Buscar

250 questões da FCC de Informática comentadas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1 
INFORMÁTICA PARA CONCURSOS 
Fernando Nishimura de Aragão 
Questões comentadas 
 
Apresentação do material 
 
250 questões de concursos comentadas FCC 
Este material foi organizado com os seguintes objetivos: 
• Preparar o candidato para o concurso público que possui "Noções de Informática" no edital, tanto 
cargos de nível técnico como de nível superior. 
• Todas as questões possuem gabarito comentado. 
• Todas as questões foram retiradas de concursos anteriores (até JUN/2012). 
• Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado. 
• Dúvidas poderão ser esclarecidas pelo endereço de e-mail mediugorie@hotmail.com 
• Outros materiais (gratuitos) estão disponíveis no Twitter - http://twitter.com/aulainformatica e no 
Facebook - https://www.facebook.com/informaticaconcursos 
 
Bons estudos! 
 
Questões – página 02 até 44 
Gabarito comentado – página 45 até 67 
 
Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática 
desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, 
pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. 
Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS 
São José dos Campos-SP. Endereço de e-mail = mediugorie@hotmail.com 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 2 
Questões de concursos 
 
01. O acesso a distância entre computadores 
 a) somente pode ser feito entre computadores iguais. 
 b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. 
 c) não pode ser feito por conexão sem discagem. 
 d) pode ser feito por conexão de acesso discado. 
 e) não pode ser feito por conexão que utiliza fibra óptica. 
 
02. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é 
conhecido por 
a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. 
 
03. O barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem 
como principal característica ser 
 a) uma via de ligação entre o processador e a memória RAM. 
 b) uma arquitetura de processador que engloba a tecnologia de processos do processador. 
 c) um conjunto de chips que controla a comunicação entre o processador e a memória RAM. 
 d) uma memória ultra rápida que armazena informações entre o processador e a memória RAM. 
 e) um clock interno que controla a velocidade de execução das instruções no processador. 
 
04. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores 
atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória 
a) principal para a memória virtual. b) principal para a memória cache. 
 c) virtual para a memória principal. d) cache para a memória principal. 
 e) cache para a memória virtual. 
 
05. Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a 
conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar 
 a) um adaptador USB para PS/2. b) um hub USB. 
 c) uma porta serial com cabo USB. d) uma porta paralela com saída USB. 
 e) um modem USB. 
 
06. Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o 
dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este 
enunciado define 
a) a RAM. b) o sistema operacional. c) o kernel. d) o BIOS. e) o drive. 
 
07. As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de 
 a) CRT monocromático. b) LCD monocromático. c) CRT colorido. 
 d) LCD colorido. e) CRT colorido ou monocromático. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 3 
 
08. Qualquer número pode ser expresso numa base numérica. A menor unidade de representação 
numérica no computador é o 
 a) Byte. b) NanoByte. c) NanoBit. d) MicroBit. e) Bit. 
 
09. Em relação aos tipos de backup, é correto afirmar que o Backup Incremental 
 a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema 
operacional. 
 b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e 
configurações. 
 c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup. 
 d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. 
 e) é programado para ser executado sempre que houver alteração nos dados armazenados. 
 
10. Garantir que a maior parte dos dados gravados no computador não sejam perdidas em caso de sinistro. 
Tal garantia é possível se forem feitas cópias dos dados 
 a) após cada atualização, em mídias removíveis mantidas nos próprios computadores. 
 b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o 
expediente. 
 c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados 
ininterruptamente. 
 d) após cada atualização, em mídias removíveis mantidas em local distinto dos computadores. 
 e) da política de segurança física. 
 
11. Sobre armazenamento de dados e gerenciamento de arquivos, considere: 
I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de 
pastas de arquivos. 
II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na 
categoria óptica. 
III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado 
sólido. 
IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o 
backup é chamado armazenamento on-site. 
Está correto o que se afirma APENAS em 
a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III. 
 
VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas 
comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar 
material. 
12. No item VII é recomendado o uso de mídias conhecidas por 
a) DVD+RW. b) FAT32. c) FAT. d) NTSF. e) DAT. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 4 
13. Prestam-se a cópias de segurança (backup) 
 a) quaisquer um destes: DVD; CD; disco rígido externo ou cópia externa, quando os dados são enviados 
para um provedor de serviços via internet. 
 b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor 
de serviços via internet. 
 c) apenas estes: DVD, CD-ROM e disco rígido externo. 
 d) apenas estes: CD-ROM e disco rígido externo. 
 e) apenas estes: DVD e CD-ROM. 
 
14. Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: 
I. 3 Conectores USB II. 2 Conectores SATA 
III. 1 Conector CPU Fan IV. 1 Conector IDE 
V. 1 Conector 24-pin ATX Power 
Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, 
APENAS, nos itens 
a) I, II e III. b) I, II e IV. c) II, III e IV. d) II, III e V. e) III, IV e V. 
 
15. No PowerPoint, a Transição de slides é definida no menu 
 a) Janela. b) Ferramentas. c) Apresentações.d) Formatar. e) Exibir. 
 
16. Para iniciar uma nova apresentação em branco no PowerPoint, é possível usar a opção "Apresentação 
em branco", do "Painel de Tarefas", ou ainda o botão "Novo", que fica no início da barra de ferramentas 
padrão. Ao fazer isso, o "Painel de Tarefas" será modificado para 
a) "Layout do slide". b) "Barra de desenho". c) "Mostrar formatação". 
 d) "Barra de títulos". e) "Apresentação". 
 
17. Estando no menu "Apresentações" do PowerPoint, o efeito Persiana horizontal é obtido na opção 
a) "Revelar gradativamente". b) "Aparecer e esmaecer". c) "Configurar apresentação". 
 d) "Esquemas de animação". e) "Transição de slides". 
 
18. No PowerPoint, "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes, 
respectivamente, aos menus 
a) "Apresentações" e "Ferramentas". b) "Ferramentas" e "Apresentações". 
 c) "Exibir" e "Apresentações". d) "Exibir" e "Ferramentas". 
 e) "Apresentações" e "Formatar". 
 
19. Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para 
consultas. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no 
folheto de 
a) um slide por página. b) dois slides por página. c) três slides por página. 
 d) quatro slides por página. e) seis slides por página. 
 
20. Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre 
serve para 
 a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 5 
 b) definir uma formatação padrão para todos os slides que forem criados com base nele. 
 c) resumir os tópicos da apresentação. 
 d) controlar a ordem de apresentação dos slides. 
 e) controlar, por software, todas as funcionalidades do equipamento projetor. 
 
21. Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta 
opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção 
 a) Arquivo/Configurar página. b) Formatar/Parágrafo. 
 c) Formatar/Tabulação. d) Exibir/Normal. 
 e) Ferramentas/Estilo. 
 
22. Para modificar a pasta padrão, onde o editor de texto guarda os Modelos do usuário, deve-se acessar o 
menu 
a) Ferramentas, a opção Opções e a aba Arquivos. 
 b) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. 
 c) Ferramentas, a opção Estilos e a aba Opções. 
 d) Formatar, a opção Estilo e a aba Modelos e suplementos. 
 e) Editar, a opção Estilo e a aba Modelos e suplementos. 
 
23. Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas 
uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que 
habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é 
 a) Ferramentas. b) Formatar. c) Inserir. d) Exibir. e) Editar. 
 
24. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu 
 a) Ferramentas b) Inserir. c) Formatar. d) Arquivo. e) Editar. 
 
