Buscar

Informatica FCC 1153 questoes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 102 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 102 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 102 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1
FCC
Questões FCC
Índice
Agente da Fiscalização Financeira - TCE-SP (02/2003) ......................................... 2 
Analista Judiciário - TRE-BA (09-2003) .................................................................. 3 
Analista Judiciário - TRT-21ª região (09-2003) ..................................................... 4 
Secretário de Escola – Secretaria de Estado da Educação (01-2003) ................... 4 
Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores 
Municipais de Santos (12-2003) ........................................................................... 5 
Técnico Judiciário – TRE-AC (10-2003) ................................................................. 6 
Técnico Judiciário – TRE-AM (11-2003) ................................................................ 6 
Técnico Judiciário – TRE-BA (09-2003) ................................................................. 7 
Técnico Judiciário – TRT 21ª região (09-2003) ..................................................... 7 
Técnico Judiciário − Informática – TRF 5ª região (08-2003) ................................. 8 
Técnico Judiciário − Informática – TRE-AM (11-2003) .......................................... 9 
Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) ........ 9 
Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) ................. 11 
Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) ...... 11 
Técnico Judiciário − Programação – TRT 21ª região (09-2003) .......................... 11 
Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) ............. 12 
Analista Judiciário - TRE-PE (01-2004) ................................................................ 13 
Analista Judiciário - TRT 17ª região (05-2004) .................................................... 14 
Analista Judiciário – TRT 9ª região (09-2004) ..................................................... 14 
Analista Judiciário - TRT 2ª região (02-2004) ...................................................... 14 
Analista Judiciário – TRF 4ª região (05-2004) ..................................................... 15 
Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004) ................ 15 
Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) ................. 16 
Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) .................. 17 
Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004) .................. 17 
Analista Judiciário – Informática – TRT 9ª região (09-2004) .............................. 17 
Técnico de Desenvolvimento e Administração – IPEA (11-2004) ....................... 18 
Técnico Bancário – CEF (07-2004) ...................................................................... 18 
Técnico Judiciário – TRE-PE (01-2004) ................................................................ 19 
Técnico Judiciário – TRT 17ª região (05-2004) ................................................... 20 
Técnico Judiciário – TRT 8ª região (12-2004) ..................................................... 21 
Técnico Judiciário – TRT 9ª região (09-2004) ..................................................... 22 
Técnico Judiciário – TRT 2ª região (02-2004) ..................................................... 22 
Técnico Judiciário - Informática - TRF 4ª região (05-2004) ................................ 22 
Técnico Judiciário - Informática - TRF 9ª região (09-2004) ................................ 23 
Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004) ...... 25 
Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004) ........ 26 
Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004) ....... 27 
Técnico Judiciário – Programação – TRT 23ª região (10-2004) .......................... 28 
Técnico Judiciário – Programação – TRT 22ª região (11-2004) .......................... 28 
Técnico Judiciário – Programação – TRT 9ª região (09-2004) ............................ 29 
Técnico Judiciário – Programação – TRT 17ª região (05-2004) .......................... 29 
Administrador - Fundação Univ. Fed. Tocantins (11-2005) ................................ 29 
Agente da Fiscalização Financeira – TCE-SP (12-2005) ....................................... 30 
Analista Área 1 – BACEN (01-2006) .................................................................... 31 
Analista Área 2 – BACEN (01-2006) .................................................................... 31 
Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32 
Analista Judiciário - Administração de Banco de Dados – TRT 11ª região 
(06-2005) ............................................................................................................. 32 
Analista Judiciário – TRE-MG (07-2005) ............................................................. 33 
Analista Judiciário – TRE-RN (07-2005) ............................................................... 33 
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) .......................... 34 
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005) ............................ 34 
Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005) ................ 35 
Analista Judiciário - Informática – TRT 13ª região (12-2005)............................. 36 
Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005) ........ 36 
Assessor Especializado – IPEA (11-2004) ............................................................ 37 
Assistente de Defesa Agropecuária – SPOG-MA (03-2005) ............................... 37 
Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005) .............. 38 
Ciências da Computação - Tribunal de Contas-PI (03-2005) .............................. 38 
Auditor Fiscal – Tribunal de Contas –PI (03-2005) ............................................. 41 
Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-
2005) ................................................................................................................... 42 
Técnico Judiciário – TRE-RN (07-2005) ............................................................... 42 
Técnico Judiciário - TRE-PR (2005) ...................................................................... 43 
Técnico Judiciário – Informática – TRT 13ª região (12-2005) ............................. 43 
Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005) ........ 44 
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) .................. 45 
Programação de Sistemas - TRE-RN (07-2005) ................................................... 46 
Analista Judiciário - Área Judiciária – TRE-MG (07/2005) .................................. 47 
Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005) ................. 47 
Agente de Polícia – SEPOG-MA (07-2006) .......................................................... 48 
Agente Fiscal de Rendas– SENF-SP (04-2006) .................................................... 48 
Analista Ambiental – SEPOG-MA (07-2006) ....................................................... 49 
Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE 
(10-2006) ............................................................................................................. 49 
Analista de Sistemas – Pref. Santos (10-2005) ................................................... 49 
Análise de Sistemas – TRT 4ª região (08-2006) .................................................. 50 
Analista Judiciário – TRE-SP (05-2006) ............................................................... 51 
Analista Judiciário – TRF 1ª região (12-2006) ..................................................... 51 
Análise de Sistemas - TRE-SP (05-2006) .............................................................. 52 
Análise de Sistemas - TRT 24ª região (03-2006) ................................................. 52 
Analista Ministerial - MPE-PE ............................................................................. 53 
Auditor de Contas Públicas - TCE-PB (11-2006) .................................................. 54 
Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) ................... 54 
Escriturário – Banco do Brasil DF (04-2006) ....................................................... 55 
Escriturário – Banco do Brasil MS, MT, TO (04-2006) ........................................ 55 
Delegado de Polícia – SEPOG-MA (09-2006) ...................................................... 55 
Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006) .... 56 
Técnico Judiciário – Programação – TRT 4ª região (08-2006) ............................ 58 
Técnico Judiciário - TRE-AP (01-2006) ................................................................ 58 
Técnico Ministerial - MPE-PE (05-2006) ............................................................. 58 
Técnico Ministerial - Informática - MPE-PE (05-2006) ....................................... 59 
Analista – MPU (02-2007) ................................................................................... 59 
Analista – Banco de Dados – MPU (02-2007) ..................................................... 60 
Analista – Suporte Técnico – MPU (02-2007) ..................................................... 60 
Analista Judiciário – TJ-PE (05-2007) .................................................................. 60 
Analista Judiciário - TRE-MS (03-2007) ............................................................... 61 
Análise de Sistemas – TJ-PE (05-2007) ............................................................... 61 
Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007) .......................... 61 
Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) ............................. 62 
Analista Judiciário – Analista de Suporte - TJ-PE (05-2007) ............................... 62 
Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007) ........................... 62 
Analista Judiciário – Informática – TRF 2ª região (07-2007) .............................. 62 
Analista Judiciário – Informática TRF 4ª região (03-2007) ................................. 63 
Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) ................ 63 
Analista Legislativo – Informática - Câmara dos Deputados (08-2007) ............. 64 
Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007)64 
Analista – Processual – MPU (02-2007) .............................................................. 65 
Técnico em Regulação de Saúde Suplementar – ANS (03-2007) ....................... 65 
Atuário – TCE-MG (04-2007) ............................................................................... 66 
Auxiliar de Controle Externo – TCE-MG (04-2007) ............................................. 67 
Oficial de Justiça – TJ-PE (05-2007) ..................................................................... 68 
Técnico Controle Interno – MPU (02-2007) ....................................................... 69 
Técnico Informática – MPU (02-2007) ................................................................ 69 
Técnico Judiciário - TJ-PE (05-2007) .................................................................... 71 
Técnico Judiciário - TRE-MS (03-2007) ............................................................... 72 
Técnico Judiciário – TRE-SE (11-2007) ................................................................ 72 
Técnico Judiciário Contabilidade - TRE-PB (04-2007) ......................................... 73 
Técnico Judiciário Informática - TRF 2ª região (07-2007) ................................... 73 
Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007) ...... 74 
Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007) ..... 75 
Técnico Judiciário – Informática - TRF 3ª região (08-2007) ................................ 76 
Técnico Judiciário – Informática – TRF 4ª região (03-2007) ............................... 76 
Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007) ..... 77 
Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007) ............. 78 
Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007) ............... 80 
Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007) .... 84 
Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007) .............. 85 
Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87 
Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007) .................. 89 
Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007) ................... 89 
Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007) ................... 90 
Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-
2007) ................................................................................................................... 90 
Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007)
 ............................................................................................................................ 92 
Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007) .... 93 
Agente Fiscalização Financeira – TCE-SP (02-2008) ............................................ 94 
Analista de Sistemas – TCE-AL (03-2008) ........................................................... 96 
Analista de Controle Externo – TI - TCE-AM (05-2008) ...................................... 97 
Assessor Classe R - MPE-RS (05-2008) ................................................................ 97 
Assistente de gestão de Políticas Públicas – PMSP (04-2008) ............................ 98 
Assistente de Promotoria de Justiça – MPE-RS (05-2008) ................................. 99 
Analista Trainee - Análise de Sistemas – Metrô SP (02-2008) ............................ 99 
Analista Trainee – Ciências da Computação – Metrô SP (02-2008) ................. 100 
Programador – TCE-AL (03-2008) ..................................................................... 100 
Secretário de Diligências – MPE-RS (06-2008) ................................................. 100 
Técnico Judiciário – Informática - TRF 5ª região (03-2008) .............................. 101 
2
Informática para concursos
Agente da Fiscalização Financeira - TCE-SP (02/2003)
1) Comparada com a CISC, na arquitetura RISC o conjunto de 
instruções, a execução das instruções simples e a execução das 
instruções complexas, respectivamente, é:
a) menor, mais lenta e mais rápida.
