Prévia do material em texto
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1 INFORMÁTICA PARA CONCURSOS Fernando Nishimura de Aragão Questões comentadas Apresentação do material 250 questões de concursos comentadas FCC Este material foi organizado com os seguintes objetivos: • Preparar o candidato para o concurso público que possui "Noções de Informática" no edital, tanto cargos de nível técnico como de nível superior. • Todas as questões possuem gabarito comentado. • Todas as questões foram retiradas de concursos anteriores (até JUN/2012). • Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado. • Dúvidas poderão ser esclarecidas pelo endereço de e-mail mediugorie@hotmail.com • Outros materiais (gratuitos) estão disponíveis no Twitter - http://twitter.com/aulainformatica e no Facebook - https://www.facebook.com/informaticaconcursos Bons estudos! Questões – página 02 até 44 Gabarito comentado – página 45 até 67 Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS São José dos Campos-SP. Endereço de e-mail = mediugorie@hotmail.com Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 2 Questões de concursos 01. O acesso a distância entre computadores a) somente pode ser feito entre computadores iguais. b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. c) não pode ser feito por conexão sem discagem. d) pode ser feito por conexão de acesso discado. e) não pode ser feito por conexão que utiliza fibra óptica. 02. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. 03. O barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem como principal característica ser a) uma via de ligação entre o processador e a memória RAM. b) uma arquitetura de processador que engloba a tecnologia de processos do processador. c) um conjunto de chips que controla a comunicação entre o processador e a memória RAM. d) uma memória ultra rápida que armazena informações entre o processador e a memória RAM. e) um clock interno que controla a velocidade de execução das instruções no processador. 04. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória a) principal para a memória virtual. b) principal para a memória cache. c) virtual para a memória principal. d) cache para a memória principal. e) cache para a memória virtual. 05. Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar a) um adaptador USB para PS/2. b) um hub USB. c) uma porta serial com cabo USB. d) uma porta paralela com saída USB. e) um modem USB. 06. Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define a) a RAM. b) o sistema operacional. c) o kernel. d) o BIOS. e) o drive. 07. As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de a) CRT monocromático. b) LCD monocromático. c) CRT colorido. d) LCD colorido. e) CRT colorido ou monocromático. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 3 08. Qualquer número pode ser expresso numa base numérica. A menor unidade de representação numérica no computador é o a) Byte. b) NanoByte. c) NanoBit. d) MicroBit. e) Bit. 09. Em relação aos tipos de backup, é correto afirmar que o Backup Incremental a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional. b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações. c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup. d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. e) é programado para ser executado sempre que houver alteração nos dados armazenados. 10. Garantir que a maior parte dos dados gravados no computador não sejam perdidas em caso de sinistro. Tal garantia é possível se forem feitas cópias dos dados a) após cada atualização, em mídias removíveis mantidas nos próprios computadores. b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente. c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente. d) após cada atualização, em mídias removíveis mantidas em local distinto dos computadores. e) da política de segurança física. 11. Sobre armazenamento de dados e gerenciamento de arquivos, considere: I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de arquivos. II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica. III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido. IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site. Está correto o que se afirma APENAS em a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III. VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material. 12. No item VII é recomendado o uso de mídias conhecidas por a) DVD+RW. b) FAT32. c) FAT. d) NTSF. e) DAT. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 4 13. Prestam-se a cópias de segurança (backup) a) quaisquer um destes: DVD; CD; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet. b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet. c) apenas estes: DVD, CD-ROM e disco rígido externo. d) apenas estes: CD-ROM e disco rígido externo. e) apenas estes: DVD e CD-ROM. 14. Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens a) I, II e III. b) I, II e IV. c) II, III e IV. d) II, III e V. e) III, IV e V. 15. No PowerPoint, a Transição de slides é definida no menu a) Janela. b) Ferramentas. c) Apresentações.d) Formatar. e) Exibir. 16. Para iniciar uma nova apresentação em branco no PowerPoint, é possível usar a opção "Apresentação em branco", do "Painel de Tarefas", ou ainda o botão "Novo", que fica no início da barra de ferramentas padrão. Ao fazer isso, o "Painel de Tarefas" será modificado para a) "Layout do slide". b) "Barra de desenho". c) "Mostrar formatação". d) "Barra de títulos". e) "Apresentação". 17. Estando no menu "Apresentações" do PowerPoint, o efeito Persiana horizontal é obtido na opção a) "Revelar gradativamente". b) "Aparecer e esmaecer". c) "Configurar apresentação". d) "Esquemas de animação". e) "Transição de slides". 18. No PowerPoint, "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes, respectivamente, aos menus a) "Apresentações" e "Ferramentas". b) "Ferramentas" e "Apresentações". c) "Exibir" e "Apresentações". d) "Exibir" e "Ferramentas". e) "Apresentações" e "Formatar". 19. Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para consultas. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no folheto de a) um slide por página. b) dois slides por página. c) três slides por página. d) quatro slides por página. e) seis slides por página. 20. Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 5 b) definir uma formatação padrão para todos os slides que forem criados com base nele. c) resumir os tópicos da apresentação. d) controlar a ordem de apresentação dos slides. e) controlar, por software, todas as funcionalidades do equipamento projetor. 21. Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção a) Arquivo/Configurar página. b) Formatar/Parágrafo. c) Formatar/Tabulação. d) Exibir/Normal. e) Ferramentas/Estilo. 22. Para modificar a pasta padrão, onde o editor de texto guarda os Modelos do usuário, deve-se acessar o menu a) Ferramentas, a opção Opções e a aba Arquivos. b) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. c) Ferramentas, a opção Estilos e a aba Opções. d) Formatar, a opção Estilo e a aba Modelos e suplementos. e) Editar, a opção Estilo e a aba Modelos e suplementos. 23. Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é a) Ferramentas. b) Formatar. c) Inserir. d) Exibir. e) Editar. 24. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu a) Ferramentas b) Inserir. c) Formatar. d) Arquivo. e) Editar. 25. Atribuir senha a um arquivo do Word 2003, de maneira que, somente usuários autorizados (que conheçam a senha) possam abrir esse arquivo é uma tarefa de configuração feita através de cliques com o botão esquerdo do mouse no menu a) Arquivo / Permissão / Configuração de senha. b) Ferramentas / Proteger documento / Aplicar proteção. c) Formatar / Proteger documento / Definir senha. d) Formatar / Definir senha / Salvar senha. e) Arquivo / Salvar como / Ferramentas / Opções de segurança. 26. O BrOffice.org Writer é um processador de texto similar ao Microsoft Office Word, porém com algumas funcionalidades exclusivas, como, por exemplo: a) Hyperlink, no menu Inserir. b) Barra de Ferramentas no menu Exibir. c) Exportar e Exportar como PDF, no menu Arquivo. d) Marcadores e numerações, no menu Formatar. e) Colunas, no menu Formatar. 27. Para alternar entre o modo de inserção e o modo de sobrescrever textos em um documento no BrOffice.org Writer a) pressione a tecla Insert ou a tecla Scroll. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 6 b) pressione a tecla Insert, apenas. c) pressione a tecla Scroll, apenas. d) pressione a tecla Insert ou clique na área INSER/SOBRE da barra de Status. e) clique na área INSER/SOBRE da barra de Status. 28. A barra de fórmulas permite criar e inserir cálculos em um documento de texto do BrOffice.org Writer 3.0. A barra Fórmula pode ser ativada a) selecionando-a apenas pelo menu Exibir. b) selecionando-a apenas pelo menu Inserir. c) pressionando-se a tecla F2. d) pressionando-se a tecla F3. e) pressionando-se a tecla F5. 29. A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento elaborado no Writer é possibilitada por uma das opções do menu a) Arquivo. b) Ferramentas. c) Editar. d) Formatar. e) Exibir. 30. Espaço inseparável e Hífen inseparável são funções que, no menu Inserir do aplicativo BrOffice.org Writer, pertencem à opção a) Referência. b) Marca de formatação. c) Assunto. d) Marcador. e) Caractere especial. 31. Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem correspondência nominal com o menu Arquivo do MS-Word é a) Modelos b) Novo c) Abrir d) Salvar como e) Propriedades 32. No Microsoft Word e no BrOffice Writer, alinhar, centralizar e justificar são opções de a) organização de desenhos. b) ajustamento de células em planilhas. c) formatação de texto. d) ajustamento de slides para exibição. e) aumento e diminuição de recuo. 33. No BrOffice.org 3.2 Writer, o menu Arquivo conta com a opção de exportar diretamente para um for- mato especificamente identificado. Tal opção é identificada por Exportar como a) DOC... b) XLS... c) WRI... d) SWF... e) PDF... 34. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos específicos um assistente pode ser encontrado em outro menu da barra de menus. No BrOffice.org 3.1 Writer, os assistentes estão disponíveis no item Assistentes do menu a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Ferramentas. 35. O item Proteger Documento, presente no menu Ferramentas do Microsoft Word 2003 encontra sua correspondência no BrOffice Writer 3.2, no menu a) Editar. b) Exibir. c) Inserir. d) Ferramentas. e) Janela. 36. No BrOffice 3 Writer, a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção primária do menu: a) Inserir. b) Formatar. c) Ferramentas. d) Exibir. e) Editar. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 7 37. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu a) Ferramentas. b) Inserir. c) Formatar. d) Arquivo. e) Editar. 38. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas a) Crtl + S e Crtl + N b) Crtl + S e Crtl + B c) Crtl + U e Crtl + B d) Crtl + U e Crtl + N e) Crtl + _ e Crtl + - 39. Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos: a) Copiar, Controlar alterações e Mapa do documento. b) Pesquisar arquivo,Salvar como e Visualizar página da Web. c) Ir para, Recortar e Diminuir recuo. d) Layout de impressão, Hyperlink e Copiar. e) Centralizar, Colar e Limites da tabela. 40. No Word (qualquer versão), NÃO pertence à formatação de parágrafo a função: a) Nível do tópico. b) Efeitos de texto. c) Recuo. d) Tabulação. e) Não hifenizar. 41. No Microsoft Word 2007, a remoção do cabeçalho ou rodapé da primeira página é efetuada pela sequência de cliques no mouse em Configurar Página / Layout / Primeira página diferente em Cabeçalhos e rodapés, a partir do clique na guia a) Configurar. b) Referências. c) Inserir. d) Layout da Página. e) Revisão. 42. No Word 2007, para I. desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressiona-se ESC. II. impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, no modo Layout de Impressão, clica-se em Opções de Exibição → Não Abrir Anexos em Tela Inteira. III. mover o cursor até a palavra anterior ou seguinte, pressiona-se CTRL+SETA PARA A ESQUERDA ou CTRL+SETA PARA A DIREITA. IV. ir até o início ou final do documento, pressiona-se CTRL+HOME ou CTRL+END. É correto o que consta em a) II e IV, apenas. b) I, II, III e IV. c) I e III, apenas. d) I, II e III, apenas. e) II, III e IV, apenas. 43. No Word 2003, após digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas), um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas. Assim, para não digitar tudo de novo, após selecionar o texto em questão, ele habilitou, no editor de textos, um efeito de fonte chamado Todas em maiúsculas, disponível a partir do menu a) Arquivo. b) Editar. c) Exibir. d) Inserir. e) Formatar. 44. No editor de textos Word 2003, a inserção sem formatação (Texto não formatado) de um texto copiado de outro, é possível ser realizada a partir do menu a) Inserir e da opção Texto não formatado. b) Inserir e da opção Colar especial. c) Editar e da opção Colar especial. d) Editar e da opção Inserir texto não formatado. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 8 e) Formatar e da opção Colar especial. 45. Existe uma operação específica no Word 2003 que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora). Trata-se de a) "Cor da borda". b) "Caixa de texto". c) "Cor da fonte". d) "Pincel". e) "Realce". 46. Para modificar o local (pasta) padrão onde o Word 2003 guarda os modelos de documentos (.dot) deve- se acessar a aba "Arquivos" contida em a) "Ferramentas" do menu "Opções". b) "Opções" do menu "Formatar". c) "Opções" do menu "Ferramentas". d) "Configurar página". e) "Formatar arquivos". 47. No Word 2003, "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu a) "Formatar". b) "Arquivo". c) "Editar". d) "Exibir". e) "Inserir". 48. A formatação no MS-Word 2003 (menu Formatar) inclui, entre outras, as opções a) Parágrafo; Fonte; Colunas; e Molduras. b) Parágrafo; Fonte; Data e hora; e Legenda. c) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo. d) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e numeração. e) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e Fonte. 49. Estando o cursor posicionado no primeiro parágrafo da primeira célula da primeira linha de uma tabela, dentro de um documento MS Word 2003, ao pressionar a tecla ENTER o a) cursor será posicionado no segundo parágrafo da primeira célula da primeira linha da tabela. b) cursor será posicionado no primeiro parágrafo da segunda célula da primeira linha da tabela. c) cursor será posicionado no primeiro parágrafo da primeira célula da segunda linha da tabela. d) conteúdo da segunda célula da primeira linha da tabela será selecionado. e) conteúdo da primeira célula da segunda linha da tabela será selecionado. 50. Estando o cursor posicionado na última célula da última linha de uma tabela, dentro de um documento MS Word 2003, ao pressionar a tecla TAB a) o cursor será posicionado na primeira célula da primeira linha da tabela. b) o cursor será posicionado no início da primeira linha, do documento, após a tabela e fora dela. c) uma nova linha de tabela será adicionada no final da tabela. d) uma nova coluna será adicionada à direita da tabela. e) uma nova célula será adicionada à direita, no final da tabela. 51. O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na opção Configurar Página do menu Arquivo, apenas por meio das guias Papel, a) Layout e Recuos. b) Layout e Propriedades. c) Margens e Propriedades. d) Margens e Layout. e) Margens e Recuos. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 9 52. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word 2003: a) Direito. b) Centralizado. c) Esquerdo. d) Justificado. e) Decimal. 53. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração, sem qualquer pré-definição de valores, as medidas da a) altura do cabeçalho igual à distância da borda somada à margem superior. b) margem superior igual à distância da borda somada à altura do cabeçalho. c) margem superior somada à distância da borda, mais a altura do cabeçalho. d) distância da borda igual à margem superior. e) altura do cabeçalho igual à margem superior. 54. Muitas vezes a aplicação do comando num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse marcado: a) Consultar dicionário antes de substituir. b) Analisar a semântica da palavra substituída. c) Coincidir maiúscula/minúscula. d) Ignorar sufixos. e) Somente palavras inteiras. 55. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de administração. Para resolver este problema, configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra correta. Qual recurso foi utilizado? a) Formatar Palavras. b) Digita Certo. c) Autocorreção. d) Formatar Estilo. e) Formatar Palavras Frequentemente Erradas. 56. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na janela "Propriedades da tabela", assinalar a referida opção na guia a) Tabela. b) Página. c) Linha. d) Cabeçalho. e) Dividir tabela. 57. Dentro de um documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda, que provoca o recuo para a direita de todas as linhas do parágrafo, exceto a primeira, exige a especificação da medida do recuo depois de clicar em a) Primeira linha do recuo especial. b) Primeira linha do recuo esquerdo. c) Deslocamento do recuo esquerdo. d) Deslocamento do recuo especial. e) Deslocamento do recuo direito. 58. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto ao redor, por todos os lados da imagem, esta deverá ter o seu layout formatado com a opção a) Alinhado, apenas. b) Atrás ou Na frente. c) Atrás ou Quadrado. d)Alinhado ou Comprimido. e) Quadrado ou Comprimido. 59. Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas. Para que a primeira linha desta tabela seja uma única célula, que conterá o título da tabela, deve-se Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 10 a) posicionar o cursor na primeira linha e inserir uma nova linha acima. b) selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha. c) posicionar o cursor na segunda linha e dividir a tabela. d) selecionar as células da primeira linha e mesclar células. e) posicionar o cursor na primeira célula e expandir célula em linha. 60. Quando em "Configurar página" do Word a margem superior estiver com 2 cm e o cabeçalho estiver a 2 cm da borda, a margem superior ficará a uma distância de a) 4 cm da borda da página. b) 2 cm do limite inferior do cabeçalho. c) 2 cm do limite superior do cabeçalho. d) 0 (zero) cm do limite inferior do cabeçalho. e) 0 (zero) cm do limite superior do cabeçalho. 61. Para inserir um cabeçalho em um documento inteiro do Word a partir da segunda página, pode-se I. definir a página 1 como Seção 1, sem cabeçalho, e as demais páginas como Seção 2, com cabeçalho. II. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. III. posicionar o cursor na página 2 e inserir o cabeçalho na página 2, que o Word expandirá automaticamente somente para as demais páginas seguintes da seção. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 minutos. 62. Para atender à recomendação V, estando no menu Ferramentas, deve-se a) escolher "Opções" e a aba "Salvar". b) escolher "Proteger documento" e a aba "Salvar". c) acionar a "Macro de segurança" e escolher a opção "Salvar". d) acionar "Controlar alterações" e escolher a opção "Salvar". e) acionar a "Macro de segurança" e escolher "Proteger documento". II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para uma impressora local do computador pessoal. 63. Estando com um documento aberto no Word, por exemplo, para cumprir a tarefa II é necessário: 1. Escolher Imprimir. 2. Pressionar o botão OK. 3. Pressionar o botão Iniciar. 4. Selecionar o nome da impressora desejada na janela de impressão. 5. Acionar o menu Arquivo. 6. Escolher Impressoras. A sequência correta de passos é: a) 3 / 6 / 1 / 2 b) 5 / 1 / 4 / 3 c) 5 / 6 / 1 / 2 d) 4 / 5 / 6 / 1 e) 4 / 6 / 1 / 3 Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 11 64. Para elaborar um relatório no MS Word 2003 que contenha uma página, na orientação paisagem, intercalada nas demais páginas, na orientação retrato, normalmente utiliza- se a) três quebras de página. b) três quebras de seção. c) uma quebra de orientação. d) duas quebras de seção. e) duas quebras de página. 