25. Atribuir senha a um arquivo do Word 2003, de maneira que, somente usuários autorizados (que 
conheçam a senha) possam abrir esse arquivo é uma tarefa de configuração feita através de cliques com o 
botão esquerdo do mouse no menu 
 a) Arquivo / Permissão / Configuração de senha. 
 b) Ferramentas / Proteger documento / Aplicar proteção. 
 c) Formatar / Proteger documento / Definir senha. 
 d) Formatar / Definir senha / Salvar senha. 
 e) Arquivo / Salvar como / Ferramentas / Opções de segurança. 
 
26. O BrOffice.org Writer é um processador de texto similar ao Microsoft Office Word, porém com algumas 
funcionalidades exclusivas, como, por exemplo: 
 a) Hyperlink, no menu Inserir. b) Barra de Ferramentas no menu Exibir. 
 c) Exportar e Exportar como PDF, no menu Arquivo. d) Marcadores e numerações, no menu Formatar. 
 e) Colunas, no menu Formatar. 
 
27. Para alternar entre o modo de inserção e o modo de sobrescrever textos em um documento no 
BrOffice.org Writer 
 a) pressione a tecla Insert ou a tecla Scroll. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 6 
 b) pressione a tecla Insert, apenas. 
 c) pressione a tecla Scroll, apenas. 
 d) pressione a tecla Insert ou clique na área INSER/SOBRE da barra de Status. 
 e) clique na área INSER/SOBRE da barra de Status. 
 
28. A barra de fórmulas permite criar e inserir cálculos em um documento de texto do BrOffice.org Writer 
3.0. A barra Fórmula pode ser ativada 
 a) selecionando-a apenas pelo menu Exibir. b) selecionando-a apenas pelo menu Inserir. 
 c) pressionando-se a tecla F2. d) pressionando-se a tecla F3. 
 e) pressionando-se a tecla F5. 
 
29. A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento 
elaborado no Writer é possibilitada por uma das opções do menu 
 a) Arquivo. b) Ferramentas. c) Editar. d) Formatar. e) Exibir. 
 
30. Espaço inseparável e Hífen inseparável são funções que, no menu Inserir do aplicativo BrOffice.org 
Writer, pertencem à opção 
 a) Referência. b) Marca de formatação. c) Assunto. d) Marcador. e) Caractere especial. 
 
31. Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem 
correspondência nominal com o menu Arquivo do MS-Word é 
 a) Modelos b) Novo c) Abrir d) Salvar como e) Propriedades 
 
32. No Microsoft Word e no BrOffice Writer, alinhar, centralizar e justificar são opções de 
 a) organização de desenhos. b) ajustamento de células em planilhas. 
 c) formatação de texto. d) ajustamento de slides para exibição. 
 e) aumento e diminuição de recuo. 
 
33. No BrOffice.org 3.2 Writer, o menu Arquivo conta com a opção de exportar diretamente para um for- 
mato especificamente identificado. Tal opção é identificada por Exportar como 
 a) DOC... b) XLS... c) WRI... d) SWF... e) PDF... 
 
34. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos 
específicos um assistente pode ser encontrado em outro menu da barra de menus. No BrOffice.org 3.1 
Writer, os assistentes estão disponíveis no item Assistentes do menu 
 a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Ferramentas. 
 
35. O item Proteger Documento, presente no menu Ferramentas do Microsoft Word 2003 encontra sua 
correspondência no BrOffice Writer 3.2, no menu 
 a) Editar. b) Exibir. c) Inserir. d) Ferramentas. e) Janela. 
 
36. No BrOffice 3 Writer, a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção 
primária do menu: 
 a) Inserir. b) Formatar. c) Ferramentas. d) Exibir. e) Editar. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 7 
37. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu 
 a) Ferramentas. b) Inserir. c) Formatar. d) Arquivo. e) Editar. 
 
38. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando 
simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No 
processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas 
 a) Crtl + S e Crtl + N b) Crtl + S e Crtl + B c) Crtl + U e Crtl + B 
 d) Crtl + U e Crtl + N e) Crtl + _ e Crtl + - 
 
39. Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos: 
 a) Copiar, Controlar alterações e Mapa do documento. 
 b) Pesquisar arquivo,Salvar como e Visualizar página da Web. 
 c) Ir para, Recortar e Diminuir recuo. 
 d) Layout de impressão, Hyperlink e Copiar. 
 e) Centralizar, Colar e Limites da tabela. 
 
40. No Word (qualquer versão), NÃO pertence à formatação de parágrafo a função: 
 a) Nível do tópico. b) Efeitos de texto. c) Recuo. d) Tabulação. e) Não hifenizar. 
 
41. No Microsoft Word 2007, a remoção do cabeçalho ou rodapé da primeira página é efetuada pela 
sequência de cliques no mouse em Configurar Página / Layout / Primeira página diferente em Cabeçalhos e 
rodapés, a partir do clique na guia 
 a) Configurar. b) Referências. c) Inserir. d) Layout da Página. e) Revisão. 
 
42. No Word 2007, para 
I. desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressiona-se ESC. 
II. impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, no modo Layout de 
Impressão, clica-se em Opções de Exibição → Não Abrir Anexos em Tela Inteira. 
III. mover o cursor até a palavra anterior ou seguinte, pressiona-se CTRL+SETA PARA A ESQUERDA ou 
CTRL+SETA PARA A DIREITA. 
IV. ir até o início ou final do documento, pressiona-se CTRL+HOME ou CTRL+END. 
É correto o que consta em 
 a) II e IV, apenas. b) I, II, III e IV. c) I e III, apenas. 
 d) I, II e III, apenas. e) II, III e IV, apenas. 
 
43. No Word 2003, após digitar um texto mais ou menos longo com letras mistas (maiúsculas e 
minúsculas), um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas. 
Assim, para não digitar tudo de novo, após selecionar o texto em questão, ele habilitou, no editor de 
textos, um efeito de fonte chamado Todas em maiúsculas, disponível a partir do menu 
 a) Arquivo. b) Editar. c) Exibir. d) Inserir. e) Formatar. 
 
44. No editor de textos Word 2003, a inserção sem formatação (Texto não formatado) de um texto copiado 
de outro, é possível ser realizada a partir do menu 
 a) Inserir e da opção Texto não formatado. b) Inserir e da opção Colar especial. 
 c) Editar e da opção Colar especial. d) Editar e da opção Inserir texto não formatado. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 8 
 e) Formatar e da opção Colar especial. 
 
45. Existe uma operação específica no Word 2003 que serve para destacar um texto selecionado colocando 
uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora). Trata-se de 
 a) "Cor da borda". b) "Caixa de texto". c) "Cor da fonte". 
 d) "Pincel". e) "Realce". 
 
46. Para modificar o local (pasta) padrão onde o Word 2003 guarda os modelos de documentos (.dot) deve-
se acessar a aba "Arquivos" contida em 
 a) "Ferramentas" do menu "Opções". b) "Opções" do menu "Formatar". 
 c) "Opções" do menu "Ferramentas". d) "Configurar página". 
 e) "Formatar arquivos". 
 
47. No Word 2003, "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu 
 a) "Formatar". b) "Arquivo". c) "Editar". d) "Exibir". e) "Inserir". 
 
48. A formatação no MS-Word 2003 (menu Formatar) inclui, entre outras, as opções 
 a) Parágrafo; Fonte; Colunas; e Molduras. 
 b) Parágrafo; Fonte; Data e hora; e Legenda. 
 c) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo. 
 d) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e numeração. 
 e) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e Fonte. 
 