b) menor, mais rápida e mais lenta.
c) menor, mais rápida e mais rápida.
d) maior, mais lenta e mais rápida.
e) maior, mais rápida e mais lenta.
2) Um objetivo comum entre co-processador, multiprocessamento 
e processamento paralelo é:
a) atuar com um conjunto diferente de instruções em cada 
computador, entre dois ou mais conectados entre si.
a) trabalhar de forma concorrente em um computador que 
contenha dois ou mais processadores.
b) realizar funções complementares e auxiliar o processador 
principal.
c) aumentar a velocidade ou a capacidade de computação.
d) acelerar o tempo de execução através da sobreposição de 
operações usando um pipe.
3) A classificação em supercomputadores, mainframes, super-
minicomputadores, minicomputadores, estações de trabalho ou 
microcomputadores NÃO é caracterizada pelo:
a) custo. d) capacidade.
b) tamanho. e) modo de processamento.
c) velocidade.
4) Um console do Windows 2000 Server é um arquivo contendo
a) os ícones representando atalhos especiais na área de trabalho.
b) as propriedades da área de trabalho exibidas por uma janela do 
MMC.
c) as ferramentas administrativas exibidas por uma janela do MMC.
d) as ferramentas para configurar os componentes do servidor.
e) os botões exibidos na janela Windows Security.
5) Para verificar possíveis falhas geradas pelo sistema operacional, 
utilitários ou aplicações, o Windows 2000 Server fornece uma 
ferramenta de monitoração denominada:
a) Event Viewer. d) Net Logon.
b) Recovery. e) Services.
c) System Information.
6) A estrutura lógica de uma rede Windows 2000 Server é mapeada 
por:
a) árvores e domínios, somente.
b) florestas e árvores, somente.
c) florestas, árvores e sites, somente.
d) florestas, árvores e domínios, somente.
e) florestas,árvores, sites e domínios.
7) Os trabalhos realizados no computador, por um usuário Unix, são 
realizados a partir:
a) do shell. d) do Kernel.
b) de uma sessão. e) de um diretório.
c) de um processo.
8) Um arquivo contendo seqüência de comandos Unix, 
armazenados para serem executados através de um comando único, é 
denominado:
a) shell script.
b) macro shell.
c) processo interativo.
d) macro script.
e) procedure.
9) O comando Unix at 1 < backup executa os comandos
a) de backup mensal no primeiro dia do mês corrente.
b) do primeiro arquivo, gravando o resultado em backup.
c) de copiar em backup os arquivos do dia 1.
d) de recuperar do backup os arquivos do dia 1.
e) do arquivo backup, à 01:00 h.
10) O Active Desktop é um recurso do Windows que:
a) fornece conteúdo interativo nas páginas da Web.
b) permite saltar de um local para outro através de um hiperlink.
c) permite utilizar páginas Web da Internet como papel de parede 
da área de trabalho.
d) fornece a localização de um arquivo no computador ou na 
Internet.
e) permite solucionar um segundo plano da área de trabalho a 
partir de bitmaps ou documentos HTML.
11) A transferência e compartilhamento de informações entre 
aplicações Windows é possibilitada pela tecnologia:
a) API b) VBX c) OLE d) ODBC e) OLAP
12) A opção de um menu Windows, contendo reticências à sua 
direita indica que, se selecionada, apresentará uma:
a) caixa de diálogo.
b) caixa de controle.
c) janela do aplicativo.
d) lista de tarefas.
e) outra lista de opções.
13) NÃO é um item relacionado às formas de se obter Ajuda no MS-
Office:
a) Dicas do assistente.
b) Sobre o Microsoft Office.
c) O que é isto?
d) Assistente de resposta.
e) Menu Ajuda.
14) As linhas e colunas da planilha eletrônica do Office são 
identificadas, respectivamente, por
a) "números + letras" e "letras + números".
b) "letras + números" e números.
c) "números + letras" e letras.
d) letras e números.
e) números e letras.
15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o 
modo de visualização de um documento no formato:
a) normal.
b) da web.
c) de estrutura de tópicos.
d) igual ao que será impresso.
e) para quebra de páginas personalizada.
16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message 
Access Protocol Version 4), o:
a) usuário pode acessar as mensagens a partir de qualquer máquina 
da corporação ou da Internet.
b) servidor normalmente descarrega as mensagens no software 
cliente esvaziando a sua base de mensagens.
c) software cliente somente envia as mensagens postadas para o 
servidor.
d) software pode tanto receber quanto enviar mensagens para o 
servidor.
e) protocolo TCP/IP é utilizado através da porta 110.
Informática para concursos
3
FCC
Questões FCC
17) O nome de referência, também conhecido por endereço Internet, 
é representado, em endereço de e-mail, 
a) pelos códigos do grupo de domínios e do país.
b) pelo nome do domínio.
c) pelo endereço completo.
d) pela parte à esquerda do símbolo @.
e) pela parte à direita do símbolo @.
18) Uma rede Intranet projetada para o processamento de 
informações em uma organização, em geral,
a) utiliza a rede Internet para executar as aplicações.
b) depende de um provedor de acesso à Internet.
c) utiliza os recursos Web e o protocolo TCP/IP.
d) não necessita de um servidor Web.
e) não deve permitir o uso da Internet.
19) Em uma arquitetura de rede cliente/servidor,
a) o servidor tem somente função ativa.
b) o servidor não responde à estação cliente.
c) a estação cliente responde somente ao servidor.
d) a estação cliente geralmente inicia as requisições de serviços.
e) a estação cliente tem somente função passiva.
20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros, 
o protocolo
a) Ethernet. d) Token-ring.
b) Telnet. e) X.25.
c) Frame-relay.
21) NÃO é um tipo de servidor que oferece serviços para uma rede 
de computadores:
a) Aplicação. d) Transporte.
b) Impressão. e) Arquivo.
c) Comunicação.
22) O processo de decriptografia, como parte do mecanismo de 
segurança de informações transmitidas,
a) impede possíveis tentativas de acesso não autorizado aos dados 
transmitidos.
b) verifica a integridade dos dados transmitidos e corrige os erros 
de transmissão.
c) executa uma transformação dos dados para seu formato original.
d) executa uma transformação dos dados, precedendo a 
transmissão.
e) contém uma seqüência de dados, chave de criptografia para 
transformar os dados.
23) Um sistema de autenticação para garantir a segurança de 
informação em uma rede, tipicamente, é composto de userid,
a) senha e criptografia, somente.
b) senha e certificação, somente.
c) senha e firewall, somente.
d) senha, criptografia e certificação.
e) senha, criptografia e firewall.
24) Os vírus de macro são pequenos programas que infectam os 
computadores através dos
a) drivers de dispositivos.
b) arquivos de dados.
c) arquivos executáveis, com extensão .EXE.
d) arquivos executáveis, com extensão .COM.
e) arquivos executáveis, com extensão .EXE e .COM.