65. Os parágrafos e as fontes dos caracteres poderão ser definidos no Word 2007 a partir dos grupos Parágrafo a) da guia Inserir e Fonte da guia Formatar, respectivamente. b) da guia Formatar e Fonte da guia Inserir, respectivamente. c) e Fonte, respectivamente, da guia Inserir. d) e Fonte, respectivamente, da guia Formatar. e) e Fonte, respectivamente, da guia Início. 66. O cabeçalho e o rodapé do documento no Word 2007 poderão ser escolhidos ou editados a partir dos comandos a) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Inserir. b) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Exibição. c) do grupo "Cabeçalho e Rodapé" da guia Inserir. d) do grupo "Cabeçalho e Rodapé" da guia Exibição. e) do grupo "Cabeçalho e Rodapé" da guia Layout de Página. 67. O tamanho e a orientação do papel, as medidas das margens e as distâncias das bordas poderão ser definidos no grupo a) Configurar página da guia Layout de Página. b) Configurar página da guia Formatar. c) Layout de Página da guia Configurar página. d) Layout de Página da guia Inserir. e) Layout de Página da guia Formatar. 68. No MS-Word, ao marcar uma parte desejada de um texto e a) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente. b) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente. c) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente. d) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente. e) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores, somente. 69. Para elaborar um novo cabeçalho, estando com um novo documento aberto no editor, é necessário entrar na opção Cabeçalho e rodapé, subordinada ao menu a) Configurar página. b) Inserir. c) Ferramentas. d) Exibir. e) Formatar. 70. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word, em uma única janela, pode-se utilizar a opção a) Estrutura de tópicos no menu Exibir. b) Dividir do menu Exibir. c) Quebra no menu Exibir. d) Dividir do menu Janela. e) Quebra no menu Janela. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 12 71. No Excel, a função que retorna a depreciação de um ativo para um período específico, incluindo o período parcial, utilizando o método de balanço decrescente duplo ou qualquer outro especificado, é a) BD. b) BDD. c) BDV. d) DPD. e) PGTO. 72. Em uma planilha eletrônica, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa operação, o resultado apresentado nas células A3, A4 e A5, foi, respectivamente, a) 2, 2 e 2. b) 2, 2 e 4. c) 2, 4 e 6. d) 4, 4 e 4. e) 4, 4 e 6. No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba. 73. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio a) das teclas Ctrl + Alt. b) da tecla Shift. c) das teclas Ctrl + Shift. d) da tecla Ctrl. e) da tecla Alt. 74. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da fórmula: a) = (C2:C5) + (E2:E5) b) =SOMA(C2:C5);(E2:E5) c) =SOMA(C2:C5)+SOMA(E2:E5) d) =SOMA(C2;C5);(E2;E5) e) =SOMA(C2;C5) +E2+E3+E4+E5 Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 13 75. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido pelo BrOffice.org Calc, como resultado da aplicação da fórmula: a) =SOMA(C2;C5)+E2+E3+E4+E5 b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5))c) =(C2:C5) + (E2:E5) d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5) e) =SOMA(C2;C5);(E2;E5) 76. Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula =MÉDIA(D2:D5;B2:B5), é correto afirmar que essa mesma fórmula aplicada no BrOffice.org Calc, sem alterar a formatação de célula, traria como resultado o valor a) 105,3795. b) 105,4. c) 105,379. d) 105,3. e) 105,38. 77. Analisando as duas planilhas, nota-se que a coluna A (No Inscrição) de ambas têm seus campos preenchidos com valores idênticos. Dessa forma, a partir de uma planilha é possível pesquisar a outra e copiar o conteúdo de qualquer campo contido no registro. Assim, no Excel, utilizando a função DESLOC, para que a célula C2, da planilha do item II, seja preenchida com o respectivo valor encontrado na planilha do item I, deve-se utilizar a fórmula: a) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);2) b) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);0) c) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);1) d) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);4) e) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);3) 78. Na planilha eletrônica, os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de gráfico a partir do menu a) Inserir e da opção Gráfico. b) Inserir e da opção Tipos gerais. c) Editar e da opção Gráfico. d) Editar e da opção Tipos gerais. e) Formatar e da opção Gráfico. 79. Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não contíguos (outras células), deve-se clicar duas vezes no botão a) "Desenho". b) "Pincel". c) "Formatar". d) "Copiar". e) "Editar". 80. Assinalar "Quebrar texto automaticamente" em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas, cujo número de linhas dentro da célula depende da a) largura da coluna, apenas. b) mesclagem da célula, apenas. c) argura da coluna e da mesclagem da célula, apenas. d) largura da coluna e do comprimento do conteúdo da célula, apenas. e) largura da coluna, do comprimento do conteúdo da célula e da mesclagem da célula. 81. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são exigências para serem plotados em um gráfico de a) pizza. b) radar. c) barras. d) linhas. e) colunas. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 14 82. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se selecionar as linhas de título na guia a) Planilha do menu Exibir. b) Cabeçalho/rodapé do menu Exibir. c) Planilha da janela Configurar página. d) Página da janela Configurar página. e) Cabeçalho/rodapé da janela Configurar página. 83. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de a) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente. b) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente. c) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo. d) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes. e) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para baixo. 84. No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha manualmente teclando a) ALT + F8. b) F9. c) CTRL + F5. d) F6. e) CTRL + F7. 85. Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: a) =$A$2*B$2. b) =$A$2*$B$2. c) =A$2*B2. d) =A2*$B$2. e) =$A2*B2. 86. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 A célula D1 tem a seguinte fórmula: =SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1) O valor da célula D1 é: a) positivo, ímpar e menor que 10. b) positivo, ímpar e maior que 10. c) negativo. d) positivo, par e menor que 10. e) positivo, par e maior que 10. 87. Em uma classificação crescente, o MS Excel usa a ordem a seguir: a) Células vazias, valores lógicos, textos, datas e números. b) Células vazias, textos, valores lógicos, datas e números. c) Números, valores lógicos, datas, textos e células vazias. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 15 d) Números, datas, valores lógicos, textos e células vazias. e) Números, datas, textos, valores lógicos e células vazias. 88. Em relação à planilha eletrônica Excel, considere os valores e células abaixo. célula A1 = 40 célula C5 = 30 célula E6 = 4030 A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi a) soma("A1"+"C5"). b) =unir(A1+C5). c) =concatenar(A1;C5). d) =unir("A1"+"C5"). e) =soma(A1:C5). 89. O chefe do departamento financeiro pediu a um funcionário que, ao concluir a planilha com dados de contas contábeis, este aplicasse um filtro na coluna que continha o nome das contas, a fim de possibilitar a exibição apenas dos dados de contas escolhidas. Para tanto, o funcionário escolheu corretamente a opção Filtrar do menu a) Editar. b) Ferramentas. c) Exibir. d) Dados. e) Formatar. 90. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar a) a primeira célula da primeira linha e da primeira coluna. b) a segunda célula da segunda linha e da segunda coluna. c) a primeira linha e a primeira coluna. d) a segunda linha e a segunda coluna. e) somente as células com conteúdos de títulos. 91. O aplicativo equivalente ao MS-Excel é o BrOffice.org a) Math. b) Writer. c) Calc. d) Base. e) Draw. 92. O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao menu a) Dados e da seleção dos itens Filtro e Auto-filtro. b) Formatar e da seleção dos itens Filtro e Auto-filtro. c) Inserir e da seleção do item Auto-filtro. d) Dados e da seleção do item Auto-filtro. e) Formatar e da seleção do item Auto-filtro. 93. Em uma planilha do BrOffice.org 3.1 Calc foram colocados os números 3 e 7, respectivamente, nas células A1 e A2. Selecionando-se ambas as células e arrastando-as pela alça de preenchimento disponível na A2, o resultado em A9 será a) 15 b) 18 c) 28 d) 35 e) 42 94. No BrOffice.org 3.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10, considerando que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sábado. 95. Após selecionar as células do BrOffice.org Calc 3.0 com os respectivos conteúdos, A1=1 e A2=2, e arrastá-las quatro células para baixo, pela alça de preenchimento, com a tecla CTRL pressionada simultaneamente, as células A3, A4, A5 e A6 ficarão, respectivamente, com os conteúdos Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressado Autor Pág. 16 a) 1, 1, 1 e 1. b) 1, 2, 1 e 2. c) 1, 2, 3 e 4. d) 2, 2, 2 e 2. e) 3, 4, 5 e 6. 96. Considere a seguinte planilha, elaborada no Br.Office (Calc): A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. Trata-se da função a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR 97. No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma dos valores das células a) A1, B1, C1, A2, B2, C2 e B3. b) A1, B1, C1, A2, B2, C2, ignorando B3. c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3. d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3. e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro. 98. As células A1 até A3 de uma planilha BrOffice (Calc) contêm, respectivamente, os números: 2, 22 e 222. A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para a célula A5 registrará, nesta última, o resultado (calculado) a) 510 b) 5150 c) 6074 d) 10736 e) 63936 99. Dadas as células de uma planilha eletrônica BrOffice.org Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12. I – Uma planilha (BrOffice 3.1) com as informações abaixo. A célula contendo o sinal de interrogação (incógnita) representa um valor obtido por propagação feita pela alça de preenchimento originada em A2. HIPÓTESE: O resultado da incógnita obtido com essa operação é o mesmo se a propagação for originada em B1. 100. A hipótese apresentada em (I) está: a) errada e a incógnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1. b) errada e a incógnita resulta em 693 se originada em A2 e, em 1386 se originada em B1. c) errada e a incógnita resulta em 1386 se originada em A2 e, em 693 se originada em B1. d) correta e a incógnita resulta em 693. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 17 e) correta e a incógnita resulta em 1386. X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel 2003 do Tribunal os padrões de logo e página estabelecidos pela Organização. 101. A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao menu a) Formatar. b) Ferramentas. c) Exibir. d) Editar. e) Inserir. 102. Em um controle de orçamento na planilha MS Excel 2003, as células B1 até B4 representam os subtotais das categorias de despesas e as células de D1 até D4 os subtotais das categorias de rendimentos. Os resultados gerais do orçamento podem ser normalmente representados pelas células a) B5 =SOMA(B1:B4) D5 =SOMA(D1:D4) E5 =B5 - D5 b) B5 =SOMA(B1:B4) D5 =SOMA(D1:D4) E5 =D5 - B5 c) B5 =SUBTRAI(B1;B4) D5 =SOMA(D1;D4) E5 =B5 + D5 d) B5 =SOMA(B1;B4) D5 =SOMA(D1;D4) E5 =B5 - D5 e) B5 =SOMA(B1;B4) D5 =SOMA(D1;D4) E5 =D5 - B5 103. As "Linhas a repetir na parte superior" das planilhas MS Excel 2007, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão a) Imprimir área, na aba Inserir. b) Imprimir títulos, na aba Layout de página. c) Imprimir área, na guia inserir. d) Imprimir títulos, na aba inserir. e) Inserir quebra de página, na aba Inserir. 104. Considere a planilha abaixo elaborada no MS-Excel: O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicado por 8, o resultado da ação de arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será a) valor de C2 maior que C1 e valor de C3 maior que C2. b) valor de C2 menor que C1 e valor de C3 menor que C2. c) valores e fórmulas em C2 e C3 idênticos aos de C1. d) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3. e) valor de C2 igual ao de C1 porém menor que o de C3. 105. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9 Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 18 106. Os grupos de células mescladas apresentam-se em número de a) 3. b) 1. c) 2. d) 4. e) 5. 107. Considere e as fórmulas: I. =(C3+D3+E3)/3 II. =SOMA(C4:E4)/3 III. =MÉDIA(C5;D5;E5) Em termos de utilização de fórmulas para cálculo das médias exibidas na coluna F da tabela, é correto afirmar que: a) apenas I pode ser utilizada. b) apenas I e III podem ser utilizadas. c) I, II e III podem ser utilizadas. d) apenas II pode ser utilizada. e) apenas III pode ser utilizada. 108. No Excel XP, caso seja solicitado a inscrição do nome de uma coluna na diagonal, por questões de dimensão, isso a) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção "Retorno automático de texto" para quebrá-lo em mais de uma linha. b) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção "Reduzir para ajustar" para fazê-lo caber na célula. c) pode ser feito pelo Alinhamento na guia "Fonte" após escolher Formatar Células. d) pode ser feito pela Orientação na guia "Alinhamento" após escolher Formatar Células. e) deve ser feito no PowerPoint e depois transcrito para o Excel. 109. Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo resultado final a fórmula poderá ser substituída pela função a) =MÉDIA(A1:D1) b) =MÉDIA(A1;D1) c) =MÉDIA(A1+B1+C1+D1) d) =SOMA(A1;D1)/4 e) =SOMA(A1+B1+C1+D1) 110. Cada componente caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. b) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. c) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. d) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. e) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 19 111. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de a) 1000 Mbps ou 12,5 MB/s. b) 1000 Mbps ou 125 MB/s. c) 125 Mbps ou 1024 MB/s. d) 100 Mbps ou 1000 MB/s. e) 12,5 Mbps ou 1024 MB/s. 112. Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do computador, pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho, mantendo pressionada a tecla a) Shift. b) Ctrl. c) Tab. d) Alt. e) Insert. 113. O conceito de educação a distância envolve os seguintes elementos: I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor. III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. É correto o que consta em a) I e II, apenas. b) I e III, apenas.c) II, apenas. d) II e III, apenas. e) I, II e III. 114. Considere: I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. I e II são, respectivamente, a) placa mãe e USB. b) USB e placa de rede. c) placa de rede e banda larga. d) memória e banda larga. e) placa de vídeo e modem. 115. As concessionárias de telecomunicações oferecem, aos usuários da Internet, links de comunicação que operam, entre outras, a uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à velocidade medida em a) megabytes por segundo. b) bits por segundo. c) bytes por segundo. d) caracteres por segundo. e) píxeis por segundo. VIII Executar periodicamente um programa utilitário para varredura dos discos rígidos com o objetivo de analisar e reorganizar os pedaços de arquivos que ficam gravados em lugares diferentes dos discos (segmentos). 116. O correto, na tarefa VIII, é usar a) um utilitário de limpeza de disco. b) uma ferramenta de remoção de arquivos particionados. c) um programa contra spyware. d) um processo de restauração do sistema operacional. e) um utilitário de desfragmentação. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 20 117. Minimizar o risco de invasão é mais garantido com a) a instalação de um firewall. b) a execução de um antivírus. c) o estabelecimento de programas de orientação de segurança. d) a gravação de arquivos criptografados. e) a utilização de certificação digital. 118. Em segurança da informação nos computadores, o uso de arquivos backup serve principalmente para a) recuperar arquivos perdidos. b) recuperar o sistema operacional em casos de falha. c) isolar em quarentena os vírus detectados. d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados. e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus detectados. 119. Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada a) spyware. b) backdoor. c) phishing. d) rootkit. e) sniffer. 120. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de a) chave pública. b) criptografia. c) assinatura digital. d) chave privada. e) assinatura eletrônica. VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias. 121. A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por a) drives. b) firewalls. c) drivers. d) adwares. e) speakers. V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo. 122. O cuidado solicitado em V aplica o conceito de a) criptografia. b) assinatura digital. c) digitalização. d) desfragmentação. e) modulação/demodulação. IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. 123. A recomendação em IV é para evitar um tipo de fraude conhecida por a) chat. b) cracker. c) spam. d) hacker. e) phishing scam. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 21 I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final. 124. No item I é estimulado o uso de um instrumento do tipo a) e-book. b) blog. c) banco de dados. d) e-mail corporativo. e) e-zine. V - Evitar a propagação de hoaxes. 125. A precaução mencionada na tarefa V tem por motivo a ciência de que freqüentemente a) ocorre a execução de programas antivírus não certificados. b) são executados arquivos anexados em sites maliciosos. c) existe falta de controle sobre arquivos lidos nos sites. d) ocorrem boatos espalhados para fins maliciosos ou para desinformação via e-mail. e) não são instalados programas antivírus. IV. Tomar precauções contra intrusão, invasão e ataques indesejados, provenientes da Internet, no computador pessoal. 126. Como medida preventiva citada na tarefa IV, é seguro e correto a) a instalação de programas disponibilizados pelos hackers para proteção contra vírus. b) a conexão apenas com a Intranet. c) o uso de firewall. d) a desinstalação da barra de ferramentas do navegador. e) a desinstalação da barra de status do navegador. 127. Uma das formas para que os arquivos vitais do sistema não sejam danificados em razão de acessos impróprios é a) o uso do modo de exibição de conteúdo das pastas do sistema. b) o uso do modo de exibição de pastas simples em barras de navegadores internet. c) a ocultação das extensões de arquivos conhecidos. d) o uso do modo de exibição de extensões de arquivos conhecidos. e) a ocultação dos arquivos protegidos do sistema operacional. 128. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere: I. Nunca abrir arquivos anexados às mensagens. II. Desabilitar, no programa leitor de e-mails, a auto-execução de arquivos anexados às mensagens. III. Não anexar arquivos às mensagens. IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. Está correto o que se afirma APENAS em a) I. b) I e II. c) II. d) II e III. e) III e IV. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 22 II. Proteger o computador conectado à Internet, de ataque, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP edição doméstica). 129. A recomendação feita em (II) é para ativar a) Firewall e Proteção contra vírus, apenas. b) Backup automático, Proteção contra vírus e Firewall, apenas. c) Atualizações automáticas, Proteção contra vírus e Firewall, apenas. d) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas. e) Proteção contra vírus, Firewall, Backup automático e Opções da Internet. 130. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III. 131. A prevenção contra sites que agem monitorandoa navegação de usuários na Internet é realizada no Internet Explorer 8 por meio do recurso a) Data Execution Prevention. b) Automatic Crash Recovery. c) Cross Site Scripting. d) Filtro do SmartScreen. e) Filtragem InPrivate. 132. Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um documento assinado eletronicamente. e) ser a versão eletrônica de uma cédula de identidade. IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus instalado nos computadores. 