49. Estando o cursor posicionado no primeiro parágrafo da primeira célula da primeira linha de uma tabela, 
dentro de um documento MS Word 2003, ao pressionar a tecla ENTER o 
 a) cursor será posicionado no segundo parágrafo da primeira célula da primeira linha da tabela. 
 b) cursor será posicionado no primeiro parágrafo da segunda célula da primeira linha da tabela. 
 c) cursor será posicionado no primeiro parágrafo da primeira célula da segunda linha da tabela. 
 d) conteúdo da segunda célula da primeira linha da tabela será selecionado. 
 e) conteúdo da primeira célula da segunda linha da tabela será selecionado. 
 
50. Estando o cursor posicionado na última célula da última linha de uma tabela, dentro de um documento 
MS Word 2003, ao pressionar a tecla TAB 
 a) o cursor será posicionado na primeira célula da primeira linha da tabela. 
 b) o cursor será posicionado no início da primeira linha, do documento, após a tabela e fora dela. 
 c) uma nova linha de tabela será adicionada no final da tabela. 
 d) uma nova coluna será adicionada à direita da tabela. 
 e) uma nova célula será adicionada à direita, no final da tabela. 
 
51. O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na 
opção Configurar Página do menu Arquivo, apenas por meio das guias Papel, 
 a) Layout e Recuos. b) Layout e Propriedades. c) Margens e Propriedades. 
 d) Margens e Layout. e) Margens e Recuos. 
 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 9 
52. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word 2003: 
 a) Direito. b) Centralizado. c) Esquerdo. d) Justificado. e) Decimal. 
 
53. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração, sem 
qualquer pré-definição de valores, as medidas da 
 a) altura do cabeçalho igual à distância da borda somada à margem superior. 
 b) margem superior igual à distância da borda somada à altura do cabeçalho. 
 c) margem superior somada à distância da borda, mais a altura do cabeçalho. 
 d) distância da borda igual à margem superior. 
 e) altura do cabeçalho igual à margem superior. 
 
54. Muitas vezes a aplicação do comando num editor de texto (Writer ou Word) pode gerar algumas 
substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além 
da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou 
afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse 
marcado: 
a) Consultar dicionário antes de substituir. b) Analisar a semântica da palavra substituída. 
 c) Coincidir maiúscula/minúscula. d) Ignorar sufixos. 
 e) Somente palavras inteiras. 
 
55. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de 
administração. Para resolver este problema, configurou um recurso de seu editor de textos (Word/Writer) 
para corrigir automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra 
correta. Qual recurso foi utilizado? 
 a) Formatar Palavras. b) Digita Certo. 
 c) Autocorreção. d) Formatar Estilo. 
 e) Formatar Palavras Frequentemente Erradas. 
 
56. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na 
janela "Propriedades da tabela", assinalar a referida opção na guia 
 a) Tabela. b) Página. c) Linha. d) Cabeçalho. e) Dividir tabela. 
 
57. Dentro de um documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda, 
que provoca o recuo para a direita de todas as linhas do parágrafo, exceto a primeira, exige a especificação 
da medida do recuo depois de clicar em 
 a) Primeira linha do recuo especial. b) Primeira linha do recuo esquerdo. 
 c) Deslocamento do recuo esquerdo. d) Deslocamento do recuo especial. 
 e) Deslocamento do recuo direito. 
 
58. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto 
ao redor, por todos os lados da imagem, esta deverá ter o seu layout formatado com a opção 
 a) Alinhado, apenas. b) Atrás ou Na frente. c) Atrás ou Quadrado. 
 d)Alinhado ou Comprimido. e) Quadrado ou Comprimido. 
 
59. Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas. Para que a primeira linha desta 
tabela seja uma única célula, que conterá o título da tabela, deve-se 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 10 
 a) posicionar o cursor na primeira linha e inserir uma nova linha acima. 
 b) selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha. 
 c) posicionar o cursor na segunda linha e dividir a tabela. 
 d) selecionar as células da primeira linha e mesclar células. 
 e) posicionar o cursor na primeira célula e expandir célula em linha. 
 
60. Quando em "Configurar página" do Word a margem superior estiver com 2 cm e o cabeçalho estiver a 2 
cm da borda, a margem superior ficará a uma distância de 
a) 4 cm da borda da página. b) 2 cm do limite inferior do cabeçalho. 
 c) 2 cm do limite superior do cabeçalho. d) 0 (zero) cm do limite inferior do cabeçalho. 
 e) 0 (zero) cm do limite superior do cabeçalho. 
 
61. Para inserir um cabeçalho em um documento inteiro do Word a partir da segunda página, pode-se 
I. definir a página 1 como Seção 1, sem cabeçalho, e as demais páginas como Seção 2, com cabeçalho. 
II. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar 
Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. 
III. posicionar o cursor na página 2 e inserir o cabeçalho na página 2, que o Word expandirá 
automaticamente somente para as demais páginas seguintes da seção. 
Está correto o que se afirma em 
 a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 
 
V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou 
algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 
minutos. 
62. Para atender à recomendação V, estando no menu Ferramentas, deve-se 
 a) escolher "Opções" e a aba "Salvar". 
 b) escolher "Proteger documento" e a aba "Salvar". 
 c) acionar a "Macro de segurança" e escolher a opção "Salvar". 
 d) acionar "Controlar alterações" e escolher a opção "Salvar". 
 e) acionar a "Macro de segurança" e escolher "Proteger documento". 
 
II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para 
uma impressora local do computador pessoal. 
63. Estando com um documento aberto no Word, por exemplo, para cumprir a tarefa II é necessário: 
1. Escolher Imprimir. 
2. Pressionar o botão OK. 
3. Pressionar o botão Iniciar. 
4. Selecionar o nome da impressora desejada na janela de impressão. 
5. Acionar o menu Arquivo. 
6. Escolher Impressoras. 
A sequência correta de passos é: 
 a) 3 / 6 / 1 / 2 b) 5 / 1 / 4 / 3 c) 5 / 6 / 1 / 2 
 d) 4 / 5 / 6 / 1 e) 4 / 6 / 1 / 3 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 11 
64. Para elaborar um relatório no MS Word 2003 que contenha uma página, na orientação paisagem, 
intercalada nas demais páginas, na orientação retrato, normalmente utiliza- se 
 a) três quebras de página. b) três quebras de seção. 
 c) uma quebra de orientação. d) duas quebras de seção. 
 e) duas quebras de página. 
 
65. Os parágrafos e as fontes dos caracteres poderão ser definidos no Word 2007 a partir dos grupos 
Parágrafo 
 a) da guia Inserir e Fonte da guia Formatar, respectivamente. 
 b) da guia Formatar e Fonte da guia Inserir, respectivamente. 
 c) e Fonte, respectivamente, da guia Inserir. 
 d) e Fonte, respectivamente, da guia Formatar. 
 e) e Fonte, respectivamente, da guia Início. 
 
66. O cabeçalho e o rodapé do documento no Word 2007 poderão ser escolhidos ou editados a partir dos 
comandos 
 a) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Inserir. 
 b) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Exibição. 
 c) do grupo "Cabeçalho e Rodapé" da guia Inserir. 
 d) do grupo "Cabeçalho e Rodapé" da guia Exibição. 
 e) do grupo "Cabeçalho e Rodapé" da guia Layout de Página. 
 
