Buscar

banco-de-questoes-cesgranrio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

www.informaticaconcursos.com Prof. Danilo Vilanova 
Banco de Questões CESGRANRIO 
 
 
1. 2013.Cesgranrio.BASA.HDW.As redes de computadores caracterizam- 
se pelo compartilhamento de recursos lógicos e físicos, por meio de 
sistemas de comunicação. 
Entre os recursos físicos de uma rede, NÃO se incluem os 
(A) softwares 
(B) modems 
(C) repetidores 
(D) ) switches 
(E) transceptores 
2013.Cesgranrio.BASA.BRO. 
 
2. A Figura acima mostra as barras de menu e ferramentas, padrão de 
instalação, de determinado aplicativo da suíte LibreOffice. 
Esse aplicativo é o 
(A) Impress 
(B) Writer 
(C) Math 
(D) Calc 
(E) Draw 
3. 2013.Cesgranrio.BASA.SDI.Novos recursos de navegação vêm sendo 
incorporados às aplicações disponibilizadas na Web como resposta à 
crescente demanda por aprimoramento visual das páginas e pela 
disponibilização de funcionalidades mais sofisticadas. Tais recursos, 
entretanto, podem incorporar novos riscos à atividade de navegação pelos 
sites da Web. 
Qual tipo de risco está relacionado com a permissão para a instalação de 
cookies no computador do usuário? 
(A) Permitir a exibição de mensagens indesejadas, contendo propagandas 
ou conteúdos impróprios. 
(B) Possibilitar a apresentação de links que podem redirecionar a 
navegação para páginas falsas ou induzir o usuário ainstalar código 
malicioso. 
(C) Possibilitar a instalação de programas especificamente criados para 
executar atividades maliciosas. 
(D) Permitir que um possível invasor tenha acesso a arquivos importantes 
localizados no disco rígido do computador do usuário. 
(E) Permitir a coleta de hábitos de navegação por parte da empresa 
responsável pelo site visitado. 
4. 2013.Cesgranrio.BASA.MFX.A figura a seguir exibe um menu com 
várias possibilidades de configuração do Mozilla Firefox. 
 
 
Em qual delas encontra-se a opção de bloqueio de janelas popup? 
(A) Geral 
(B) Aplicativos 
(C) Conteúdo 
(D) ) Segurança 
(E) Privacidade 
5. 2013.Cesgranrio.BASA.MOE.A figura a seguir mostra uma planilha 
Excel que contém um relatório de vendas de caixas de sabão em pó 
comercializadas por uma empresa atacadista do ramo de produtos de 
limpeza. 
 
 
As linhas contêm as quantidades de caixas vendidas em cada trimestre do 
ano passado, enquanto as colunas exibem as quantidades vendidas 
separadas por área de comércio (varejo, atacado e exportação). 
Na última coluna são mostrados os percentuais de venda de cada um dos 
trimestres em relação ao total de vendas do ano. Os percentuais são 
calculados como apresentado abaixo. 
 