133. A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por a) vírus de boot. b) spyware ou programa espião. c) spam. d) worm ou verme. e) trojan ou cavalo de troia. 134. Sobre o mecanismo de proteção firewall, considere: Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 23 I. Bloqueia a entrada e/ou saída de dados. II. Pode ser hardware, software ou ambos. III. Atua somente entre uma rede interna e outra externa. Está correto o que consta em a) III, apenas. b) II, apenas. c) I, II e III. d) I e II, apenas. e) I, apenas. 135. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. 136. Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é a) não executá-lo. b) baixá-lo no seu desktop e executá-lo localmente, somente. c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. d) executá-lo diretamente, sem baixá-lo no seu desktop. e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede. 137. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de a) antivírus. b) firewall. c) mailing. d) spyware. e) adware. 138. No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de a) autenticação. b) gerenciador de chaves digitais. c) conexão segura. d) criptografia. e) tunelamento. 139. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: a) Spywares. b) Trojan. c) Worms. d) Spam. e) Vírus. 140. Uma das formas de proteger o sigilo da informação que trafega na Internet é a) não fazer os downloads em notebooks. b) não responder e-mails que chegam "com cópia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) não usar a opção "com cópia para" do correio eletrônico. e) a criptografia. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 24 III. Desabilitar a exibição do relógio na Área de Notificação a título de economia de espaço nessa área, utilizando o modo de exibição clássico do Painel de Controle do Windows XP (edição doméstica). 141. Para cumprir com a solicitação do item (III) deve-se a) escolher o ícone Barra de tarefas e menu Iniciar. b) ativar a opção Bloquear a Barra de tarefas. c) escolher o ícone Sistema e a aba Data e hora. d) escolher o ícone Data e hora, apenas. e) escolher o ícone Opções regionais e de idioma, apenas. IV. Modificar o tamanho das Fontes do Windows XP para 'Fontes grandes' a fim de melhorar a visibilidade das letras, quando a resolução do monitor for posicionada em 1024 por 768 pixels. 142. A modificação das fontes, solicitada no item (IV), é resolvida por meio das ações: clicar com o botão direito (destro) do mouse na área de trabalho, escolher a opção Propriedades e a guia a) Área de trabalho e abrir a caixa Posição. b) Configurações e abrir a caixa Modificar fonte. c) Configurações e abrir a caixa Aumentar fonte. d) Aparência e abrir a caixa Tamanho da fonte. e) Aparência e abrir a caixa Configurar fonte. III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum. 143. A operação de transferência referida em III trata de a) backup. b) download. c) downsizing. d) hosting. e) upload. X. Em caso de instalação de software duvidoso, devem ser adotados, no Windows XP, procedimentos para garantir a recuperação do sistema, se necessário. 144. Para atender à recomendação contida em (X), deve-se optar pelo modo de exibição do Painel de controle por categoria; escolher Desempenho e manutenção e, após, a) Restauração do sistema, procedendo à opção Criar backup. b) Restauração do sistema, procedendo à opção Criar um ponto de restauração. c) Reestruturação do sistema, procedendo à opção Reparar o sistema. d) Reestruturação do sistema, procedendo à opção Reinstalar o Windows. e) Recuperação em caso de perda, procedendo à opção Criar um ponto de manutenção. IX. Inibir a exibição de pastas e arquivos ocultos no Windows XP 145. Uma das formas de atender à recomendação em (IX) é acessar o Painel de Controle, escolher a) Opções de pasta e a guia Tipos de arquivo. b) Opções de pasta e a guia Modo de exibição. c) Opções de pasta e a guia Geral. d) Contas de usuário e a guia Modo de exibição. e) Contas de usuário e a guia Tipos de arquivo. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 25 146. O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então executa comandos ou programas do usuário. Essa interface é genericamente chamada de a) BATCH. b) SHELL. c) PROMPT. d) NÚCLEO. e) SCRIPT. I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). 147. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados a) na BIOS. b) no drive "C:". c) no drive "D:". d) no drive de backup. e) no drive de rede. Considere: I. Windows é software proprietário e Linux é software livre. II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus. III. Apenas o Windows possui interface gráfica intuitiva. 148. Está correto o que consta em a) I, apenas. b) II, apenas.c) I e II, apenas. d) II e III, apenas. e) I, II e III. 149. Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas a) somente em NTFS. b) em FAT32 e NTFS. c) somente em HPFS. d) em NTFS e HPFS. e) somente em FAT32. 150. Na categoria de software básico de um computador está qualquer a) driver de dispositivo de hardware. b) sistema de aplicação científica. c) produto de office automation. d) linguagem de programação. e) sistema gerenciador de banco de dados. IV.O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados. 151. O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inserção das placas que são, respectivamente, a) software e placa mãe. b) software e porta serial. c) hardware e porta serial. d) hardware e slot. e) hardware e porta paralela. 152. Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em a) Conexões de rede. b) Ferramentas do Sistema. c) Ferramentas administrativas. d) Opções de acessibilidade. e) Sistema. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 26 153. NÃO é uma das Propriedades de Vídeo do Windows: a) Proteção de tela. b) Aparência. c) Opções regionais e de idioma. d) Configurações. e) Temas. 154. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem a) sistema operacional de código aberto. b) sistema operacional multiusuário e multitarefa. c) suporte a vários sistemas de arquivos. d) restrição de acesso a usuários, arquivos e pastas (diretórios). e) administração e assistência remotas. 155. Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata- se de a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas. d) Central de segurança. e) Gerenciador de tarefas. 156. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando "Meu computador". Para fazer isso, deve-se clicar com o botão direito em "Meu computador" e escolher a) "Gerenciar". b) "Mapear unidade de rede". c) "Meus locais de rede". d) "Procurar computadores". e) "Explorar". 157. Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados: I. Itens excluídos de locais da rede. II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas). III. Itens maiores do que a capacidade de armazenamento da Lixeira. IV. Itens excluídos há mais de quinze dias. V. Itens ocultos e arquivos do sistema. NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V. 158. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e também com dispositivos como câmeras, palmtops, celulares e mp3 players denomina-se a) EXT3. b) NTFS. c) HPFS. d) FAT32. e) FAT16. 159. No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla a) Shift b) Del c) Windows d) Alt e) Ctrl Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 27 160. O acesso total de um computador a outro remotamente localizado, via conexão de Internet ou de rede, pode ser feito, no Windows XP Profissional, por meio de a) Rádio, apenas. b) Linha telefônica, apenas. c) Área de Trabalho Remota. d) Opções de acessibilidade. e) Contas de usuário. 161. Em relação ao Windows Explorer, do Windows XP, é INCORRETO afirmar: a) Tela de trabalho pode ser dividida em três partes, sendo que a estrutura de pastas e sub-pastas do sistema são exibidas na porção esquerda da tela. b) Os botões Voltar, Avançar e Acima, presentes na Barra de Título, permitem a navegação entre as diversas pastas criadas no sistema. c) Barra de Título, Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela. d) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes, sendo os mais comuns simbolizados por letras. e) À direita da tela, uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção esquerda da tela. 162. No Windows Explorer, do Windows XP, ao se clicar com o botão direito do mouse numa mesma pasta, tanto do lado esquerdo quanto do lado direito da área de trabalho, serão exibidas as mesmas opções de menu, EXCETO a) Abrir. b) Explorar. c) Enviar para. d) Criar atalho. e) Excluir. 163. No Windows XP, uma das funções do Windows Explorer é organizar arquivos e pastas através de operações disponíveis em menus e botões. Uma operação NÃO disponível no Explorer é: a) copiar. b) salvar. c) recortar. d) renomear. e) colar. 164. No Windows Explorer do Windows XP, um clique com o mouse no símbolo [+] que precede uma pasta na janela esquerda da área de trabalho trará como resultado a exibição a) apenas das respectivas subpastas em ambas as janelas da área de trabalho. b) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho. c) apenas das respectivas subpastas nessa mesma janela da área de trabalho. d) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho. e) apenas os respectivos arquivos na janela direita da área de trabalho. 165. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP, é correto afirmar: a) No Windows Explorer, o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela presença da figura de uma mão integrada ao respectivo ícone. b) O uso combinado das teclas Shift, Alt e Del serve para apagar um arquivo, sem que ele seja encaminhado para a lixeira. c) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 28 d) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel direito do Windows Explorer. e) Usar o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco é uma operação de recortar e colar, sucessivamente. 166. No Windows XP, a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas, EXCETO a) Listas. b) Lado a Lado. c) Ícones. d) Conteúdo. e) Detalhes. 167. Adicionar hardware, Adicionar ou remover programas e Central de Segurança, são facilidades que podem ser encontradas diretamente na exibição modo clássico do Windows XP, em a) Meus documentos. b) Meu computador. c) Painel de controle. d) Microsoft Update. e) Propriedadesda Barra de tarefas. 168. No Windows XP, a data de modificação de um arquivo ou pasta pode ser visualizada em uma coluna específica, quando estando no modo de exibição: a) Detalhes. b) Miniaturas. c) Lado a lado. d) Ícones. e) Lista. VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. 169. No item VI utiliza-se a funcionalidade associada a) tanto ao scanner quanto à cópia xerográfica. b) à impressão multicolorida, apenas. c) tanto à cópia xerográfica quanto ao fax. d) ao fax, apenas. e) ao scanner, apenas. 170. Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas Nova MSG, ou clicar no menu a) Editar → Nova mensagem. b) Arquivo → Novo → Mensagem. c) Mensagem → Editar como nova. d) Exibir → Opções de nova mensagem. e) Ferramentas → Editar → Mensagem. 171. Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são a) armazenados no servidor de recebimento. b) descarregados no computador do usuário. c) armazenados no servidor de saída. d) descarregados no servidor de arquivos, na pasta do usuário. e) armazenados no servidor de páginas da internet. 172. Em relação a correio eletrônico, é correto afirmar: a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do território brasileiro, apenas. b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 29 c) O webmail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que não exista anexos nessas mensagens. d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador. 173. Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável, a) a mensagem não deve ser lida, mas o arquivo pode ser executado. b) a mensagem pode ser lida, mas o arquivo não deve ser executado. c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. d) o anexo deve ser executado somente depois de ser renomeado. e) se estiver usando um notebook, o anexo pode ser executado sem problemas. 174. Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de a) revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail. b) diminuir o impacto na rede, no caso de textos maiores que cem caracteres. c) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial. d) ocultar a lista de destinatários. e) revelar a lista de destinatários. 175. Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de a) download. b) TCP. c) FTP. d) HTML. e) upload. 176. As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas, com nomes diferentes dos recebidos na caixa de correio, por meio da a) opção Pasta do menu Arquivo. b) criação de um arquivo Pastas Particulares. c) opção Salvar Como do menu Arquivo. d) criação de um arquivo Archive.pst. e) criação de Regras de Email do menu Ferramentas. 177. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. c) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administradores de rede. d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 30 e) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que somente o destinatário do campo CCo conseguirá lê-la. 178. Sobre correio eletrônico, é correto afirmar: a) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o próprio navegador. b) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja instalado no computador do usuário. c) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de endereços. d) No intuito de preservar a transparência do correio eletrônico, não é permitido o envio de e-mail com cópias ocultas. e) Por padrão, um e-mail enviado que não encontra seu destinatário, retorna ao usuário que o enviou e é armazenado na pasta Caixa de Saída. 179. À direita do símbolo @ (arroba) de um endereço de email normalmente indica-se o a) nome do usuário, nome do domínio, categoria do domínio e o país. b) nome do domínio e o país, apenas. c) nome do usuário, nome do domínio e o país, apenas. d) nome do usuário, categoria do domínio e o país, apenas. e) nome do domínio, categoria do domínio e o país, apenas. 180. Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo a) SNMP. b) HTTP. c) IMAP. d) POP3. e) SMTP. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. 181. No item IV a utilização do recurso webmail requer a existência a) de um programa de e-mail instalado no computador. b) do protocolo POP3 instalado no navegador. c) do protocolo POP3 instalado no programa de e-mail. d) de hardware específico para tal finalidade. e) de um navegador instalado no computador. 182. Sobre correio eletrônico, considere que: I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as mensagens. II. ao utilizar um programa cliente de e-mail as men- sagens podem ser lidas de qualquer computador por meio de um navegador. III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de qualquer tipo em e-mail. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 31 183. O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o a) HTTP. b) NTFS. c) SMTP. d) SNMP. e) FTP. 184. O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros para o Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os e-mails (onde "usuário" representa o nome do remetente) devem ter a seguinte estrutura: a) usuário.tj@se.gov.br b) usuário@tj.se.gov.br c) usuário.tjse@gov.br d) usuário.se.br@tj.gov e) usuário.gov@br.tj 185. Em relação ao Webmail é correto afirmar: a) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador. b) é uma interface da web utilizada para lere escrever e-mail, sem necessidade de um navegador. c) o usuário precisa estar sempre logado no mesmo computador. d) as mensagens ficam armazenadas sempre no disco local do computador. e) não oferece o serviço de anexação de arquivos. VIII Utilizar, ao fazer a pesquisa no Google, preferencialmente, uma opção que traga as palavras pesquisadas em destaque dentro das páginas encontradas. 186. Ao receber a lista das páginas encontradas na pesquisa, a opção a ser escolhida, de acordo com o recomendado em (VIII) é a) Páginas semelhantes. b) Encontrar mais. c) Em cache. d) Preferências. e) Mais. 187. Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. b) essas opções aparecem apenas no Windows Internet Explorer. c) essas opções aparecem apenas no Mozilla Firefox. d) a opção Em cache é exclusiva do Windows Internet Explorer. e) a opção Similares é exclusiva do Mozilla Firefox. 188. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar: a) gato -cachorro "pires de leite morno". b) +gato ^cachorro (pires de leite morno). c) gato CACHORRO (pires de leite morno). d) gato Cachorro "pires de leite morno". e) - gato +cachorro (pires de leite morno). Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 32 189. Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de acesso e as propriedades dos mesmos. Trata-se do protocolo a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM. 190. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência dos hipertextos é o a) HTML. b) XML. c) IMAP. d) SMTP. e) HTTP. 191. Uma das formas possíveis de criar guias de home page no Internet Explorer 8, é: abrir o menu a) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia. b) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos. c) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos. d) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões. e) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral. 192. Uma das opções do menu Ferramentas do Internet Explorer é: a) Trabalhar Offline. b) Importar e Exportar. c) Navegação por Cursor. d) Filtro do SmartScreen. e) Propriedades. 193. Em relação à Internet e correio eletrônico, é correto afirmar: a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas. b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário. 194. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal- intencionados e malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, ou na barra de menus, em a) Exibir. b) Editar. c) Favoritos. d) Arquivo. e) Ferramentas. 195. No Internet Explorer 8 o internauta pode navegar por: a) guias, janelas, guias duplicadas e sessões. b) janelas, guias e guias duplicadas, somente. c) janelas e sessões, somente. d) janelas e janelas duplicadas, somente. e) guias, guias duplicadas e sessões, somente. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 33 196. NÃO se trata de uma opção disponível no menu Ferramentas do Internet Explorer: a) Excluir Histórico de Navegação. b) Tamanho do Texto. c) Bloqueador de Pop-ups. d) Opções da Internet. e) Ferramentas para Desenvolvedores. 197. Na Internet, a) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. b) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado à porta serial. c) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. d) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação. e) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário, por meio do servidor SMTP. 198. No Internet Explorer, o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do menu a) Editar. b) Exibir. c) Ferramentas. d) Opções. e) Arquivo. 199. Na ferramenta de navegação Internet Explorer 8, por meio da opção Barras do Explorer do menu Exibir, poderão ser exibidas simultaneamente as guias a) Menus, Comandos e Status. b) Favoritos, Ferramentas e Status. c) Ferramentas, Feeds e Histórico. d) Favoritos, Feeds e Histórico. e) Ferramentas, Menus e Comandos. 200. Os links dos sites mais acessados pelos técnicos podem ser armazenados, nos seus respectivos computadores, na Central de a) Históricos. b) Favoritos. c) Feeds. d) Ferramentas. e) Hotsites. 201. O Microsoft Word 2007 produz documentos com aparência profissional, oferecendo um conjunto abrangente de ferramentas e comandos para criação e formatação de textos. Nesse aplicativo, por padrão, o(a) a) comando para impressão de um documento pode ser acessado a partir da guia Revisão, na faixa de opções Impressão. b) comando Linha de Saudação encontra-se na faixa de opções Gravar e Inserir Campos, na guia Correspondências. c) faixa de opções Controle contém os comandos Aceitar, Rejeitar, Anterior e Próximo e encontra-se na guia Revisão. d) ferramenta para verificar a ortografia e a gramática do texto no documento encontra-se na guia Referências. e) visualização dos tópicos de ajuda pode ser feita por meio das teclas F8, F9 ou Ctrl+Alt+A. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 34 202. Para conectar sua estação de trabalho a uma rede local de computadores controlada por um servidor de domínios, o usuário dessa rede deve informar uma senha e um(a) a) endereço de FTP válido para esse domínio b) endereço MAC de rede registrado na máquina cliente c) porta válida para a intranet desse domínio d) conta cadastrada e autorizada nesse domínio e) certificação de navegação segura registrada na intranet 203. Os softwares navegadores são ferramentas de Internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à Internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuárioutiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o a) dial up b) rádio c) satélite d) wi-fi e) cabo coaxial 204. Desenvolvido para interagir com seus usuários de forma amigável e eficaz, os sistemas operacionais Windows têm como uma de suas características a) fornecer upgrade de versões posteriores gratuitamente. b) funcionar nativamente em qualquer plataforma de hardware. c) possuir versões com a tecnologia de 64 bits. d) ser um sistema de código aberto. e) ser o único sistema operacional a utilizar interface gráfica. 205. Considere a figura de uma planilha do Microsoft Excel 2007. Após aplicar determinado comando ao conteúdo selecionado, o resultado apresentado foi o seguinte: Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 35 Pelo resultado apresentado, o comando aplicado foi a) Estilos de Célula b) Formatar como Tabela c) Formatação Condicional d) Alinhar Texto à Esquerda e) Quebrar Texto Automaticamente 206. As pastas Painel de Controle constantes nos sistemas operacionais Windows XP e Windows 7 possuem em comum, por padrão, os seguintes comandos: a) Atualizações Automáticas, Central de Segurança e Controle dos Pais b) Central de Ações, Grupo Doméstico e Solução de problemas c) Firewall do Windows, Opções da Internet e Windows CardSpace d) Gadgets da Área de Trabalho, Programas Padrão e Fontes e) Windows Defender, Opções de Energia e Reprodução Automática 207. Considere a figura de uma planilha do Microsoft Excel 2007. Para obter o valor da célula C6 da planilha mostrada na figura, a fórmula construída e aplicada a essa célula foi Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 36 a) =MÍNIMO(A1:B6) b) =MÁXIMO(A1;B6) c) =MÁXIMOA(A1;(A6/B2)) d) =INT(MÉDIA((A1:B6);720)) e) =MÉDIA.HARMÔNICA(A1;(A6/B2)) 208. Os protocolos de comunicação são ferramentas essenciais para o uso das redes. Dentre esses protocolos, inclui-se o a) LAN b) UDP c) HUB d) SQL e) WAN 209. No Microsoft Word 2007, um clipe multimídia pode ser incorporado a um documento, por meio de um comando da guia Inserir, denominado a) Imagem b) SmartArt c) WordArt d) Tabela e) Objeto 210. Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP fixos em suas configurações de conexão, um novo host foi instalado e, embora esteja normalmente conectado à rede, não consegue acesso à internet distribuída nessa rede. Considerando que todas as outras estações da rede estão acessando a internet sem dificuldades, um dos motivos que pode estar ocasionando esse problema no novo host é a) a codificação incorreta do endereço de FTP para o domínio registrado na internet. b) a falta de registro da assinatura digital do host nas opções da internet. c) um erro no Gateway padrão, informado nas propriedades do Protocolo TCP/IP desse host. d) um erro no cadastramento da conta ou da senha do próprio host. e) um defeito na porta do switch onde a placa de rede desse host está conectada. 211. Analise as seguintes afirmativas sobre as formas de redirecionamento do Linux. I. “1s > x” irá enviar a saída do comando “1s” para o arquivo “x”. II. “1s >> x” irá incluir a saída do comando “1s” no final do arquivo “x”. III. “1s >< x” irá incluir a saída do comando “1s” no início do arquivo “x”. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I, II estão corretas. b) A afirmativa II está errada e as afirmativas I, III estão corretas. c) A afirmativa I está errada e as afirmativas II, III estão corretas. d) As afirmativas I, II e III estão corretas. e) As afirmativas I, II e III estão erradas. 212. Em relação aos tipos de gráfico do Microsoft Excel, versão português do Office, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. ( ) O ícone corresponde a um gráfico de Radar. ( ) O ícone corresponde a um gráfico de Área. ( ) O ícone corresponde a um gráfico de Barras. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 37 ( ) O ícone corresponde a um gráfico de Pizza. Assinale a opção com a sequência CORRETA. a) F, F, V, V. b) F, V, F, F c) V, V, F, F. d) V, F, V, V. e) V, V, V, V. 213. Selecione as teclas de atalho que permitem selecionar todos os arquivos de uma pasta no Windows Explorer do Microsoft Windows 7, versão português: a) “CTRL+Z” b) “CTRL+P” c) “CTRL+T” d) “CTRL+A” e) “CTRL+E” 214. São pastas que não podem ser excluídas ou renomeadas no Outlook Express do Microsoft Windows XP, versão português, EXCETO: a) Itens enviados. b) Rascunhos. c) Modelos. d) Caixa de saída. e) Itens excluídos. 215. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente a Próximo seja a) 196. b) 212. c) 232. d) 246. e) 306. 216. A tecla de atalho que permite ao Windows 7 realizar uma pesquisa por um arquivo ou pasta é: a) F1 b) F2 c) F3 d) F4 e) F5 217. Qual das afirmações sobre conceitos básicos de Internet está ERRADA? a) O IP especifica unicamente um computador na internet. b) O número de IP, na versão 4, é descrito por uma quádrupla de números entre 0 e 225. c) O número de IP é especificado por um número entre 0 e 255, no padrão IPv4 d) http é um dos principais protocolos da internet que é utilizado para serviços de documentos hipertexto. e) São exemplos de convenções para domínios da internet: ".com" (comerciais), ".edu" (instituições educacionais) e ".org" (instituições sem fins lucrativos). 218. Considere o sistema de endereçamento hierárquico do Windows. Sobre o caminho C:\Documentos\Artigos\Congresso.docx é correto afirmar: a) Artigos, Documentos e Congresso são diretórios. b) O caminho é formado por 3 diretórios e 1 arquivo. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 38 c) Congresso é um diretório. d) Documentos é subpasta de Artigos. e) Congresso.docx é um arquivo do Power Point. 219. Os computadores necessitam de um software denominado sistema operacional para que possam executar as tarefas para as quais eles foram projetados. Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é processar a) papéis b) núcleos c) dados d) discos e) memórias 220. Durante a operação de um aplicativo no Windows XP, o usuário observa que a aplicação travou, ou seja, parou de responder aos eventos gerados pelo usuário. Diante dessa situação, o usuário decide fechar o aplicativo travado sem interromper os demais aplicativos em execução no sistema. Para isso, ele deve pressionar a) o botão de RESET para reinicializar o sistema operacional. b) o botão de RESET para finalizar o aplicativo. c) o botão FECHAR da janela do aplicativo para reinicializar o aplicativo. d) as teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e finalizar o aplicativo. e) as teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e reinicializar o sistema operacional. 221. Um usuário do Windows 7 instalou os arquivos de um aplicativo (programa executável e demais dependências) em uma pasta reservada para o aplicativo dentro da pasta Arquivosde Programas. Esse usuário deseja inicializar esse aplicativo a partir da sua área de trabalho com um duplo clique de mouse. A forma correta de execução dessa tarefa é a) criar uma cópia do arquivo executável do aplicativo na área de trabalho. b) criar um atalho para o arquivo executável do aplicativo na área de trabalho. c) criar um clone do arquivo executável do aplicativo na área de trabalho. d) mover uma instância do arquivo executável do aplicativo para a área de trabalho. e) mover o arquivo executável do aplicativo para a área de trabalho. 222. No âmbito da internet, um tipo de site representa uma forma livre de comunicação, em que grupos de pessoas podem trabalhar juntos para criar conteúdo, um website colaborativo que os membros de uma comunidade editam. Esse tipo de site é conhecido, tecnicamente, por: a) wiki b) twitter c) linkedin d) webmail e) stuffwork 223. Comparando-se as suítes Microsoft Office e BrOffice.org, conclui-se que apenas a suíte a) Microsoft Office pode ser instalada em plataformas Linux. b) Microsoft Office permite inserir hiperlinks em planilhas de cálculos. c) Microsoft Office contém um aplicativo que auxilia na apresentação de palestras fornecendo recursos de imagens, sons, textos e vídeos. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 39 d) BrOffice.org é baseada em padrões abertos, podendo ser obtida de forma gratuita. e) BrOffice.org permite a criação de tabelas em seu editor de textos 224. Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos temporários desnecessários no sistema operacional Windows XP. a) Backup b) Agendador de Tarefas c) Limpeza de disco d) Desfragmentador de disco e) Restauração do sistema 225. No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o caractere a) : (dois pontos). b) - (hífen). c) @ (arroba). d) ; (ponto e vírgula). e) & (e comercial). 226. DHCP e TCP/IP constituem, respectivamente, a) protocolo de serviço de controle de transmissão e protocolo de IPs dinâmicos. b) protocolos de distribuição e controle. c) protocolo de controle de transmissão por IP e serviço de concessão. d) protocolos de entrada e saída de dados. e) protocolo de serviço com concessão de IPs dinâmicos e protocolo de controle de transmissão por IP. 227. A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de a) 4,7GB. b) 700MB. c) 9,40GB. d) 720MB. e) 1024TB. 228. Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas. Esse programa é denominado a) BDE Administrator b) File Control c) Flash Player d) Internet Explorer e) Windows Explorer 229. O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine). Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 40 230. O componente de Compartilhamento de Arquivos e Impressora para Redes Microsoft permite que outros computadores de uma rede acessem recursos em seu computador usando uma rede da Microsoft. No Windows XP Professional, para compartilhar uma impressora existente pelo uso do Painel de Controle no modo de visualização por categorias, o usuário deverá abrir a opção a) Adicionar Novo Hardware, e na tela de ajuda para a inclusão de um novo hardware, escolher a opção Adicionar Compartilhamento de Arquivos e Impressora. b) Impressora e outros hardwares, e em seguida clicar em Impressoras a Aparelhos de Fax, e ao clicar com o botão direito do mouse sobre a impressora, escolher a opção Compartilhar. c) Sistema, e na aba de Hardware, entrar na opção Gerenciador de Dispositivos, escolher a impressora na lista de dispositivos e clicar na opção Compartilhamento. d) Opções de Acessibilidade, e na aba de Impressoras, escolher a opção Compartilhamento de Arquivos e Impressora. e) Manutenção e Desempenho, escolher a opção Ferramentas Administrativas e Gerenciador de Dispositivos. Na aba de Impressoras, escolher a impressora desejada e escolher Compartilhar Impressora. 231. A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores a) DNS. b) TCP/IP. c) FTP. d) Web Service. e) Proxy. 232. O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é a) Modo de Compatibilidade. b) Filtro SmartScreen. c) Bloqueador de popup. d) Navegação InPrivate. e) Active Scripting. 233. Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré- requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem. b) firewall. c) provedor. d) placa de rede. e) protocolo TCP/IP. 234. A planilha a seguir foi criada no Microsoft Excel 2007, em português. Na célula D2 foi utilizada uma operação para agrupar o conteúdo da célula B2 com o caractere @ (arroba) e com o conteúdo da célula C2. Em seguida a operação foi arrastada até a célula D4. A operação digitada foi Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 41 a) =CONC(B2&"@"&C2) b) =B2&"@"&C2 c) =B2$"@"$C2 d) =SOMA(B2+"@"+C2) e) =B2+"@"+C2 235. Uma planilha do MS Excel 2010 possui os seguintes valores: Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) será exibido, nesta célula, o valor: a) 0 b) 3000 c) 10000 d) 11000 e) 33000 236. É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastasde mensagens no servidor. 237. Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: a) são programas binários executáveis que são baixados de sites infectados na Internet. b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas. d) são propagados apenas pela Internet, normalmente em sites com software pirata. e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação. 238. No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 42 c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. 239. Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD. d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD. e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD. 240. Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como a) não utilizar o sistema com senha de administrador. b) criar regras no roteador para que estes arquivos sejam bloqueados. c) utilizar uma opção do navegador para bloquear seu recebimento. d) utilizar conexões seguras, pela utilização de HTTPS. e) efetuar checagem de vírus periodicamente. 241. Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se inclua desligar a) o recebimento de mensagens por servidores POP3 e IMAP. b) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. c) as opções de execução de JavaScript e de programas Java. d) se possível, o modo de visualização de e-mails no formato HTML. e) as opções de exibir imagens automaticamente. 242. Sobre webmail é INCORRETO afirmar a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. b) Exige validação de acesso, portanto, requer nome de usuário e senha. c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 43 e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador. 243. Em relação a hardware e software, é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador. 244. João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. A mídia de backup adequada, dentre outras, para receber uma cópia da pasta é a) DVD-RW. b) CD-R. c) Disquete de 3 e 1/2 polegadas de alta densidade. d) Memória CACHE. e) Memória RAM. 245. Muitas vezes o alinhamento justificado de parágrafos no Microsoft Word deixa grandes espaços entre as palavras, numa mesma linha ou em várias linhas do texto, que podem, além de comprometer a estética do texto, dificultar a leitura. Uma solução para esse problema, no Microsoft Word 2010, é habilitar a hifenização automática do texto. Isso pode ser feito por meio da opção Hifenização da guia a) Layout da Página. b) Inserir. c) Página Inicial. d) Exibição. e) Parágrafo. 246. Sobre o Microsoft Windows XP, analise: I. A configuração do idioma e do tipo de teclado é feita exclusivamente por meio do ícone de teclado no Painel de Controle. II. Windows Product Activation (WPA) é um recurso do Windows XP que atua como um meio de assegurar que uma cópia original esteja instalada em apenas uma máquina. Com esse recurso, toda a configuração de hardware do computador e o status de ativação do Windows ficam gravados e são enviados à Microsoft toda vez que o computador for ligado e estiver conectado à Internet. III. O Editor do Registro do Windows (regedit.exe) permite visualizar, pesquisar e alterar as configurações no registro do sistema, que contém informações sobre o funcionamento do computador. IV. O ícone Opções Regionais e de Idioma do Painel de Controle permite selecionar o formato da moeda, data e número, porém, não permite outras configurações, como o tipo e idioma do teclado, resolução da tela etc. Está correto o que consta em a) III, apenas. b) I e IV, apenas. c) II e IV, apenas. d) I, II e III, apenas. e) I, II, III e IV. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 44 247. João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o Microsoft Word 2010. Ao criar um novo documento, adicionou cinco páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras partes iniciais. Na sexta página, iniciará a introdução do trabalho. De acordo com as recomendações da Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página do documento. Para isso, João deve a) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração. b) concluir que a únicamaneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras páginas e outro para o restante da monografia. c) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada. d) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração. e) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página personalizada por meio do menu Design. 248. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores a) FTP. b) DDOS. c) TCP/IP. d) HTTP. e) DNS. 249. Em relação ao formato de endereços de e-mail, está correto afirmar que a) todos os endereços de e-mail possuem o símbolo @ (arroba). b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 250. Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado a) copiar os dados para um pendrive. b) copiar os dados para um DVD gravável. c) copiar os dados para a pasta Meus Documentos. d) copiar os dados para uma pasta compartilhada em outro computador. e) enviar os dados por e-mail. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 45 Questões de concursos – gabarito comentado 01. Letra D. O acesso pode ser realizado entre computadores com configurações diferentes. Pode ser realizado, mesmo que possuam capacidade de disco diferentes. Pode ser realizado com conexão sem discagem, que no caso seria uma conexão com cabo cross-over (cruzado) ou pela rede interna. E sendo pela rede interna, poderá ser por fibra ótica, caso ela possua. 02. Letra A. WAN é World Área Network, LAN é Local Area Network, MAN é Metropolitan Area Network e USB é Universal Serial Bus. 03. Letra A. A ligação entre o processador e a memória RAM possui dois itens importantes, os CACHES. Eles operam com velocidades do processador (cache L1) e da memória (cache L2). Não pode ser a letra B, porque a arquitetura é caracterizada por CISC ou RISC, e dentro de cada, processadores x86 ou compatíveis. Os chips que controlam a comunicação chamam-se chipset, e não são o barramento frontal. A memória citada na letra D é a memória cache. O clock interno citado na letra E é o gerador de pulso que sincroniza o tráfego de dados (sinais elétricos). 04. Letra B. O computador oferece diferentes tipos de memórias, usadas para as operações de processamento. Existe a memória principal, conhecida como RAM, que armazena as informações em execução. Existe a memória fixa, conhecida como discos de armazenamento, que armazena as informações salvas, gravadas. Existe a memória virtual, que é um arquivo no disco rígido (arquivo de troca) para melhorar a performance e capacidade da memória RAM. Existe a memória cache L2, que se comunica com a memória RAM, possibilitando a busca antecipada de informações, acelerando o carregamento dos dados. E a cache L1, dentro do processador, para carregamento dos processos internos. 05. Letra B. É possível conectar até 127 dispositivos USB em um computador, e o HUB permite ampliar as 4, 6 ou 8 portas básicas, oferecendo acesso para mais conexões simultâneas. 06. Letra D. Quando o computador é ligado, ele inicia o Power On Self Test - POST, consultando as informações gravadas na BIOS sobre o que está instalado. A seguir, inicia o carregamento do sistema operacional (kernel) e seus drivers para a memória RAM. Finalizado o processo, a tela da interface será apresentada para o usuário. 07. Letra D. CRT é o modelo de monitor de vídeo com tubo. O LCD é o modelo de monitor de cristal líquido, que poderá ser de matriz passiva (DSTN, mais antigo e lento) e matriz ativa (TFT, mais atual e melhor). 08. Letra E. O sistema numérico básico do computador é o binário, que opera com bits, valores de 0 ou 1. O byte já é a combinação de 8 bits. Um nanobyte pode existir, mas será inexpressivo, dada a unidade do S.I. = nano é 10 elevado a -9. O mesmo para Micro, que é 10 elevado a -6. 09. Letra C. O backup incremental faz o incremento, adição de novos dados, na cópia existente anteriomente, com os arquivos que foram alterados desde a última imagem. 10. Letra D. A realização do backup (cópias de segurança) deverá ser realizada em mídias removíveis (como pendrives, CDs, DVDs, BDs, fitas DAT) e armazenadas em local diferente dos computadores com as informações originais. A proposta da letra A está sujeita ao sinistro. As opções B e C estão suscetíveis ao sinistro, porque se perder o hard disk, original e cópia serão perdidos. O item E não está relacionado à backups. 