67. O tamanho e a orientação do papel, as medidas das margens e as distâncias das bordas poderão ser 
definidos no grupo 
 a) Configurar página da guia Layout de Página. b) Configurar página da guia Formatar. 
 c) Layout de Página da guia Configurar página. d) Layout de Página da guia Inserir. 
 e) Layout de Página da guia Formatar. 
 
68. No MS-Word, ao marcar uma parte desejada de um texto e 
 a) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente. 
 b) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente. 
 c) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente. 
 d) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente. 
 e) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou 
marcadores, somente. 
 
69. Para elaborar um novo cabeçalho, estando com um novo documento aberto no editor, é necessário 
entrar na opção Cabeçalho e rodapé, subordinada ao menu 
 a) Configurar página. b) Inserir. c) Ferramentas. d) Exibir. e) Formatar. 
 
70. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word, em uma única 
janela, pode-se utilizar a opção 
 a) Estrutura de tópicos no menu Exibir. b) Dividir do menu Exibir. 
 c) Quebra no menu Exibir. d) Dividir do menu Janela. 
 e) Quebra no menu Janela. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 12 
 
71. No Excel, a função que retorna a depreciação de um ativo para um período específico, incluindo o 
período parcial, utilizando o método de balanço decrescente duplo ou qualquer outro especificado, é 
 a) BD. b) BDD. c) BDV. d) DPD. e) PGTO. 
 
72. Em uma planilha eletrônica, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e 
A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa 
operação, o resultado apresentado nas células A3, A4 e A5, foi, respectivamente, 
 a) 2, 2 e 2. b) 2, 2 e 4. c) 2, 4 e 6. d) 4, 4 e 4. e) 4, 4 e 6. 
 
No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na 
mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba. 
 
73. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula 
=SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio 
 a) das teclas Ctrl + Alt. b) da tecla Shift. c) das teclas Ctrl + Shift. 
 d) da tecla Ctrl. e) da tecla Alt. 
 
74. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula 
=SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da 
fórmula: 
 a) = (C2:C5) + (E2:E5) b) =SOMA(C2:C5);(E2:E5) 
 c) =SOMA(C2:C5)+SOMA(E2:E5) d) =SOMA(C2;C5);(E2;E5) 
 e) =SOMA(C2;C5) +E2+E3+E4+E5 
 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 13 
75. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula 
=SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido pelo BrOffice.org Calc, como 
resultado da aplicação da fórmula: 
 a) =SOMA(C2;C5)+E2+E3+E4+E5 b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5))c) =(C2:C5) + (E2:E5) d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5) 
 e) =SOMA(C2;C5);(E2;E5) 
 
76. Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula 
=MÉDIA(D2:D5;B2:B5), é correto afirmar que essa mesma fórmula aplicada no BrOffice.org Calc, sem 
alterar a formatação de célula, traria como resultado o valor 
 a) 105,3795. b) 105,4. c) 105,379. d) 105,3. e) 105,38. 
 
77. Analisando as duas planilhas, nota-se que a coluna A (No Inscrição) de ambas têm seus campos 
preenchidos com valores idênticos. Dessa forma, a partir de uma planilha é possível pesquisar a outra e 
copiar o conteúdo de qualquer campo contido no registro. Assim, no Excel, utilizando a função DESLOC, 
para que a célula C2, da planilha do item II, seja preenchida com o respectivo valor encontrado na planilha 
do item I, deve-se utilizar a fórmula: 
 a) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);2) 
 b) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);0) 
 c) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);1) 
 d) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);4) 
 e) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);3) 
 
78. Na planilha eletrônica, os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela 
Assistente de gráfico a partir do menu 
 a) Inserir e da opção Gráfico. b) Inserir e da opção Tipos gerais. 
 c) Editar e da opção Gráfico. d) Editar e da opção Tipos gerais. 
 e) Formatar e da opção Gráfico. 
 
79. Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não 
contíguos (outras células), deve-se clicar duas vezes no botão 
 a) "Desenho". b) "Pincel". c) "Formatar". d) "Copiar". e) "Editar". 
 
80. Assinalar "Quebrar texto automaticamente" em Formatar Células de uma planilha MS Excel indica a 
possibilidade da quebra do texto em várias linhas, cujo número de linhas dentro da célula depende da 
 a) largura da coluna, apenas. 
 b) mesclagem da célula, apenas. 
 c) argura da coluna e da mesclagem da célula, apenas. 
 d) largura da coluna e do comprimento do conteúdo da célula, apenas. 
 e) largura da coluna, do comprimento do conteúdo da célula e da mesclagem da célula. 
 
81. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são 
exigências para serem plotados em um gráfico de 
 a) pizza. b) radar. c) barras. d) linhas. e) colunas. 
 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 14 
82. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se 
selecionar as linhas de título na guia 
 a) Planilha do menu Exibir. b) Cabeçalho/rodapé do menu Exibir. 
 c) Planilha da janela Configurar página. d) Página da janela Configurar página. 
 e) Cabeçalho/rodapé da janela Configurar página. 
 
83. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do 
menu Inserir, ocorrerá a inserção de 
 a) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente. 
 b) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente. 
 c) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo. 
 d) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes. 
 e) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para 
baixo. 
 
84. No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo 
automático das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de 
uma planilha manualmente teclando 
 a) ALT + F8. b) F9. c) CTRL + F5. d) F6. e) CTRL + F7. 
 
85. Considere a planilha abaixo: 
 
Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto 
no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos 
exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: 
 a) =$A$2*B$2. b) =$A$2*$B$2. c) =A$2*B2. 
 d) =A2*$B$2. e) =$A2*B2. 
 
86. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 A célula D1 tem a 
seguinte fórmula: 
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1) 
O valor da célula D1 é: 
 a) positivo, ímpar e menor que 10. b) positivo, ímpar e maior que 10. 
 c) negativo. d) positivo, par e menor que 10. 
 e) positivo, par e maior que 10. 
 
87. Em uma classificação crescente, o MS Excel usa a ordem a seguir: 
 a) Células vazias, valores lógicos, textos, datas e números. 
 b) Células vazias, textos, valores lógicos, datas e números. 
 c) Números, valores lógicos, datas, textos e células vazias. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 15 
 d) Números, datas, valores lógicos, textos e células vazias. 
 e) Números, datas, textos, valores lógicos e células vazias. 
 
88. Em relação à planilha eletrônica Excel, considere os valores e células abaixo. 
célula A1 = 40 célula C5 = 30 célula E6 = 4030 
A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi 
 a) soma("A1"+"C5"). b) =unir(A1+C5). c) =concatenar(A1;C5). 
 d) =unir("A1"+"C5"). e) =soma(A1:C5). 
 
89. O chefe do departamento financeiro pediu a um funcionário que, ao concluir a planilha com dados de 
contas contábeis, este aplicasse um filtro na coluna que continha o nome das contas, a fim de possibilitar a 
exibição apenas dos dados de contas escolhidas. Para tanto, o funcionário escolheu corretamente a opção 
Filtrar do menu 
a) Editar. b) Ferramentas. c) Exibir. d) Dados. e) Formatar. 
 
90. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas 
na primeira coluna. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se 
selecionar 
 a) a primeira célula da primeira linha e da primeira coluna. 
 b) a segunda célula da segunda linha e da segunda coluna. 
 c) a primeira linha e a primeira coluna. 
 d) a segunda linha e a segunda coluna. 
 e) somente as células com conteúdos de títulos. 
 
