) SCSI. 100) Os módulos de memória que possuem duas linhas de contatos, uma de cada lado do módulo, denominam-se: a) EDO. b) DRAM. c) SDRAM. d) SIMM. e) DIMM. 101) NÃO é uma tarefa típica para instalar um novo dispositivo em um computador com Windows 2000: a) ativar o recurso Plug and Play do dispositivo. b) ativar a configuração do dispositivo. c) configurar as propriedades do dispositivo. d) conectar o dispositivo no computador. e) carregar o device drive apropriado para o dispositivo. 102) A Opção de Pasta, localizada no Painel de Controle do Windows 2000, possibilita alterar a aparência do desktop e o conteúdo da pasta, bem como especificar como as pastas serão abertas, por meio do: a) Active Server. b) Active Directory. c) Active Desktop. d) Properties Desktop. e) Desktop Management Interface. 103) Normalmente, um detalhe importante antes de iniciar a instalação do Linux é a) verificar se os componentes do microcomputador serão suportados. b) escolher os pacotes que serão instalados. c) configurar o gerenciador de boot. d) definir a senha de root. e) particionar o HD. 104) São partições de disco reconhecidas pelo Linux como estendidas aquelas identificadas por: a) hda, hdb e hdd, somente. b) hdb, hdc e hdd, somente. c) hde, hdf, hdg e hdh em diante. d) hde1, hde2, hde3 e hde4 em diante. e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante. 105) Os meios de transmissão de dados normalmente utilizados são a) síncrono e assíncrono. b) cabos de cobre, fibras ópticas e ondas de rádio. c) banda estreita, banda média e banda larga. d) síncrono, assíncrono, banda estreita, banda média e banda larga. e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, banda média e banda larga. 106) A interface de comunicação física e elétrica entre o computador e o modem externo normalmente é o conector padrão a) RJ-11. b) RJ-45. c) BNC. d) RS-232. e) SPINER. 107) Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é função a) do HUB. b) do ROUTER. c) do GATEWAY. d) do SWITCH. e) da BRIDGE. 108) O protocolo FTP é disponibilizadona Internet pela arquitetura TCP/IP a partir do nível: a) 1 − Rede. b) 2 − Inter-rede. c) 3 − Transporte. d) 4 − Aplicação. e) 5 − Serviços. 109) Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que este contém caracteriza a) uma vulnerabilidade. b) uma ameaça. c) um ataque. d) um risco. e) uma ocorrência. 110) NÃO é característica de uma política de segurança: a) estabelecer um conjunto de leis, regras e melhores práticas de segurança. b) definir as formas de gerenciamento, proteção e distribuição das informações e recursos. c) estabelecer os procedimentos detalhados das atividades de segurança. d) basear-se nas regras e na sensibilidade das informações. e) basear-se na identidade e no controle de acesso às informações. 111) É exemplo de ataque que pode ocorrer em ambiente computacional: a) interrupção de serviços. b) revelação de informação. c) destruição de um arquivo. d) recurso extraviado. a) programa sub-reptício. Informática para concursos 9 FCC Questões FCC 112) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é a) o firewall. b) a criptografia. c) a autenticação. d) a assinatura digital. e) o controle de acesso. 97.B 98.D 99.C 100.E 101.A 102.C 103.A 104.E 105.B 106.D 107.B 108.D 109.A 110.C 111.E 112.A Técnico Judiciário − Informática – TRE-AM (11-2003) 113) O módulo shell de um sistema operacional tem, principalmente, a função de a) gerenciar o sistema de arquivos. b) controlar a interface com os usuários. c) armazenar o código de máquina. d) gerenciar os dispositivos de hardware. e) manipular as funções centrais do sistema. 114) Ao se clicar em excluir, os arquivos serão removidos permanentemente pelo Windows 98, caso tenha sido realizada a seguinte configuração: a) clicar o botão direito do mouse na lixeira e assinalar a opção correspondente em propriedades. b) selecionar o menu arquivo e assinalar “excluir”. c) abrir a lixeira, selecionar propriedades e remover. d) acessar o painel de controle e configurar o mouse. e) abrir a lixeira, acessar o ícone arquivo e configurar. 