Buscar

APOSTILA INFORMÁTICA DESCOMPLICADA - QUESTÕES - FCC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Sumário 
1. SUMÁRIO .............................................................................................. 1 
1. APRESENTAÇÃO DO PROFESSOR ............................................................ 2 
2. APRESENTAÇÃO DO CURSO .................................................................... 3 
2.1. A BANCA ............................................................................................ 3 
2.2. METODOLOGIA DAS AULAS ................................................................. 3 
2.3. OBSERVAÇÕES FINAIS. ........................................................................ 3 
3. CONTEÚDO PROGRAMÁTICO E PLANEJAMENTO DAS AULAS 
(CRONOGRAMA). ....................................................................................... 4 
4. QUESTÕES COMENTADAS ...................................................................... 5 
4.1. CONCEITOS DE HARDWARE ................................................................. 5 
4.2. CONCEITOS DE SOFTWARE ................................................................. 6 
4.3. WINDOWS .......................................................................................... 7 
4.4. LINUX ................................................................................................ 9 
4.5. REDES DE COMPUTADORES ................................................................ 10 
4.6. INTERNET (CONCEITOS BÁSICOS, PROCEDIMENTOS E SERVIÇOS) ........ 12 
4.7. APLICATIVOS DA INTERNET ............................................................... 13 
4.8. SEGURANÇA DA INFORMAÇÃO ........................................................... 14 
4.9. MICROSOFT OFFICE (WORD E EXCEL) ................................................ 15 
3.10 BROFFICE (WRITER E CALC) .............................................................. 16 
5. LISTA DAS QUESTÕES UTILIZADAS NA AULA. ........................................... 18 
6. GABARITO ........................................................................................... 24 
 
	
	
	
	
	
	
	
	
	
Aula 00 
08	Fall	
	
	
 
www.psicologianova.com.br Página 2 de 24 
1. Apresentação do Professor 
Olá meus queridos psicólogos concurseiros de plantão! Animados com o curso? 
Garanto que vocês vão gostar! Antes de iniciarmos nossa primeira aula de demonstração, 
vou falar um pouquinho sobre mim, nada muito narcisista, mas sim uma breve apresentação 
necessária para termos um alinhamento comum sobre quem é o Professor André 
Gustavo. 
Sou Funcionário Público do TCE-RN, atuando como Assessor de Informática na 
função de Analista de Sistemas e Consultor Técnico da empresa DOCESPAÇO que atua na 
área de gestão documental e armazenagem de caixas. Sou Pós-Graduado em Gestão Pública. 
Graduado em Ciências da Computação pela UFRN. 
Venho trabalhando como professor de Informática para Concursos há 16 anos, 
tendo lecionado em todos os cursos preparatórios de Natal. Hoje, também faço parte da 
equipe do ITnerante (www.itnerante.com.br) e ProvasdeTI (www.provasdeti.com.br) com a 
disciplina de Informática Básica. 
Tenho como foco atual dentro de cursos preparatórios para concursos, a disciplina 
de Informática Básica, minha especialidade, que é cobrada em praticamente todos os 
concursos públicos, independente a área de atuação. 
Já fui aprovado em 2 concursos públicos, o da Prefeitura de Natal em 2008 e o TCE-
RN em 2009, onde estou atualmente. Já, até, tinha parado de estudar para concursos, e 
estou satisfeito com o trabalho e o ambiente no TCE-RN, mas penso em voltar a estudar 
novamente para concursos públicos depois da Copa, pois pretendo buscar a aprovação em 
um concurso melhor do ponto de vista financeiro que resolva minha vida definitivamente, 
mas isso ainda não está 100% definido. Ainda analiso outras possibilidades. 
Atuei durante 07 anos como gestor da Premium Concursos, curso preparatório para 
concursos públicos e pude acompanhar muitas histórias de vida de pessoas que 
conquistaram o tão sonhado emprego público. 
Meu foco aqui é passar toda a minha experiência de concurseiro, ex-gestor de curso 
preparatório e de professor de informática básica há 16 anos para APROVAR você, grande 
guerreiro, em um concurso público. 
E então, prontos para realizar o sonho de ser aprovado em um concurso 
público? 
Bom curso para todos nós !!! 
Críticas e sugestões poderão ser enviadas para andregustavo.rn@gmail.com 
	
	
	
	
	
	
	
 
www.psicologianova.com.br Página 3 de 24 
2. Apresentação do curso 
Este curso será voltado para aqueles alunos, de psicologia ou não, que já possuem 
uma boa base na disciplina de Noções de Informática para Concursos, mas que desejam 
aprimorar ou revisar os conhecimentos na disciplina, e ainda, conhecer melhor 
como o conteúdo é abordado nas questões da FCC. Em termos de estrutura, trata-se de 
um curso de resolução de questões da FCC, em um total de 200 questões comentadas sobre 
os assuntos mais comuns presentes nos editais promovidos por esta banca. 
É um curso para revisão de conteúdos e, também, muuuuito aprendizado. A revisão é 
fundamental para a aprovação. Imagine aprender revisando! 
 
2.1. A Banca 
A Fundação Carlos Chagas – FCC é uma banca muito acostumada a trabalhar com 
concursos públicos e caracteriza-se por trabalhar com questões curtas do tipo múltipla 
escolha (a, b, c, d, e) distribuindo bem os assuntos dentro da prova. Não segue aquela linha 
de explorar unicamente ou majoritariamente um assunto ou outro. 
Uma dica muito importante, quando analisamos a banca FCC é que ao resolver as 
questões de Noções de Informática, o aluno deve ler com cuidado e destacar no enunciado 
das questões as palavras ou expressões chaves, pois este procedimento o ajudará a 
apontar, mais rapidamente, a alternativa correta ou a eliminar as alternativas erradas 
facilitando a resolução da questão. 
 