25) Num sistema de banco de dados, o conceito de instância é definido
a) pela descrição do banco, especificada durante o projeto.
b) pela visão mais próxima da realidade do usuário.
c) pela visão mais próxima da representação física de 
armazenamento no computador.
d) pelo modelo de relacionamentos entre as entidades. 
e) pelo conjunto de dados armazenados no banco num 
determinado momento de operação.
26) A pirataria de software é combatida no Brasil pela Lei no 
9.609/98, cuja fiscalização é realizada
a) pela ABAS – Associação Brasileira dos Auditores de Sistemas.
b) pela ABES – Associação Brasileira das Empresas de Software.
c) pela ABNT – Associação Brasileira de Normas Técnicas.
d) pelo CONEI – Conselho Estadual de Informática. 
e) pelo Comitê Interministerial de Combate à Pirataria.
27) Para evitar violações de direitos e conseqüentes penalidades, é 
necessário apresentar
a) contrato, documento fiscal ou pedido de compra.
b) documento fiscal, licença de uso ou número de série.
c) licença de uso, contrato ou número de série.
d) contrato, documento fiscal ou licença de uso.
e) documento fiscal, licença de uso ou pedido de compra.
28) Um processo Gerenciar Projetos de TI deve assegurar a entrega 
das informações de negócio considerando os critérios de informação,
a) eficácia e eficiência.
b) eficácia e confidencialidade.
c) eficiência e confidencialidade.
d) eficiência e integridade.
e) confidencialidade e integridade.
29) Os objetivos de controle de negócios sobre os processos de TI, 
quando documentados e comunicados para a empresa, encontram-se 
classificados pelo Modelo de Maturidade em nível
a) inicial.
b) repetitivo.
c) definido.
d) gerenciado.
e) otimizado.
1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C
11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B
21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A
Analista Judiciário - TRE-BA (09-2003)
30) Os monitores de computador touch screen, sensíveis ao toque, 
normalmente são compostos de um monitor
a) especialmente construído para esta finalidade.
b) CRT ou LCD e de uma película sensível ao toque.
c) CRT, somente, e de uma película sensível ao toque.
d) LCD, somente, e de uma película sensível ao toque.
e) de matriz ativa, somente.
31) Para alternar de um programa em execução para outro, no 
Windows 98, pode-se selecionar o programa desejado clicando-se
a) as teclas Alt + Tab ou o botão na barra de tarefas.
b) as teclas Ctrl + Tab ou o botão na barra de tarefas.
c) as teclas Alt + Tab, somente.
d) as teclas Ctrl + Tab, somente.
e) o botão na barra de tarefas, somente.
Instruções: As duas questões a seguir referem-se ao MS Word 2000.
32) A opçãode alinhamento da marca de tabulação, que estende o 
texto à esquerda da marca até preencher o espaço da tabulação e, na 
seqüência, continua a estendê-lo à direita, denomina-se
a) Barra. d) Centralizado.
b) Decimal. e) Direito.
c) Esquerdo.
33) Na fonte minúscula em texto selecionado, que foi formatada em 
maiúscula e tamanho reduzido, aplicou-se o efeito
a) sobrescrito. d) relevo.
b) subscrito. e) todas em maiúscula.
c) caixa alta.
4
Informática para concursos
Instruções: As duas questões a seguir referem-se ao MS Excel 2000.
34) A edição e a exibição de gráficos extensos ou complexos, 
preservando-se o espaço na tela à medida que se trabalha na planilha 
correspondente, devem ser realizadas em
a) relatórios de gráfico dinâmico.
b) relatórios de tabela dinâmica.
c) assistente de gráficos.
d) folhas de gráfico.
e) gráficos incorporados.
35) Após selecionar as células desejadas, pode-se defini-las como 
área de impressão da planilha na opção
a) Configurar página, do menu Arquivo.
b) Quebra de página, do menu Inserir.
c) Visualizar a impressão, do menu Formatar.
d) Área de impressão, do menu Inserir.
e) Área de impressão, do menu Arquivo.
36) Numa aplicação básica de comunicações e colaboração da 
Intranet, utiliza-se para conferência eletrônica, entre outras, uma 
ferramenta de
a) correio de voz. d) editoração de páginas.
b) fórum de discussão. e) fluxo de trabalho.
c) correio eletrônico.
37) Para tornar disponível off-line uma página da Web atual, no MS 
Internet Explorer 6.0, deve-se marcar a correspondente caixa de 
seleção em
a) Adicionar a Favoritos, do menu Favoritos.
b) Organizar Favoritos, do menu Ferramentas.
c) Trabalhar off-line, do menu Favoritos.
d) Trabalhar off-line, do menu Arquivo.
e) Sincronizar off-line, do menu Ferramentas.
Instruções: As duas questões a seguir referem-se ao MS Outlook 
Express 6.
38) Mais de uma caixa separada de correio, uma para cada usuário 
que utiliza o mesmo computador para email, é possível por meio de
a) identificações no catálogo de endereços.
b) criação de contas individuais.
c) definição de regras para mensagens.
d) criação de várias identidades.
e) sincronismo entre pastas de usuários.
39) O acesso às mensagens armazenadas em um servidor é possível
a) exclusivamente com o protocolo IMAP, cujas contas sempre 
mostram todas as pastas disponíveis.
b) exclusivamente com o protocolo HTTP, cujas contas podem 
mostrar ou ocultar as pastas que desejar.
c) com os protocolos IMAP ou HTTP.
d) com os protocolos POP3 ou SMTP.
e) com os protocolos IMAP, HTTP, POP3 ou SMTP.
30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C
Analista Judiciário - TRT-21ª região (09-2003)
40) O principal componente da placa-mãe de um microcomputador é 
denominado
a) BIOS. d) chipset.
b) processador. e) cache.
c) clock.
41) O equipamento capaz de detectar e, se necessário, desconectar 
da rede as estações com problemas denomina-se
a) switch. d) backbone.
b) roteador. e) hub inteligente.
c) gateway.
42) A tecnologia da Microsoft que fornece conteúdo interativo nas 
páginas da Web denomina-se
a) ActiveX. d) ASP - Active Server Pages.
b) Active Desktop. e) IIS - Internet Information Services.
c) Hyperlink.
43) Um banco de dados organizado em estruturas lógicas 
dimensionais cujas informações são voltadas para o processo 
decisório e para áreas específicas denomina-se
a) data warehouse. d) business intelligence.
b) data mining. e) competitive intelligence.
c) data mart.
44) A nova tecnologia denominada Bluetooth utiliza um padrão de 
redes sem fio que
a) transmite informações via celular.
b) opera com equipamentos a curta distância.
c) opera com equipamentos à longa distância.
d) transmite informações via Internet de banda larga.
e) implementa conexão de banda larga para Intranet.
45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas 
ativadas (até que se pressione outra tecla) por meio das teclas de
a) filtragem. d) atalho.
b) alternância. e) travamento.
c) aderência.
46) No Word, NÃO é permitido
a) dividir células na horizontal.
b) dividir células na vertical.
c) mesclar células na vertical.
d) dividir tabelas na horizontal.
e) dividir tabelas na vertical.
47) A utilização de páginas na orientação retrato e paisagem no 
mesmo documento Word é possível com
a) layout diferente na primeira página.
b) layout diferente entre as páginas pares e ímpares.
c) quebra de página inserida.
d) quebra de sessão inserida.
e) quebra de coluna inserida.
Instruções: As duas questões seguintes referem-se à planilha de Excel.
48) As células A1 e A2 selecionadas contêm, respectivamente, os 
valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula 
E2, esta célula será preenchida com
a) 2 b) 3 c) 4 d) 5 e) 6
49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da 
fórmula =B1+C1*D1-E1/F1, na célula A1, será
a) 9 b) 15 c) 21 d) 25 e) 54
40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B
Secretário de Escola – Secretaria de Estado da Educação (01-2003)
50) A Área de Transferência é um recurso do sistema operacional 
Windows disponível nos aplicativos Word, Excel, entre outros, para
a) a formatação de disquetes e discos rígidos.
b) a comunicação de dados da Internet.
c) a Troca Dinâmica de Dados entre aplicativos.
d) a conversão de formatos utilizada pelos comandos Exportar e 
Importar.
e) troca de dados através dos comandos Copiar e Colar.
Informática para concursos
5
FCC
Questões FCC
51) Na digitação de um texto é freqüente a necessidade de se dar 
destaque a trechos e palavras utilizando Negrito e/ou Itálico. No 
Word isso pode ser feito através do comando
a) Formatar Texto.
b) Formatar Fonte.
c) Alterar Estilo.
d) Formatar Letra.
e) Alterar Texto.