 
O profissional de vendas que elaborou essa planilha é um profundo 
conhecedor do Excel. Por isso, ele escreveu uma fórmula na célula I3 e a 
copiou para as células I4, I5 e I6. 
Qual fórmula foi digitada na célula I3 para que o resultado exibido na figura 
acima fosse produzido? 
(A) = G3/G$8*100 
(B) = G3/G8*100 
(C) = $G$3/G8*100 
(D) = G3/$G8*100 
(E) = $G$3/$G$8*100 
6. 2012.CESGRANRIO.BB.LNX.Os sistemas operacionais Linux, com 
suas interfaces gráficas cada vez mais estáveis e amigáveis para os 
usuários, utilizam, entre outros, a suíte de aplicativos para escritório 
a) Borland Office 
b) SecurityOffice 
c) LibreOffice 
d) Avira Premium for Office 
e) Labo Solutions for Office 
7. 2012.Cesgranrio.Caixa.SDI.Firewall é um software ou hardware que 
verifica informações vindas da Internet ou de uma outra rede. Dentre os 
ataques que NÃO são neutralizados por umfirewall, inclui-se o ataque de 
(A) rootkits 
(B) hackers 
(C) worms 
(D) golpe de phishing 
(E) ping of death 
8. 2012.Cesgranrio.Caixa.SDI.Em relação à segurança da informação, 
qual é a arquitetura cujo objetivo é promover a disponibilidade de 
recursospara recuperação de dados? 
(A) Disposição 
(B) Restauração 
(C) ) Sustentação 
(D) ) Armazenamento 
(E) Backup 
9. 2012.Cesgranrio.Caixa.IEC.O envio e o recebimento de um arquivo de 
textos ou de imagens na internet, entre um servidor e um cliente, 
constituem,em relação ao cliente, respectivamente, um 
(A) downfile e um upfile 
(B) upgrade e um downgrade 
(C) upload e um download 
(D) download e um upload 
(E) downgrade e um upgrade 
10. 2012.Cesgranrio.Caixa.MOW.Seja o texto a seguir digitado no 
aplicativo Word. Aplicativos para edição de textos. Aplicando-se a esse 
texto o efeito de fonte Tachado, oresultado obtido será 
(A)Aplicativos para edição de textos. 
(B)APLICATIVOS PARA EDIÇÃO DE TEXTOS. 
(C)APLICATIVOS PARA EDIÇÃO DE TEXTOS. 
(D)Aplicativos para edição de textos. 
(E)Aplicativos para edição de textos. 
11. 2012.Cesgranrio.Caixa.BRW.Quais comandos são incluídos como 
padrão no menuFerramentas do aplicativo Writer? 
(A) Referência..., Fontes de dados e Exportar como PDF... 
(B) Script..., Âncora e Sombrear campos 
(C) ) Trocar banco de dados..., Plug-in e Galeria 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
(D) ) Fórmula, Objeto e Quadro flutuante 
(E) Filtros XML..., Macros e Player de mídia 
12. 2012.Cesgranrio.Caixa.BRO.Uma diferença entre as suítes Microsoft 
Office e BrOffice.orgrefere-se à(s) 
(A) mala direta, que é um recurso específico do aplicativoExcel. 
(B) teclas de atalho para o comando Abrir, que no aplicativoWord é Ctrl+a, 
e no aplicativo Writer é Ctrl+o. 
(C) teclas de atalho para o comando Fechar que, no aplicativo Word é 
Ctrl+w, e no aplicativo Writer é Ctrl+f. 
(D) assinatura digital, que existe apenas nos aplicativosdo BrOffice.org. 
(E) criação de tabelas, que é um recurso específico dasuíte Microsoft 
Office. 
13. 2012.Cesgranrio.Caixa.BRO.Nas suítes Microsoft Office e 
BrOffice.org, a geração degráficos pode ser feita, respectivamente, pelos 
aplicativos 
(A) Excel e Calc 
(B) Calc e Math 
(C) ) Base e Access 
(D) Writer e Word 
(E) Excel e Word 
14. 2012.Cesgranrio.Caixa.MWX.Usado para o manuseio de arquivos 
em lotes, também denominados scripts, o shell de comando é um 
programa que fornece comunicação entre o usuário e o sistema 
operacional de forma direta e independente. Nos sistemas operacionais 
Windows XP, esse programa pode ser acessado por meio de um comando 
da pastaAcessórios denominado 
(A) Agendador de Tarefas 
(B) Acesso Independente 
(C) ) Acesso Direto 
(D) ) Prompt de Comando 
(E) Comandos de Sistema 
15. 2012.Cesgranrio.Caixa.NVW.Em ambiente gráfico KDE, as diversas 
distribuições do Linux podem utilizar programas navegadores de 
internetcomo o Mozilla Firefox e o 
(A) Mandriva 
(B) Opera 
(C) ) Oracle 
(D) ) Java 
(E) Gnome 
16. 2012.Cesgranrio.Caixa.MW7.Os sistemas operacionais Windows, 
como o Windows 2008 e o Windows 7, trazem em suas versões, como 
padrão, um programa cujo objetivo é gerenciar arquivos, pastas e 
programas.Esse programa é denominado 
(A) Flash Player 
(B) Internet Explorer 
(C) Windows Explorer 
(D) ) BDE Administrator 
(E) File Control 