2.2. Metodologia das Aulas 
a) Teremos no curso aulas expositivas (em pdf), descritivas e descontraídas (para isso, 
utilizarei um estilo mais informal, tentando me aproximar de um “bate-papo em sala de 
aula”). 
b) Todas as aulas terão uma abordagem baseada na resolução de exercícios com 
comentários detalhados sobre os assuntos, divididas pelos tópicos comuns nos editais 
da banca. 
c) Utilizaremos questões recentes de concursos anteriores da FCC, de 2010 a 2016, 
para retratar melhor como os assuntos são abordados nas provas, proporcionando para o 
aluno um maior conhecimento do estilo da banca. 
 
 
2.3. Observações finais. 
Agora, acredito que alguns pontos se fazem necessários para que não tenhamos falta 
de rendimento dos senhores: 
	
	
 
www.psicologianova.com.br Página 4 de 24 
a) Como estamos falando de aulas textuais, a informalidade e a medida descontração 
farão parte delas para que tenhamos o maior nível de integração possível entre nós, 
lembrem-se que a única coisa que mudou aqui foi a interface entre professor e 
alunos. 
b) E como tiro minhas dúvidas? Bem, no momento ainda não temos disponível a 
ferramenta de fórum para discussão dentro do site, mas em contrapartida os 
senhores poderão encaminhar e-mail para o endereço andregustavo.rn@gmail.com 
que estarei de prontidão para respondê-los. 
 
3. Conteúdo programático e planejamento das aulas 
(Cronograma). 
Vamos nos basear aqui no conteúdo programático (assuntos) da disciplina de Noções 
de Informática que costuma aparecer nos editais dos concursos promovidos pela FCC. Com 
base nisso distribuí tais assuntos em 05 aulas (desconsiderando esta aula 
demonstrativa) onde estarei comentando 40 questões em cada uma delas. Porém, 
nesta aula demonstrativa, estarei comentando 20 questões da FCC, incluindo todos os 
assuntos que serão explorados no decorrer das aulas, para que vocês alunos possam ter uma 
visão geral ou um gostinho do que será o nosso curso. Veja a seguir o cronogramadas aulas: 
Aula Conteúdo a ser trabalhado 
Aula 01 
14/11/2016 
• 40 questões comentadas de Conceitos de Hardware e Software. 
Aula 02 
16/11/2016 
• 40 questões comentadas de Windows e Linux. 
Aula 03 
23/11/2016 
• 40 questões comentadas de Redes de Computadores, Internet 
(conceitos básicos, procedimentos e serviços), Intranet, Redes 
Sociais e Computação e Armazenamento em Nuvem. 
Aula 04 
25/11/2016 
• 40 questões comentadas de Aplicativos de Internet para 
Navegação (IE, Firefox e Chome), Correio Eletrônico (Outlook e 
Thunderbird) e Segurança da Informação. 
Aula 05 
28/11/2016 
• 40 questões comentadas do Microsoft Office (Word e Excel) e 
BrOffice (Writer e Calc). 
Chega de conversa! Vamos ao que interessa! 
 
 
 
	
	
 
www.psicologianova.com.br Página 5 de 24 
 
4. Questões Comentadas 
Como foi descrito anteriormente, nesta aula demonstrativa eu vou comentar 20 
questões comtemplando todo conteúdo programático que será abordado neste curso. Para 
isso, dividi este conteúdo em 10 (dez) temas ou assuntos, onde estarei comentando 02 
(duas) questões de cada um deles para dar uma ideia mais abrangente do que vem por aí nas 
próximas aulas. 
4.1. Conceitos de Hardware 
01. (FCC TRE-CE 2012 – Técnico Judiciário) Adquirir um disco magnético (HD) externo 
de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará 
em 
a) 10003 bytes ou 109 bytes. 
b) 10004 bytes ou 1012 bytes. 
c) 10243 bytes ou 230 bytes. 
d) 10244 bytes ou 240 bytes. 
e) 10243 bytes ou 168 byte 
Comentário: 
 O examinador quer saber quanto representa 1 TB (terabyte) de um HD externo 
em bytes 
 
 Observe que a quantidade de bytes nas respostas está em potência de 2, 1000 e 
1024. E é aí que está a dificuldade da questão, ou seja, encontrar os valores em bytes e 
transformá-los em potência de alguma base, o que exige conhecimentos de matemática 
também 
 Do diagrama acima pode-se concluir que para transformar 1 TB em bytes deve-se 
multiplicar 1 TB por 1024 quatro, ou seja: 1 TB = 1024 x 1024 x 1024 x 1024 Bytes. Porém, 
as respostas estão em potência de 2, 1000 ou 1024. Com isso, teremos que fazer esta 
conversão. Para isso vamos lembrar da matemática que quando multiplicamos números que 
possuem a mesma base, mantem-se a base e somam-se os expoentes. Sendo assim, 
teríamos: 
1 TB = 1024 x 1024 x 1024 x 1024 Bytes = 10241 x 10241 x 10241 x 10241 = 10241+1+1+1 = 
10244 Bytes ou 
1 TB = 1024 x 1024 x 1024 x 1024 Bytes = 210 x 210 x 210 x 210 = 210+10+10+10 = 240 Bytes 
Byte KB MB GB TB- +
1024	B
210
1024	KB
210
1024	MB
210
1024	GB
210
Multiplica por	1024	quatro	vezes
1	TB?	Bytes
	