52) Suponha que alguns dados precisem ser apresentados na forma 
de tabela dentro de um documento. No Word, a adição da tabela 
pode ser feita através do comando 
a) Inserir Tabela, dentro do menu Ferramentas.
b) Tabela, dentro do menu Inserir.
c) Tabela, dentro do menu Formatar.
d) Inserir Tabela, dentro do menu Tabela.
e) Importar Tabela, dentro do menu Arquivo.
53) Considere um documento cujo texto deva ser digitado com 
espaçamento duplo. No Word isso pode ser feito através do comando
a) Formatar Parágrafo.
b) Definir Espaçamento.
c) Alterar Estilo.
d) Inserir Linha.
e) Modificar Texto.
54) Considere uma planilha onde os valores de uma determinada 
coluna representem quantias monetárias. O comando do Excel que 
permite apresentar esses valores de acordo com o padrão monetário é
a) Formatar Moeda.
b) Configurar Moeda.
c) Formatar Células.
d) Exibir Células.
e) Configurar Exibição.
55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu 
Dados, à sua disposição. O uso deste comando permite 
a) separar os registros em grupos semelhantes.
b) atribuir um índice para as células selecionadas.
c) proteger as células selecionadas contra acesso não autorizado.
d) ordenar os registros a partir de uma, duas ou até três colunas.
e) criar gráficos a partir dos dados selecionados.
56) Considere uma planilha cujas células C1, D1 e E1 contenham valores 
numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". 
Com base nessas informações, a célula A1 recebe a média
a) geométrica da primeira coluna das linhas C, D e E.
b) aritmética da primeira linha das colunas C, D e E.
c) aritmética da primeira linha das colunas C e E.
d) geométrica da primeira linha das colunas C e E.
e) aritmética da primeira coluna das linhas C e E.
57) Atualmente estão disponíveis várias tecnologias para acesso à 
Internet, algumas de alta velocidade e outras de menor velocidade. 
Dentre elas, a tecnologia que utiliza a linha telefônica tradicionalpara 
acesso é conhecida como 
a) Intranet, com Cable-modem de até 56K.
b) Banda Larga, com transcodificador de alta velocidade.
c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico.
d) Internet Rápida, com fibra ótica de alta velocidade.
e) Conexão Discada, com modem de até 56K.
58) Considere válidos os seguintes endereços da Internet: 
www.umaempresa.com.br e mm@umaempresa.com.br. Com base 
nessas informações é verdade que
a) o primeiro se refere ao e-mail da "umaempresa" na Internet.
b) o segundo se refere à página da "umaempresa" na Internet.
c) o primeiro se refere à página da "umaempresa" na Internet.
d) o segundo se refere a um diretório de arquivos para download da 
"umaempresa" na Internet.
e) ambos os endereços se referem aos e-mails da "umaempresa" na 
Internet.
59) Algumas empresas da Internet são especializadas em indexar 
uma quantidade enorme de páginas pessoais e empresariais no 
mundo todo através de palavras-chave que, na maioria dos casos, são 
extraídas do próprio texto de cada uma delas individualmente. Essas 
empresas normalmente disponibilizam a consulta gratuitamente e são 
conhecidas no jargão da Internet como
a) Sites de Busca.
b) Provedores de Internet.
c) E-Comerce.
d) Salas de Chat.
e) Internet Grátis.
50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A
Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos 
Servidores Municipais de Santos (12-2003)
60) Na configuração de um microcomputador pode-se afirmar que
a) a memória RAM tem a desvantagem de ser volátil para 
armazenamento de dados.
b) o disco rígido é um meio de armazenamento não volátil.
c) EBCDIC é o sistema de codificação de caracteres mais utilizado.
d) AGP é uma interface de programação, porém, não com o sistema 
operacional.
e) Athlon é uma arquitetura de processador da Intel.
61) Um programa gratuito que permite acessar e operar 
remotamente outra máquina, rodando Windows ou qualquer outro 
sistema operacional, é denominado
a) PROXY
b) RAID
c) XML
d) FTP
e) VNC
62) O Windows XP é um sistema operacional que NÃO pode ser 
instalado se for a edição
a) Personal sobre o Win 98.
b) Personal sobre o Win ME.
c) Personal sobre o Win 2000.
d) Professional sobre o Win 2000.
e) Professional sobre o Win XP Personal.
63) O painel separado que mostra uma lista de títulos de um 
documento Word, possibilitando navegar rapidamente por ele, é 
ativado no menu Exibir selecionando-se a opção
a) Estrutura do documento.
b) Estrutura de tópicos.
c) Layout de impressão.
d) Barras de ferramentas.
e) Cabeçalho e rodapé.
64) As opções comuns num texto Word tanto para alinhamento 
vertical quanto horizontal são
a) esquerdo, centralizado e direito.
b) esquerdo, justificado e direito.
c) recuo, deslocamento e justificado.
d) espaçamento, justificado e centralizado.
e) superior, centralizado e inferior.
65) Os formatos dos números que alinham os símbolos de moeda e 
as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na 
categoria
a) contábil.
b) moeda.
c) fração.
d) científico.
e) especial.
6
Informática para concursos
66) Dadas as células da planilha Excel, com os respectivos conteúdos: 
A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e 
arrastando-a pela alça de preenchimento até a célula E1, esta última 
apresentará o resultado
a) 50
b) 0
c) 100
d) 130
e) 160
67) Ao iniciar o programa MS Outlook, por padrão será aberto o 
recurso
a) Contatos.
b) Calendário.
c) Tarefas.
d) Pastas públicas.
e) Caixa de entrada.
68) A home page que é exibida sempre na abertura do Internet 
Explorer pode ser personalizada
a) em Opções da Internet, no menu Favoritos.
b) em Opções da Internet, no menu Ferramentas.
c) adicionando-a em Favoritos, no menu Favoritos.
d) adicionando-a em Favoritos, no menu Ferramentas.
e) selecionando o botão Home, no menu Exibir.
69) As informações pertinentes às redes de computadores Windows 
são armazenadas no
a) ActiveX.
b) Active Desktop.
c) Active Directory.
d) My Computer.
e) My Network Places.
60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C
Técnico Judiciário – TRE-AC (10-2003)
70) Para acessar um determinado site no Microsoft Internet Explorer 
é necessário digitar o seu endereço na:
a) Barra de Links - Pesquisar
b) Barra de Ferramentas - Botão Ir.
c) Barra de Endereço - Botão Ir.
d) Barra de Explorer - Pesquisar.
e) Barra de Explorer - Botão Ir.
71) No Microsoft Word, para criar uma Tabela deve-se utilizar os 
seguintes comandos da Barra de Menu:
a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas 
desejadas
b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas 
desejadas
c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas
d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas 
desejadas
e) Tabela – Células – Tabela – Colocar o número de colunas e linhas 
desejadas 
72) O Correio eletrônico tem como objetivo principal:
a) Serviço de criação de documentos e geração banco de dados.
b) Serviço de gerenciamento de correspondências eletrônicas e 
planilhas de Cálculo.
c) Serviço de endereçamento de sites e geração de Banco de Dados.
d) Serviço de gerenciamento de documentos e criação de planilhas 
de cálculo.
e) Serviço de entrega e recebimento de mensagens eletrônicas. 
73) No Microsoft Excel para inserir uma planilha a mais em um 
arquivo existente, e depois modificar o nome desta planilha, deve-se 
utilizar os seguintes comandos da Barra de Menu:
a) Inserir − Planilha, em seguida, Formatar – Planilha- 
Autoformatação – Colocar o nome desejado.
b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear – 
Colocar o nome desejado.
c) Inserir − Arquivo, em seguida, Formatar – Planilha- 
Autoformatação – Colocar o nome desejado.
d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear – 
Colocar o nome desejado.
e) Inserir − Planilha, em seguida, Formatar – Células- Renomear – 
Colocar o nome desejado. 
74) Para copiar um Arquivo no Windows Explorer, clique no arquivo 
que deseja copiar e clique em:
a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando 
na pasta ou disco para onde se deseja copiar o arquivo.
b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando 
na pasta ou disco para onde se deseja copiar o arquivo.
c) Editar − Recortar. Em seguida clique em Editar – Recortar, 
estando na pasta ou disco para onde se deseja copiar o arquivo.
d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na 
pasta ou disco para onde se deseja copiar o arquivo.
e) Editar − Recortar. Em seguida clique em Editar – Colar, estando 
na pasta ou disco para onde se deseja copiar o arquivo.