11. Letra E. O item I está errado porque os backups em fitas magnéticas, como a própria construção diz, são meios magnéticos de armazenamento seqüencial, onde os dados estão gravado como nas antigas fitas K7. Para acessar o último dado, deveremos passar pelos anteriores. O item IV está errado porque o armazenamento on-site significa exatamente o armazenamento do original e backup no mesmo Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 46 local, e óbvio que um acidente que danifique o original danificará o backup (é quando o usuário faz backup dos arquivos do HD no mesmo HD. Se ele queimar, perdemos o original e backup). 12. Letra E. A fita DAT é uma fita magnética (ou banda magnética), acondicionada em cartuchos pouco menores que uma fita cassete, destinada ao armazenamento de informações como cópia de segurança ou backup. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador. Os modelos mais usados atualmente se encontram: DLT, DAT e LTO. 13. Letra A. As alternativas erradas, estão erradas pela palavra APENAS, restritiva. 14. Letra B. Os conectores de discos rígidos podem ser via USB (disco externo), SATA (Serial ATA) e IDE. Existem outras, como SCSI, mas que não apareceu como alternativa. O conector CPU Fan permite a ligação elétrica entre a placa-mãe e o ventilador (fan) sobre o processador (CPU). O conector ATX 24 pin permite a alimentação de energia a partir de uma fonte chaveada compatível (modelo ATX). 15. Letra C. 16. Letra A. 17. Letra E. 18. Letra A. 19. Letra C. 20. Letra B. Serve de modelo para os demais, tudo que conter nele deve aparecer nos outros. Para construí-lo clique no menu exibir/ mestre/ slide mestre/ selecione um plano de fundo/ e na barra de ferramentas desenho, no rodapé, escolha a caixa de texto e escreva: Aprenda Aqui/ escolha Fechar modo de exibição mestre na janela do assistente. 21. Letra B. Esta é uma configuração de Parágrafo, portanto, nas versões antes da 2007, está em Formatar/Parágrafo. Nas versões 2007 e 2010, está na guia Início (Página Inicial), Parágrafo. 22. Letra A. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser realizada no menu Ferramentas, Opções, Arquivos. No Office 2007 e posterior, que utiliza a extensão DOTX para modelos (templates), está em Arquivo (botão Office), Opções, Avançado, Geral, Locaisde Arquivos, Modificar. 23. Letra B. Sempre que precisamos colocar algo novo no nosso documento no Word, usamos o menu INSERIR. Se precisamos modificar algo que já está em nosso documento no Word, devemos FORMATAR. No Office pré-2007 é no menu Formatar, Maiúsculas e minúsculas. No Office 2007 e posterior é em Início (Página Inicial), Fonte, Maiúsculas e minúsculas. 24. Letra A. No Writer, a opção Galeria está no menu Ferramentas, e possibilita acesso a objetos como figuras, temas, réguas, imagens, sons, etc. É o correspondente dos itens do Office: Clipart, Wordart, Sons, Filmes, Temas, etc. 25. Letra E. No Word XP (2002) e 2003, em Arquivo, Salvar Como, Ferramentas, Opções de Segurança, encontramos as opções SENHA DE PROTEÇÃO e SENHA DE GRAVAÇÃO. A primeira é para criptografar o documento, a segunda é para compartilhar o documento. Sem a senha de proteção, nada será mostrado. Com a senha de proteção, podemos ver, modificar e gravar as alterações, desde que possível pela próxima senha, a de gravação. Sem a senha de gravação, o conteúdo é mostrado, porém não permite alterações. Com a senha de gravação, podemos ver, modificar e gravar as alterações. No Office 2007 e posterior está em Arquivo, Salvar como, Ferramentas, Opções, Gerais. 26. Letra C. O editor de textos BrOffice Writer é capaz de criar arquivos PDF sem a necessidade de plug- ins adicionais como o Microsoft Office Word. Observação: Deveria ser Importar e Exportar como PDF, e não como está grafado na alternativa. A questão não foi anulada no concurso. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 47 27. Letra D. Sobreescrever um texto significa que tudo o que for digitado substituirá o que já existe, enquanto que no modo Inserir, o que for digitado 'empurra' o texto existente (e se desejar, deletar posteriormente). No Writer um clique na área INSERIR muda para o modo SOBREESCREVER, e no Word pré-2007 um clique na região sobreescrever SE na barra de status, que está desativado na configuração inicial padrão, alternar para o modo sobreescrever, ativando o item. Nas versões 2007 e superior, a área não aparece mais na barra de status, e é preciso acessar as propriedades da barra de status para adicionar o item lá. 28. Letra C. No Writer, a tecla F2 permite exibir a barra de fórmulas, para criação e cálculos em um documento de texto. 29. Letra B. No menu Ferramentas encontramos o item Contagem de palavras. No Word pré-2007 está na opção Arquivo, Propriedades, guia Estatísticas. No Word 2007 e superior a informação está visível na barra de status, e é atualizada em tempo real (enquanto digitamos). 30. Letra B. No menu Inserir encontramos o item Marca de formatação, que permite a inclusão de caracteres especiais (diferente dos símbolos), como o espaço não separável e o hífen não separável. No Word pré-2007, está no menu Inserir, Símbolo, Caracteres Especiais, e pelas combinações de teclado como Ctrl+Shift+sinal de menos para o hífen não separável e Ctrl+Shift+espaço para o espaço em branco não separável. No Word 2007 e superior, está na guia Inserir, Símbolos. 31. Letra A. No Word existem os itens exclusivos "Salvar como página da Web" e "Visualizar como página da Web", enquanto que no Writer existe o item "Modelos". 32. Letra C. As opções de alinhar, centralizar e justificar são formatações de parágrafo, que podem ser aplicadas a tabelas também, e estão no menu Formatar (barra de opções Início no Word 2007/2010). São funções semelhantes e padronizadas, que diferem apenas nas teclas de atalho: alinhar à esquerda - Word Ctrl+Q, Writer Ctrl+L, alinhar centralizado - Word Ctrl+E, Writer idem, alinhar à direita - Word Ctrl+G, Writer Ctrl+R e alinhar justificado - Word Ctrl+J, Writer idem 33. Letra: E. Comparado com as versões 2000, XP (2002) e 2003 esta é uma das principais diferenças entre o BrOffice o MS-Office Word que até então não gerava arquivos no formado PDF. Para o Office esta funcionalidade só surgiu a partir da versão 2007. O Writer salva em formado DOC em Arquivo / Salvar (ou Salvar como) / Tipo. 34. Letra A. No BrOffice.org 3.1 a opção Assistentes está localizada no menu Arquivo, opção: Assistentes. Teclas de Atalho ALT A + A. No Office 2003 a opção Assistentes está localizada no menu Ajuda, opção: Mostrar o Assistente do Office. Teclas de Atalho ALT U + A. 35. Letra C. No Word pré-2007 está no menu Ferramentas, Opções, Segurança. No Writer está no menu Inserir, Seção, na aba Seção, selecione a opção "Proteger contra Gravação", depois clique em "Com Senha" e digite duas vezes uma senha para proteção do documento. 36. Letra D.No Writer é no menu Exibir. No Word está em Exibir (2007) ou dentro do menu Ferramentas, Opções, Exibir (XP/2003). 37. Letra A. No Writer, a opção Galeria está no menu Ferramentas, e possibilita acesso a objetos como figuras, temas, réguas, imagens, sons, etc. É o correspondente dos itens do Office: Clipart, Wordart, Sons, Filmes, Temas, etc. 38. Letra C. O sublinhado no Writer é U = underline, e o negrito é B = bold. 39. Letra D. 40. Letra B. O item Efeitos de texto está na área Fontes, da guia Início (2007), guia Página Inicial (2010) e menu Formatar/Fontes (pré-2007). A combinação de teclas é Ctrl+D. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 48 41. Letra D. No Office XP/2003 estaria no menu Editar, mas no 2007/2010 ocorreu esta mudança, para a área (Microsoft Office Fluent) Layout de Página, acompanhando a ideia do BrOffice (atual LibreOffice) que já era assim desde o início. 42. Letra B. Todas as proposições estão corretas, mas atenção, são válidas apenas para o Word 2007. No 2010, o item II estaria errado. 43. Letra E. No XP/2003 está no menu Formatar. No 2007 está na guia Início, grupo Fontes. No 2010 está na Página Inicial, grupo Fontes. E o atalho de teclado é a combinação shift+f3 para todas as versões, que alterna entre todas minúsculas, todas maiúsculas e somente a primeira letra de cada palavra em maiúscula. 44. Letra C. A opção Colar Especial, disponível no menu Editar (2003) ou na guia Início, Colar, Opções de Colagem, Colar Especial (2007) ou na guia Página Inicial, Colar, Opções de Colagem, Colar Especial (2010) permite a inclusão de um texto em diferentes formatos, entre eles o Texto não formatado, muito útil para cópia de textos da Internet para um documento do Word, por exemplo. 45. Letra E. No Word 2003 está na barra de ferramentas Formatação, enquanto que no Word 2007 e 2010 está na Página Inicial, área Fontes, Cor de realce do texto. Procura destacar o texto, como um marca-texto faz no papel. 46. Letra C. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser realizada no menu Ferramentas, Opções, Arquivos. No Office 2007 e posterior, que utiliza a extensão DOTX para modelos (templates), está em Arquivo (botão Office), Opções, Avançado, Geral, Locais de Arquivos, Modificar. 47. Letra D. No Word XP não existe a opção Layout de Leitura no menu Exibir, portanto está claro que se trata de uma questão 2003. No Word 2003, as opções estão disponíveis no menu Exibir. No Word 2007, na guia Exibição, assim como no 2010. Nestas últimas versões, o termo Layout de Leitura está sendo mostrado como Layout de Impressão, e o item Painel de Tarefas é o Painel de Navegação. 48. Letra A. No Word XP/2003 as opções Data e hora e Referência Cruzada estão no menu Inserir, e o item Cabeçalho e Rodapé no menu Exibir. No Word 2007, as opções de formatação do parágrafo, fontes, colunas e molduras (bordas) estão todas na guia Início, a mesma localização no 2010 (guia Página Inicial). 49. Letra A. Quando o cursor está no primeiro parágrafo da primeira célula da primeira linha de uma tabela, ao teclarmosENTER, o cursor será posicionado no segundo parágrafo, ou seja, vai mudar de linha dentro da célula. Mas, se o documento só possui a tabela (sem qualquer parágrafo antes ou depois da tabela), se a 1ª célula estiver vazia, e o cursor estiver posicionado dentro dela, ao teclar ENTER será criada uma linha em branco ANTES da tabela. 50. Letra C. Uma nova linha será criada quando estivermos na última célula de uma tabela e teclarmos TAB. A tecla TAB dentro de uma tabela faz a movimentação em sentido horário, da esquerda para a direita. Se não houver próxima linha, ela será criada. Para colocar o caracter de tabulação dentro de uma digitação dentro de uma tabela, precisamos usar a combinação CTRL+TAB. E se desejamos 'voltar' nas células da tabela, usamos a combinação SHIFT+TAB. Curiosidade: se estiver na primeira célula e teclar shift+tab, uma nova linha acima não será criada. 51. Letra D. No Word 2003, em Arquivo, Configurar Página, acessamos as guias Margens (onde definimos as Margens, Orientação e Organização), Papel (onde escolhemos o Tamanho do papel e Origem do papel no dispositivo de impressão) e a guia Layout (para definirmos a forma de trabalho das Seções, o Cabeçalho e Rodapé - distância em relação a margens, e configurações da Página, como alinhamento vertical do texto). As configurações de página poderão ser aplicadas para esta seção atual, deste ponto em diante, ou no documento inteiro. No Word 2007/2010 as opções são as mesmas, mas a localização está em Layout de Página, Configurar Página, exibir caixa de diálogo. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 49 52. Letra D. Existem 5 modos para alinhamento da tabulação: esquerda, direita, centralizada, decimal e barra vertical. No Word XP/2003 está em Formatar/Tabulação. No Word 2007está na guia Início, seção Parágrafo, clicar para abrir a caixa de opções, aba Recuos e Espaçamentos, ícone Tabulação. No 2010 está na guia Páginal Inicial. 53. Letra B. A distância do cabeçalho em relação a borda da página é definido na Configuração de Página. Onde o cabeçalho será posicionado/ Supondo que a margem superior tenha 3 cm e a distância do cabeçalho em relação a borda seja 1,25 cm: então temos a borda do papel, e a 1,25 cm desta borda iniciará a área do cabeçalho, que se estenderá por 1,75 cm, até chegar ao limite da margem superior que é de 3 cm. O cabeçalho tem 1,75 cm de área útil na parte superior da folha atual. 54. Letra E. A opção de Substituir, disponível no menu (XP/2003) Editar, ou na guia (2007/2010) Revisão não exibe na sua 'entrada' este item. É preciso clicar no botão Mais para poder encontrar a opção. No XP/2003 chama-se 'Palavras inteiras', no 2007/2010 chama-se 'Localizar apenas palavras inteiras', e no Writer chama-se 'Somente palavras inteiras'. 55. Letra C. O recurso de Autocorreção permite a troca de palavras digitadas por outras pré-definidas. No Word XP/2003 está em Ferramentas, Opções de AutoCorreção. No Word 2007 está em botão Início, Opções, Revisão de texto, Opções de AutoCorreção. No Word 2010 está em Arquivo, Opções, Revisão de texto, Opções de AutoCorreção. 56. Letra C. No Word XP/2003 está em Tabela, Propriedades da Tabela, Linha, marcar o item "Repetir como linha de cabeçalho no início de cada página', o mesmo que "Repetir linhas de títulos". No Word 2007/2010 está na faixa de opções Tabela, Layout, Tamanho da Célula, opções, Linha, "Repetir como linha de cabeçalho no início de cada página". Esta faixa de opções é sensível ao contexto, portanto só é mostrada quando existe uma tabela em edição no documento. 57. Letra D. Em Formatar, Parágrafo, o Recuo, Especial, Deslocamento, define o recuo para a região do parágrafo, exceto a primeira linha. Para o oposto, somente a primeira linha, então é Especial, Primeira Linha. 58. Letra E. Ao clicar em uma imagem com o botão direito do mouse, escolher Propriedades, e ir na guia Layout, podemos escolher entre 5 modos: Alinhado (o texto é disposto acima e abaixo), Quadrado (uma área quadrangular é limite entre a imagem e o texto), Comprimido (quando possível, o texto avança para áreas da imagem permitindo recorte através do item Editar pontos da disposição do texto), Atrás (quando a imagem fica atrás do texto) e Na frente (o oposto). A opção Através está disponível pelo botão da barra de Figura, e é semelhante ao Atrás. Em Atrás, o texto permanece opaco, e em Através o texto fica transparente. 59. Letra D. A operação de mesclar células tem algumas peculiaridades. No Word, o conteúdo das 5 células seria agrupado apenas em uma única célula, assim como no Writer e Calc. O mesclar células do Excel mantém apenas o conteúdo da primeira célula. 60. Letra E. 61. Letra D. I. definir a página 1 como Seção 1, sem cabeçalho, e as demais páginas como Seção 2, com cabeçalho. (CORRETO) II. Selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. (CORRETO) III. Posicionar o cursor na página 2 e inserir o cabeçalho na página 2, que o Word expandirá automaticamente somente para as demais páginas seguintes da seção. (ERRADO). III- INCORRETA. Posicionar o cursor na página e inserir o cabeçalho na página 2, que o Word expandirá automaticamente para as demais páginas, INCLUSIVE a primeira página. 62. Letra A. No Word XP/2003, acessando o menu Ferramentas, Opções, Salvar, podemos definir no campo "Salvar info. De AutoRecuperação a cada XXX minutos" definindo de 1 a 120 minutos a periodicidade. No Word 2007 está no botão Office, Opções do Word, Salvar, "Salvar info. De Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 50 AutoRecuperação a cada XXX minutos". No Word 2010 está em Arquivo, Opções, Salvar, mesmo campo. 63. Letra B. 64. Letra D. No Word 2003 para trocar de orientação de página em um mesmo documento deve-se inserir uma quebra de seção contínua, através do menu Inserir / Quebra. Como foi citado no enunciado que o documento inicia-se com orientação retrato, deve-se inserir uma primeira quebra de seção continua e configurar esta nova seção para orientação paisagem, através do menu Arquivo / Configurar página. Após, foi informado que as páginas posteriores deverão novamente voltar para a orientação retrato. Para tal, é necessário inserir uma segunda quebra de seção contínua e configurar esta nova seção com a orientação retrato. Ao final do procedimento temos 3 seções, mas foram usadas 2 quebras para a sua criação. 65. Letra E. No Word XP/2003 está nos menus Formatar/Parágrafo e Formatar/Fonte. No Word 2007 está em Início, grupo Parágrafo e grupo Fonte. No Word 2010 está em Página Inicial, grupo Parágrafo e grupo Fonte. 66. Letra C. No Word XP/2003 está no menu Exibir, Cabeçalho e Rodapé. No Word 2007/2010 está na faixa de opções Inserir, grupo Cabeçalho e Rodapé. 67. Letra A. No Word XP/2003 está no menu Arquivo, Configurar Página, guia Margens. No Word 2007/2010 está na guia Layout de Página, guia Configurar Página. No Writer está em Página. 68. Letra D. A função do ícone Pincel á capturar formatos de objetos e aplicar a outros objetos. Assim, com essa ferramenta é possível: capturar formatos de palavras, parágrafos, figuras, etc, e aplicar esses formatos a outros objetos que tenham os mesmos atributos (palavras, parágrafos, figuras, etc). Para capturar um formato de uma palavra, por exemplo, basta clicar sobre a palavra e em seguida clicar no Pincel (um clique). Você perceberá que o cursor do mouse se transforma em um pincel. Caso deseje aplicar esse formato a outra palavra basta clicar sob a palavra. O mouse então voltará a sua forma original e o Pincel estará desligado. Caso o usuário deseje aplicar o formato capturadoa várias palavras, basta clicar sobre a palavra da qual deseja capturar o formato, e em seguida clicar duas vezes sobre o Pincel. Assim, a ferramenta ficará disponível para aplicar o formato capturado a mais de uma palavra. Para desligar o Pincel basta clicar novamente em seu ícone ou pressionar ESC. 69. Letra D. No Word XP/2003 está no menu Exibir. No Word 2007/2010 está na guia Inserir, assim como no Writer. 70. Letra D. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word, em uma única janela, pode-se utilizar a opção Janela, Dividir, no Word XP/2003. No Word 2007/2010 está na guia Exibição, Dividir. 71. Letra C. BDV é o balanço de declínio variável. Retorna a depreciação de um ativo para o período que você especificar, incluindo períodos parciais, usando o método balanço declinante duplo ou algum outro método especificado. Sintaxe: BDV(custo;recuperação;vida_útil;início_período;final_período;fator;sem_mudança) 72. Letra D. No Microsoft Excel (qualquer versão), se estamos com apenas uma célula selecionada, e esta possui um valor, este valor é copiado para as células adjacentes onde a alça de preenchimento percorrer. Se estava selecionado 4, será replicado o valor 4 nas 3 próximas células. Se as duas células estivessem selecionadas, seria preenchido com 6, 8 e 10, porque iniciamos em 2, prosseguimos em 4, e determinamos que o incremento é de 2 em 2. No BrOffice Calc, a seqüência continua, com 5, 6 e 7, ou seja, com incremento +1. 73. Letra D. Após realizar a primeira seleção de E2 até E5, clicando no botão esquerdo do mouse na célula E2 e arrastando o cursor até E5, liberando o botão do mouse, seguramos a tecla CTRL e clicamos Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 51 com o botão esquerdo do mouse na célula C2, arrastando a seleção até C5, liberando o botão do mouse e também a tecla CTRL. 74. Letra C. Poderia ser =SOMA(E2:E5;C2:C5) ou =SOMA(C2:C5)+SOMA(E2:E5) ou =C2+C3+C4+C5+E2+E3+E4+E5 ou =SOMA(C2:E5)- SOMA(D2:D5) e por aí vai... 75. Letra D. Na alternativa A, ao especificar C2;C5 apenas estas duas serão somadas, ignorando C3 e C4, portanto, não se obtém o mesmo resultado de =SOMA(E2:E5;C2:C5). Na alternativa B está sobrando um parênteses no final, basta observar a regra básica da matemática do balanceamento de sinais, ou seja, se abriu 4 parênteses, deve-se fechar 4 parênteses (e na resposta B são 5 fechamentos). Na letra C, sem resultado, porque especificar trechos sem função, não retorna resultado. Na letra E, o conjunto dentro de SOMA gera o mesmo problema da letra A, e na seqüência, sem cálculo, por causa do ponto- e-vírgula e da seqüência de seleção dentro dos parênteses. 76. Letra E. Mas poderia ser letra B. Não está especificado em lugar algum a exibição de apenas 1 casa decimal no Excel, entretanto, devemos lembrar que no Excel o arredondamento para exibição é automático, devido à largura da coluna. 