	
 
www.psicologianova.com.br Página 6 de 24 
Gabarito: Letra D 
 
02. (FCC PROMINP 2012) Em um microcomputador pessoal, a memória principal, do tipo 
memória de acesso randômico (ou RAM, que é a sigla para o termo em inglês random access 
memory), tem por função 
a) executar as músicas preferidas dos usuários. 
b) catalogar as páginas de internet marcadas como Favoritas. 
c) armazenar, temporariamente, dados e instruções de programas. 
d) gravar os endereços de correio eletrônico, disponíveis para utilização pelo usuário. 
e) registrar os dados e os arquivos de forma persistente, para que eles não se percam quando 
o computador for desligado. 
Comentário: 
 A questão é bem clara e quer saber as funções da memória RAM. Vamos analisar cada 
uma das alternativas. 
 A letra “a” está ERRADA. Diz respeito a funções de um programa de execução de 
músicas, tipo o windows media player. 
 A letra “b” está ERRADA. Refere-se ao recurso Favoritos, comum nos navegadores de 
páginas da Internet para facilitar o acesso posterior as páginas. 
 A letra “c” está CORRETA. É função da memória RAM armazenar, temporariamente 
(pelo fato de ser volátil), os dados e instruções dos programas. 
 A letra “d” está ERRADA. Refere-se ao catálogo de endereços, programa acessório do 
windows utilizado para gravar os endereços de correio eletrônico para uso posterior. 
 E a letra “e” também está ERRADA. Registrar arquivos de forma persistente esta se 
referindo a uma memória secundária ou unidade de armazenamento. 
Gabarito: Letra C 
 
4.2. Conceitos de Software 
03. (FCC - 2011 - INFRAERO) Um computador é constituído de um conjunto de 
periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de 
software entre ele e o hardware que é o: 
a) link 
b) eprom 
c) drive 
d) setup 
e) driver 
	
	
 
www.psicologianova.com.br Página 7 de 24 
Comentário: 
 A interface de software citada no enunciado da questão é o driver que é um software 
responsável por controlar um dispositivo periférico. O sistema operacional faz uso deste 
para "conversar" com o dispositivo. Portanto, letra E. 
Gabarito: Letra E 
 
04. (FCC - 2011 - Banco do Brasil) São extensões de arquivos de vídeo: 
a) mov e msi. 
b) wmv e avi. 
c) mpg e mp3. 
d) msi e mov. 
e) pdf e wmv. 
Comentário: 
 Vamos analisar cada uma das alternativas. 
 A letra “a” está ERRADA. MSI não é extensão de vídeo, mas sim de instalador de 
aplicativos Microsoft. 
 A letra “b” está CORRETA. WMV e AVI, de fato, são extensões de arquivos de 
vídeo. Porém, existem outras extensões de vídeo além destas citadas, tais como: MOV, FLV, 
MPG entre outras. 
 A letra “c” está ERRADA. MP3 não é extensão de vídeo, mas sim de áudio. 
 A letra “d” está ERRADA. MSI não é extensão de vídeo, mas sim de instalador de 
aplicativos Microsoft. 
 A letra “e” está ERRADA. PDF não é extensão de vídeo, mas sim de documento 
fechado distribuído na Internet e visualizado por diversos programas gratuitos (freewares). 
Gabarito: Letra C 
 
4.3. Windows 
05. (FCC - 2012 - TJ-PE) Utilidades tais como calendário, temperatura, relógio e medidor 
de CPU, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 
7. Trata-se de: 
a) painel de controle de serviços. 
b) serviços administrativos. 
c) gadgets. 
d) budgets. 
e) ícones da área de notificação. 
	
	
 
www.psicologianova.com.br Página 8 de 24 
Comentário: 
 Os gadgets são miniprogramas que oferecem visualização instantânea de 
informações e acesso fácil a ferramentas usadas com frequência. Alguns dos gadgets que 
vêm com o Windows 7 são: Calendário, Relógio, Temperatuta, Manchetes do Feed, Apresentação 
de Slides e Quebra-cabeças de Imagens. Portanto, letra C. 
Gabarito: Letra C 
 
06. (FCC - 2013 - TRT-RJ) Paulo utiliza o Windows 7 Professional em português e deseja 
copiar um arquivo de seu pendrive para uma pasta no HD do computador. Antes de iniciar o 
procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o 
disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o 
procedimento desejado, considere as opções a seguir: 
I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen 
drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome 
do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o 
conteúdo da pasta criada. 
II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do 
arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, 
clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção 
Colar. 
III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do 
arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco 
local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicarna opção 
Enviar. 
IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção 
Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja 
copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para 
onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar. 
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em 
a) III. 
b) I. 
c) III e IV. 
d) I e II. 
e) II e III. 
Comentário: 
 Bem, vamos analisar cada uma das assertivas e verificar quais estão corretas. 
 A assertiva I está CORRETA. O simples fato de arrastar um arquivo entre unidades 
diferentes é suficiente para copiar um arquivo. 
	