70.C 71.A 72.E 73.B 74.D
Técnico Judiciário – TRE-AM (11-2003)
75) No MS-Windows 98, a barra de tarefas NÃO contém:
a) o botão Iniciar.
b) a barra de menus.
c) botões dos aplicativos abertos.
d) barras de ferramentas.
e) um relógio.
76) Num documento MS-Word 2000, em exibição Normal, ao 
selecionar “Cabeçalho e rodapé”, o texto será exibido
a) em Tela inteira.
b) em Zoom, nos cabeçalhos e rodapés.
c) ainda no modo Normal.
d) no modo Layout de impressão.
e) no modo Estrutura de tópicos.
77) A seleção de um parágrafo completo, utilizando-se o mouse em 
um documento MS Word 2000, é realizada por meio de
a) três cliques sobre o texto.
b) dois cliques sobre o texto.
c) dois cliques sobre o texto, pressionando-se a tecla Shift 
simultaneamente.
d) um clique sobre o texto.
e) um clique sobre o texto, pressionando-se a tecla Shift 
simultaneamente.
78) Considerando que uma planilha MS Excel 2000 contém 65.536 
linhas e 256 colunas, aquantidade de células existente é
a) 256.
b) 65.536.
c) 65.792.
d) 8.388.608.
e) 16.777.216.
79) A página inicial a ser exibida na abertura do MS Internet Explorer 
5.5 é definida
a) em Atualizar do menu Exibir.
b) em Adicionar a Favoritos do menu Favoritos.
c) em Opções da Internet do menu Ferramentas.
d) no botão Página inicial da barra de ferramentas.
e) no botão Favoritos da barra de Ferramentas.
75.B 76.D 77.A 78.E 79.C
Informática para concursos
7
FCC
Questões FCC
Técnico Judiciário – TRE-BA (09-2003)
80) O dispositivo de entrada, em forma de pequena superfície 
sensível ao toque, utilizado para mover o cursor na tela, emitir 
comandos e selecionar ícones e menus, denomina-se
a) mouse.
b) trackball.
c) trackpoint.
d) touchscreen.
e) touchpad.
81) Para obter rapidamente informações sobre um item selecionado, 
o lado esquerdo da janela do Meu computador ou do Windows 
Explorer, deve-se clicar, na tela padrão do Windows 98, a opção
a) Detalhes, no menu Exibir.
b) Propriedades, no menu Arquivo.
c) como página da Web, no menu Exibir.
d) Visualização rápida, no menu Arquivo.
e) Opções de pasta, no menu Ferramentas.
Instruções: As próximas duas questões referem-se ao MS-Word 2000.
82) As opções de alinhamento dos números de página, relacionadas à 
encadernação de documentos, são:
a) esquerda, direita, interna e externa.
b) esquerda, centralizada e direita.
c) externa e direita.
d) interna e externa.
e) direita e esquerda.
83) O campo LISTNUM é utilizado para adicionar números aos itens 
do texto na criação de uma lista
a) de linhas numeradas.
b) no corpo de um parágrafo.
c) baseada em estilo de título.
d) gerada automaticamente.
e) com vários níveis.
Instruções: As próximas duas questões referem-se ao MS Excel 2000.
84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas 
linhas e colunas das planilhas, é necessário 
a) congelar os painéis horizontal e vertical no menu Janela.
b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em 
Opções do menu Ferramentas.
c) formatar células, no menu Formatar.
d) formatar linhas e colunas, no menu Formatar.
e) definir cabeçalhos, no menu Exibir.
85) O arquivo em que são trabalhados e armazenados os dados 
denomina-se
a) planilha eletrônica.
b) planilha de dados.
c) tabela de trabalho.
d) pasta de trabalho.
e) banco de dados.
86) Na composição da rede, considerando isoladamente uma 
Intranet, será imprescindível um
a) firewall.
b) roteador.
c) servidor de aplicações corporativas.
d) provedor de serviços de Internet.
e) servidor Web.
87) Os endereços dos sites visitados nos últimos dias, por meio de 
um computador, podem ser armazenados pelo MS Internet Explorer e 
serão buscados na lista
a) Favoritos.
b) Pesquisar.
c) Histórico.
d) Sites gerenciados.
e) Links acessados.
Instruções: As próximas duas questões referem-se ao MS Outlook 
Express 6.
88) Uma mensagem para ser utilizada posteriormente, enquanto o 
software estiver online, deve ser salva na pasta
a) Rascunhos.
b) Itens enviados.
c) Itens a enviar.
d) Caixa de saída.
e) Caixa de entrada.
89) Uma mensagem recebida, assinalada pelo remetente como de 
propriedade alta, conterá, na lista de mensagens, o ícone
a) clipe de papel.
b) ponto de exclamação.
c) sinalizador vermelho.
d) seta para baixo.
e) seta para cima.
80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B
Técnico Judiciário – TRT 21ª região (09-2003)
90) A qualidade de exibição das imagens no monitor do PC está 
relacionada diretamente à propriedade
a) papel de parede.
b) aparência de vídeo.
c) efeitos de vídeo.
d) tamanho da tela.
e) resolução de vídeo.
91) NÃO é uma característica de uma rede de computadores local:
a) utilizar hub.
b) exigir o uso de modem.
c) ter arquitetura cliente/servidor.
d) ter arquitetura ponto-a-ponto.
e) possuir servidor dedicado.
92) A conexão da Internet por meio de banda larga exige no PC a 
presença de
a) uma placa de rede.
b) uma placa de fax-modem.
c) uma placa 3D.
d) um kit multimídia.
e) uma porta serial.
93) O tipo de CD que suporta várias gravações de novos dados 
denomina-se
a) DVD.
b) CD-ROM.
c) CD-RW.
d) CD-Áudio.
e) Zip Drive.
94) A maneira mais indicada de eliminar um programa instalado no 
computador, utilizando o Windows, é
a) mover o ícone do programa para a lixeira.
b) deletar o ícone do programa da área de trabalho.
c) deletar a pasta que contém o programa instalado.
d) remover o programa por meio do painel de controle.
e) mover a pasta que contém o programa instalado para a lixeira.
95) Dentro da célula de uma tabela no Word, o deslocamento para a 
direita a partir do início da primeira linha do texto pode ser realizado com
a) a tecla Tab, somente.
b) as teclas Ctrl+Tab.
c) as teclas Shift+Tab.
d) as teclas Alt+Tab.
8
Informática para concursos
e) outros recursos, excetuando-se a tecla Tab.
96) Em uma planilha Excel, as células C10 e C11 contêm, 
respectivamente, os valores 10 e 11. Após arrastá-las pela alça de 
preenchimento até a célula C14, esta célula será preenchida com
a) 10
b) 11
c) 12
d) 13
e) 14
90.E 91.B 92.A 93.C 94.D 95.B 96.E
Técnico Judiciário − Informática – TRF 5ª região (08-2003)
97) O maior número que pode ser representado em binário dentro 
de um byte é
a) 128.
b) 255.
c) 256.
d) 510.
e) 512.
98) O resultado da soma dos números 38 e 95, em hexadecimal, é:
a) 1CD.
b) 133.
c) 12D.
d) CD.
e) C3.
99) Um barramento extremamente rápido usado para placas de 
vídeo é o:
a) ISA.
b) PCI.
c) AGP.
d) VLB.
e) SCSI.
100) Os módulos de memória que possuem duas linhas de contatos, 
uma de cada lado do módulo, denominam-se:
a) EDO.
b) DRAM.
c) SDRAM.
d) SIMM.
e) DIMM.
101) NÃO é uma tarefa típica para instalar um novo dispositivo em 
um computador com Windows 2000:
a) ativar o recurso Plug and Play do dispositivo.
b) ativar a configuração do dispositivo.
c) configurar as propriedades do dispositivo.
d) conectar o dispositivo no computador.
e) carregar o device drive apropriado para o dispositivo.
102) A Opção de Pasta, localizada no Painel de Controle do 
Windows 2000, possibilita alterar a aparência do desktop e o 
conteúdo da pasta, bem como especificar como as pastas serão 
abertas, por meio do:
a) Active Server.
b) Active Directory.
c) Active Desktop.
d) Properties Desktop.
e) Desktop Management Interface.
103) Normalmente, um detalhe importante antes de iniciar a 
instalação do Linux é
a) verificar se os componentes do microcomputador serão 
suportados.
b) escolher os pacotes que serão instalados.
c) configurar o gerenciador de boot.
d) definir a senha de root.
e) particionar o HD.