17. 2012.Cesgranrio.Caixa.BRO.O Math é um aplicativo que pode ser 
usado como um(a) 
a) apresentador de objetos multimídia em 3D 
b) digital reader de textos e imagens gráficas 
c) editor de equações para documentos de texto 
d) manipulador de bancos de dados descomplicados 
e) ferramenta de comunicação por meio de gráficos e diagramas 
18. 2012.Cesgranrio.Caixa.BRO.Comparando-se as suítes Microsoft 
Office e BrOffice.org, conclui-se que apenas a suíte 
a) Microsoft Office pode ser instalada em plataformas Linux. 
b) Microsoft Office permite inserir hiperlinks em planilhas de cálculos. 
c) Microsoft Office contém um aplicativo que auxilia na apresentação de 
palestras fornecendo recursos de imagens, sons, textos e vídeos. 
d) BrOffice.org é baseada em padrões abertos, podendo ser obtida de 
forma gratuita. 
e) BrOffice.org permite a criação de tabelas em seu editor de textos. 
19. 2012.Cesgranrio.Caixa.WND.Nos sistemas operacionais Microsoft 
Windows, os aplicativos como Word, Excel e PowerPoint são instalados no 
disco rígido do computador como arquivos : 
a) Executáveis 
b) sequenciais 
c) indexadosd) de textos 
e) de dados 
20. 2012.Cesgranrio.Caixa.NVW.Muito usados na internet, os pequenos 
programas que, entre outros serviços, fornecem barras de ferramentas, 
vídeo e conteúdo animado, mas que também podem funcionar mal ou 
ainda fornecer conteúdo indesejado são denominados: 
a) códigos Fonte 
b) controles ActiveX 
c) filtros SmartScreen 
d) Banners 
e) Spammers 
21. 2012.Cesgranrio.BB.W07.No Microsoft Word versão 2007, a guia 
Referências oferece, por padrão, o comando 
a) Visualizar Resultados, cuja finalidade é substituir os campos de 
mesclagem do documento pelos dados reais da lista de destinatários. 
b) Definir Idioma, cuja finalidade é definir o idioma usado para verificar a 
ortografia e a gramática do texto selecionado. 
c) Linhas de Grade, cuja finalidade é ativar linhas de grade para servir 
como referência no alinhamento dos objetos do documento. 
d) Controlar Alterações, cuja finalidade é controlar as alterações feitas no 
documento, incluindo inserções, exclusões e alterações de formatação. 
e) Marcar Citação, cuja finalidade é adicionar o texto selecionado como 
uma entrada no índice de autoridades. 
22. 2012.Cesgranrio.BB.SDI.Nas empresas, o ataque às informações 
eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as 
redes estarem, habitualmente, conectadas à internet. Para proteger suas 
informações, entre outras atitudes relacionadas à segurança, as empresas 
devem 
a) criar dados virtuais para atrair esses ataques. 
b) limitar a quantidade de mensagens que trafegam pela internet. 
c) efetuar cópias periódicas de suas bases de dados. 
d) proibir o uso da internet em todos os setores produtivos. 
e) proceder à atualização da base de dados após o expediente normal. 
23. 2012.Cesgranrio.BB.COE.O uso de correio eletrônico é normalmente 
efetuado por meio de clientes de e-mail, como o Outlook Express da 
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos 
provedores de internet em seus sites. Considerando como exemplo o 
programa da Microsoft, verifica-se que uma diferença entre essas 
ferramentas disponibilizadas pelos provedores e o programa Outlook 
Express consiste no fato de que nele 
a) as mensagens são gravadas em uma pasta específica na máquina do 
usuário para serem visualizadas, enquanto, no webmail, não é necessária 
essa operação. 
b) as mensagens são salvas automaticamente, na pasta Rascunho, assim 
que são criadas, enquanto as mensagens são salvas, no webmail, apenas 
se o usuário comandar essa operação. 
c) existe um limite de 20 destinatários para cada mensagem a ser enviada, 
enquanto, no webmail, esse limite é de apenas 5 destinatários. 
d) existe uma pasta específica para catalogar as mensagens enviadas, 
enquanto, no webmail, essas mensagens são descartadas após o envio. 
e) os arquivos anexados à mensagem podem ser de qualquer tipo, 
enquanto, no webmail, apenas arquivos de texto podem ser anexados à 
mensagem. 
24. 2012.Cesgranrio.BB.P07.A figura a seguir apresenta um slide criado 
no aplicativo PowerPoint versão 2007, com um texto selecionado. 
 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
 