77. Letra D. =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);4) - Separando as partes: - Plan1!A1 é a ref da função, ou seja, o ponto de partida da busca de valores. - CORRESP(Plan2!A2; Plan1!A2:A5;0) é a lins da função. O uso da CORRESP é para retornar a posição relativa de um item em uma matriz que coincide com um valor especificado em uma ordem específica. Use CORRESP em vez de uma das funções PROC quando você precisar da posição de um item em um intervalo ao invés do item propriamente dito. - 4 é o cols da função, para indicar que será a 4ª coluna a partir do ponto de partida A1 que deverá ser buscado. O uso do DESLOC e CORRESP é para substituir o uso do PROCV e PROCH, porque estas últimas podem causar erro, se o valor não for encontrado, o último é retornado. Com o DESLOC, se não for encontrado, nada é mostrado. Estas funções são usadas em macros porque no dia- a-dia usamos referência simples direta. 78. Letra A. Em qualquer versão do Excel, está em Inserir, Gráficos. 79. Letra B. Assim como em outros aplicativos do Office, a ferramenta Pincel copia a formatação. No Office 2007/2010 está na barra Início/Página Inicial, Área de Transferência, Pincel de Formatação. 80. Letra D. A alternativa A está incompleta, porque se depender apenas da largura da coluna, e desconsiderarmos o seu conteúdo, como saber quantas linhas serão necessárias? Nas letras B, C e E, a mesclagem da célula não está em questão, porque ela serve para unir células adjacentes em uma única posição, logo não são válidas. 81. Letra A. Os dados poderão ser plotados em diversos tipos de gráficos, como Radar, Barras, Linhas e Colunas, mas o modelo que aceita a exibição de apenas um dado de cada vez, é o tipo Pizza. 82. Letra C. No Excel XP/2003 está em Arquivo, Configurar Página, Planilha, marcando o item "Linhas a repetir na parte superior". No Excel 2007 o caminho inicia em Botão Office. No Excel 2010 o caminho inicia em Arquivo. Se fosse preciso repetir as mesmas colunas em todas as páginas, devemos marcar o item "Colunas a repetir à esquerda". 83. Letra E. As linhas selecionados serão deslocadas para baixo, abrindo duas novas linhas em branco no local anterior. 84. Letra B. ALT + F8 - Realça células que contém valores. A combinação CTRL + F5 - Rastreia precedente (útil para identificar erros de fórmulas). A tecla de função F6 alterna entre a barra de ferramentas e a combinação CTRL + F7 Abre o Dicionário de sinônimos se a célula atual contiver texto. 85. Letra C. Para chegarmos aos resultados da coluna D multiplicamos os resultados da coluna B com a Linha 2 da coluna A. Logo a linha 2 não pode ser alterada ao arrastarmos a alça de preenchimento, para que não seja alterada inserimos um símbolo de referência absoluta antes do termo que Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 52 representa a linha 2. A$2. Se fosse necessário fazer a referência absoluta da coluna e não da linha ficaria assim: $A2.OU $A$2, se quiséssemos fazer referência absoluta para os dois termos. 86. Letra C. O conteúdo da célula D1 será negativo. A função SE analisa a condição (B1*A1-5>0) e faz (C1- B1*A1) caso seja verdadeira, ou ((C1 - A1)^A1 + B1*C1 + A1) caso seja falsa. O teste é "3 vezes 2 menos 5 é maior que zero?", calculando será 6 menos 5 que é igual a 1. 1 é maior que zero? Sim, logo o (C1- B1*A1) é que será executado. Substituindo os valores, temos 4 menos 3 vezes 2, ou seja, por ordem de precedência nas operações (primeiro é exponenciação, depois multiplicação/divisão, e por último adição/subtração), temos 4 menos 6, que é igual a -2. Portanto, o resultado é negativo, logo, alternativa C. As operações que seriam executadas caso fosse falso, não precisam ser calculadas. 87. Letra E. As informações serão classificadas em números, datas, textos, valores lógicos e células vazias. Veja a imagem. 88. Letra C. A função Concatenar é usada para unir o conteúdo de várias células em apenas uma. Pode ser usado o símbolo & (E comercial) para a operação. 89. Letra D. No Excel XP/2003 a opção desejada na questão é realizada pelo menu Dados, Filtrar, AutoFiltro ou Filtro Avançado. No Excel 2007/2010 está em Dados, aba Classificar e Filtrar, opção Filtro. 90. Letra B. Congelar painéis, que pode ser: Se estiver na primeira célula e na primeira linha, um quadrante é criado Se estiver na segunda linha, a linha 1 é bloqueada para movimentação. Se estiver na segunda coluna, a coluna A é bloqueada para movimentação. Se estiver na segunda linha e segunda coluna, a linha 1 e coluna A serão bloqueadas para movimentação. Se o cursor estiver em outro local, este será o vértice do ponto de congelamento. 91. Letra C. BrOffice Math é o equivalente ao Microsoft Equation, mas além de 'desenhar' as expressões também calcula. BrOffice Writer é o equivalenteao Microsoft Word. BrOffice Calc é o equivalente ao Microsoft Excel. BrOffice Base é o equivalente ao Microsoft Access, para banco de dados. BrOffice Draw é o equivalente ao Microsoft Publisher, para desenho e formatação de folders, panfletos, etc. 92. Letra A. Assim como no Excel (2003), no menu Dados, Filtro, AutoFiltro. No Excel 2007/2010 está em Dados, Classificar e Filtrar, Filtro, AutoFiltro. 93. Letra D. Assim como no Excel, será criada uma sequência iniciando em 3 (A1), depois 7 (A2), e continuando com os seguintes valores e posições: 11 (A3), 15 (A4), 19 (A5), 23 (A6), 27(A7), 31 (A8), 35 (A9). Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 53 94. Letra C. As sequências de datas (dias da semana ou meses) não precisam de dois valores, como na questão anterior. Basta um, para o Excel/Calc entender que ali estamos desejando uma lista, caso usemos a alça de preenchimento. Sendo assim, temos nas células os seguintes valores: A1- Segunda- Feira. / A2 - Terça-Feira. / A3 - Quarta-Feira. / A4 - Quinta-Feira. / A5 - Sexta-Feira. / A6 - Sábado. / A7 - Domingo. / A8 - Segunda-Feira. / A9 - Terça-Feira. / A10 - Quarta-Feira. 95. Letra B. Esta ação vale para o Excel, sem qualquer ressalva. Quando arrastamos uma alça de preenchimento a partir de dois valores, o padrão é criar uma sequência numérica. Sendo assim, se começamos com 1 e 2, os próximos valores seriam 3, 4, 5 e 6. Mas observe que tudo isto foi feito SEM a tecla CTRL. A tecla CTRL, assim como no Windows Explorer e em qualquer aplicativo, permite COPIAR, portanto com a tecla CTRL associada ao procedimento de arraste, as novas células recebem cópias dos valores originais, ficando com 1,2,1,2. 96. Letra D. A função SOMASE, é utilizada para somar uma lista de valores que podem fazer ou não parte de uma mesma sequência, no caso dessa questão, ela soma apenas os valores existentes na coluna B, correspondentes a palavra Outono, existente na coluna A. O Excel/Calc não faz distinção entre letras maiúsculas e minúsculas nas comparações. Lembra da questão de Word sobre substituir a palavra importante por essencial? Na configuração padrão, minúsculas e maiúsculas são iguais para efeito de comparação. 97. Letra A. O símbolo de dois pontos significa ATÉ e o ponto e vírgula significa E. Portanto é a SOMA de A1 até C2 (incluindo A2, B1, B2, C1) e também o valor que está em B3. Observe a imagem. 98. Letra B. A fórmula utilizada não possui símbolo de cifrão, portanto as suas referências estão 'livres' para serem atualizadas. 99. Letra D. As células vazias não entram nas operações, portanto é 7+14+9 dividido por 3. 30 dividido por 3 é igual a 10. Se as células possuíssem o valor zero, então seria 7+0+14+0+9 dividido por 5. 30 dividido por 5 é igual a 6. 100. Letra E. Ao arrastar a fórmula existente em B1 (=A1*2) para a posição B2, por não termos nenhuma célula travada com o sinal de cifrão, a referência A1 será atualizada para A2. Em B2 temos agora a Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 54 fórmula =A2*2, ou seja, 1386. Se arrastar a fórmula existente em A2 (=A1/2), temos =B1/2 ou seja 1386 como resultado. 101. Letra C. Enumerando todas as possibilidades de cabeçalho e rodapé: Word XP/2003 - menu Exibir, opção Cabeçalho e Rodapé. Word 2007/2010 - menu Inserir, item Cabeçalho e Rodapé Excel XP/2003 - menu Exibir, opção Cabeçalho e Rodapé Excel 2007/2010 - menu Inserir, item Cabeçalho e Rodapé Writer - menu Inserir, opção Cabeçalho separado da opção Rodapé Calc - menu Editar, opção Cabeçalho e Rodapé. 102. Letra B. 103. Letra B. No Excel XP/2003 está em Arquivo, Configurar Página, Planilha, Linhas a repetir na parte superior. No Excel 2007/2010 está na aba Layout de Página, Imprimir títulos (opção direta) ou Layout de Página, Configurar página, Planilha (opção indireta, padrão de compatibilidade com o Excel 2003). 104. .Letra C. A fórmula =A$1*$B$1 trabalha com uma referência mista (uso de apenas um símbolo de cifrão, travando a linha 1 na referência A$1) e uma referência absoluta (uso de dois símbolos de cifrão, travando a célula B1 na referência $B$1). Portanto, quando arrastamos esta fórmula de C1 para C2 e C3, ela passará a ser exatamente igual a primeira, justamente porque a linha 1 está travada em ambas as referências. Se as fórmulas de C2 e C3 são idênticas à fórmula original de C1, os resultados também serão idênticos. 105. Letra B. A fórmula =$A1+B$1 usa duas referências mistas (uso de um símbolo de cifrão em cada referência). A primeira referência $A1 está com a coluna A bloqueada, portanto, se arrastarmos para baixo, a linha 1 mudará para 2, depois para 3, e assim sucessivamente. A segunda referência, B$1 indica que a posição da linha 1 está bloqueada, portanto, nas próximas células que forem criadas abaixo, a posição continua igual. Desta forma, em C2 temos a fórmula =$A2+B$1 e depois em C3 temos =$A3+B$1. Resultados: 7, 8 e 9. 106. Letra D. Existem 4 áreas 'mescladas'. Células mescladas abrangem duas ou mais células e são tratadas como sendo uma única. Veja na imagem a seguir. 107. Letra C. As três fórmulas calculam a média, em cada linha. As três fórmulas são exatamente equivalentes. 108. Letra D. 109. Letra A. A fórmula =(A1+B1+C1+D1)/4 poderia ser escrita como =MÉDIA(A1:D1) ou ainda =SOMA(A1:D1)/4. 110. Letra E. O caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC está dividido em diretório raiz (representado pela primeira barra invertida) da unidade (símbolo de dois pontos) E (letra da unidade, Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 55 que poderá ser até ZZZ), pasta (ARQUIVOS), subpasta (ALIMENTOS), nome do arquivo (RAÍZES) e a extensão do arquivo (após o ponto, opcional, mas tradicional no ambiente Windows, com 3 letras [podendo ser quantas desejar] DOC, documento do Word ou WordPAD). Podemos ter dois ou mais arquivos com o mesmo nome em uma mesma pasta, desde que possuam extensões diferentes, como RAÍZES.DOC e RAÍZES.XLS, e ainda podemos ter uma subpasta com o nome RAÍZES também. 111. Letra B. Um byte, representado pelo B maiúsculo equivale a 8 bits, representado pelo B minúsculo. 1Gbps é 1 gigabit por segundo. Giga é um prefixo do Sistema Internacional (de medidas) para bilhões, portanto é 1 bilhão de bits por segundo. 1 Mbps é um milhão de bits por segundo, logo 1 Gbps é 1000 Mbps. Sabendo que 1 byte são 8 bits, dividindo 1000 Mbps por 8 temos 125 MB/s, 125 megabytes por segundo. 112. Letra D. Quando arrastamos uma pasta ou arquivo na mesma unidade, ela sempre será movida da localização atual para o local onde soltarmos. Se usarmos a tecla CTRL enquanto arrastamos, uma cópia será criada. Se usarmos o SHIFT o item será movido. Se usarmos CTRL+SHIFT ou ALT um atalho será criado. Se operarmos com uma unidade diferente no destino, ao arrastarmos o item será copiado. As demais ações serão idênticas ao efeito quando estamos na mesma unidade. 113. Letra E. 114. Letra E. 115. Letra B. A unidade de medida de velocidade de transmissão é 'bits por segundo'. A unidade de medida de armazenamento é 'byte'. Kilo, Mega, Giga, Tera, são as grandezas do Sistema Internacional (de Medidas). 116. Letra E. O utilitário citado na letra A é o Limpeza de Disco, disponível nas propriedades da unidade de disco. A ferramenta de remoção de arquivos particionados citado na letra B não existe, e mesmo que existisse, não faz sentido eliminar arquivos que estejam fragmentados. O programa contra spywares citado na letra C é o Windows Defender. O processo de restauração do sistema operacional citado na letra D existe, mas retorna o computador a um ponto de restauração anterior ao atual, eé usado em caso de incompatibilidade com algum novo programa instalado ou funcionamento instável do sistema operacional. O utilitário de desfragmentação é o Desfragmentador de Discos, uma ferramenta disponível nas propriedades da unidade de disco e organiza os arquivos que estão divididos em várias unidades de alocação (clusters) em clusters contíguos, facilitando a leitura e diminuindo o tempo de acesso. 117. Letra A. Firewall é um componente, que pode ser software ou hardware, e procura impedir invasões (de hackers). O software antivírus é instalado no computador e protege contra vírus (uma categoria de praga digital). O programa de orientação de segurança é dado a nível de usuário. A gravação de arquivos criptografados pode proteger o conteúdo, mas não impede uma invasão (e possível corrupção dos dados criptografados). O certificado digital é uma forma de garantir a autenticidade de uma conexão. 118. Letra A. A cópia de segurança criada pelo procedimento do aplicativo Backup do Windows, possibilitará a recuperação de arquivos perdidos. A recuperação do sistema operacional em caso de falha poderá ser realizada pela Recuperação do Sistema ou pela opção Reparar no CD/DVD de instalação do Windows. O isolamento de vírus detectados em quarentena é realizado pelo software antivírus, que por padrão, o Windows não possui. A recuperação de arquivos perdidos e ao mesmo tempo o isolamento dos vírus detectados, não é realizado por um software específico, mas por duas opções. O mesmo podemos dizer da alternativa E. 119. Letra A. Os espiões (spywares) podem ser instalados no computador a partir de técnicas de phishing (pescaria) ou através de uma brecha aberta por um backdoor (porta TCP aberta sem autorização). Os kits de root (root é um termo que significa administrador, máster, usuário de alto nível) possibilitam Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 56 através de diferentes ferramentas o acesso a informações sensíveis no computador. O sniffer (farejador) poderá ser um software ou hardware, que ao ser instalado, faz a análise de todo o tráfego na rede, separando as informações que considerar relevante, e talvez, enviar para o seu criador, possibilitando acesso a outros serviços do usuário, como bancos, cartão de crédito, etc. 120. Letra E. Para realizar a criptografia uma pessoa usará a sua assinatura digital que poderá ser codificada com a uma chave privada (maior complexidade e única) ou chave pública (menor complexidade, compartilhada). 121. Letra C. Os drives são as unidades de disco (fisicamente falando, ou seja, hardware), como o drive de CD, o drive de DVD, o drive de BluRay, etc. Os firewalls são programas e equipamentos que podem filtrar o tráfego de entrada e saída de um computador ou vários, com o objetivo de impedir invasões. Os adwares é uma categoria de praga digital que exibe propaganda não-autorizada. E os speakers são os alto-falantes de um equipamento. 122. Letra A. A assinatura digital poderá ser reconhecida por computadores que não possuem a chave de codificação. A digitalização nada mais é do que o processo que um scanner faz, passar uma informação do 'papel' para o computador no formato de imagem JPG, TIF ou até como texto editável via driver OCR. A desfragmentação é um processo para organização dos clusters (unidades de alocação) que armazenam partes de um arquivo de forma não contínua, melhorando o acesso e diminuindo o tempo de leitura dos dados completos. A modulação/demodulação é o processo que caracteriza um modem, para modular um sinal (passar do digital para o analógico) e demodular o sinal recebido (passar do analógico para o digital). 123. Letra E. Chat é o popular bate-papo, e até poderia ser um método de divulgação de links maliciosos. Cracker é uma denominação de um tipo de usuário com conhecimentos avançados que os utiliza para benefício próprio em detrimento de outros usuários e empresas. Popularmente conhecido como hacker do mal. O Spam é uma ação onde o spammer envia uma mensagem não autorizada para muitos usuários, seja por e-mail ou em comentários de postagens na Internet. O hacker é um usuário que possui conhecimentos avançados, mas na maioria das vezes colabora para a melhoria da segurança nas empresas e softwares. 124. Letra B. Os e-book são os livros eletrônicos, para leitura no computador, notebook, netbook, tablet, smartphone, etc, usualmente no formato PDF, mas com outras variações proprietárias (como da Amazon, Apple, etc). Os banco de dados podem armazenar informações local ou remotamente. O e- mail corporativo, geralmente baseado em um servidor Exchange com opção de acesso POP3/SMTP para clientes de e-mail e acesso IMAP4 pelo Outlook Web Access (OWA) pelo navegador de Internet. E-zine é um magazine eletrônico, ou seja, uma revista apresentada apenas em formato digital na Internet. 125. Letra D. A execução de programas antivírus não-certificados poderá provocar uma vulnerabilidade de segurança posterior, mas não é o caso da questão. Os arquivos distribuídos a partir de sites maliciosos são os trojans, que possibilitam a abertura de portas no computador. A falta de controle sobre arquivos lidos é uma falta de procedimento, como ausência de sites bloqueados na GPO do Active Directory no servidor. A ausência de programas antivírus, assim como no item A, provoca uma vulnerabilidade. 126. Letra C. A ação sugerida em A pode fazer sentido, porém não se aplica a questão. A conexão de Intranet poderá ser tão perigosa quanto a navegação na Internet. A barra de ferramentas do navegador (quando são as opcionais, como Ask, Google, etc) pode melhorar a navegação, porém não melhora a segurança. O mesmo com relação à barra de status do navegador, área usada para a exibição de informações (inclusive o endereço completo dos links de Internet, uma forma do usuário conhecer o endereço antes de clicar nele). O uso do firewall é a medida preventiva mais indicada, porém deverá estar ativado, e sem exceções. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 57 127. Letra E. A letra A provoca a tentativa de abertura do conteúdo para exibição. A letra B não faz sentido, além de não existir. A letra C serve para organização, porém arquivos executáveis continuarão sendo mostrados. A letra D é semelhante a letra C, e não cumpre o papel solicitado na questão. 128. Letra C. Não abrir nenhum arquivo anexado não faz sentido, porque assim a função do e-mail como forma de comunicação para transferência de arquivos diretamente entre usuários, deixa de existir. Não anexar arquivos também, assim como a exclusão de todos os e-mails com anexos. Os aplicativos leitores de e-mail, como o Microsoft Outlook e o Mozilla Thunderbird, podem abrir automaticamente os anexos recebidos, e caso seja um vírus ou trojan, este seria executado imediatamente. Por isto que uma medida sensata para evitar a propagação de vírus por e-mail é desativar esta opção. 129. Letra C. Na Central de Segurança do Windows XP encontramos apenas as opções sobre Atualizações automáticas do Windows Update (que deve estar como Automática), Proteção contra vírus (monitoramento das atualizações do software antivírus, pois o Windows não possui em sua configuração padrão um software desta categoria), e o Firewall do Windows (que deverá estar Habilitado). 130. Letra B. O teclado virtual promove as ações citadas em I e III, mas o principal motivo foi para evitar que os keyloggers (pragas digitais que capturam o que é digitado no teclado físico, e depois enviam para o seu criador) operassem com as informações bancárias do usuário. Entretanto, já existem alguns keyloggers capazes de capturar os cliques no teclado virtual. Desta forma, um teclado estático (como no Santander) se tornavulnerável se comparado a um teclado dinâmico (como no HSBC). 