91. O aplicativo equivalente ao MS-Excel é o BrOffice.org 
 a) Math. b) Writer. c) Calc. d) Base. e) Draw. 
 
92. O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao 
menu 
 a) Dados e da seleção dos itens Filtro e Auto-filtro. b) Formatar e da seleção dos itens Filtro e Auto-filtro. 
 c) Inserir e da seleção do item Auto-filtro. d) Dados e da seleção do item Auto-filtro. 
 e) Formatar e da seleção do item Auto-filtro. 
 
93. Em uma planilha do BrOffice.org 3.1 Calc foram colocados os números 3 e 7, respectivamente, nas 
células A1 e A2. Selecionando-se ambas as células e arrastando-as pela alça de preenchimento disponível 
na A2, o resultado em A9 será 
 a) 15 b) 18 c) 28 d) 35 e) 42 
 
94. No BrOffice.org 3.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10, considerando 
que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a 
 a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sábado. 
 
95. Após selecionar as células do BrOffice.org Calc 3.0 com os respectivos conteúdos, A1=1 e A2=2, e 
arrastá-las quatro células para baixo, pela alça de preenchimento, com a tecla CTRL pressionada 
simultaneamente, as células A3, A4, A5 e A6 ficarão, respectivamente, com os conteúdos 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressado Autor Pág. 16 
a) 1, 1, 1 e 1. b) 1, 2, 1 e 2. c) 1, 2, 3 e 4. d) 2, 2, 2 e 2. e) 3, 4, 5 e 6. 
 
96. Considere a seguinte planilha, elaborada no Br.Office (Calc): 
 
A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item 
Outono da coluna A. Trata-se da função 
 a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR 
 
97. No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma dos valores das células 
 a) A1, B1, C1, A2, B2, C2 e B3. 
 b) A1, B1, C1, A2, B2, C2, ignorando B3. 
 c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3. 
 d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3. 
 e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro. 
 
98. As células A1 até A3 de uma planilha BrOffice (Calc) contêm, respectivamente, os números: 2, 22 e 222. 
A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para 
a célula A5 registrará, nesta última, o resultado (calculado) 
a) 510 b) 5150 c) 6074 d) 10736 e) 63936 
 
99. Dadas as células de uma planilha eletrônica BrOffice.org Calc, com seus respectivos valores: 
A1=7, A2=vazia, A3=14, A4=vazia e A5=9, 
o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será 
 a) zero. b) 6. c) 8. d) 10. e) 12. 
 
I – Uma planilha (BrOffice 3.1) com as informações abaixo. A célula contendo o sinal de interrogação 
(incógnita) representa um valor obtido por propagação feita pela alça de preenchimento originada em A2. 
HIPÓTESE: O resultado da incógnita obtido com essa operação é o mesmo se a propagação for originada 
em B1. 
100. A hipótese apresentada em (I) está: 
 
 a) errada e a incógnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1. 
 b) errada e a incógnita resulta em 693 se originada em A2 e, em 1386 se originada em B1. 
 c) errada e a incógnita resulta em 1386 se originada em A2 e, em 693 se originada em B1. 
 d) correta e a incógnita resulta em 693. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 17 
 e) correta e a incógnita resulta em 1386. 
 
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel 2003 do Tribunal os padrões de 
logo e página estabelecidos pela Organização. 
101. A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao menu 
 a) Formatar. b) Ferramentas. c) Exibir. d) Editar. e) Inserir. 
 
102. Em um controle de orçamento na planilha MS Excel 2003, as células B1 até B4 representam os 
subtotais das categorias de despesas e as células de D1 até D4 os subtotais das categorias de rendimentos. 
Os resultados gerais do orçamento podem ser normalmente representados pelas células 
 a) B5 =SOMA(B1:B4) 
D5 =SOMA(D1:D4) 
E5 =B5 - D5 
 b) B5 =SOMA(B1:B4) 
D5 =SOMA(D1:D4) 
E5 =D5 - B5 
 c) B5 =SUBTRAI(B1;B4) 
D5 =SOMA(D1;D4) 
E5 =B5 + D5 
 d) B5 =SOMA(B1;B4) 
D5 =SOMA(D1;D4) 
E5 =B5 - D5 
 e) B5 =SOMA(B1;B4) 
D5 =SOMA(D1;D4) 
E5 =D5 - B5 
 
103. As "Linhas a repetir na parte superior" das planilhas MS Excel 2007, em todas as páginas impressas, 
devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão 
a) Imprimir área, na aba Inserir. b) Imprimir títulos, na aba Layout de página. 
 c) Imprimir área, na guia inserir. d) Imprimir títulos, na aba inserir. 
 e) Inserir quebra de página, na aba Inserir. 
 
104. Considere a planilha abaixo elaborada no MS-Excel: 
 
O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. 
Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicado por 8, o resultado da ação de 
arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será 
 a) valor de C2 maior que C1 e valor de C3 maior que C2. 
 b) valor de C2 menor que C1 e valor de C3 menor que C2. 
 c) valores e fórmulas em C2 e C3 idênticos aos de C1. 
 d) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3. 
 e) valor de C2 igual ao de C1 porém menor que o de C3. 
 
105. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: 
 
O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento 
para C2 e C3, serão 
a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 18 
 
 
106. Os grupos de células mescladas apresentam-se em número de 
 a) 3. b) 1. c) 2. d) 4. e) 5. 
 
107. Considere e as fórmulas: 
I. =(C3+D3+E3)/3 II. =SOMA(C4:E4)/3 III. =MÉDIA(C5;D5;E5) 
 
Em termos de utilização de fórmulas para cálculo das médias exibidas na coluna F da tabela, é correto 
afirmar que: 
 a) apenas I pode ser utilizada. b) apenas I e III podem ser utilizadas. 
 c) I, II e III podem ser utilizadas. d) apenas II pode ser utilizada. 
 e) apenas III pode ser utilizada. 
 
108. No Excel XP, caso seja solicitado a inscrição do nome de uma coluna na diagonal, por questões de 
dimensão, isso 
 a) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção 
"Retorno automático de texto" para quebrá-lo em mais de uma linha. 
 b) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção 
"Reduzir para ajustar" para fazê-lo caber na célula. 
 c) pode ser feito pelo Alinhamento na guia "Fonte" após escolher Formatar Células. 
 d) pode ser feito pela Orientação na guia "Alinhamento" após escolher Formatar Células. 
 e) deve ser feito no PowerPoint e depois transcrito para o Excel. 
 
109. Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo 
resultado final a fórmula poderá ser substituída pela função 
 a) =MÉDIA(A1:D1) b) =MÉDIA(A1;D1) c) =MÉDIA(A1+B1+C1+D1) 
 d) =SOMA(A1;D1)/4 e) =SOMA(A1+B1+C1+D1) 
 
110. Cada componente caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a 
 a) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. 
 b) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. 
 c) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. 
 d) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. 
 e) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 19 
 
111. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), 
que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com 
velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de 
 a) 1000 Mbps ou 12,5 MB/s. b) 1000 Mbps ou 125 MB/s. c) 125 Mbps ou 1024 MB/s. 
 d) 100 Mbps ou 1000 MB/s. e) 12,5 Mbps ou 1024 MB/s. 
 
112. Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do 
computador, pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho, 
mantendo pressionada a tecla 
a) Shift. b) Ctrl. c) Tab. d) Alt. e) Insert. 
 