Após aplicar o comando Converter em SmartArt ao texto selecionado e, 
logo em seguida, um estilo de efeito moderado ao elemento gráfico gerado, 
o resultado apresentado foi o seguinte: 
 
 
Analisando-se esse resultado, conclui-se que o Elemento Gráfico SmartArt 
utilizado foi 
a) Ciclo Básico 
b) Radial Básico 
c) Radial Divergente 
d) Setas Divergentes 
e) Venn Básico 
25. 2012.Cesgranrio.BB.MOE.O aplicativo Excel da Microsoft, em suas 
diversas versões, inclui quatro diferentes tipos de operadores de cálculo, 
que são aritmético, de comparação, de concatenação de texto e de 
a) classe 
b) gráfico 
c) lista 
d) referência 
e) soma 
26. 2012.Cesgranrio.BB.W07.No Microsoft Word versão 2007, para 
alinhar um texto selecionado tanto à margem direita quanto à margem 
esquerda, acrescentando espaço extra entre as palavras, conforme seja 
necessário, pode-se utilizar o atalho de teclado 
a) Ctrl + e 
b) Ctrl + j 
c) Ctrl + d 
d) Alt + a 
e) Alt + b 
27. 2012.Cesgranrio.BB.LNX.Os sistemas operacionais Linux, com suas 
interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, 
utilizam, entre outros, a suíte de aplicativos para escritório 
a) Borland Office 
b) SecurityOffice 
c) LibreOffice 
d) Avira Premium for Office 
e) Labo Solutions for Office 
28. 2012.Cesgranrio.BB.MWX.Nos sistemas operacionais Microsoft 
Windows, como o Windows XP, a interação direta (não gráfica) entre o 
usuário e o sistema operacional na qual ele pode criar e editar arquivos de 
lotes é proporcionada pelo uso do 
a) teclado virtual 
b) windows update 
c) microsoft access 
d) prompt de comando 
e) windows movie maker 
29. 2012.Cesgranrio.BB.NVW.Muito utilizados para interagir com a 
Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox 
da Mozilla Foundation, entre outras características, diferem porque apenas 
um deles faz uso de 
a) complementos 
b) filtragem ActiveX 
c) protocolos TCP/IP 
d) navegação in private 
e) bloqueador de pop-up 
30. 2012.Cesgranrio.BB.IEC.Na Internet, para evitar que o tráfego de 
dados entre os usuários e seus servidores seja visualizado por terceiros, 
alguns sites, como os de bancos e de comércio eletrônico, utilizam em 
suas conexões o protocolo 
a)FTP 
b) X25 
c) BSC 
d) SMTP 
e) HTTPS 
31. 2007.Cesgranrio.EPE.E03.Que recurso do Excel 2003 pode ser 
utilizado para restringir a entrada de dados em determinadas células como, 
por exemplo, exigir que a idade mínima seja de 18 anos? 
a) Algoritmo de Gantt. 
b) Filtro. 
c) Formatação condicional. 
d) Validação. 
e) Verificação de erros. 
32. 2005.Cesgranrio.MPE-RO.W03.Para uma macro se tornar disponível 
paratodos os documentos do Word 2000 ela deve ser salva no: 
a) arquivo LDB de controle de acesso do Word. 
b) desktop do Windows. 
c) diretório raiz da instalação do Windows. 
d) modelo Normal do Word. 
e) registro do Windows. 
33. 2005.Cesgranrio.MPE-RO.O03.No Outlook 2000 é possível utilizar o 
assistente de regras para ajudar na administração das mensagens. 
Selecione qual das regras abaixo NÃO está disponível no assistente de 
regras: 
a) avisar quando mensagens importantes chegarem. 
b) verificar mensagens quando chegarem. 
c) atribuir categorias para enviar mensagens. 
d) sinalizar mensagens de outra pessoa. 
e) colorir mensagens enviadas em uma determinada data. 
34. 2005.Cesgranrio.MPE-RO.E03.Em uma planilha do Excel 2000 as 
células apresentam os seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. 
O valor que a célula C1 irá exibir se contiver a fórmula =MÉDIA(A1:B2)^A1 
é: 
a) 2 
b) 3 
c) 4 
d) 5 
e) 6 
35. 2005.Cesgranrio.MPE-RO.E03.Um usuário do Excel 2000, após 
copiar uma célula para a área de transferência, pode utilizar a opção Colar 
Especial do menu Editar para colar: 
a) fórmulas, comentários ou valores. 
b) fórmulas, valores ou subrotinas. 
c) macros, formatos ou comentários. 
d) macros, comentários ou subrotinas. 
e) macros, comentários ou valores. 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
36. 2005.Cesgranrio.MPE-RO.MWX. 
 