115) O compartilhamento de objetos entre diferentes documentos ou programas Windows é possibilitado pelo protocolo a) DDE. d) OLE. b) DLL. e) VBX. c) ODBC. 116) Pode-se aumentar a distância máxima entre as estações de uma rede por meio do seguinte equipamento específico para este objetivo: a) roteador. d) modem. b) repetidor. e) hub. c) servidor. 117) O conceito de\ armazenamento secundário normalmente aplicado em sistema de computadores está atrelado à: a) área, que identifica uma posição física de memória. b) área do disco, que interpreta uma zona endereçável de armazenamento virtual. c) memória em meios magnéticos, que armazena informações durante largos períodos de tempo. d) memória do computador, que contém todas as informações e instruções que serão executadas. e) memória, que faz parte dos dispositivos de entrada e de saída para troca de informações. 118) O hardware de microcomputadores identificado pela sigla LCD, normalmente, corresponde à tela a) cuja quantidade de cores pode ser representada em cada pixel dos monitores. b) de cristal líquido, utilizada na maioria dos visores de notebooks e outros aparelhos portáteis. c) plana, em que cada ponto da imagem é atualizada com maior freqüência em relação às de matriz ativa. d) baseada em um dispositivo que mantém o gás neon entre as duas placas condutoras: uma que forma as linhas horizontais e, a outra, as verticais. e) que permite ao monitor traçar metade das linhas horizontais a cada passo. 119) Um componente do processador, que busca na memória principal as instruções para serem executadas, denomina se a) unidade de controle de instruções. b) unidade de aritmética e lógica. c) registrador de instruções. d) contador de instruções. e) clock. 120) A eliminação de programas anexados a outros, cujo objetivo é provocar danos, é realizada por programas a) de decriptação. b) criptógrafos. c) vírus. d) firewall. e) antivírus. 121) Para que um documento Word se torne inacessível a pessoas não autorizadas, pode ser protegido ao configurar Senha de proteção no menu: a) Arquivo, Salvar como e Modos de exibição. b) Arquivo, Opções e Salvar. c) Ferramentas, Opções e Salvar. d) Ferramentas, Opções e Modos de exibição. e) Inserir, Modos de exibição e Salvar. 122) No MS-Excel, a utilização de macros refere-se à aplicação do recurso que: a) executa funções desenvolvidas no banco de dados Access. b) executa automaticamente uma seqüência de comandos. c) inclui formatação de textos a partir do MS-WORD. d) inclui outros documentos dentro da planilha escolhida. e) inclui formatação de gráficos a partir da planilha escolhida. 123) A comunicação em tempo real, em grupos de “bate papo”, na Internet, é possível por meio do protocolo a) SMTP. b) FTP. c) POP. d) IRC. e) URL. 124) No MS Internet Explorer, em Exibir, dentre as opções de Barras de ferramentas, NÃO consta a barra de a) botões padrão. b) endereços. c) rádio. d) links. e) status. 125) O MS Outlook Express pode importar arquivos com a extensão .csv, cujo significado é arquivo que utiliza o formato: a) valores separados por vírgulas. b) texto separados por espaços. c) texto separados por barras. d) binário. e) xBase. 113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B 123.D 124.E 125.A Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) 126) Primeiramente, o processador procurará os dados que necessita lendo o conteúdo a) do cache L1, embutido no processador. b) do cache L2, embutido no processador. c) do cache L1, embutido na memória RAM. d) do cache L2, embutido na memória RAM. 10 Informática para concursos e) diretamente na memória RAM. 127) Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, núcleos ou nomes código a) Northwood e Thunderbird. b) Northwood e Morgan. c) Spitfire e Thunderbird. d) Coppermine e Palomino. e) Coppermine e Morgan. 