113. O conceito de educação a distância envolve os seguintes elementos: 
I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios 
instrucionais. 
II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor. 
III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. 
É correto o que consta em 
 a) I e II, apenas. b) I e III, apenas.c) II, apenas. d) II e III, apenas. e) I, II e III. 
 
114. Considere: 
I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. 
II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores 
por meio de linha telefônica. 
I e II são, respectivamente, 
 a) placa mãe e USB. b) USB e placa de rede. c) placa de rede e banda larga. 
 d) memória e banda larga. e) placa de vídeo e modem. 
 
115. As concessionárias de telecomunicações oferecem, aos usuários da Internet, links de comunicação que 
operam, entre outras, a uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à velocidade 
medida em 
 a) megabytes por segundo. b) bits por segundo. c) bytes por segundo. 
 d) caracteres por segundo. e) píxeis por segundo. 
 
VIII Executar periodicamente um programa utilitário para varredura dos discos rígidos com o objetivo de 
analisar e reorganizar os pedaços de arquivos que ficam gravados em lugares diferentes dos discos 
(segmentos). 
116. O correto, na tarefa VIII, é usar 
 a) um utilitário de limpeza de disco. b) uma ferramenta de remoção de arquivos particionados. 
 c) um programa contra spyware. d) um processo de restauração do sistema operacional. 
 e) um utilitário de desfragmentação. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 20 
 
117. Minimizar o risco de invasão é mais garantido com 
 a) a instalação de um firewall. b) a execução de um antivírus. 
 c) o estabelecimento de programas de orientação de segurança. d) a gravação de arquivos criptografados. 
 e) a utilização de certificação digital. 
 
118. Em segurança da informação nos computadores, o uso de arquivos backup serve principalmente para 
 a) recuperar arquivos perdidos. 
 b) recuperar o sistema operacional em casos de falha. 
 c) isolar em quarentena os vírus detectados. 
 d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados. 
 e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus detectados. 
 
119. Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de 
uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. 
Estes se enquadram na categoria de software denominada 
 a) spyware. b) backdoor. c) phishing. d) rootkit. e) sniffer. 
 
120. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma 
leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de 
 a) chave pública. b) criptografia. c) assinatura digital. 
 d) chave privada. e) assinatura eletrônica. 
 
VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o 
hardware (espécie de tradutor/intérprete), providenciar as ações necessárias. 
121. A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os 
dispositivos conhecidos por 
 a) drives. b) firewalls. c) drivers. d) adwares. e) speakers. 
 
V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a 
codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo. 
122. O cuidado solicitado em V aplica o conceito de 
 a) criptografia. b) assinatura digital. c) digitalização. 
 d) desfragmentação. e) modulação/demodulação. 
 
IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou 
empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e 
outras informações pessoais valiosas registradas no computador. 
123. A recomendação em IV é para evitar um tipo de fraude conhecida por 
 a) chat. b) cracker. c) spam. d) hacker. e) phishing scam. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 21 
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do 
tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da 
página e mais antigos no final. 
124. No item I é estimulado o uso de um instrumento do tipo 
 a) e-book. b) blog. c) banco de dados. d) e-mail corporativo. e) e-zine. 
 
V - Evitar a propagação de hoaxes. 
125. A precaução mencionada na tarefa V tem por motivo a ciência de que freqüentemente 
 a) ocorre a execução de programas antivírus não certificados. 
 b) são executados arquivos anexados em sites maliciosos. 
 c) existe falta de controle sobre arquivos lidos nos sites. 
 d) ocorrem boatos espalhados para fins maliciosos ou para desinformação via e-mail. 
 e) não são instalados programas antivírus. 
 
IV. Tomar precauções contra intrusão, invasão e ataques indesejados, provenientes da Internet, no 
computador pessoal. 
126. Como medida preventiva citada na tarefa IV, é seguro e correto 
 a) a instalação de programas disponibilizados pelos hackers para proteção contra vírus. 
 b) a conexão apenas com a Intranet. 
 c) o uso de firewall. 
 d) a desinstalação da barra de ferramentas do navegador. 
 e) a desinstalação da barra de status do navegador. 
 
127. Uma das formas para que os arquivos vitais do sistema não sejam danificados em razão de acessos 
impróprios é 
a) o uso do modo de exibição de conteúdo das pastas do sistema. 
 b) o uso do modo de exibição de pastas simples em barras de navegadores internet. 
 c) a ocultação das extensões de arquivos conhecidos. 
 d) o uso do modo de exibição de extensões de arquivos conhecidos. 
 e) a ocultação dos arquivos protegidos do sistema operacional. 
 
128. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, 
considere: 
I. Nunca abrir arquivos anexados às mensagens. 
II. Desabilitar, no programa leitor de e-mails, a auto-execução de arquivos anexados às mensagens. 
III. Não anexar arquivos às mensagens. 
IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. 
Está correto o que se afirma APENAS em 
 a) I. b) I e II. c) II. d) II e III. e) III e IV. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 22 
II. Proteger o computador conectado à Internet, de ataque, invasões, intrusões, infecções e mantê-lo 
automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os 
Dados Básicos de Segurança na Central de Segurança (Windows XP edição doméstica). 
129. A recomendação feita em (II) é para ativar 
 a) Firewall e Proteção contra vírus, apenas. 
 b) Backup automático, Proteção contra vírus e Firewall, apenas. 
 c) Atualizações automáticas, Proteção contra vírus e Firewall, apenas. 
 d) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas. 
 e) Proteção contra vírus, Firewall, Backup automático e Opções da Internet. 
 
130. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais 
nas páginas da Internet: 
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. 
II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado 
de um computador. 
III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. 
Está correto o que se afirma em 
a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III. 
 
131. A prevenção contra sites que agem monitorandoa navegação de usuários na Internet é realizada no 
Internet Explorer 8 por meio do recurso 
a) Data Execution Prevention. b) Automatic Crash Recovery. 
 c) Cross Site Scripting. d) Filtro do SmartScreen. 
 e) Filtragem InPrivate. 
 
132. Uma assinatura digital é um recurso de segurança cujo objetivo é 
 a) identificar um usuário apenas por meio de uma senha. 
 b) identificar um usuário por meio de uma senha, associada a um token. 
 c) garantir a autenticidade de um documento. 
 d) criptografar um documento assinado eletronicamente. 
 e) ser a versão eletrônica de uma cédula de identidade. 
 
IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus 
instalado nos computadores. 
133. A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um 
código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela 
Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por 
 a) vírus de boot. b) spyware ou programa espião. 
 c) spam. d) worm ou verme. 
 e) trojan ou cavalo de troia. 
 
134. Sobre o mecanismo de proteção firewall, considere: 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 23 
I. Bloqueia a entrada e/ou saída de dados. 
II. Pode ser hardware, software ou ambos. 
III. Atua somente entre uma rede interna e outra externa. 
Está correto o que consta em 
a) III, apenas. b) II, apenas. c) I, II e III. d) I e II, apenas. e) I, apenas. 
 
135. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de 
várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, 
começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um 
banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de 
a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. 
 
136. Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, 
a atitude mais adequada diante deste fato é 
 a) não executá-lo. 
 b) baixá-lo no seu desktop e executá-lo localmente, somente. 
 c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. 
 d) executá-lo diretamente, sem baixá-lo no seu desktop. 
 e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede. 
 
137. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de 
controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados 
entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
Trata-se de 
 a) antivírus. b) firewall. c) mailing. d) spyware. e) adware. 
 
