Logo Passei Direto
Buscar

Apostila 001 Informática Léo Matos

Ferramentas de estudo

Questões resolvidas

Em relação às rotinas de proteção e segurança, assinale a opção correta.
a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais segurança no acesso a dados.
b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do sistema a partir da data da última gravação dos arquivos.
c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a determinados sítios ou endereços de origem e de destino de informações.
d) firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo usuário.
e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas acessadas sejam filtradas durante a navegação.

No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas CTRL e L.

Em relação aos aplicativos dos pacotes Microsoft Office e BrOffice.org, Assinale a opção correta.
A Em uma caixa de texto, no aplicativo Excel 2010, é possível inserir ilustrações, gráficos e realizar operação matemática via fórmula ou função.
B No aplicativo Word do pacote Microsoft Office, para alterar o espaço entre a margem esquerda e o início de um parágrafo, é necessário utilizar os elementos de ajuste disponíveis na régua horizontal.
C Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores.
D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões, que, ao ser clicada, substitui o documento atual pela última versão salva.
E Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo Word do pacote Microsoft Office.

Para se formatar as células da planilha que contêm valores inferiores a R$ 1.000.000,00 com a cor verde, pode-se utilizar o recurso Formatação condicional.

A respeito do Microsoft Outlook 2007, assinale a opção correta.
a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado.
b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook.
c) Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet.
d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas.
e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado.

Com relação a mensagens de erro no Microsoft Excel 2003, assinale a opção incorreta.
a) A mensagem de erro #DIV/0! indica que está sendo utilizado como divisor uma célula cujo conteúdo tem valor zero ou está em branco. b) A mensagem de erro #VALOR! indica que está sendo efetuado cálculo envolvendo números e letras. c) A mensagem de erro #NUM! indica que determinado valor numérico é inválido. d) A mensagem de erro #### indica que a célula está formatada incorretamente como porcentagem.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em relação às rotinas de proteção e segurança, assinale a opção correta.
a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais segurança no acesso a dados.
b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do sistema a partir da data da última gravação dos arquivos.
c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a determinados sítios ou endereços de origem e de destino de informações.
d) firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo usuário.
e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas acessadas sejam filtradas durante a navegação.

No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas CTRL e L.

Em relação aos aplicativos dos pacotes Microsoft Office e BrOffice.org, Assinale a opção correta.
A Em uma caixa de texto, no aplicativo Excel 2010, é possível inserir ilustrações, gráficos e realizar operação matemática via fórmula ou função.
B No aplicativo Word do pacote Microsoft Office, para alterar o espaço entre a margem esquerda e o início de um parágrafo, é necessário utilizar os elementos de ajuste disponíveis na régua horizontal.
C Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores.
D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões, que, ao ser clicada, substitui o documento atual pela última versão salva.
E Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo Word do pacote Microsoft Office.

Para se formatar as células da planilha que contêm valores inferiores a R$ 1.000.000,00 com a cor verde, pode-se utilizar o recurso Formatação condicional.

A respeito do Microsoft Outlook 2007, assinale a opção correta.
a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado.
b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook.
c) Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet.
d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas.
e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP.

Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado.

Com relação a mensagens de erro no Microsoft Excel 2003, assinale a opção incorreta.
a) A mensagem de erro #DIV/0! indica que está sendo utilizado como divisor uma célula cujo conteúdo tem valor zero ou está em branco. b) A mensagem de erro #VALOR! indica que está sendo efetuado cálculo envolvendo números e letras. c) A mensagem de erro #NUM! indica que determinado valor numérico é inválido. d) A mensagem de erro #### indica que a célula está formatada incorretamente como porcentagem.

Prévia do material em texto

Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
LISTA – INFORMÁTICA – EXERCÍCIOS CESPE 
PROFESSOR LÉO MATOS 
 
1. (CESPE 2011 TRT 21ª) O acesso a um endereço de um sítio na Internet que se inicie com https é feito 
por meio de uma conexão segura. Nesse contexto, a informação trafega em um canal seguro, usando 
uma rede cuja segurança não é garantida. 
 
2. (CESPE 2011 TJ/ES) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem 
de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. 
 
3. (CESPE 2011 TJ/ES) O conceito de confidencialidade refere-se a disponibilizar informações em 
ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da 
comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. 
 
4. (CESPE 2011 TRE/ES) Para se abrirem arquivos anexados a mensagens recebidas por correio 
eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do 
Windows. 
 
5. (CESPE 2010 ABIN) A utilização dos padrões de correio eletrônico implica a geração automática, pelo 
IMAP (Internet message Access protocol), de uma assinatura digital, que pode ser verificada pelo 
destinatário. 
 
6. (CESPE 2010 ABIN) A troca de mensagens eletrônicas entre cidades geograficamente distantes não 
pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados 
em uma rede corporativa. 
 
7. (CESPE 2011 TRE/ES) A assinatura digital é realizada por meio de um conjunto de dados 
criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a 
autenticidade e a confidencialidade do documento associado. 
 