128) No ambiente Linux, o aplicativo Apache é um servidor a) FTP. d) de arquivos. b) Web. e) de aplicação. c) de email. 129) O repositório do Windows 2000 que contém informações sobre a configuração do computador denomina-se a) Register. b) Registry Boot. c) Registry Editor. d) Registry Key. e) Registry. 130) NÃO é parametrizado no aplicativo Configurações regionais do Windows a) o formato de apresentação da hora. b) o formato das datas utilizadas. c) o idioma utilizado no teclado. d) a máscara de apresentações dos valores monetários. e) o formato dos números decimais e negativos e a definição do sistema de medidas. 131) A primeira camada de software de um microcomputador contém o a) Sistema Operacional. d) BIOS. b) BOOT. e) Kernel. c) CMOS. 132) Os periféricos instalados no Windows podem ter seus endereços alterados por meio a) das Opções de Acessibilidade. b) dos Perfis de Hardware. c) das Configurações de Propriedades. d) do Adicionar de Novo Hardware. e) do Gerenciador de Dispositivos. 133) A próxima etapa, após a montagem dos componentes de hardware de um computador, deve ser a) formatação e particionamento do HD. b) configuração das opções básicas de CMOS Setup. c) instalação do sistema operacional. d) inicialização do sistema operacional. e) configuração plug and play do sistema operacional. 134) O estilo de parágrafo padrão normalmente usado quando se inicia um novo documento Word baseia-se no: a) estilo Padrão.doc. b) estilo Padrão.dot. c) modelo Normal.doc. d) modelo Normal.dot. e) item Normal do menu Exibir. 135) A quantidade depalavras e de caracteres contida em documento Word pode ser visualizada em a) Propriedades no Menu Arquivo, somente. b) Contar palavras no Menu Ferramentas, somente. c) Comentários no Menu Exibir, somente. d) Contar palavras e Comentários, respectivamente, nos Menus Ferramentas e Exibir. e) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas. 136) Em uma fórmula em que se combinam diversos operadores, o Excel primeiramente executa os operadores a) de referência. b) de comparação. c) de concatenação. d) de exponenciação. e) de multiplicação e divisão. 137) No aplicativo de planilha eletrônica Excel, a) uma planilha pode conter uma ou mais pastas de trabalho. b) uma pasta de trabalho pode conter uma ou mais planilhas. c) uma folha de planilha pode conter mais de uma guia de planilha. d) uma guia de planilha pode conter mais de uma folha de planilha. e) um gráfico pode ser colocado somente em uma folha de gráfico separada. 138) O PowerPoint é fornecido por apresentação que segue modelo a) do tipo estrutura, somente. b) do tipo conteúdo, somente. c) do tipo mestre, somente. d) dos tipos estrutura e conteúdo. e) dos tipos mestre e estrutura. 139) NÃO é estilo de apresentação disponível no Assistente de AutoConteúdo do PowerPoint: a) apresentação na tela. b) apresentação na Web. c) transparências coloridas e em preto e branco. d) slides de 35 mm. e) estrutura de tópicos. 140) Programa de computador que se replica, não necessariamente malicioso, espalhando-se do host hospedeiro para a rede é a) um bug. b) um sniffer. c) um worm. d) uma bomba lógica. e) um cavalo de tróia. 141) Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do emissor, denomina-se a) vírus. b) spoofing. c) hacking. d) cracking. e) sniffer. 142) As placas de rede normalmente utilizadas em notebooks e handhelds denominam-se a) ISA. b) PCI. c) PCMCIA. d) COMBO. e) AGP. 143) O endereço IP válido somente para testes é a) 45.216.173.185 b) 127.186.45.190 c) 156.45.209.34 d) 218.54.34.98 e) 220.76.23.3 126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E 136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B Informática para concursos 11 FCC Questões FCC Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) 144) O espaço reservado para a Lixeira do Windows 98 pode ser aumentado ou diminuído clicando a) duplamente no ícone lixeira e selecionando editar e propriedades. b) duplamente no ícone lixeira e selecionando exibir e propriedades. c) no Prompt da lixeira, configurando o diretório da lixeira. d) Iniciar, acessando o painel de controle e selecionando adicionar e remover programas. e) com o botão direito do mouse no ícone lixeira e selecionando propriedades. 