104) São partições de disco reconhecidas pelo Linux como 
estendidas aquelas identificadas por:
a) hda, hdb e hdd, somente.
b) hdb, hdc e hdd, somente.
c) hde, hdf, hdg e hdh em diante.
d) hde1, hde2, hde3 e hde4 em diante.
e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.
105) Os meios de transmissão de dados normalmente utilizados são
a) síncrono e assíncrono.
b) cabos de cobre, fibras ópticas e ondas de rádio.
c) banda estreita, banda média e banda larga.
d) síncrono, assíncrono, banda estreita, banda média e banda larga.
e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, 
banda média e banda larga.
106) A interface de comunicação física e elétrica entre o 
computador e o modem externo normalmente é o conector padrão
a) RJ-11.
b) RJ-45.
c) BNC.
d) RS-232.
e) SPINER.
107) Encaminhar pacotes de dados de uma rede para outra, com 
diversos nós e protocolos diferentes, é função
a) do HUB.
b) do ROUTER.
c) do GATEWAY.
d) do SWITCH.
e) da BRIDGE.
108) O protocolo FTP é disponibilizadona Internet pela arquitetura 
TCP/IP a partir do nível:
a) 1 − Rede.
b) 2 − Inter-rede.
c) 3 − Transporte.
d) 4 − Aplicação.
e) 5 − Serviços.
109) Qualquer fraqueza que pode ser explorada para violar um 
sistema ou as informações que este contém caracteriza
a) uma vulnerabilidade.
b) uma ameaça.
c) um ataque.
d) um risco.
e) uma ocorrência.
110) NÃO é característica de uma política de segurança:
a) estabelecer um conjunto de leis, regras e melhores práticas de 
segurança.
b) definir as formas de gerenciamento, proteção e distribuição das 
informações e recursos.
c) estabelecer os procedimentos detalhados das atividades de 
segurança.
d) basear-se nas regras e na sensibilidade das informações.
e) basear-se na identidade e no controle de acesso às informações.
111) É exemplo de ataque que pode ocorrer em ambiente 
computacional:
a) interrupção de serviços.
b) revelação de informação.
c) destruição de um arquivo.
d) recurso extraviado.
a) programa sub-reptício.
Informática para concursos
9
FCC
Questões FCC
112) Um mecanismo muito usado para aumentar a segurança de 
redes de computadores ligadas à Internet é
a) o firewall.
b) a criptografia.
c) a autenticação.
d) a assinatura digital.
e) o controle de acesso.
97.B 98.D 99.C 100.E 101.A 102.C 103.A 104.E 105.B 106.D
107.B 108.D 109.A 110.C 111.E 112.A
Técnico Judiciário − Informática – TRE-AM (11-2003)
113) O módulo shell de um sistema operacional tem, 
principalmente, a função de
a) gerenciar o sistema de arquivos.
b) controlar a interface com os usuários.
c) armazenar o código de máquina.
d) gerenciar os dispositivos de hardware.
e) manipular as funções centrais do sistema.
114) Ao se clicar em excluir, os arquivos serão removidos 
permanentemente pelo Windows 98, caso tenha sido realizada a 
seguinte configuração:
a) clicar o botão direito do mouse na lixeira e assinalar a opção 
correspondente em propriedades.
b) selecionar o menu arquivo e assinalar “excluir”.
c) abrir a lixeira, selecionar propriedades e remover.
d) acessar o painel de controle e configurar o mouse.
e) abrir a lixeira, acessar o ícone arquivo e configurar.
115) O compartilhamento de objetos entre diferentes documentos 
ou programas Windows é possibilitado pelo protocolo
a) DDE. d) OLE.
b) DLL. e) VBX.
c) ODBC.
116) Pode-se aumentar a distância máxima entre as estações de 
uma rede por meio do seguinte equipamento específico para este 
objetivo:
a) roteador. d) modem.
b) repetidor. e) hub.
c) servidor.
117) O conceito de\ armazenamento secundário normalmente 
aplicado em sistema de computadores está atrelado à:
a) área, que identifica uma posição física de memória.
b) área do disco, que interpreta uma zona endereçável de 
armazenamento virtual.
c) memória em meios magnéticos, que armazena informações 
durante largos períodos de tempo.
d) memória do computador, que contém todas as informações e 
instruções que serão executadas.
e) memória, que faz parte dos dispositivos de entrada e de saída 
para troca de informações.
118) O hardware de microcomputadores identificado pela sigla LCD, 
normalmente, corresponde à tela
a) cuja quantidade de cores pode ser representada em cada pixel 
dos monitores.
b) de cristal líquido, utilizada na maioria dos visores de notebooks e 
outros aparelhos portáteis.
c) plana, em que cada ponto da imagem é atualizada com maior 
freqüência em relação às de matriz ativa.
d) baseada em um dispositivo que mantém o gás neon entre as 
duas placas condutoras: uma que forma as linhas horizontais e, a 
outra, as verticais.
e) que permite ao monitor traçar metade das linhas horizontais a 
cada passo.
119) Um componente do processador, que busca na memória 
principal as instruções para serem executadas, denomina se 
a) unidade de controle de instruções.
b) unidade de aritmética e lógica.
c) registrador de instruções.
d) contador de instruções.
e) clock.
120) A eliminação de programas anexados a outros, cujo objetivo é 
provocar danos, é realizada por programas
a) de decriptação.
b) criptógrafos.
c) vírus.
d) firewall.
e) antivírus.
121) Para que um documento Word se torne inacessível a pessoas 
não autorizadas, pode ser protegido ao configurar Senha de proteção 
no menu:
a) Arquivo, Salvar como e Modos de exibição.
b) Arquivo, Opções e Salvar.
c) Ferramentas, Opções e Salvar.
d) Ferramentas, Opções e Modos de exibição.
e) Inserir, Modos de exibição e Salvar.
122) No MS-Excel, a utilização de macros refere-se à aplicação do 
recurso que:
a) executa funções desenvolvidas no banco de dados Access.
b) executa automaticamente uma seqüência de comandos.
c) inclui formatação de textos a partir do MS-WORD.
d) inclui outros documentos dentro da planilha escolhida.
e) inclui formatação de gráficos a partir da planilha escolhida.
123) A comunicação em tempo real, em grupos de “bate papo”, na 
Internet, é possível por meio do protocolo
a) SMTP.
b) FTP.
c) POP.
d) IRC.
e) URL.
124) No MS Internet Explorer, em Exibir, dentre as opções de Barras 
de ferramentas, NÃO consta a barra de
a) botões padrão.
b) endereços.
c) rádio.
d) links.
e) status.
125) O MS Outlook Express pode importar arquivos com a 
extensão .csv, cujo significado é arquivo que utiliza o formato:
a) valores separados por vírgulas.
b) texto separados por espaços.
c) texto separados por barras.
d) binário.
e) xBase.
113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B
123.D 124.E 125.A
Técnico Judiciário − Operação de Computador - TRT 24ª região 
(08-2003)
126) Primeiramente, o processador procurará os dados que 
necessita lendo o conteúdo
a) do cache L1, embutido no processador.
b) do cache L2, embutido no processador.
c) do cache L1, embutido na memória RAM.
d) do cache L2, embutido na memória RAM.
10
Informática para concursos
e) diretamente na memória RAM.
127) Os processadores Pentium III da Intel e Athlon da AMD 
possuem, respectivamente, núcleos ou nomes código
a) Northwood e Thunderbird.
b) Northwood e Morgan.
c) Spitfire e Thunderbird.
d) Coppermine e Palomino.
e) Coppermine e Morgan.
128) No ambiente Linux, o aplicativo Apache é um servidor
a) FTP. d) de arquivos.
b) Web. e) de aplicação.
c) de email.
129) O repositório do Windows 2000 que contém informações 
sobre a configuração do computador denomina-se
a) Register.
b) Registry Boot.
c) Registry Editor.
d) Registry Key.
e) Registry.
130) NÃO é parametrizado no aplicativo Configurações regionais do 
Windows
a) o formato de apresentação da hora.
b) o formato das datas utilizadas.
c) o idioma utilizado no teclado.
d) a máscara de apresentações dos valores monetários.
e) o formato dos números decimais e negativos e a definição do 
sistema de medidas.
131) A primeira camada de software de um microcomputador 
contém o
a) Sistema Operacional. d) BIOS.
b) BOOT. e) Kernel.
c) CMOS.