	
 
www.psicologianova.com.br Página 9 de 24 
 A assertiva II também está CORRETA. Outra opção que temos de copiar é utilizando 
o menu de contexto acessível através do botão direito do mouse. 
 A assertiva III está ERRADA. O erro está no fato da opção Enviar Para não 
possibilitar a seleção de uma pasta destino em outra unidade. Ao clicar em Enviar Para só 
será possível enviar (copiar) para a raiz da unidade de disco local C. 
 A assertiva IV está ERRADA. O Menu Iniciar não possui a opção Área de 
Transferência. Portanto, a resposta é a letra D, I e II estão corretas. 
Gabarito: Letra D 
 
4.4. Linux 
07. (FCC - 2011 - Banco do Brasil) Em relação aos recursos comuns, tanto no Windows, 
quanto no Linux, é INCORRETO afirmar que possuem: 
a) restrição de acesso a usuários, arquivos e pastas (diretórios). 
b) administração e assistência remotas. 
c) sistema operacional de código aberto. 
d) sistema operacional multiusuário e multitarefa. 
e) suporte a vários sistemas de arquivos 
Comentário: 
 Analisando cada uma das alternativas, verifica-se que a única alternativa que não 
traz recursos comuns aos 02 (dois) sistemas operacionais é a letra C, pois apenas o Linux 
possui esse recurso (característica), ou seja, o código aberto (open source). No Windows 
o código é fechado, ou seja, não se tem acesso ao mesmo e por consequência não se pode 
estudá-lo, modificá-lo e redistribuí-lo. 
Gabarito: Letra C 
 
08. (FCC - 2010 - SEFAZ-RJ) As distribuições Linux utilizam diversos gerenciadores de 
janelas e de pastas e arquivos, cada um com suas peculiaridades e que representam 
ambientes gráficos. Assinale a alternativa que apresenta exemplos de gerenciadores mais 
utilizados no Linux. 
a) KDE, GNOME e BLACKBOX. 
b) DEBIAN, XFCE e UBUNTU. 
c) MANDRIVA, REDHAT e SPARC. 
d) FREEBSD, MOBLIN e LXDE. 
e) KERNEL, SUSE e FLUXBOX. 
Comentário: 
	
	
 
www.psicologianova.com.br Página 10 de 24 
 A questão trata dos gerenciadores de janelas (ambientes gráficos). Então vamos 
analisar cada alternativa. 
 A letra A já é a CORRETA, ou seja, KDE, GNOME e BLACKBOX são todos 
gerenciadores de janelas. 
 A letra B está ERRADA. Debian e Ubuntu são distribuições do Linux. 
 A letra C está ERRADA. Mandriva e RedHat são distribuições do Linux. Já Sparc é 
uma arquitetura de processador. 
 A letra D está ERRADA. FreeBSD não é uma distribuição Linux e Moblin que é a 
abreviação de Mobile Linux não é um gerenciador de janelas também. 
 A letra E está ERRADA. Suse não é uma distribuição do Linux e Kernel é o núcleo de 
um sistema operacional. 
Gabarito: Letra A 
 
4.5. Redes de Computadores 
09. (FCC - 2011 - TRE-TO) O padrão de rede local no qual os dispositivos não necessitam 
de fios para comunicação entre si, é conhecido por: 
a) Wi-Fi. 
b) WAN. 
c) LAN. 
d) MAN. 
e) USB. 
Comentário: 
 Essa questão é de graça não é pessoal! Pra ninguém errar hein! 
 Então, o padrão que caracteriza os dispositivos que não necessitam do uso de fio 
(wireless) é o Wi-Fi, letra A. Com relação às demais alternativas, WAN, LAN e MAN 
referem-se a tipos de redes com relação a abrangência geográfica e USB é um tipo de 
barramento externo (porta) para conexão de dispositivos externos ao computador. 
Gabarito: Letra A 
 
10. (FCC - 2012 - INSS) Pedro trabalha em uma pequena imobiliária cujo escritório possui 
cinco computadores ligados em uma rede com topologia estrela (ver figura abaixo). Os 
computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) 
que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura. Certo 
dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador 
da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: 
	
	
 
www.psicologianova.com.br Página 11 de 24 
 
a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. 
b) A placa de rede do computador de Pedro pode estar danificada. 
c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar 
danificada. 
d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido 
e) Modificações nas configurações do computador de Pedro podem ter tornado as 
configurações de rede incorretas. 
Comentário: 
 Vamos analisar cada uma das alternativas e identificar o motivo que não está 
relacionado com o problema de Pedro não conseguir mais se comunicar com nenhum outro 
computador da rede. 
 A letra A não tem nada haver com o problema e, portanto já é a resposta da 
questão. De fato, o rompimento do cabo de rede de um outro computador não tem nada 
haver com o fato de Pedro não conseguir se comunicar com outros computadores na rede. 
 A letra B pode ter sido um motivo, pois estando a placa de rede do computador dele 
danificada, ele não teria como se comunicar com nenhum outro computador. 
 A letra C, também, pode ter sido um motivo, pois se o computador de Pedro se 
comunica com um switch e a porta com o qual ele se comunica pode esta danificada, ele não 
conseguirá se comunicar com os demais computadores. 
 A letra D, também, pode ter sido um motivo, pois se o cabo do computador de Pedro 
tiver se rompido ele não conseguirá se comunicar na rede. 
 E a letra E, também, pode ter sido um motivo, pois se as configurações de rede do 
computador de Pedro estão incorretas, ele também não vai conseguir se comunicar. 
Gabarito: Letra A 
 