145) O conceito macro representado pela conexão central, em que várias redes de computadores se comunicam, denomina-se a) backbone. b) patch-panel. c) switch. d) cabeamento. e) hub. 146) Na transmissão de dados por meio da Internet, os protocolos realizam várias tarefas, dentre as quais se destaca a) verificar a existência de vírus nos dados transferidos. b) criptografar o conteúdo dos dados a serem transferidos. c) impedir a inspeção dos dados transferidos por hackers. d) definir senhas de autorização para se obter acesso aos dados transferidos. e) definir padrões que estabelecem a montagem dos dados para a transferência. 147) Para representar dentro dos documentos os links de hipermídia, bem como os links a outros serviços de rede, a linguagem HTML utiliza: a) Browsers. b) FTP (File Transfer Protocols). c) HTTP (Hyper Text Transfer Protocols). d) WAIS (Wide Area Information Services). e) URL (Uniform Resource Locators). 144.E 145.A 146.E 147.E Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) 148) Quando é ligado um microcomputador, o seu processador a) é capaz de reconhecer toda a memória RAM instalada no sistema. b) muda o sistema operacional para o modo protegido. c) muda o sistema operacional para o modo real. d) está operando em modo protegido. e) está operando em modo real. 149) A utilização de dois processadores na mesma placa mãe de um computador é um recurso denominado a) co-processador aritmético. b) multiprocessamento simétrico. c) pipeline. d) overdrive. e) overclock. 150) O sistema operacional Linux é considerado muito estável por utilizar, desde as suas primeiras versões, a característica de multitarefa a) preemptiva. b) cooperativa. c) multithreaded. d) virtual. e) paralela. 151) Para gravar CD no Linux pode-se utilizar a) X-Cd-Roast, somente. b) Gnome-Toaster, somente. c) Disk Druid, somente. d) X-Cd-Roast e Gnome-Toaster. e) X-Cd-Roast e Disk Druid. 152) As contas de usuários são gerenciadas no Windows 2000 pelo a) Domain Controller. b) Microsoft Active Directory User and Computers. c) Local Users and Groups. d) User Network Interface. e) User Class. 153) A transferência e o compartilhamento de informações entre aplicações Windows são realizados pelo recurso a) ODBC. b) OLE. c) API. d) CGI. e) OLAP. 154) Uma tecnologia de transmissão de dados por sinais de rádio de alta freqüência entre dispositivos eletrônicos próximos é denominada a) Radius. b) Homeplug Powerline. c) Home PNA. d) Bluetooth. e) Broadcast. 155) Um endereço IP cuja máscara tem o formato "rede.rede.rede.host" pertence à classe de endereços a) A b) B c) C d) D e) E 156) Um recurso nativo do Windows que permite compartilhar a conexão com a Internet entre vários PC é o a) ICS. b) PROXY. c) ICQ. d) NAT. e) IIS. 148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A Técnico Judiciário − Programação – TRT 21ª região (09-2003) 157) Entre dois processadores de 100 MHz cada um, o desempenho em termos de velocidade do processador será a) o mesmo para o Pentium e para o 486. b) sempre maior no Pentium do que no 486. c) sempre maior no 486 do que no Pentium. d) maior no Pentium, se este tiver mais memória. e) maior no 486, se este tiver mais memória e maior HD. 158) Uma cópia direta de um HD para outro, no sistema Linux, pode ser executada pelo programa a) CHD. b) HDC. c) CD. d) DC. e) DD. 159) Os ícones padrão, utilizados na área de trabalho do Windows, são definidos na janela Propriedades de Vídeo na guia a) Efeitos. b) Aparência. c) Configurações. d) Proteção de tela. 12 Informática para concursos e) Plano de fundo. 