131. Letra E. A prevenção de execução de dados (letra A) é um recurso disponível nos sistemas Windows para prevenir o monitoramento do que está sendo executado na memória do computador. A letra B fala sobre o navegador IE8 ou superior, que pode restaurar o que estava sendo executado em caso de travamento. A letra C é para evitar o roubo de informações armazenadas em cookies, arquivos de senhas, etc, filtrando os programas CSS/XSS executados nos sites (evitando códigos maliciosos). A letra D monitora o que está sendo acessado, solicitando autorização para o download de dados de sites não confiáveis. 132. Letra C. O objetivo da assinatura digital é garantir a integridade e autenticidade de um documento eletrônico. 133. Letra E. Os vírus de boot se instalam no setor de boot do disco, e são carregados quando a unidade é iniciada. Uma variação do vírus de boot são os vírus de pendrive, que substituem o arquivo AUTORUN.INF por uma versão maliciosa. Os spywares espionam o usuário, e podem enviar o resultado para um desconhecido, sem que o usuário saiba, entretanto, ele não tem um código à parte, sendo completo em si mesmo, diferenciando-se assim de outras categorias como o trojan. O spam é uma técnica adotada pelos spammers para enviar mensagens de e-mail para muitos usuários sem a sua permissão. Os worms são replicantes que se copiam através de redes, causando lentidão e até DoS (negação de serviço). Os trojans, ou cavalos de tróia, possuem um código a parte que procura abrir portas TCP do computador, permitindo a conexão remota. 134. Letra D. O firewall faz a filtragem dos dados acessados ou enviados, bloqueando a entrada ou saída de dados, quando estes não cumprirem as regras ou não se encaixem nas exceções. Ele poderá ser como um software (ambiente Windows) ou um hardware (dentro de roteadores, packet shapper, etc), ou ambos simultaneamente. Ele pode atuar filtrando o tráfego na rede interna, filtrar o tráfego com o exterior (rede externa, ambiente inseguro, Internet) e entre servidores/provedores na Internet. 135. Letra B. Os hijackers modificam a página inicial do navegador, direcionando para algum site malicioso. Os trojans abrem portas TCP para acesso remoto não autorizado. Os wabbits é semelhante aos worms, mas o ataque é local. Os exploits exploram as vulnerabilidades de segurança existentes. A Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 58 técnica de phishing procura através de uma isca, incitar o usuário a fornecer informações de identificação como cartão de crédito, senhas, número de conta, etc. 136. Letra A. Entre as opções sugeridas, o mais indicado é não executá-lo. 137. Letra B. Firewall é o dispositivo ou software que analisa o tráfego de entrada e saída, permitindo ou não, segundo as regras e exceções definidas. 138. Letra E. Ao citar que 'trafega em uma rede pública', está falando sobre o procedimento de tunelamento, e não criptografia. 139. Letra D. 140. Letra E. 141. Letra A. No Windows 7 está em Painel de Controle\Todos os Itens do Painel de Controle\Ícones da Área de Notificação\Ícones do Sistema. 142. Letra D. 143. Letra E. Backup é a criação de cópias de segurança. Download é o processo de cópia de dados que estão armazenados em um servidor remoto para o computador local. Downsizing é o 'rebaixamento', ou seja, se temos o Windows 7 no computador, instalamos o Windows Vista no lugar, rebaixando a versão atual. Hosting é hospedagem, o local na Internet que armazena os arquivos de um site, com o IP configurado no DNS para ser localizado. 144. Letra B. 145. Letra B. 146. Letra B. Batch é lote, processamento em lote de comandos, como o antigo AUTOEXEC.BAT. Prompt é o modo linha de comandos, característico do antigo ambiente MS-DOS até a versão 6.22. Núcleo, ou kernel, indica o núcleo do sistema operacional, a área que será carregada para fazer a interface entre os aplicativos e os componentes do computador. Script pode ser um pequeno programa desenvolvido em uma linguagem de programação para uma ação específica. 147. Letra B. Não poderiam ser gravados na BIOS, por ser uma memória ROM, somente leitura. Não poderiam ser gravados na unidade D, porque teoricamente esta é uma unidade ótica, e se ela estiver com uma mídia do tipo ROM, somente leitura, como o CD-ROM, DVD-ROM, a escrita não seria possível. Na unidade de backup também, porque depende da existência de mídia disponível para gravação. E na unidade de rede, porque depende da existência de conexão e mapeamentos ativados. 148. Letra C. O item I mostra que o Windows é um software pago e o Linux é gratuito. O item II mostra uma realidade: o Windows possui mais usuários, possui mais pragas que o ataca, possibilita a execução automática sem o consentimento do usuário, enquanto que o Linux possui menos usuários, menos pragas e principalmente: exige a anuência explícita do usuário antes de executar qualquer aplicação, sendo este o motivo principal para que as pragas digitais não obtenham muitos resultados nos ataques. O item III está errado, porque todos os ambientes operacionais atuais possuem uma interface gráfica intuitiva, desde o Windows até o Linux, passando pelo Snow Leopard, Android, etc. 149. Letra A. O sistema NTFS permite a definição de permissões de acessos, assim como o HPFS. O HPFS era usado pelo sistema OS/2 da IBM, que deixou de ser fabricado, mas continua com suporte no Linux. E o FAT32 ainda existe por questões de compatibilidade com o Windows XP e anteriores, mas sem suporte para permissões. Como a questão fala de Windows, somente a letra A está correta. 150. Letra A. O software básico é responsável pelo suporte para o funcionamento dos demais aplicativos, permitindo a comunicação do sistema operacional com os dispositivos de hardware. 151. Letra D. O 'pente de memória' é um dispositivo físico, portanto hardware. Ele será instalado em um slot de memória livre. A porta serial é um conector para portas COM que possui 9 pinos (DB9) ou 25 pinos (DB25), podendo ser macho ou fêmea. Muito usado para modens, scanners, impressoras seriais, Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 59 ela está em desuso por causa do padrão USB. A porta paralela é um conector para portas LPT que possui 25 pinos (DB25), comumente fêmea. Muito usado para impressoras paralelas e cabos LPT de transferência direta de dados entre computadores. Assim como o modelo serial, o USB está substituindo as conexões LPT, com ganho de performance. 152. Letra C. As ferramentas administrativas do Windows oferecem atalhos para os seguintes itens: Agendador de Tarefas, Configuração do Sistema, Diagnóstico de Memória do Windows, Firewall do Windows com Segurança Avançada, Fontes de dados ODBC, Gerenciamento do Computador, Iniciador iSCSI, Monitor de Desempenho, Serviços de Componentes, Serviços, Visualizador de Eventos e Windows PowerShell Modules. Alguns itens não aparecem no Windows XP. 153. Letra C. A proteção de tela configurar a execução de um arquivo SCR com imagens/textos pré- definidos após um determinado tempo de inatividade de teclado e mouse. A aparência define um conjunto de tamanhos para tírtlos, fontes, ícones, etc. As configurações permitem alterar a resolução da tela, a qualidade da imagem, etc. E os temas são os padrões que o Windows aplica a todo o conjunto visual. 154. Letra A. Como o Linux é um sistema de código aberto, distribuído pela licença GPL/GNU, é gratuito, e logo não é similar ao Microsoft Windows, que é proprietário e pago. 155. Letra A. O Painel de Controle agrupa todas as ferramentas de configuração do Windows. As atualizações automáticas, item do Windows Update, permite a transferênciade arquivos de correções e atualizações críticas de segurança para o computador do usuário, via Internet. A distribuição de atualizações ocorre no dia 10 de cada mês, e as opcionais apenas para Windows original. A Central de Segurança reúne o status dos itens de segurança como o Firewall do Windows, Windows Defender e atualizações do software antivírus. O Gerenciador de Tarefas permite acesso a lista de aplicativos em execução, Processos, Serviços, dados sobre o Desempenho, Rede e Usuário. 156. Letra B. A definição de uma unidade mapeada pode ser realizada inclusive sobre uma pasta local. Por exemplo, se sempre precisamos acessar a pasta C:\documentos\2011\secretaria\dados ou criamos um atalho, ou mapeamos a pasta como uma unidade. O acesso será bem mais prático. A pasta precisa estar compartilhada. 157. Letra D. Quando o item está em uma unidade de rede ou em uma mídia removível, ele será removido definitivamente. A capacidade padrão da Lixeira é de 10% do disco rígido, portanto itens maiores que a capacidade disponível serão excluídos definitivamente. Os arquivos excluídos que estão armazenados na Lixeira não tem prazo de validade para serem excluídos. Eles permanecem no sistema de FILA, o primeiro que entra é o último que sai, ou seja, quando novos arquivos forem excluídos, para 'liberar' espaço na Lixeira e recebê-los, os mais antigos serão removidos. Os itens ocultos e arquivos do sistema, quando armazenados localmente, ao serem removidos para a Lixeira, poderão ser recuperados. 158. Letra E. O sistema de arquivos EXT3 é do Linux. O NTFS é o mais completo de todos. O HPFS era do OS/2 da IBM, e existe hoje apenas no Linux por questões de compatibilidade. O FAT32 é mais rápido e eficiente que o FAT16, usado, como a questão enumerou, em dispositivos portáteis (que podem ser formatados em FAT32, se o fabricante permitir). 159. Letra A. No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla SHIFT. Ocorre também quando o arquivo está em uma unidade de disco removível ou unidade de rede (remota). Ocorre também quando o tamanho do arquivo excede a capacidade da Lixeira (10% do disco rígido). Além da configuração original: Ocorre também quando a Lixeira está configurada para não armazenar os arquivos deletados, sendo estes removidos imediatamente. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 60 160. Letra C. A área de trabalho remota é o item presente no Windows XP que permite o acesso a outro computador. Este acesso pode ser total ou não, dependendo das permissões. 161. Letra B. Na letra A, por se tratar do Windows XP, as três partes são: pastas e sub-pastas (à esquerda), conteúdos (à direita) e caminho da pasta (superior). Na letra C, acima do caminho das pastas encontramos os itens citados, Barra de Título, menus e ferramentas. Na letra D. refere-se justamente o item que compõe a letra A, ou seja, o caminho, com as letras das unidades de disco. Na letra E, válida para itens do Painel de Controle e outras pastas do sistema como Minhas Imagens, ao clicar em algum item na lista, um pequeno resumo (derivado das Propriedades do item) é exibido. 162. Letra D. A única opção que não aparece no painel esquerdo, quando clicamos com o botão direito do mouse sobre uma pasta, é Criar Atalho. 163. Letra B. As opções Copiar (Ctrl+C), Recortar (Ctrl+X) e Colar (Ctrl+V) estão no menu Editar, e usam a Área de Transferência do Windows. O item Renomear, trocar o nome/extensão, está no menu Arquivo, e é acessível pela tecla F2. A opção Salvar não existe no Windows Explorer, apenas nos aplicativos que abrem/modificam os arquivos. 164. A situação apresentada na letra A ocorre quando clicamos em um nome (que tenha o sinal de + na sua frente). Se clicarmos apenas no sinal de +, somente o lado esquerdo da tela será atualizado, portanto, letra C. 165. Letra E. No item A, o ícone sugerido indica que a pasta está compartilhada. Não há ícone para representar uma pasta que seja exclusiva de um usuário. Na letra B, a combinação é apenas Shift+Del. Na letra C, o painel esquerdo permite apenas a organização de pastas. Pastas e arquivos é no painel direito. Na letra D, assim como na letra C, apenas pastas podem ser renomeadas no painel esquerdo do Windows Explorer. 166. Letra D. A opção CONTEÚDO está disponível a partir do Windows Vista, e também no Windows 7. 167. Letra C. 168. Letra A. Existem 3 informações relacionadas a datas dos arquivos e pastas no Windows: data de criação, data de modificação e data do último acesso. A data de modificação é visualizada no modo de exibição Detalhes, no Windows Explorer. Para consultar as demais, basta acessar as Propriedades (Alt+Enter). 169. Letra E. O scanner (a CESPE escreve escâner) é um dispositivo de entrada que permite digitalizar informações que estão no papel para formatos como o JPG, TIF e outros de imagem. Opcionalmente, pode reconhecer o que está escrito, digitado, usando o sistema OCR associado. 170. Letra B. O procedimento é semelhante ao Microsoft Outlook, onde é: Arquivo, Novo, E-mail. 171. Letra A. Os serviços de webmail armazenam os e-mails em seus respectivos servidores, como na Hotmail e GMail. O protocolo IMAP4 usado para webmail tem esta característica, de manter a mensagem no servidor. Os serviços acessados por clientes de e-mail, via protocolo POP3, 'baixam' a mensagem para o computador do usuário, apagando a mensagem do servidor remoto. 172. Letra D. A alternativa A está errada porque sugere que só podemos enviar e-mails para outras pessoas no Brasil, dada a terminação .br de nosso endereço. A letra B está errada, porque o tamanho depende do pacote TCP, podendo ser ilimitado. Na letra C o serviço webmail (Hotmail, Gmail, Yahoo) permite o envio de anexos, restringindo os arquivos executáveis. A letra E está errada porque o software de correio eletrônico não possui este tipo de proteção. 173. Letra B. Entre as opções, a mensagem pode ser lida, mas o arquivo não deve ser executado. Em última análise, o ideal, caso existisse esta opção, por ser de origem desconhecida, a mensagem não deveria ser lida, tampouco o arquivo executado. Pelo menos é isto que faço com os e-mails que recebo, de remetentes que não estão na minha lista de contatos. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 61 174. Letra D. O campo CCO (com cópia oculta, cópia carbono oculta) ou no inglês BCC (Blind Carbon Copy) é usado quando precisamos ocultar a lista de destinatários. 175. Letra E. A operação de download faz o procedimento inverso ao upload. TCP e FTP são protocolos de comunicação, e HTML é uma linguagem de marcação para hipertextos. 176. Letra B.O Outlook armazena as Pastas Particulares dentro de arquivos. 177. Letra A. CCo ou BCc serve para enviar mensagens ao destinário, sem o conhecimento dos demais destinatários. 178. Letra A. Podemos usar um software de correio eletrônico e também um navegador de Internet, ambos para acessar o webmail, via IMAP4, portanto a letra B está errada. Podemos enviar mensagens para qualquer endereço de e-mail, mesmo que não esteja em nosso Catálogo de Endereços. A letra D está incorreta, porque podemos, em clientes de e-mail e nos webmails, enviar para destinatários com o campo CCO preenchido. Apenas em formulários na Internet é que o campo CCO poderá estar bloqueado. No cliente, ele poderá estar invisível, mas podemos exibir e usar sem problemas. A letra E está errada porque todas as mensagens enviadas serão armazenadas na pasta Mensagens Enviadas. A Caixa de Saída é um local temporário, entre a construção da mensagem, o clique no botão Enviar, e aguardando a respostado servidor. 179. Letra E. A estrutura básica de um endereço de e-mail é usuário@provedor.tipo.país. O tipo pode ser omitido, como registro.br por exemplo. O país, quando omitido, indica que está baseado nos EUA. 180. Letra D. SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede): protocolo de gerência de rede UDP, não relacionado a e-mails. HTTP (Hypertext Transfer Protocol - Protocolo de Transferência de Hipertexto): usado na comunicação entre cliente e servidor para transferência de páginas desenvolvidas em HTML (linguagem). IMAP (ou IMAP4 - Internet Message Access Protocol - Protocolo de acesso a Mensagens na Internet, para webmail): alternativo ao POP3 oferece mais recursos. POP ou POP3 (Post Office Protocol): usado para transferência [download] de mensagens por um cliente de e-mail. SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) para envio das mensagens a partir de um cliente de e- mail. 181. Letra E. Para acessar um e-mail pela Internet é preciso um navegador instalado no computador. 182. Letra C. I. um Webmail exige protocolo POP (FALSO: Webmail usa apenas HTTP). II. ao utilizar um programa de e-mail, as mensagens podem ser lidas por qualquer computador, por meio de um nagevador. (FALSO: isso é Webmail - contrasta com a ideia de usar um programa de e-mail). III. MIME é uma norma da internet para a formatação de mensagens que permite o envio de arquivos... (VERDADEIRO: anexos de vários tipos são colocados em mensagens por meio do protocolo MIME). 183. Letra C. HTTP - Hypertext Transfer Protocol -Protocolo de Transferência de Hipertexto. NTFS - New Technology File System: é o sistema de arquivos padrão para o Windows NT e seus derivados (2000, XP, Vista, 7,Server -- 2003 e 2008) SMTP - Simple Transfer Protocol(Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletrônico (e-mail). Esse protocolo usa a porta 25 do protocolo TCP. Obs.: Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento. SNMP - Simple Network Management Protocol - Protocolo Simples de Gerência de Rede. FTP - File Transfer Protocol -Protocolo de Transferência de Arquivos. 184. Letra B. 185. Letra A. O acesso a Internet pode ser realizado por diversos aplicativos, mas o webmail é acessado pelo navegador. O acesso ao webmail poderá ser realizado a partir de qualquer computador com acesso à Internet e um navegador instalado. No webmail, que opera com IMAP4, as mensagens Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 62 permanecem no servidor, e não são transferidos para o computador local. A transferência de mensagens para o computador local é realizado pelo software de correio eletrônico com protocolo POP3 em uso. E todos os serviços de e-mail oferecem a possibilidade de anexar arquivos, exceto extensões como EXE, COM, PIF, SCR e REG, por serem executáveis, vetores de transmissão de pragas digitais. 186. Letra C. Quando clicamos no item 'Em cache' a palavra procurada será mostrada em destaque. 187. Letra A. As opções do site de pesquisas Google Buscas será mostrado para o usuário, independente do navegador utilizado. 188. Letra A. Atenção: o sinal de menos, para excluir um item, pode ser representado pelo NOT e caso usemos o sinal de menos, este deverá estar 'colado' com a palavra que desejamos excluir. 189. Letra A. LinkedIn é uma rede social com caráter profissional. Search é um termo genérico para pesquisa. MailTo é um comando HTML para referenciar um endereço eletrônico e abrir o cliente de e- mail configurado no navegador de Internet, quando clicado. O termo scam refere a fraude on-line. 190. Letra E. HTML é uma linguagem de marcação de hipertexto para páginas de Internet. XML é uma linguagem de marcação, semelhante ao HTML. IMAP é um protocolo para acesso ao webmail, e SMTP é o protocolo de envio de mensagens a partir de cliente de correio eletrônico. 191. Letra E. 192. Letra D. Trabalhar off-line está no menu Arquivo, assim como Importar e Exportar e Propriedades. Navegação por cursor está no menu Exibir. 193. Letra A. Na letra B, o wireless pode ser configurado em qualquer rede, inclusive na Intranet. Na letra C, os softwares de correio eletrônico não possui antivírus nativo. Os downloads podem ser realizados em qualquer tipo de rede. Em um webmail, as mensagens permanecem no servidor. Somente com um software de correio eletrônico, usando protocolo POP3, é que as mensagens serão baixadas para o computador. 194. Letra E. Conforme comentado anteriormente, está no menu Ferramentas. 195. Letra A. As guias são acessíveis pelo Ctrl+T (nova) e Ctrl+TAB (mudar de guia) / Ctrl+Shift+TAB (voltar nas guias). As janelas são exibições em instância distintas do navegador. As guias duplicadas são a abertura de páginas decorrentes de links clicados em uma guia. E as sessões podem ser observadas quando acessamos serviços compartilhados, como GMail e Orku simultaneamente, onde o login de uma guia vale para a outra. 196. Letra B. Ela está no menu Exibir. 197. Letra C. O cookies são gravados no computador do usuário. A velocidade de conexão pela porta serial não atinge 80 Mbps. Para pesquisas diretas, usamos aspas na expressão. O download é realizado por FTP. 198. Letra C. Está no menu Ferramentas, Opções de Internet, Privacidade. 199. Letra D. Como consta no navegador, pela ordem: Favoritos (Ctrl+Shift+I), Histórico (Ctrl+Shift+H) e Feeds (Ctrl+Shift+J). 200. Letra B. O histórico armazena as páginas acessadas, os Favoritos armazenam os links de interesse do usuário. Os feeds permitem assinar serviços de notícias, onde as novas informações são avisadas para os assinantes. O item Ferramentas oferece acesso a diversas barras de ferramentas do navegador, possibilitando ativar ou não a exibição de cada uma. O termo hotsites indica um pequeno site, normalmente promocional. 