	
	
 
www.psicologianova.com.br Página 12 de 24 
4.6. Internet (conceitos básicos, procedimentos e 
serviços) 
11. (FCC - 2011 - TRT 14a) Em relação à Internet, é INCORRETO afirmar: 
a) Download é o processo de transferência de arquivos de um computador remoto para o 
computador do usuário. 
b) URL é a página de abertura de um site, pela qual se chega às demais. 
c) Html é a linguagem padrão de criação das páginas da Web. 
d) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. 
e) Upload é o processo de transferência de arquivos do computador do usuário para um 
computador remoto. 
Comentário: 
 Vejam só! Nesta questão, deseja-se saber a alternativa INCORRETA, diferentemente 
do que ocorre na maioria das questões que pede a CORRETA. Neste sentido, entre as 
alternativas a INCORRETA é a letra B, pois a página de abertura de um site, pela qual se 
chega às demais é chamada de HOMEPAGE e não de URL como está colocada na 
alternativa. 
Gabarito: Letra B 
 
12. (FCC - 2011 - Banco do Brasil) Atualmente, a Intranet é utilizada nas empresas, 
escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede: 
a) de compartilhamento de informações entre os departamentos de uma empresa, que 
utiliza obrigatoriamente o protocolo VOIP. 
b) particular, utilizada no compartilhamento de informações entre os departamentos de 
uma empresa. 
c) particular, que tem como principal diferença para a Internet, o protocolo utilizado para 
comunicação. 
d)pública, desenvolvida especificamente para compartilhamento de informações de 
empresas dessa natureza. 
e) pública, com objetivo de compartilhar informações entre empresas, em nível mundial. 
Comentário: 
 Uma das características de uma Intranet é o fato dela ser particular (privada). 
Como isso, podemos excluir as alternativas “D” e “E” que afirmam ser a internet uma rede 
pública. Vamos analisar agora as alternativas A, B e C. 
 A alternativa A está ERRADA. Apesar da Intranet possibilitar compartilhamento de 
informações entre os departamentos de uma empresa, ela não utiliza obrigatoriamente 
o protocolo VOIP que torna possível a comunicação de voz sobre a rede IP permitindo, 
assim, a realização de chamadas telefônicas pela Internet. 
	
	
 
www.psicologianova.com.br Página 13 de 24 
A alternativa B está CORRETA. Uma das grandes utilidades da Intranet é 
possibilitar compartilhamento de informações entre os departamentos de uma empresa. 
 A alternativa C está ERRADA. A Intranet utiliza os mesmos protocolos e serviços 
utilizados pela Internet. Portanto, a resposta correta é a letra B. 
Gabarito: Letra B 
 
4.7. Aplicativos da Internet 
13. (FCC - 2012 - TRE-PR) Devido ao modo de armazenamento do histórico de acesso em 
navegadores, é possível para diferentes usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário deste histórico ou arquivos 
armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar de 
forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de 
a) Trabalhar Offline. 
b) InPrivate. 
c) Modo de compatibilidade. 
d) Gerenciador de Favoritos. 
e) Incognito. 
Comentário: 
 O recurso do Internet Explorer utilizado para o usuário navegar de forma privada é 
chamado de Navegação InPrivate, cuja tecla de atalho é CTRL+SHIFT+P. Só lembrando que 
no Firefox é chamado de Navegação Privativa e no Chrome de Nova Janela Anônima. 
Portanto, a resposta é a letra B. 
Gabarito: Letra B 
 
14. (FCC - 2012 - TJ-RJ) No Microsoft Outlook 2010 é possível ativar opções que irão 
requisitar que seja devolvida uma confirmação assim que o e-mail for lido e/ou entregue ao 
destinatário. Tais opções são facilmente ativadas na tela de criação de um novo e-mail, 
presentes no menu de Opções, e são chamadas respectivamente: 
a) Notificação de Leitura e Notificação de Entrega. 
b) Notificação de Status de Leitura e Confirmação de Envio. 
c) Solicitar Confirmação de Leitura e Solicitar Confirmação de Entrega. 
d) Requisitar Notificação de Leitura e Requisitar Notificação de Envio. 
e) Status de Leitura e Status de Envio. 
Comentário: 
	
	
 
www.psicologianova.com.br Página 14 de 24 
 As opções de confirmação de que o e-mail foi lido e/ou entregue ao destinatário são 
Solicitar Confirmação de Leitura e Solicitar Confirmação de Entrega, conforme 
mostra a tela abaixo. 
 
Portanto, a resposta é a letra C. 
Gabarito: Letra C 
 
4.8. Segurança da Informação 
15. (FCC - 2009 - TJ-SE) Em segurança da informação nos computadores, o uso de 
arquivos backup serve principalmente para: 
a) recuperar arquivos perdidos. 
b) recuperar o sistema operacional em casos de falha. 
c) isolar em quarentena os vírus detectados. 
d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados. 
e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus 
detectados. 
Comentário: 
 O procedimento de backup serve para recuperar os arquivos em caso de perdas. 
Portanto, a alternativa correta é já é a letra A. 
 Vamos ver o que está errado nas demais alternativas. 
 Na alternativa B, para recuperar o sistema operacional em caso de falhas basta 
reinstalar o mesmo, ou seja, não há necessidade de backup. 
 Na alternativa C, isolar em quarentena os vírus detectados é função do ANTIVÍRUS 
e não do backup. 
 Na alternativa D, a primeira parte está correta, mas isolar em quarentena os vírus 
detectados é função do ANTIVÍRUS e não do backup. 
 Na alternativa E, está errado conforme justificado nas alternativas B e C. 
	