 
8. (CESPE 2010 INMETRO) Em relação às rotinas de proteção e segurança, assinale a opção correta. 
 
 
a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e 
depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais 
segurança no acesso a dados. 
 
b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de 
segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do sistema a 
partir da data da última gravação dos arquivos. 
 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
2 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear 
acessos a determinados sítios ou endereços de origem e de destino de informações. 
 
d) firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que 
contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo 
usuário. 
 
e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas 
acessadas sejam filtradas durante a navegação. 
 
 
9. (CESPE 2010 ABIN) A mensagem criptografada com a chave pública do destinatário garante que 
somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. 
 
 
10. (CESPE 2010 MPS) O serviço de correio eletrônico, ou email, pela Internet, utiliza o SMTP (Simple 
Mail Transfer Protocol) para definir os procedimentos de comunicação entre um cliente e um servidor de 
email. 
 
11. (CESPE 2010 MPS) Programas do tipo cavalo de troia, que usam código malintencionado 
autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de 
conexões de rede. 
 
12. (CESPE 2012 TJRR) No Windows 7, o usuário pode bloquear o computador pressionando 
simultaneamente as teclas CTRL e L. 
 
13. (CESPE 2011 EBC) O Microsoft Internet Explorer permite ao usuário realizar configurações e 
procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, 
ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não 
a criação de cookies; a guia 
Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou 
não ser executado. 
 
14. (CESPE 2011 CORREIOS) Há duas abordagens para a transmissão de dados através de uma rede de 
comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é 
realizada via comutação de pacotes. 
 
15. (CESPE 2011 CNPQ) Em razão de o Outlook Express possuir recurso para a detecção e eliminação de 
vírus que chegam via email, recomenda-se a atualização periódica desse aplicativo. 
 
16. (CESPE 2010 SEDU ES) Spywares são programas que agem na rede, checando pacotes de dados, na 
tentativa de encontrar informações confidenciais como senhas de acesso e nome de usuário. 
 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
3 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
17. (CESPE 2011 TJ/ES) O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o 
gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade 
de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as 
pastas de mensagens recebidas. 
 
18. (CESPE 2011 TJ/ES) O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras 
funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas 
mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 
 
 
19. (CESPE 2011 TRE ES) Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo 
de comunicação usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse 
protocolo é utilizado na World Wide Web. 
 
20. (CESPE 2011 TRE ES) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação 
entre computadores ligados em rede que é utilizado para comunicação na Internet. 
 
21. (CESPE 2011 PREVIC) Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente utilizado para 
acessar páginas web, em alguns casos ele também é usado na transferência de mensagens de correio 
eletrônico do computador do usuário final para o servidor de correio eletrônico. 
 
 
22. (CESPE 2011 CORREIOS) Considerando-se a figura a seguir, que ilustra uma janela do Word com um 
documento em edição, é correto inferir que, para se selecionar uma faixa vertical do texto conforme 
mostrado na figura, os seguintes passos podem ser realizados: posicionar o cursor em determinada parte 
do texto; pressionar e manter pressionada a tecla ; arrastar o cursor do mouse até uma posição 
final do texto. 
 
 
 
23 (CESPE 2010 SEBRAE II) Para se criar automaticamente o sumário de documento que esteja sendo 
editado, é necessário aplicar estilos apropriados aos títulos do documento a serem inseridos no sumário, 
para, dessa forma, o programa poder identificar tais títulos. 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
4 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
 
24 (CESPE 2012 STJ) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP 
(VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não 
ligações internas (ramais convencionais). 
 
 
 
 
 
 
25. (CESPE 2011 EBC) No ambiente Linux, o comando ls permite listar todos os arquivosdo diretório 
atual. 
 
 
26 (CESPE 2012 STJ) Na utilização de uma interface webmail para envio e recebimento de correio 
eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão 
https do webmail em questão. 
 
 
27 (CESPE 2011 TJAL) Em relação aos aplicativos dos pacotes Microsoft Office e BrOffice.org, Assinale a 
opção correta. 
 
A Em uma caixa de texto, no aplicativo Excel 2010, é possível inserir ilustrações, gráficos e realizar 
operação matemática via fórmula ou função. 
 
B No aplicativo Word do pacote Microsoft Office, para alterar o espaço entre a margem esquerda e o 
início de um parágrafo, é necessário utilizar os elementos de ajuste disponíveis na régua horizontal. 
 
C Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por 
versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela 
Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores. 
 
D No aplicativo Calc do pacote BrOffice.org, o menu Arquivo apresenta a opção Versões, que, ao ser 
clicada, substitui o documento atual pela última versão salva. 
 
E Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo 
Word do pacote Microsoft Office. 
 
 
28. (CESPE 2012 – CÂMARA) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas 
tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. 
 
 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
5 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
 
29. (CESPE 2009 – TCU TÉCNICO) Para se formatar as células da planilha que contêm valores inferiores a 
R$ 1.000.000,00 com a cor verde, pode-se utilizar o recurso Formatação condicional. 
 
 
 
30. (CESPE POLÍCIA FEDERAL 2012) O sistema operacional em questão não pode ser o Windows 7 
Professional, uma vez que o tipo do sistema de arquivo não é FAT32. 
 