201. Letra B. O item A, Impressão, está no menu Arquivo. Na guia Revisão encontramos itens para dar o 'arremate' final no nosso arquivo, como Correção Ortográfica, entre outros. Não há (item C) na faixa de opções Controle os itens sugeridos, que na verdade estão na área Alterações da guia Revisão. A Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 63 ferramenta de verificação de ortografia e gramática está na guia Revisão, pois na guia Referências estão as opções para índices. A visualização dos tópicos de ajuda, padrão em todos os aplicativos, é pela tecla F1 ou a combinação Shift+F1 (ajuda contextual). 202. Letra D. Um servidor de domínio tem um controlador de domínio, onde registra (exemplo Windows Server 2008 R2) no Active Directory Users and Computers os dados das contas dos usuários, como login e senha. Portanto, é preciso que exista uma conta cadastrada e autorizada (porque a conta poderia estar desativada, bloqueada ou excluída) nesse domínio. 203. Letra A. A conexão dial-up é realizada com um modem (modulador/demodulador) através da linha telefônica fixa convencional, e ocupa a linha de telefone. 204. Letra C. O Windows possui versões de 32 bits e 64 bits, além de ser um software proprietário, com código fechado e pago. Logo, os upgrades (atualizações para novas versões superiores, oposto de downgrade, que é o rebaixamento de versões, por exemplo, de Windows 7 para Windows XP), é feito mediante a aquisição (compra) da nova versão. Funciona em plataformas padrão IBM-PC, arquitetura de processador x86, como Intel e AMD. Seu código é fechado, e é um dos sistemas que oferece interface gráfica (GUI –Graphics User Interface). 205. Letra E. Poderiam confundir com "Mesclar células e centralizar", caso existisse. Mas as divisões das colunas permaneceram, e o texto está sendo mostrado em uma única célula. 206. Letra C. Os itens Controle dos Pais (A), Central de Ações (B), Gadgets (D) e Reprodução Automática(E) estão presentes no Windows 7, apenas. 207. Letra D. A letra A retorna o menor valor de A1 até B6, que é 1 (localizado em B1). A letra B retorna o maior valor entre A1 e B6, que é 130. A letra C está incorreta, porque não há a função MÁXIMOA, e por um motivo semelhante, não há MÉDIA.HARMÔNICA da letra E. A letra D exibe a parte inteira (função INT) da média de todos os valores de A1 até B6 e mais o 720, na prática, somar tudo e dividir por 13. 208. Letra B. Protocolo tem letra P. Pronto, achamos o UDP, User Datagram Protocol. Ele é usado em redes locais por ser mais rápido e menos seguro. Através do NAT (Network Address Translator) e WINS (para redes Windows), conseguimos traduzi-lo para o TCP/IP, o padrão da Internet. LAN é Local Area Network (rede local, alcance de 100m em média), HUB é um concentrador para as conexões de uma única rede, SQL é linguagem de consulta para banco de dados, e WAN é World Area Network (rede mundial, alcance de 1000 km ou mais) 209. Letra E. Clipe de mídia é um objeto, um vídeo, formato AVI ou WMV ou MPG ou MP4. Imagem é formato JPG, GIF, BMP, PNG, entre outros. SmartArt é um diagrama, como Venn, Pirâmide, Hierarquia, entre outros. WordArt é um texto com efeitos especiais. E tabela é uma estrutura organizada em linhas e colunas, com células que armazenam o conteúdo, e modifica o uso da tecla TAB do básico (tabulação) para avanço de célula ou inclusão de nova linha à tabela. 210. Letra C. A configuração do número de IP é realizada pelo DHCP, que neste caso, está desativado (endereço IP fixo). Se ele está desativado, somos 'obrigados' a configurar o número de IP, a sub- máscara de rede e o gateway padrão. Gateway é um computador que opera como um roteador, ou então o próprio roteador da rede. Em uma rede local, padrão classe C, os números seriam: 192.168.0.1 - para o IP fixo, 255.255.255.0 - para a sub-máscara de classe C, 192.168.0.254 - é padrão que o gateway seja o item 254 da rede. 211. Letra A. O comando LS (em minúsculo) exibira a lista de itens de um local, e com o sinal de > a saída será direcionada para o arquivo X. Com >> a saída será adicionada ao arquivo X. Um sinal de > indica direcionamento, para a criação do arquivo, como no MS-DOS/Prompt de Comandos no exemplo: DIR > X O sinal >> equivale ao APPEND, para adicionar ao existente. 212. Letra C. Radar, Área, Colunas e Rosca. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 64 213. Letra D. Ctrl+Z é para desfazer a última ação, Ctrl+P não tem função e Ctrl+T é para selecionar tudo no editor de textos Microsoft Word, e Ctrl+E permite acesso a caixa de pesquisa (o mesmo que F3 ou Ctrl+F). 214. Letra C. A pasta Modelo pode ser removida, porque ela não faz parte da configuração padrão do aplicativo. A pasta Itens enviados, que armazena as mensagens enviadas. A pasta Rascunhos armazena as mensagens que foram salvas, mas ainda não enviadas. A pasta Caixa de Saída contém as mensagens que foram enviadas pelo usuário mas ainda não foram enviadas para o servidor POP3, ou seja, é um local provisório. A caixa de saída é como aquela caixa de coleta de correspondência dos Correios nas ruas. Ao colocar uma carta ali, não significa que ela foi enviada, mas que será enviada efetivamente quando for coletada. A pasta de Itens excluídos é a Lixeira. 215. Letra D. Ao informar dois ou mais números ao Excel (B1 até B4), ele criará uma sequência. A diferença entre os valores é 58. 188+58 = 246 216. Letra C. F1 = Ajuda, F2 = Renomear, F4 = Exibir os itens na lista ativa (por exemplo, no Windows Explorer, posiciona o cursor na barra de endereços), F5 = Atualizar. 217. Letra B. Letra B está incorreta, porque no padrão IPv4 são 4 octetos, e cada octeto é formado por números de 0 a 255. 218. Letra B. Letra B também está correta, porque existem 3 pastas/diretórios no caminho informado, sendo \ a pasta/diretório raiz (1), Documentos (2) e Artigos (3), e por fim o arquivo Congresso.docx, um documento criado pelo Microsoft Word 2007/2010 chamado Congresso. 219. Letra C. O computador é usado para processamento de dados. A entrada de informações (dados) é processada (organizada, classificada, manipulada) para apresentação de informações (relatórios, gráficos, tabelas, etc). E indo mais além, a análise de dados transforma informação em conhecimento. 220. Letra D. O botão RESET existe em alguns gabinetes e reinicia o computador. O botão FECHAR não poderia ser acionado, porque o aplicativo está travado. Sendo apenas um aplicativo, não há a necessidade de reiniciar todo o sistema operacional. 221. Letra B. A criação de um atalho na área de trabalho permite o rápido acesso ao item. 222. Letra A. Basta lembrar da construção colaborativa do Wikipedia. Twitter é ummicroblog com características de rede social. LinkedIn é uma rede social voltada para profissionais e empresas. Webmail é o serviço de e-mail via Internet, que usa um navegador para acesso e protocolo IMAP4 para enviar e receber mensagens. O item E é como uma pegadinha para os espertinhos, porque na tradução literal, seria ‘tudo funciona’, e o avaliador deve ter se inspirado no HowStuffWorks (famoso website, com versão em português dentro do UOL, Como tudo funciona). 223. Letra D. O Microsoft Office não pode ser instalado em Linux, apenas em Windows e Mac. Ambas as suítes permitem a inserção de hyperlinks nas planilhas. Ambas possuem um aplicativo para apresentações multimídia, o Microsoft Office PowerPoint e o BrOffice Impress.Tanto o BrOffice Writer como o Microsoft Word permitem a criação de tabelas. 224. Letra C. A ferramenta BACKUP é para cópias de segurança de dados do usuário e posterior recuperação, a RESTAURAÇÃO DO SISTEMA é a cópia de segurança do sistema operacional para posterior restauração, baseado em pontos de restauração criados a cada inicialização. O Agendador de Tarefas permite programar a execução de aplicativos e utilitários. E o DESFRAGMENTADOR DE DISCOS é para melhorar o desempenho através da organização das unidades de alocação (no Windows 7 é automático). Para liberar espaço em disco, somente a LIMPEZA DE DISCO é capaz, ao apagar, após confirmação, conteúdo da Lixeira, arquivos temporários desnecessários do S.O., da Internet, e compactar arquivos antigos. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 65 225. Letra A. Não é possível usar o sinal de dois pontos em um nome de pasta ou arquivo, porque este representa uma unidade. 226. Letra E. O DHCP opera em modo ativado (IP dinâmico), desativado (IP fixo) ou automático (IP dinâmico dentro de uma range, útil em roteadores wireless para limitar o número de conexões simultâneas e comprometer o desempenho do Wi-Fi). O TCP é o protocolo de controle das transmissões, da camada 4 do modelo OSI (Transporte). 227. Letra A. Os DVDs possuem 4.7GB de capacidade, os CDs com 700MB (letra B) e os BD com 25GB. 228. Letra E. Em todas as versões do Windows, desde o Windows 95, é o Windows Explorer o gerenciador de arquivos, pastas e programas. Antes era o Gerenciador de Programas do Windows 3.x. BDE Administrator é para efetuar ajustes e manutenção em banco de dados corporativos como o MySQL e outros. Flash Player é um complemento de navegadores de Internet para exibição de vídeos e animações. Internet Explorer é um navegador de Internet, assim como o Mozilla Firefox, Google Chrome, Opera e Safari 229. Letra A. O item B está errado,porque softwares que criam textos, planilhas de cálculos, desenhos, são softwares aplicativos, enquanto que o S.O. é um conjunto de drivers (tradutores), aplicativos e utilitários. O item C está errado, porque é o sistema operacional, através do Sistema de Arquivos (NTFS no Windows, EXT3 no Linux) que gerencia a localização dos dados armazenados em clusters, trilhas e setores, do disco/partição. O item D está errado porque o Linux é código aberto, software livre, exatamente o oposto da alternativa. O item E está errado porque o sistema depende da arquitetura/evolução das CPUs, como x86, CISC, RISC, etc. 230. Letra B. 231. Letra C. A letra A é o serviço de nomes de domínios, que traduz um endereço IP para URL e vice- versa, permitindo a navegação na Internet/Intranet. A letra B é o protocolo de Internet, que é usado na rede interna, porém não é a resposta. Web service, como o Internet Banking, pode estar disponível na Intranet, porém não é a resposta. E o proxy encaminha os pedidos de conexão aos servidores solicitados. 232. Letra B. O modo de compatibilidade é acionado pela tecla F5 e permite que o navegador carregue páginas desenvolvidas para navegadores antigos. O bloqueador de popups evita a exibição das janelas adicionais em sites. A navegação InPrivate, mais conhecida como navegação anônima, não grava localmente os arquivos temporários, cookies e histórico. E o item E seria ActiveX, os complementos do navegador da Microsoft. 233. Letra B. Para uma conexão através da linha telefônica, um modem. Para conexão a rede mundial, um provedor (para intermediar a conexão com os backbones). Para conexão por banda larga, uma placa de rede. Para todas as conexões, o protocolo TCP/IP. O firewall é para filtrar o tráfego de entrada e saída, e a sua existência ou não, não interfere na conexão com a Internet, entretanto, ele é extremamente importante. 234. Letra B. A concatenação de conteúdos é realizada pelo símbolo de E comercial - & Se fossem números, seria assim: =15&30 - resultado =1530 O símbolo de arroba está entre aspas por ser um texto. 235. Letra D. A função SE é dividida em três partes, teste, verdadeiro e falso. Assim, devemos identificar as partes, fazer o teste e executar o resultado. =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) - teste. (10000+20000+3000)/3 > 10000 --> 11000 > 10000 --> Verdadeiro. =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) - verdadeiro. (10000+20000+3000)/3 --> 11000 =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) - falso. Não foi realizado, porque o teste deu Verdadeiro. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 66 236. Letra E. O IMAP (ou IMAP4) característico dos webmails, mantém as mensagens no servidor, para acesso via Internet a partir de um navegador web (as mensagens são copiadas para o computador local, mas não na forma de arquivos PST e sim como temporários da Internet). 237. Letra C. Os vírus executáveis, com extensão EXE, são diferentes dos vírus de macros, que estão dentro de documentos do Microsoft Office. Uma macro, um pequeno programa para tarefas repetitivas, é desenvolvido em Visual Basic for Applications. O vírus de macro infecta os aplicativos do Office, e caso seja nomeado como AUTOEXEC no arquivo de modelo NORMAL.DOT (ou DOTX), será carregado automaticamente. Eles se propagam por arquivos infectados, via pen drive, por exemplo, e por esta independência da rede, mesmo que o usuário navegue em sites confiáveis, por causa de um documento ou planilha infectado, ele será infectado também. 238. Letra D. Para acionar esta funcionalidade, basta que tenhamos um segundo monitor ou TV LCD/LED conectado ao computador, e pressionar Winkey+P. 239. Letra E. Item A - O CD-RW pode ser gravado várias vezes, segundo a qualidade da mídia. Item B - O CD-ROM não pode ser gravado, vide letra E. Item C - O CD-R pode ser gravado uma vez, e caso seja fechado, não poderá ser utilizado para nova gravação no espaço livre. Se for multi-sessão, poderá gravar até esgotar o espaço livre. Item D - O CD-R só pode ser escrito em um gravador, porque o leitor é apenas para leitura. 240. Letra C. Os navegadores atuais (Internet Explorer, Mozilla Firefox, Google Chrome, Opera e Apple Safari) oferecem opções para bloquear o registro dos cookies, além da opção de navegação anônima, incógnito ou porn-mode. São pequenos arquivos de texto, armazenados localmente, e guardar as preferências de navegação, como data de acesso, páginas acessadas, usuário logado, e em alguns casos, a senha de acesso. É por isto que eles são atacados, por conterem dados importantes sobre o usuário do computador. 241. Letra A. Desativar o recebimento de mensagens de e-mail pelo cliente (POP3) ou via web (IMAP4), inviabiliza o uso do serviço completamente. 242. Letra E. O protocolo usado pelo webmail é o IMAP4 (letra D), via browser = navegador de Internet (HTTP), ou seja, está correto. A letra A descreve o webmail corretamente. A letra B também. E a letra C, é uma das diferenças entre o webmail e o cliente de e-mail, espaço limitado da caixa de e-mails, definido pelo provedor de e-mail, tanto para armazenamento como para anexos. 243. Letra D. A letra E está errada porque os dispositivos são conectados à placa mãe, e não ao processador. O processador é comparado ao cérebro do corpo humano, e o corpo ao computador. Assim, sabemos que os sistemas do corpo humano não se conectam diretamente ao cérebro, mas via sistema nervoso. Este sistema nervoso funciona como o ‘barramento’ da placa mãe. A letra A informa que um programa deveria ser carregado no pen-drive para ser executado, sendo que o correto é na memória RAM. Antigamente era possível criar um disco virtual (RAMDRIVE) dentro da memória RAM, o que tornaria esta alternativa A correta. Mas é antigamente... começo da década de 90, para ser mais preciso. A letra B está incorreta, porque a memória cache L1 auxilia no processamento de instruções e registradores dentro do processador, enquanto que a cache L2 com a troca de dados com a memória RAM. A velocidade de acesso à memória RAM não é alterada, mas a velocidade de execução das operações, entre modelos com ou sem memória cache. Alguns processadores possuem cache L3. A letra C é sobre arquitetura de processadores. Existem 3 unidades no processador, a unidade de controle, a unidade lógico aritmética e a unidade de registradores. O controle das instruções é realizado pela unidade de controle, enquanto que a unidade lógico aritmética (co-processador matemático) efetua os cálculos. Os resultados e variáveis são armazenados na unidade de registradores. Conforme comentado em aula, conhecendo a unidade lógico aritmética, sabemos que ela não controla as instruções executadas. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 67 244. Letra A. A memória RAM é volátil, o CD-R apesar de recomendado tem apenas 700MB (bem abaixo dos 4GB = 4000MB necessários), o disquete já deixou de ser fabricado (e atingiu no máximo 2.88MB de capacidade). A memória cache não é acessada ou controlada pelo usuário. O DVD-RW, ou até um DVD-R, tem 4.7GB de capacidade nominal, ideal para o backup sugerido na questão. 245. Letra A. As guias do 2010 são lógicas e seqüenciais. Página Inicial, com os recursos para iniciar um documento. Inserir, para adicionar recursos no documento. Layout da Página, para configuração da página do documento. Referências, para índices. Correspondências, para mala direta. Revisão, para correção e alterações no documento. E Exibição, para conclusão do trabalho. Parágrafo não é uma guia, é um grupo da guia Página Inicial e da guia Layout da Página. E hifenização não afetaria apenas um parágrafo, ou uma linha, ou uma palavra, e sim todo o texto. Desta forma, configuração válida para todoo texto do documento, está na guia Layout da Página. 246. Letra A. O item I está incorreto, porque a configuração do idioma, teclado, moeda, data e hora, são realizadas pelo item Opções Regionais do Painel de Controle. O item II está incorreto, porque não é WPA e sim WGA – Windows Genuine Advantage, uma atualização do Windows Update que verifica se o número de série em uso no computador está em uso em outro computador, indicando possíveis indícios de pirataria de software. O item IV está parcialmente correto, porque além das configurações citadas, é possível realizar também a configuração de compatibilidade (Unicode) entre línguas e exibições. 247. Letra A. A letra B deixou de ser uma opção exatamente por causa do uso de seções. Desta forma, usando seções, que são divisões de formatação dentro de um documento, podemos obter diferentes configurações, tanto de página como de elementos associados (numeração, cabeçalho, rodapé, etc). A letra C está quase correta... O caminho correto é guia Inserir, grupo Cabeçalho e Rodapé, opção Numero de Página. A letra D está incorreta, porque a ordem seria aba Layout da Página, grupo Configurar Página, opção Quebras. No item sugerido, guia Inserir, grupo Páginas, opção Quebras de Página não oferece opção automática para Quebras de Página com numeração. A letra E está errada porque ao inserir uma numeração no rodapé da sexta página, sem o uso de seções, esta numeração iniciará na página 1, exibindo 6 nesta página. 248. Letra E. A letra C é o protocolo de controle de transmissões, usados em todas as redes. O http é o protocolo de transferência de páginas html. O FTP é o protocolo de transferência de arquivos. A letra B é um ataque de negação de serviço, que pode ser impetrado por códigos maliciosos e worms, como o ocorrido no começo de fevereiro aos bancos brasileiros (dia 02/02 foi o HSBC, por exemplo). O DNS é o Domain Name System, que converte URL para número IP e vice-versa (Reverse DNS). 249. Letra A. Baseada na estrutura do e-mail, composta por usuário@provedor.domínio.país. A letra C está errada porque não é possível afirmar que fernando@hotmail.com seja a mesma pessoa dona do fernando@gmail.com. A letra D, no texto após o @ é especificado o provedor de e-mail, a empresa que oferece o serviço de e-mail, e não exatamente o local onde a pessoa trabalha (caso dos e-mails corporativos). A letra E, quase fictícia, afirma que cada pessoa deve possuir apenas um e-mail. Por enquanto isto é falso, mas existem planos da Google para integração de todos os endereços de uma pessoa em apenas uma única ID. 250. Letra C. A opção D sugere que o backup seja realizado em outro computador da rede, em uma unidade de rede, uma pasta compartilhada. OK. Em caso de sinistro, os dados da cópia de segurança serão preservados. Assim como a letra E, que sugere o backup na Internet, usando o e-mail (poderia ser o SkyDrive, ou algum site de compartilhamento). A cópia dos dados em pendrive, apesar de não ser recomendado, é apropriado, caso não haja outra opção ao alcance. A cópia em DVD gravável é a mais recomendada, dada a durabilidade e a impossibilidade de gravações posteriores na cópia de segurança. Se copiarmos os dados no HD local, na pasta Meus Documentos (ou até em outra partição do disco), se o computador queimar, perderemos o arquivo original e cópia...