160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilha a) MÉDIAS contém a média aritmética das células B1 até B4 da planilha MÉDIAS. b) NOTAS contém média aritmética das células B1 até B4 da planilha NOTAS. c) MÉDIAS contém a média aritmética das células B1 até B4 da planilha NOTAS. d) NOTAS contém a média aritmética das células B1 até B4 da planilha MÉDIAS. e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4. 161) Para gerenciamento remoto de redes e hosts utiliza-se o conjunto de protocolos de segurança a) UDP. b) PPTP. c) PPPS. d) SNMP. e) SOCKS. 162) Gigabit Ethernet é um padrão de placa de rede que atinge uma taxa de transmissão de a) gbps (gigabits/segundo). b) kbps (quilobytes/segundo). c) kbps (quilobits/segundo). d) mbps (megabytes/segundo). e) mbps (megabits/segundo). 163) NÃO é característica de uma rede virtual privada, VPN - Virtual Private Network, a) exigir certificação de assinatura eletrônica. b) ter servidor compatível com o protocolo PPTP. c) conectar-se à Internet por linha dedicada. d) conectar-se com um provedor de acesso à Internet. e) transmitir pacotes de dados encriptados. 164) Para formação de imagens na tela, cada pixel resultantedo sistema RGB é composto pela combinação das cores a) vermelho, azul e verde. b) vermelho, azul e amarelo. c) vermelho, verde e preto. d) azul, amarelo e verde. e) vermelho, amarelo e preto. 165) Uma imagem que consiste de fórmulas matemáticas para definir linhas, curvas e outras formas é denominada a) bitmap. b) resolução. c) vetorial. d) serrilhado. e) pontilhamento. 166) Uma imagem incluída em página HTML normalmente deve estar disponível nos formatos a) JPG ou BMP. b) GIF ou BMP. c) GIF ou JPG. d) TIF ou JPG. e) TIF ou GIF. 167) O endereço URL de uma página HTML é formado normalmente pelos componentes, na seguinte ordem: a) protocolo, servidor e nome do arquivo. b) protocolo, nome do arquivo e servidor. c) servidor, protocolo e nome do arquivo. d) servidor, nome do arquivo e protocolo. e) nome do arquivo, servidor e protocolo. 157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C 167.A Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) 168) O conjunto de padrões e especificações para redes Wireless produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é: a) 802.2 b) 802.3 c) 802.6 d) 802.9 e) 802.11 169) Sobre o modelo OSI da ISO, analise os itens a seguir: I. O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas. II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas. III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode- se afirmar que certamente estarão aptos a trocar informações entre si, visto que tal fato é diretamente decorrente da padronização em matéria de interconexão a que o referido modelo se propõe. IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de protocolo ou camadas, distribuídas na seguinte ordem (da camada inferior para superior): físico, enlace, transporte, rede, apresentação, sessão e aplicação. É correto o que se afirma APENAS em a) I. b) I e IV. c) II e III. d) II, III e IV. e) II e IV. 170) Em relação aos protocolos e serviços de Internet, é correto afirmar: a) A solução MIME (Multipurpose Internet Mail Extensions) é grandemente usada para a transmissão de mensagens, cujo padrão de codificação seja exclusivamente o ASCII. b) Se uma rede apresenta diversos servidores distantes da máquina do administrador, uma boa solução é o uso do serviço tradicional de Telnet, dada a possibilidade de acesso remoto, fácil e seguro a estes servidores. c) O serviço SMTP (Simple Mail Transfer Protocol), utilizado para comunicações de correio eletrônico, tem como número de porta de comunicação padrão o 23. d) O serviço de DNS (Domain Name System) constitui-se, em última instância, de um conjunto de banco de dados distribuídos pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. e) O serviço SNMP (Simple Network Management Protocol) tem por finalidade permitir o gerenciamento de redes através de uma coleção de objetos (MIBs). O uso deste serviço, além de facilitar o acompanhamento de ocorrências na rede, empresta segurança à mesma, tendo em vista a criptografia ser nativa desde o seu desenvolvimento inicial. 