138. No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote 
de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em 
uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de 
 a) autenticação. b) gerenciador de chaves digitais. c) conexão segura. 
 d) criptografia. e) tunelamento. 
 
139. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um 
grande número de pessoas: 
 a) Spywares. b) Trojan. c) Worms. d) Spam. e) Vírus. 
 
140. Uma das formas de proteger o sigilo da informação que trafega na Internet é 
 a) não fazer os downloads em notebooks. 
 b) não responder e-mails que chegam "com cópia oculta". 
 c) mandar e-mails somente a pessoas da lista pessoal. 
 d) não usar a opção "com cópia para" do correio eletrônico. 
 e) a criptografia. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 24 
 
III. Desabilitar a exibição do relógio na Área de Notificação a título de economia de espaço nessa área, 
utilizando o modo de exibição clássico do Painel de Controle do Windows XP (edição doméstica). 
141. Para cumprir com a solicitação do item (III) deve-se 
 a) escolher o ícone Barra de tarefas e menu Iniciar. 
 b) ativar a opção Bloquear a Barra de tarefas. 
 c) escolher o ícone Sistema e a aba Data e hora. 
 d) escolher o ícone Data e hora, apenas. 
 e) escolher o ícone Opções regionais e de idioma, apenas. 
 
IV. Modificar o tamanho das Fontes do Windows XP para 'Fontes grandes' a fim de melhorar a visibilidade 
das letras, quando a resolução do monitor for posicionada em 1024 por 768 pixels. 
142. A modificação das fontes, solicitada no item (IV), é resolvida por meio das ações: clicar com o botão 
direito (destro) do mouse na área de trabalho, escolher a opção Propriedades e a guia 
 a) Área de trabalho e abrir a caixa Posição. 
 b) Configurações e abrir a caixa Modificar fonte. 
 c) Configurações e abrir a caixa Aumentar fonte. 
 d) Aparência e abrir a caixa Tamanho da fonte. 
 e) Aparência e abrir a caixa Configurar fonte. 
 
III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros 
correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso 
interno e comum. 
143. A operação de transferência referida em III trata de 
 a) backup. b) download. c) downsizing. d) hosting. e) upload. 
 
X. Em caso de instalação de software duvidoso, devem ser adotados, no Windows XP, procedimentos para 
garantir a recuperação do sistema, se necessário. 
144. Para atender à recomendação contida em (X), deve-se optar pelo modo de exibição do Painel de 
controle por categoria; escolher Desempenho e manutenção e, após, 
 a) Restauração do sistema, procedendo à opção Criar backup. 
 b) Restauração do sistema, procedendo à opção Criar um ponto de restauração. 
 c) Reestruturação do sistema, procedendo à opção Reparar o sistema. 
 d) Reestruturação do sistema, procedendo à opção Reinstalar o Windows. 
 e) Recuperação em caso de perda, procedendo à opção Criar um ponto de manutenção. 
 
IX. Inibir a exibição de pastas e arquivos ocultos no Windows XP 
145. Uma das formas de atender à recomendação em (IX) é acessar o Painel de Controle, escolher 
 a) Opções de pasta e a guia Tipos de arquivo. b) Opções de pasta e a guia Modo de exibição. 
 c) Opções de pasta e a guia Geral. d) Contas de usuário e a guia Modo de exibição. 
 e) Contas de usuário e a guia Tipos de arquivo. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 25 
 
146. O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então 
executa comandos ou programas do usuário. Essa interface é genericamente chamada de 
 a) BATCH. b) SHELL. c) PROMPT. d) NÚCLEO. e) SCRIPT. 
 
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da 
rede ficará documentado, em arquivos de eventos (LOG). 
147. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, 
normalmente fica documentado em arquivos armazenados 
 a) na BIOS. b) no drive "C:". c) no drive "D:". d) no drive de backup. e) no drive de rede. 
 
Considere: 
I. Windows é software proprietário e Linux é software livre. 
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a 
vírus. 
III. Apenas o Windows possui interface gráfica intuitiva. 
148. Está correto o que consta em 
 a) I, apenas. b) II, apenas.c) I e II, apenas. d) II e III, apenas. e) I, II e III. 
 
149. Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração 
de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas 
 a) somente em NTFS. b) em FAT32 e NTFS. c) somente em HPFS. 
 d) em NTFS e HPFS. e) somente em FAT32. 
 
150. Na categoria de software básico de um computador está qualquer 
 a) driver de dispositivo de hardware. b) sistema de aplicação científica. 
 c) produto de office automation. d) linguagem de programação. 
 e) sistema gerenciador de banco de dados. 
 
IV.O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma 
expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de 
dados. 
151. O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inserção das 
placas que são, respectivamente, 
 a) software e placa mãe. b) software e porta serial. 
 c) hardware e porta serial. d) hardware e slot. 
 e) hardware e porta paralela. 
 
152. Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no 
Painel de controle do Windows em 
 a) Conexões de rede. b) Ferramentas do Sistema. c) Ferramentas administrativas. 
 d) Opções de acessibilidade. e) Sistema. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 26 
 
153. NÃO é uma das Propriedades de Vídeo do Windows: 
 a) Proteção de tela. b) Aparência. c) Opções regionais e de idioma. 
 d) Configurações. e) Temas. 
 
154. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que 
possuem 
 a) sistema operacional de código aberto. b) sistema operacional multiusuário e multitarefa. 
 c) suporte a vários sistemas de arquivos. d) restrição de acesso a usuários, arquivos e pastas (diretórios). 
 e) administração e assistência remotas. 
 
155. Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa 
anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-
se de 
 a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas. 
 d) Central de segurança. e) Gerenciador de tarefas. 
 
156. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma 
letra de unidade à conexão para que se possa acessá-la usando "Meu computador". Para fazer isso, deve-se 
clicar com o botão direito em "Meu computador" e escolher 
 a) "Gerenciar". b) "Mapear unidade de rede". c) "Meus locais de rede". 
 d) "Procurar computadores". e) "Explorar". 
 
157. Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há 
duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira 
do Windows e, portanto, não podem ser restaurados: 
I. Itens excluídos de locais da rede. 
II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas). 
III. Itens maiores do que a capacidade de armazenamento da Lixeira. 
IV. Itens excluídos há mais de quinze dias. 
V. Itens ocultos e arquivos do sistema. 
NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens 
a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V. 
 
158. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais 
Windows e também com dispositivos como câmeras, palmtops, celulares e mp3 players denomina-se 
 a) EXT3. b) NTFS. c) HPFS. d) FAT32. e) FAT16. 
 
159. No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a 
Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla 
 a) Shift b) Del c) Windows d) Alt e) Ctrl 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 27 
 
160. O acesso total de um computador a outro remotamente localizado, via conexão de Internet ou de 
rede, pode ser feito, no Windows XP Profissional, por meio de 
 a) Rádio, apenas. b) Linha telefônica, apenas. c) Área de Trabalho Remota. 
 d) Opções de acessibilidade. e) Contas de usuário. 
 
161. Em relação ao Windows Explorer, do Windows XP, é INCORRETO afirmar: 
 a) Tela de trabalho pode ser dividida em três partes, sendo que a estrutura de pastas e sub-pastas do 
sistema são exibidas na porção esquerda da tela. 
 b) Os botões Voltar, Avançar e Acima, presentes na Barra de Título, permitem a navegação entre as 
diversas pastas criadas no sistema. 
 c) Barra de Título, Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela. 
 d) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes, sendo os 
mais comuns simbolizados por letras. 
 e) À direita da tela, uma área de apresentação de informações exibe o conteúdo da pasta selecionada na 
porção esquerda da tela. 
 