	
 
www.psicologianova.com.br Página 15 de 24 
Gabarito: Letra A 
 
16. (FCC - 2012 - TRT-AM) Quando o cliente de um banco acessa sua conta corrente 
através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas 
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa 
evitar ataques de: 
a) spywares e adwares. 
b) keyloggers e adwares. 
c) screenloggers e adwares. 
d) phishing e pharming. 
e) keyloggers e screenloggers. 
Comentário: 
 O procedimento de segurança citado no enunciado da questão, ou seja, a mudança das 
teclas de lugar a cada caractere fornecido está relacionado aos ataques de keyloggers 
(registradores de teclas) e screenloggers (registradores de telas) que são uma evolução dos 
keyloggers. Portanto a resposta é a letra E. 
Gabarito: Letra E 
 
4.9. Microsoft Office (Word e Excel) 
17. (FCC - 2013 - Sergipe Gás S.A.) O chefe de Ana pediu que ela digitasse um texto em 
duas colunas, com informações acerca de com o evitar acidentes de trabalho. Ana iniciou um 
novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na 
sequência, utilizou os comandos para configurar o documento em duas colunas de mesmo 
tamanho. Em seguida, digitou todo o texto na coluna da esquerda. Ao concluir a digitação, 
para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do 
cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse 
iniciar na coluna da direita. Para realizar essa ação, Ana posicionou o cursor no ponto a 
partir do qual o texto devia ser quebrado e clicou na aba: 
a) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor. 
b) Inserir, em seguida na opção Quebras e, por último, na opção Coluna. 
c) Página Inicial e, em seguida, na opção Quebra de Colunas. 
d) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna. 
e) Formatar, em seguida na opção Colunas e, por último, na opção Quebras. 
Comentário: 
 Ana utilizou o comando “Quebra de Coluna” e para realizar este procedimento ela 
acessou a aba Layout da Página, em seguida na opção Quebras e, por último, na opção 
Coluna. Uma outra forma que Ana poderia ter usado para realizar o mesmo procedimento 
	
	
 
www.psicologianova.com.br Página 16 de 24 
seria fazendo uso da tecla de atalho (CTRL+SHIFT+ENTER). Portanto, a resposta é a letra 
D. 
Gabarito: Letra D 
 
18. (FCC - 2010 - Banco do Brasil) No Excel ou Calc, um a planilha apresenta os seguintes 
dados: 
A1 = 2, B1 = 3, C1 = 4. A célula D1 tem a seguinte fórmula: =SE (B1*A1 - 5 > 0;C1 - B1*A1; 
(C1 - A1)^A1 + B1*C1 + A1). O valor da célula D1 é: 
a) positivo, ímpar e menor que 10. 
b) positivo, ímpar e maior que 10. 
c) negativo. 
d) positivo, par e menor que 10. 
e) positivo, par e maior que 10. 
Comentário: 
 Para resolver esta questão devemos lembrar-nos da prioridade de operadores ao 
resolver as operações da fórmula posta. Sendo assim, o Excel resolverá as operações da 
equação matemática na ordem abaixo, a mesma exigida pela matemática. 
1. ^ (Potenciação). 
2. * (Multiplicação) e / (Divisão) → Da esquerda para a direita. 
3. + (Adição) e – (Subtração) → Da esquerda para a direita. 
A fórmula que deve ser resolvida é um SE que possui 3 parâmetros. Verifica-se que a 
condição B1*A1-5 > 0 = 3*2-5 = 1 > 0, ou seja, condição satisfeita. Neste sentido, de acordo 
com a semântica da questão retorna-se o segundo parâmetro, ou seja, C1 - B1*A1 = 4 – 3*2 = 
4 – 6 = -2, portanto um valor negativo, ou seja, a resposta é a letra C. 
Gabarito: Letra C 
 
3.10 BROffice(Writer e Calc) 
19. (FCC - 2012 - MPE-PE) Considere as seguintes afirmativas sobre o Libre Office 
Writter: 
I. É possível selecionar um texto com a utilização da tecla SHIFT juntam ente com as teclas 
de movimentação do cursor. 
II. Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar 
Caixa do menu Ferramentas. 
III. É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de 
estilo. 
	
	
 
www.psicologianova.com.br Página 17 de 24 
IV. Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa 
operação não poderá ser aplicada. 
V. É possível inserir um a quebra de página em um texto pressionando as teclas 
ALT+ENTER. 
Está correto o que consta APENAS em 
a) IV e V. 
b) I, II e III. 
c) II, III e V. 
d) I e III. 
e) III, IV e V. 
Comentário: 
 Vamos analisar cada uma das assertivas. 
 A assertiva I está CORRETA. 
 A assertiva II está ERRADA. O comando Alternar Caixa faz parte do menu 
Formatar. 
 A assertiva III está CORRETA. 
 A assertiva IV está ERRADA. Não é preciso que o texto (parágrafo, por exemplo) 
esteja selecionado para aumentar o recuo. 
 Por fim, a assertiva V está ERRADA. A tecla de atalho para se inserir uma quebra de 
página é CTRL+ENTER. Portanto, a resposta correta é a letra D. 
Gabarito: Letra D 
 
20. (FCC - 2011 - Banco do Brasil) Considere a seguinte planilha, elaborada no BR.Office 
(Calc). 
 