171) Analise as seguintes afirmações sobre IPv6 – IP Next Generation: I. IPv6 é a nova versão do Protocolo de Internet, o qual deverá substituir progressivamente o atual (IPv4), estendendo o espaço de endereçamento corrente para 64 bits. II. Semelhante ao que ocorre no IPv4, no IPv6 continuará a ocorrer fragmentação nos roteadores e a verificação no nível de camada de rede. Informática para concursos 13 FCC Questões FCC III. O checksum será removido do cabeçalho IPv6, já que este se baseia no pressuposto de que as camadas inferiores são confiáveis com seus respectivos controles de erros. É correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) I, II e III. e) III, apenas. 172) Com relação aos Sistemas Operacionais, é correto afirmar que: a) O Windows 98, sistema operacional multiusuário, passou a suportar multitarefa, permitiu melhor desempenho em rede e facilitou o acesso à Internet. b) O Windows NT surgiu como um sistema operacional de 32 bits, existente em duas versões: uma para servidor de rede e outra para computadores ligados à rede, podendo suportar mais de uma CPU e não está limitado a processadores da Intel. c) O Windows 95 é um sistema operacional de 32 bits com uma GUI simplificada, utiliza comandos textuais e limita o uso da memória a programas que requerem menos de 1 Mbytes. d) O DOS é um sistema operacional multitarefa para PCs IBM e compatíveis, podendo executar programas que exijam mais de 640 Kbytes de memória. e) O UNIX é um sistema operacional para PCs e workstations, utilizável em diferentes modelos de hardware. Com a adição de alguns features, pode suportar multitarefa e processamento multiusuário. 168.E 169.A 170.D 171.E 172.B Analista Judiciário - TRE-PE (01-2004) 173) A utilização de uma unidade leitora/gravadora de CD, em microcomputador, possibilita a) ler CD-RW, somente. b) ler CD-ROM, somente. c) ler e gravar CD-RW, de forma semelhante a um disquete. d) ler e gravar CD-ROM, de forma semelhante a um disquete. e) ler e gravar CD-RW e CD-ROM, devido ao sistema de armazenamento magnético usado pelo gravador. 174) Sobre os componentes do software de um microcomputador, pode-se afirmar que a) os processadores executam somente comandos de programa em linguagem de máquina. b) os programas, para serem executados, devem ser escritos somente em linguagem de máquina. c) os sistemas operacionais executam somente comandos de programa em linguagem de máquina. d) os sistemas operacionais fazem as traduções necessárias dos comandos de programa. e) os sistemas operacionais fazem as traduções somente dos comandos em linguagem de máquina. 175) O software Microsoft Windows tem como principal finalidade a) executar todas as tarefas úteis aos usuários porque pertence à categoria de programas utilitários. b) gerenciar todos os recursos de hardware e software do microcomputador. c) gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários. d) gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário. e) executar e gerenciar todas as atividades das unidades usuárias de microcomputador. 176) O microcomputador em que Marina trabalha tem o MS Word com a ferramenta de hifenização instalada. Ela escolheu a opção de hifenizar manualmente certo texto, sem selecionar nenhum trecho. Nesse caso, será pesquisado a) somente a frase em que estiver o cursor, incluindo os hífens nas palavras necessárias. b) somente o parágrafo em que estiver o cursor, incluindo os hífens nas palavras necessárias. c) o documento inteiro, incluindo os hífens nas palavras necessárias. d) somente o parágrafo em que estiver o cursor, buscando e indicando as palavras que podem conter hífens e onde incluí-los. e) o documento inteiro, buscando e indicando as palavras que podem conter hífens e onde incluí-los. 177) Uma régua horizontal pode ser exibida na janela do documento MS Word
Compartilhar