 
31 (CESPE 2011 TRE/ES) Quando colocado no modo de espera, o computador muda para o estado de 
baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em 
memória. 
 
 
32 (CESPE 2011 STM) O Outlook tem a capacidade de gerar arquivos de catálogo de endereços no 
formato .pab. 
 
33. (CESPE 2010 UERN) A respeito do Microsoft Outlook 2007, assinale a opção correta. 
 
 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
6 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
a) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado 
nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo 
criptografado. 
 
b) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada 
pelo usuário do Outlook. 
 
c) Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet. 
 
d) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. 
 
e) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do 
usuário, o Outlook utiliza o protocolo SMTP. 
 
 
34. (CESPE TRE/MA 2010) O Outlook possui suporte aos protocolos POP (post office protocol) e SMTP ( 
simple mail transfer protocol ), mas não ao IMAP ( Internet message access protocol ). 
 
 
35. (CESPE TER/MA 2010) No BROffice Calc, para rastrear cada alteração feita no documento atual, por 
autor e por data, pode-se usar a opção Registro, acessível a partir da opção Alterações, que é encontrada 
no menu Editar. 
 
36. (CESPE EBC 2011) O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações 
multimídia, permite, por meio do recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários 
eslaides a partir de um único local. 
 
37. (CESPE EBC 2011) Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do 
sistema, e o /home contém os arquivos e diretórios dos usuários. 
 
38. (CESPE 2012 PEFOCE) A ferramenta Google Docs oferece a possibilidade de criação de formulários em 
HTML com vários temas e tipos de perguntas. 
 
39 (CESPE BASA 2012) O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual 
as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download 
como para upload, e pelo backup. 
 
 
 
40. (CESPE DPF 2012) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e 
colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). 
 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
7 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
41. (CESPE DPF 2012) O conceito de cloud storage está associado diretamente ao modelo de implantação 
de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são 
implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há 
necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento 
de arquivos em nuvens públicas. 
 
42. (CESPE MTE 2008) O recurso RSS (rich site summary ou really simple syndication) é uma forma 
simplificada de apresentar o conteúdo de um sítio, permitindo, por exemplo, que o usuário receba 
notícias de um site em tempo real. 
 
43. (CESPE 2007 BB) Através do menu Ferramentas, em Opções da Internet, por meio da guia Segurança, 
é possível ativar o recurso de bloqueio de Pop-ups. 
 
44. (CESPE 2012 TRE-RJ) A URL ftp://intranet.tre-rj.gov.br é um exemplo de endereço eletrônico não 
factível, visto que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para 
transferência de dados na Internet. 
 
 
45. (CESPE 2010 TRT 21ª REGIÃO) Um hub é um equipamento que permite a integração de uma ou mais 
máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal 
de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da 
rede. 
 
 
46. (CESPE 2010 TRT 21ª REGIÃO) As bibliotecas, no Windows 7, gerenciam arquivos, mas não os 
armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que 
os arquivos sejam acessados e organizados de várias maneiras. 
 
47. (CESPE 2012 CÂMARA DOS DEPUTADOS) Posteriormente à instalação do sistema operacional, é 
possível configurar o aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o 
envio e o recebimento de email criptografado com certificado digital. 
 
48. (CESPE 2010 TRT 21ª REGIÃO) No Word 2007, é possível criar uma mala direta a partir de um modelo 
de carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um arquivo que contém as 
informações a serem mescladas no documento principal. 
 
 
49. (CESPE 2012 CÂMARA DOS DEPUTADOS) Mesmo ocorrendo falhas de segurança no Windows 7, é 
possível, por meio do Windows Update, manter o sistema operacional atualizado. 
 
 
50. (CESPE 2009 – CEHAP DIGITADOR) Com relação a mensagens de erro no Microsoft Excel 2003, 
assinale a opção incorreta. 
 
 
Professor Léo Matos 
Informática 
Exercícios de Fixação CESPE 
 
 
8 É PROIBIDO REPRODUZIR OU COMERCIALIZAR 
www.estudioaulas.com.br 
 
 
a) A mensagem de erro #DIV/0! indica que está sendo utilizado como divisor uma célula cujo conteúdo 
tem valor zero ou está em branco.b) A mensagem de erro #VALOR! indica que está sendo efetuado cálculo envolvendo números e letras. 
c) A mensagem de erro #NUM! indica que determinado valor numérico é inválido. 
d) A mensagem de erro #### indica que a célula está formatada incorretamente como porcentagem. 
 
 
 
 
 
 
 
 
 
 
Gabarito 
 
1. C 2. E 3. C 4. E 5. E 6. E 7. E 
8. C 9. E 10. C 11. E 12. E 13. E 14. C 
15. E 16. C 17. E 18. C 19. C 20. C 21. C 
22. C 23. C 24. E 25. C 26. C 27. C 28. C 
29. C 30. E 31. E 32. C 33. D 34. E 35. E 
36. E 37. E 38. C 39. C 40. E 41. E 42. C 
43. E 44. E 45. E 46. C 47. E 48. C 49. C 
50. B

Mais conteúdos dessa disciplina