 A função utilizada na célula B7 realiza a soma dos valores da coluna B quando 
correspondentes ao item Outono da coluna A. Trata-se da função 
a) ESCOLHER 
b) SOMA 
c) SUBSTITUIR 
d) SOMASE 
	
	
 
www.psicologianova.com.br Página 18 de 24 
e) ARRUMAR 
Comentário: 
 Trata-se da função SOMASE que soma os valores em um intervalo, no caso da 
questão (coluna B) que atendem ao(s) critério(s) que você especificar, no caso na questão 
(coluna A) ser Outono. A sintaxe da função SOMASE é 
=SOMASE(intervalo_critério(s);critério(s); [intervalo_soma]). Portanto, a resposta é a letra 
D. 
Gabarito: Letra D 
 
5. Lista das Questões utilizadas na aula. 
01. (FCC TRE-CE 2012 – Técnico Judiciário) Adquirir um disco magnético (HD) externo 
de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará 
em 
a) 10003 bytes ou 109 bytes. 
b) 10004 bytes ou 1012 bytes. 
c) 10243 bytes ou 230 bytes. 
d) 10244 bytes ou 240 bytes. 
e) 10243 bytes ou 168 byte. 
02. (FCC PROMINP 2012) Em um microcomputador pessoal, a memória principal, do tipo 
memória de acesso randômico (ou RAM, que é a sigla para o termo em inglês random access 
memory), tem por função 
a) executar as músicas preferidas dos usuários. 
b) catalogar as páginas de internet marcadas como Favoritas. 
c) armazenar, temporariamente, dados e instruções de programas. 
d) gravar os endereços de correio eletrônico, disponíveis para utilização pelo usuário. 
e) registrar os dados e os arquivos de forma persistente, para que eles não se percam quando 
o computador for desligado. 
03. (FCC - 2011 - INFRAERO) Um computador é constituído de um conjunto de 
periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de 
software entre ele e o hardware que é o: 
a) link 
b) eprom 
c) drive 
d) setup 
e) driver 
	
	
 
www.psicologianova.com.br Página 19 de 24 
04. (FCC - 2011 - Banco do Brasil) São extensões de arquivos de vídeo: 
a) mov e msi. 
b) wmv e avi. 
c) mpg e mp3. 
d) msi e mov. 
e) pdf e wmv. 
05. (FCC - 2012 - TJ-PE) Utilidades tais como calendário, temperatura, relógio e medidor 
de CPU, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 
7. Trata-se de: 
a) painel de controle de serviços. 
b) serviços administrativos. 
c) gadgets. 
d) budgets. 
e) ícones da área de notificação. 
06. (FCC - 2013 - TRT-RJ) Paulo utiliza o Windows 7 Professional em português e deseja 
copiar um arquivo de seu pendrive para uma pasta no HD do computador. Antes de iniciar o 
procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o 
disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o 
procedimento desejado, considere as opções a seguir: 
I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen 
drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome 
do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o 
conteúdo da pasta criada. 
II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do 
arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, 
clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção 
Colar. 
III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do 
arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco 
local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicar na opção 
Enviar. 
IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção 
Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja 
copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para 
onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar. 
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em 
a) III. 
b) I. 
	
	
 
www.psicologianova.com.br Página 20 de 24 
c) III e IV. 
d) I e II. 
e) II e III. 
07. (FCC - 2011 - Banco do Brasil) Em relação aos recursos comuns, tanto no Windows, 
quanto no Linux, é INCORRETO afirmar que possuem: 
a) restrição de acesso a usuários, arquivos e pastas (diretórios). 
b) administração e assistência remotas. 
c) sistema operacional de código aberto. 
d) sistema operacional multiusuário e multitarefa. 
e) suporte a vários sistemas de arquivos 
08. (FCC - 2010 - SEFAZ-RJ) As distribuições Linux utilizam diversos gerenciadores de 
janelas e de pastas e arquivos, cada um com suas peculiaridades e que representam 
ambientes gráficos. Assinale a alternativa que apresenta exemplos de gerenciadores mais 
utilizados no Linux. 
a) KDE, GNOME e BLACKBOX. 
b) DEBIAN, XFCE e UBUNTU. 
c) MANDRIVA, REDHAT e SPARC. 
d) FREEBSD, MOBLIN e LXDE. 
e) KERNEL, SUSE e FLUXBOX. 
09. (FCC - 2011 - TRE-TO) O padrão de rede local no qual os dispositivos não necessitam 
de fios para comunicação entre si, é conhecido por: 
a) Wi-Fi. 
b) WAN. 
c) LAN. 
d) MAN. 
e) USB. 
10. (FCC - 2012 - INSS) Pedro trabalha em uma pequena imobiliária cujo escritório possui 
cinco computadores ligados em uma rede com topologia estrela (ver figura abaixo). Os 
computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) 
que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura. Certo 
dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador 
da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: 
	
	
 
www.psicologianova.com.br Página 21 de 24 
 
a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. 
b) A placa de rede do computador de Pedro pode estar danificada. 
c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar 
danificada. 
d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido 
e) Modificações nas configurações do computador de Pedro podem ter tornado as 
configuraçõesde rede incorretas. 
11. (FCC - 2011 - TRT 14a) Em relação à Internet, é INCORRETO afirmar: 
a) Download é o processo de transferência de arquivos de um computador remoto para o 
computador do usuário. 
b) URL é a página de abertura de um site, pela qual se chega às demais. 
c) Html é a linguagem padrão de criação das páginas da Web. 
d) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. 
e) Upload é o processo de transferência de arquivos do computador do usuário para um 
computador remoto. 
12. (FCC - 2011 - Banco do Brasil) Atualmente, a Intranet é utilizada nas empresas, 
escritórios, escolas, etc. Uma das características da Intranet, é o fato de ser uma rede: 
a) de compartilhamento de informações entre os departamentos de uma empresa, que 
utiliza obrigatoriamente o protocolo VOIP. 
b) particular, utilizada no compartilhamento de informações entre os departamentos de 
uma empresa. 
c) particular, que tem como principal diferença para a Internet, o protocolo utilizado para 
comunicação. 
d) pública, desenvolvida especificamente para compartilhamento de informações de 
empresas dessa natureza. 
e) pública, com objetivo de compartilhar informações entre empresas, em nível mundial. 
	