132) Os periféricos instalados no Windows podem ter seus 
endereços alterados por meio
a) das Opções de Acessibilidade.
b) dos Perfis de Hardware.
c) das Configurações de Propriedades.
d) do Adicionar de Novo Hardware.
e) do Gerenciador de Dispositivos.
133) A próxima etapa, após a montagem dos componentes de 
hardware de um computador, deve ser
a) formatação e particionamento do HD.
b) configuração das opções básicas de CMOS Setup.
c) instalação do sistema operacional.
d) inicialização do sistema operacional.
e) configuração plug and play do sistema operacional.
134) O estilo de parágrafo padrão normalmente usado quando se 
inicia um novo documento Word baseia-se no:
a) estilo Padrão.doc.
b) estilo Padrão.dot.
c) modelo Normal.doc.
d) modelo Normal.dot.
e) item Normal do menu Exibir.
135) A quantidade depalavras e de caracteres contida em 
documento Word pode ser visualizada em
a) Propriedades no Menu Arquivo, somente.
b) Contar palavras no Menu Ferramentas, somente.
c) Comentários no Menu Exibir, somente.
d) Contar palavras e Comentários, respectivamente, nos Menus 
Ferramentas e Exibir.
e) Propriedades e Contar palavras, respectivamente, nos Menus 
Arquivo e Ferramentas.
136) Em uma fórmula em que se combinam diversos operadores, o 
Excel primeiramente executa os operadores
a) de referência.
b) de comparação.
c) de concatenação.
d) de exponenciação.
e) de multiplicação e divisão.
137) No aplicativo de planilha eletrônica Excel,
a) uma planilha pode conter uma ou mais pastas de trabalho.
b) uma pasta de trabalho pode conter uma ou mais planilhas.
c) uma folha de planilha pode conter mais de uma guia de planilha.
d) uma guia de planilha pode conter mais de uma folha de planilha.
e) um gráfico pode ser colocado somente em uma folha de gráfico 
separada.
138) O PowerPoint é fornecido por apresentação que segue modelo
a) do tipo estrutura, somente.
b) do tipo conteúdo, somente.
c) do tipo mestre, somente.
d) dos tipos estrutura e conteúdo.
e) dos tipos mestre e estrutura.
139) NÃO é estilo de apresentação disponível no Assistente de 
AutoConteúdo do PowerPoint:
a) apresentação na tela.
b) apresentação na Web.
c) transparências coloridas e em preto e branco.
d) slides de 35 mm.
e) estrutura de tópicos.
140) Programa de computador que se replica, não necessariamente 
malicioso, espalhando-se do host hospedeiro para a rede é
a) um bug.
b) um sniffer.
c) um worm.
d) uma bomba lógica.
e) um cavalo de tróia.
141) Programa usado para forjar pacotes TCP/IP, alterando-se o 
endereço do emissor, denomina-se
a) vírus.
b) spoofing.
c) hacking.
d) cracking.
e) sniffer.
142) As placas de rede normalmente utilizadas em notebooks e 
handhelds denominam-se
a) ISA.
b) PCI.
c) PCMCIA.
d) COMBO.
e) AGP.
143) O endereço IP válido somente para testes é
a) 45.216.173.185
b) 127.186.45.190
c) 156.45.209.34
d) 218.54.34.98
e) 220.76.23.3
126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E
136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B
Informática para concursos
11
FCC
Questões FCC
Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003)
144) O espaço reservado para a Lixeira do Windows 98 pode ser 
aumentado ou diminuído clicando
a) duplamente no ícone lixeira e selecionando editar e propriedades.
b) duplamente no ícone lixeira e selecionando exibir e propriedades.
c) no Prompt da lixeira, configurando o diretório da lixeira.
d) Iniciar, acessando o painel de controle e selecionando adicionar e 
remover programas.
e) com o botão direito do mouse no ícone lixeira e selecionando 
propriedades.
145) O conceito macro representado pela conexão central, em que 
várias redes de computadores se comunicam, denomina-se
a) backbone.
b) patch-panel.
c) switch.
d) cabeamento.
e) hub.
146) Na transmissão de dados por meio da Internet, os protocolos 
realizam várias tarefas, dentre as quais se destaca
a) verificar a existência de vírus nos dados transferidos.
b) criptografar o conteúdo dos dados a serem transferidos.
c) impedir a inspeção dos dados transferidos por hackers.
d) definir senhas de autorização para se obter acesso aos dados 
transferidos.
e) definir padrões que estabelecem a montagem dos dados para a 
transferência.
147) Para representar dentro dos documentos os links de 
hipermídia, bem como os links a outros serviços de rede, a linguagem 
HTML utiliza:
a) Browsers.
b) FTP (File Transfer Protocols).
c) HTTP (Hyper Text Transfer Protocols).
d) WAIS (Wide Area Information Services).
e) URL (Uniform Resource Locators).
144.E 145.A 146.E 147.E
Técnico Judiciário − Programação de Sistemas – TRT 24ª região 
(08-2003)
148) Quando é ligado um microcomputador, o seu processador
a) é capaz de reconhecer toda a memória RAM instalada no sistema.
b) muda o sistema operacional para o modo protegido.
c) muda o sistema operacional para o modo real.
d) está operando em modo protegido.
e) está operando em modo real.
149) A utilização de dois processadores na mesma placa mãe de um 
computador é um recurso denominado
a) co-processador aritmético.
b) multiprocessamento simétrico.
c) pipeline.
d) overdrive.
e) overclock.
150) O sistema operacional Linux é considerado muito estável por 
utilizar, desde as suas primeiras versões, a característica de 
multitarefa
a) preemptiva.
b) cooperativa.
c) multithreaded.
d) virtual.
e) paralela.
151) Para gravar CD no Linux pode-se utilizar
a) X-Cd-Roast, somente.
b) Gnome-Toaster, somente.
c) Disk Druid, somente.
d) X-Cd-Roast e Gnome-Toaster.
e) X-Cd-Roast e Disk Druid.
152) As contas de usuários são gerenciadas no Windows 2000 pelo
a) Domain Controller.
b) Microsoft Active Directory User and Computers.
c) Local Users and Groups.
d) User Network Interface.
e) User Class.
153) A transferência e o compartilhamento de informações entre 
aplicações Windows são realizados pelo recurso
a) ODBC.
b) OLE.
c) API.
d) CGI.
e) OLAP.
154) Uma tecnologia de transmissão de dados por sinais de rádio de 
alta freqüência entre dispositivos eletrônicos próximos é denominada
a) Radius.
b) Homeplug Powerline.
c) Home PNA.
d) Bluetooth.
e) Broadcast.
155) Um endereço IP cuja máscara tem o formato 
"rede.rede.rede.host" pertence à classe de endereços
a) A b) B c) C d) D e) E
156) Um recurso nativo do Windows que permite compartilhar a 
conexão com a Internet entre vários PC é o
a) ICS.
b) PROXY.
c) ICQ.
d) NAT.
e) IIS.
148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A
Técnico Judiciário − Programação – TRT 21ª região (09-2003)
157) Entre dois processadores de 100 MHz cada um, o desempenho 
em termos de velocidade do processador será
a) o mesmo para o Pentium e para o 486.
b) sempre maior no Pentium do que no 486.
c) sempre maior no 486 do que no Pentium.
d) maior no Pentium, se este tiver mais memória.
e) maior no 486, se este tiver mais memória e maior HD.
158) Uma cópia direta de um HD para outro, no sistema Linux, pode 
ser executada pelo programa
a) CHD.
b) HDC.
c) CD.
d) DC.
e) DD.
159) Os ícones padrão, utilizados na área de trabalho do Windows, 
são definidos na janela Propriedades de Vídeo na guia
a) Efeitos.
b) Aparência.
c) Configurações.
d) Proteção de tela.
12
Informática para concursos
e) Plano de fundo.
160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel 
denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilha
a) MÉDIAS contém a média aritmética das células B1 até B4 da 
planilha MÉDIAS.
b) NOTAS contém média aritmética das células B1 até B4 da 
planilha NOTAS.
c) MÉDIAS contém a média aritmética das células B1 até B4 da 
planilha NOTAS.
d) NOTAS contém a média aritmética das células B1 até B4 da 
planilha MÉDIAS.
e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4.
161) Para gerenciamento remoto de redes e hosts utiliza-se o 
conjunto de protocolos de segurança
a) UDP.
b) PPTP.
c) PPPS.
d) SNMP.
e) SOCKS.