162. No Windows Explorer, do Windows XP, ao se clicar com o botão direito do mouse numa mesma pasta, 
tanto do lado esquerdo quanto do lado direito da área de trabalho, serão exibidas as mesmas opções de 
menu, EXCETO 
a) Abrir. b) Explorar. c) Enviar para. d) Criar atalho. e) Excluir. 
 
163. No Windows XP, uma das funções do Windows Explorer é organizar arquivos e pastas através de 
operações disponíveis em menus e botões. Uma operação NÃO disponível no Explorer é: 
a) copiar. b) salvar. c) recortar. d) renomear. e) colar. 
 
164. No Windows Explorer do Windows XP, um clique com o mouse no símbolo [+] que precede uma pasta 
na janela esquerda da área de trabalho trará como resultado a exibição 
 a) apenas das respectivas subpastas em ambas as janelas da área de trabalho. 
 b) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho. 
 c) apenas das respectivas subpastas nessa mesma janela da área de trabalho. 
 d) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho. 
 e) apenas os respectivos arquivos na janela direita da área de trabalho. 
 
165. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP, é correto 
afirmar: 
 a) No Windows Explorer, o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela 
presença da figura de uma mão integrada ao respectivo ícone. 
 b) O uso combinado das teclas Shift, Alt e Del serve para apagar um arquivo, sem que ele seja 
encaminhado para a lixeira. 
 c) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 28 
 d) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel 
direito do Windows Explorer. 
 e) Usar o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco é uma 
operação de recortar e colar, sucessivamente. 
 
166. No Windows XP, a janela Meu Computador pode ser configurada para exibir seus elementos de 
diversas formas, EXCETO 
 a) Listas. b) Lado a Lado. c) Ícones. d) Conteúdo. e) Detalhes. 
 
167. Adicionar hardware, Adicionar ou remover programas e Central de Segurança, são facilidades que 
podem ser encontradas diretamente na exibição modo clássico do Windows XP, em 
 a) Meus documentos. b) Meu computador. c) Painel de controle. 
 d) Microsoft Update. e) Propriedadesda Barra de tarefas. 
 
168. No Windows XP, a data de modificação de um arquivo ou pasta pode ser visualizada em uma coluna 
específica, quando estando no modo de exibição: 
 a) Detalhes. b) Miniaturas. c) Lado a lado. d) Ícones. e) Lista. 
 
VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. 
169. No item VI utiliza-se a funcionalidade associada 
 a) tanto ao scanner quanto à cópia xerográfica. b) à impressão multicolorida, apenas. 
 c) tanto à cópia xerográfica quanto ao fax. d) ao fax, apenas. 
 e) ao scanner, apenas. 
 
170. Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas 
Nova MSG, ou clicar no menu 
 a) Editar → Nova mensagem. b) Arquivo → Novo → Mensagem. 
 c) Mensagem → Editar como nova. d) Exibir → Opções de nova mensagem. 
 e) Ferramentas → Editar → Mensagem. 
 
171. Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são 
 a) armazenados no servidor de recebimento. 
 b) descarregados no computador do usuário. 
 c) armazenados no servidor de saída. 
 d) descarregados no servidor de arquivos, na pasta do usuário. 
 e) armazenados no servidor de páginas da internet. 
 
172. Em relação a correio eletrônico, é correto afirmar: 
 a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do 
território brasileiro, apenas. 
 b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo 
limitado a dez caracteres. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 29 
 c) O webmail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde 
que não exista anexos nessas mensagens. 
 d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma 
mensagem recebida a um ou a vários endereços de correio eletrônico. 
 e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens 
infectadas por vírus de computador. 
 
173. Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem 
desconhecida com um arquivo anexo executável, 
 a) a mensagem não deve ser lida, mas o arquivo pode ser executado. 
 b) a mensagem pode ser lida, mas o arquivo não deve ser executado. 
 c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. 
 d) o anexo deve ser executado somente depois de ser renomeado. 
 e) se estiver usando um notebook, o anexo pode ser executado sem problemas. 
 
174. Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o 
objetivo de 
 a) revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail. 
 b) diminuir o impacto na rede, no caso de textos maiores que cem caracteres. 
 c) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma 
linha especial. 
 d) ocultar a lista de destinatários. 
 e) revelar a lista de destinatários. 
 
175. Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de 
 a) download. b) TCP. c) FTP. d) HTML. e) upload. 
 
176. As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas, 
com nomes diferentes dos recebidos na caixa de correio, por meio da 
 a) opção Pasta do menu Arquivo. b) criação de um arquivo Pastas Particulares. 
 c) opção Salvar Como do menu Arquivo. d) criação de um arquivo Archive.pst. 
 e) criação de Regras de Email do menu Ferramentas. 
 
177. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como 
CCo ou BCc) serve para 
 a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais 
destinatários. 
 b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. 
 c) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo 
CCo, geralmente pais de crianças e adolescentes ou administradores de rede. 
 d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 30 
 e) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando 
que somente o destinatário do campo CCo conseguirá lê-la. 
 
178. Sobre correio eletrônico, é correto afirmar: 
 a) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o 
próprio navegador. 
 b) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja 
instalado no computador do usuário. 
 c) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de 
endereços. 
 d) No intuito de preservar a transparência do correio eletrônico, não é permitido o envio de e-mail com 
cópias ocultas. 
 e) Por padrão, um e-mail enviado que não encontra seu destinatário, retorna ao usuário que o enviou e é 
armazenado na pasta Caixa de Saída. 
 
179. À direita do símbolo @ (arroba) de um endereço de email normalmente indica-se o 
 a) nome do usuário, nome do domínio, categoria do domínio e o país. 
 b) nome do domínio e o país, apenas. 
 c) nome do usuário, nome do domínio e o país, apenas. 
 d) nome do usuário, categoria do domínio e o país, apenas. 
 e) nome do domínio, categoria do domínio e o país, apenas. 
 
180. Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e 
transferida para o computador deste destinatário por meio do protocolo 
 a) SNMP. b) HTTP. c) IMAP. d) POP3. e) SMTP. 
 
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. 
181. No item IV a utilização do recurso webmail requer a existência 
 a) de um programa de e-mail instalado no computador. 
 b) do protocolo POP3 instalado no navegador. 
 c) do protocolo POP3 instalado no programa de e-mail. 
 d) de hardware específico para tal finalidade. 
 e) de um navegador instalado no computador. 
 
182. Sobre correio eletrônico, considere que: 
I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as 
mensagens. 
II. ao utilizar um programa cliente de e-mail as men- sagens podem ser lidas de qualquer computador por 
meio de um navegador. 
III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de 
qualquer tipo em e-mail. 
Está correto o que se afirma em 
 a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 31 
 
183. O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o 
a) HTTP. b) NTFS. c) SMTP. d) SNMP. e) FTP. 
 
184. O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do 
domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros 
para o Estado de Sergipe (SE). 
Para cumprir corretamente essa determinação, os e-mails (onde "usuário" representa o nome do 
remetente) devem ter a seguinte estrutura: 
 a) usuário.tj@se.gov.br b) usuário@tj.se.gov.br c) usuário.tjse@gov.br 
 d) usuário.se.br@tj.gov e) usuário.gov@br.tj 
 
185. Em relação ao Webmail é correto afirmar: 
 a) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador. 
 b) é uma interface da web utilizada para ler

Outros materiais