	
 
www.psicologianova.com.br Página 22 de 24 
13. (FCC - 2012 - TRE-PR) Devido ao modo de armazenamento do histórico de acesso em 
navegadores, é possível para diferentes usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário deste histórico ou arquivos 
armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar de 
forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de 
a) Trabalhar Offline. 
b) InPrivate. 
c) Modo de compatibilidade. 
d) Gerenciador de Favoritos. 
e) Incognito. 
14. (FCC - 2012 - TJ-RJ) No Microsoft Outlook 2010 é possível ativar opções que irão 
requisitar que seja devolvida uma confirmação assim que o e-mail for lido e/ou entregue ao 
destinatário. Tais opções são facilmente ativadas na tela de criação de um novo e-mail, 
presentes no menu de Opções, e são chamadas respectivamente: 
a) Notificação de Leitura e Notificação de Entrega. 
b) Notificação de Status de Leitura e Confirmação de Envio. 
c) Solicitar Confirmação de Leitura e Solicitar Confirmação de Entrega. 
d) Requisitar Notificação de Leitura e Requisitar Notificação de Envio. 
e) Status de Leitura e Status de Envio. 
15. (FCC - 2009 - TJ-SE) Em segurança da informação nos computadores, o uso de 
arquivos backup serve principalmente para: 
a) recuperar arquivos perdidos. 
b) recuperar o sistema operacional em casos de falha. 
c) isolar em quarentena os vírus detectados. 
d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados. 
e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus 
detectados. 
16. (FCC - 2012 - TRT-AM) Quando o cliente de um banco acessa sua conta corrente 
através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas 
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa 
evitar ataques de: 
a) spywares e adwares. 
b) keyloggers e adwares. 
c) screenloggers e adwares. 
d) phishing e pharming. 
e) keyloggers e screenloggers. 
	
	
 
www.psicologianova.com.br Página 23 de 24 
17. (FCC - 2013 - Sergipe Gás S.A.) O chefe de Ana pediu que ela digitasse um texto em 
duas colunas, com informações acerca de com o evitar acidentes de trabalho. Ana iniciou um 
novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na 
sequência, utilizou os comandos para configurar o documento em duas colunas de mesmo 
tamanho. Em seguida, digitou todo o texto na coluna da esquerda. Ao concluir a digitação, 
para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do 
cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse 
iniciar na coluna da direita. Para realizar essa ação, Ana posicionou o cursor no ponto a 
partir do qual o texto devia ser quebrado e clicou na aba: 
a) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor. 
b) Inserir, em seguida na opção Quebras e, por último, na opção Coluna. 
c) Página Inicial e, em seguida, na opção Quebra de Colunas. 
d) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna. 
e) Formatar, em seguida na opção Colunas e, por último, na opção Quebras. 
18. (FCC - 2010 - Banco do Brasil) No Excel ou Calc, um a planilha apresenta os seguintes 
dados: 
A1 = 2, B1 = 3, C1 = 4. A célula D1 tem a seguinte fórmula: =SE (B1*A1 - 5 > 0;C1 - B1*A1; 
(C1 - A1)^A1 + B1*C1 + A1). O valor da célula D1 é: 
a) positivo, ímpar e menor que 10. 
b) positivo, ímpar e maior que 10. 
c) negativo. 
d) positivo, par e menor que 10. 
e) positivo, par e maior que 10. 
19. (FCC - 2012 - MPE-PE) Considere as seguintes afirmativas sobre o Libre Office 
Writter: 
I. É possível selecionar um texto com a utilização da tecla SHIFT juntam ente com as teclas 
de movimentação do cursor. 
II. Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar 
Caixa do menu Ferramentas. 
III. É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de 
estilo. 
IV. Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa 
operação não poderá ser aplicada. 
V. É possível inserir um a quebra de página em um texto pressionando as teclas 
ALT+ENTER. 
Está correto o que consta APENAS em 
a) IV e V. 
	
	
 
www.psicologianova.com.br Página 24 de 24 
b) I, II e III. 
c) II, III e V. 
d) I e III. 
e) III, IV e V. 
20. (FCC - 2011 - Banco do Brasil) Considere a seguinte planilha, elaborada no BR.Office 
(Calc). 
 
 A função utilizada na célula B7 realiza a soma dos valores da coluna B quando 
correspondentes ao item Outono da coluna A. Trata-se da função 
a) ESCOLHER 
b) SOMA 
c) SUBSTITUIR 
d) SOMASE 
e) ARRUMAR 
6. Gabarito 
01 02 03 04 05 06 07 08 09 10 
D C E C C D C A A A 
11 12 13 14 15 16 17 18 19 20 
B B B C A E D C D D

Continue navegando

Outros materiais