162) Gigabit Ethernet é um padrão de placa de rede que atinge uma 
taxa de transmissão de
a) gbps (gigabits/segundo).
b) kbps (quilobytes/segundo).
c) kbps (quilobits/segundo).
d) mbps (megabytes/segundo).
e) mbps (megabits/segundo).
163) NÃO é característica de uma rede virtual privada, VPN - Virtual 
Private Network,
a) exigir certificação de assinatura eletrônica.
b) ter servidor compatível com o protocolo PPTP.
c) conectar-se à Internet por linha dedicada.
d) conectar-se com um provedor de acesso à Internet.
e) transmitir pacotes de dados encriptados.
164) Para formação de imagens na tela, cada pixel resultantedo 
sistema RGB é composto pela combinação das cores
a) vermelho, azul e verde.
b) vermelho, azul e amarelo.
c) vermelho, verde e preto.
d) azul, amarelo e verde.
e) vermelho, amarelo e preto.
165) Uma imagem que consiste de fórmulas matemáticas para 
definir linhas, curvas e outras formas é denominada
a) bitmap.
b) resolução.
c) vetorial.
d) serrilhado.
e) pontilhamento.
166) Uma imagem incluída em página HTML normalmente deve 
estar disponível nos formatos
a) JPG ou BMP.
b) GIF ou BMP.
c) GIF ou JPG.
d) TIF ou JPG.
e) TIF ou GIF.
167) O endereço URL de uma página HTML é formado normalmente 
pelos componentes, na seguinte ordem:
a) protocolo, servidor e nome do arquivo.
b) protocolo, nome do arquivo e servidor.
c) servidor, protocolo e nome do arquivo.
d) servidor, nome do arquivo e protocolo.
e) nome do arquivo, servidor e protocolo.
157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C
167.A
Analista Judiciário - Administração de Rede - TRT 9ª região 
(09-2004)
168) O conjunto de padrões e especificações para redes Wireless 
produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é:
a) 802.2
b) 802.3
c) 802.6
d) 802.9
e) 802.11
169) Sobre o modelo OSI da ISO, analise os itens a seguir:
I. O modelo OSI, Open Systems Interconnection, teve como um dos 
seus principais objetivos a busca por uma padronização em 
matéria de interconexão de sistemas.
II. O padrão OSI, considerado por muitos como referência em 
matéria de protocolos de comunicação de rede, é um modelo 
bastante detalhado. Além de especificar as funções das diversas 
camadas de comunicação, permite definir, por si só, a arquitetura 
de uma rede. Isto se dá pelo fato de estabelecer com exatidão os 
serviços e protocolos de cada uma de suas camadas.
III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-
se afirmar que certamente estarão aptos a trocar informações 
entre si, visto que tal fato é diretamente decorrente da 
padronização em matéria de interconexão a que o referido 
modelo se propõe.
IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de 
protocolo ou camadas, distribuídas na seguinte ordem (da camada 
inferior para superior): físico, enlace, transporte, rede, 
apresentação, sessão e aplicação.
É correto o que se afirma APENAS em
a) I.
b) I e IV.
c) II e III.
d) II, III e IV.
e) II e IV.
170) Em relação aos protocolos e serviços de Internet, é correto 
afirmar:
a) A solução MIME (Multipurpose Internet Mail Extensions) é 
grandemente usada para a transmissão de mensagens, cujo 
padrão de codificação seja exclusivamente o ASCII.
b) Se uma rede apresenta diversos servidores distantes da máquina 
do administrador, uma boa solução é o uso do serviço tradicional 
de Telnet, dada a possibilidade de acesso remoto, fácil e seguro a 
estes servidores.
c) O serviço SMTP (Simple Mail Transfer Protocol), utilizado para 
comunicações de correio eletrônico, tem como número de porta 
de comunicação padrão o 23.
d) O serviço de DNS (Domain Name System) constitui-se, em última 
instância, de um conjunto de banco de dados distribuídos pela 
Internet, cuja principal finalidade é a de traduzir nomes de 
servidores em endereços de rede.
e) O serviço SNMP (Simple Network Management Protocol) tem por 
finalidade permitir o gerenciamento de redes através de uma 
coleção de objetos (MIBs). O uso deste serviço, além de facilitar o 
acompanhamento de ocorrências na rede, empresta segurança à 
mesma, tendo em vista a criptografia ser nativa desde o seu 
desenvolvimento inicial.
171) Analise as seguintes afirmações sobre IPv6 – IP Next Generation:
I. IPv6 é a nova versão do Protocolo de Internet, o qual deverá 
substituir progressivamente o atual (IPv4), estendendo o espaço 
de endereçamento corrente para 64 bits.
II. Semelhante ao que ocorre no IPv4, no IPv6 continuará a ocorrer 
fragmentação nos roteadores e a verificação no nível de camada 
de rede.
Informática para concursos
13
FCC
Questões FCC
III. O checksum será removido do cabeçalho IPv6, já que este se 
baseia no pressuposto de que as camadas inferiores são confiáveis 
com seus respectivos controles de erros.
É correto o que se afirma em
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) I, II e III.
e) III, apenas.
172) Com relação aos Sistemas Operacionais, é correto afirmar que:
a) O Windows 98, sistema operacional multiusuário, passou a 
suportar multitarefa, permitiu melhor desempenho em rede e 
facilitou o acesso à Internet.
b) O Windows NT surgiu como um sistema operacional de 32 bits, 
existente em duas versões: uma para servidor de rede e outra 
para computadores ligados à rede, podendo suportar mais de 
uma CPU e não está limitado a processadores da Intel.
c) O Windows 95 é um sistema operacional de 32 bits com uma GUI 
simplificada, utiliza comandos textuais e limita o uso da memória 
a programas que requerem menos de 1 Mbytes.
d) O DOS é um sistema operacional multitarefa para PCs IBM e 
compatíveis, podendo executar programas que exijam mais de 
640 Kbytes de memória.
e) O UNIX é um sistema operacional para PCs e workstations, utilizável 
em diferentes modelos de hardware. Com a adição de alguns 
features, pode suportar multitarefa e processamento multiusuário.
168.E 169.A 170.D 171.E 172.B
Analista Judiciário - TRE-PE (01-2004)
173) A utilização de uma unidade leitora/gravadora de CD, em 
microcomputador, possibilita
a) ler CD-RW, somente.
b) ler CD-ROM, somente.
c) ler e gravar CD-RW, de forma semelhante a um disquete.
d) ler e gravar CD-ROM, de forma semelhante a um disquete.
e) ler e gravar CD-RW e CD-ROM, devido ao sistema de 
armazenamento magnético usado pelo gravador.
174) Sobre os componentes do software de um microcomputador, 
pode-se afirmar que
a) os processadores executam somente comandos de programa em 
linguagem de máquina.
b) os programas, para serem executados, devem ser escritos 
somente em linguagem de máquina.
c) os sistemas operacionais executam somente comandos de 
programa em linguagem de máquina.
d) os sistemas operacionais fazem as traduções necessárias dos 
comandos de programa.
e) os sistemas operacionais fazem as traduções somente dos 
comandos em linguagem de máquina.
175) O software Microsoft Windows tem como principal finalidade
a) executar todas as tarefas úteis aos usuários porque pertence à 
categoria de programas utilitários.
b) gerenciar todos os recursos de hardware e software do 
microcomputador.
c) gerenciar somente os recursos de hardware do 
microcomputador e os sistemas aplicativos dos usuários.
d) gerenciar somente os recursos de hardware do 
microcomputador e servir de interface ao usuário.
e) executar e gerenciar todas as atividades das unidades usuárias de 
microcomputador.
176) O microcomputador em que Marina trabalha tem o MS Word 
com a ferramenta de hifenização instalada. Ela escolheu a opção de 
hifenizar manualmente certo texto, sem selecionar nenhum trecho. 
Nesse caso, será pesquisado
a) somente a frase em que estiver o cursor, incluindo os hífens nas 
palavras necessárias.
b) somente o parágrafo em que estiver o cursor, incluindo os hífens 
nas palavras necessárias.
c) o documento inteiro, incluindo os hífens nas palavras 
necessárias.
d) somente o parágrafo em que estiver o cursor, buscando e 
indicando as palavras que podem conter hífens e onde incluí-los.
e) o documento inteiro, buscando e indicando as palavras que 
podem conter hífens e onde incluí-los.
177) Uma régua horizontal pode ser exibida na janela do documento 
MS Word

Outros materiais