 
A figura acima mostra a pasta Impressoras de um computador com 
Windows 2000 Server. O ícone da impressora Matricial apresenta o 
desenho de um "círculo com uma marcação" em sua parte superior e 
o desenho de uma "mão" em sua parte inferior, diferenciando-o dos 
ícones das impressoras Laser e Jato de Tinta. Este desenho indica que 
a impressora Matricial: 
a) está bloqueada e pertence a outro computador da rede. 
b) está sem papel na bandeja e pertence a outro computador da rede. 
c) está com a fila de impressão cheia e foi removida do computador. 
d) é a impressora padrão para impressão e está compartilhada. 
e) pertence a outro computador da rede e está compartilhada. 
37. 2005.Cesgranrio.AL-TO.E03. 
 
 
A figura acima apresenta uma célula do Excel 97.O valor que a célula C1 
irá exibir, se contiver a fórmula 
=SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1+B3/B2), é: 
a) -12 
b) -5 
c) 5 
d) 7 
e) 16 
38. 2005.Cesgranrio.AL-TO.E03.As células A1, A2 e A3 de uma planilha 
do Microsoft Excel 2000 contêm respectivamente os valores 3, 2 e 4. Se a 
célula C3 contiver a fórmula =A2^A3-A1+A3/A2-A3*A1+A3, então o valor 
da célula C3 será: 
a) - 8 
b) - 4 
c) 0 
d) 5 
e) 7 
39. 2005.Cesgranrio.AL-TO.HDW.Qual dos periféricos abaixo utiliza a 
tecnologia OCR de reconhecimento de caracteres? 
a) Impressora. 
b) Modem. 
c) Monitor. 
d) Scanner. 
e) Trackball. 
40. 2006.Cesgranrio.Transpetro.A03.Sobre as ferramentas do Microsoft 
Office 2000 Professional, considerando instalação padrão em português, 
assinale a afirmativa INCORRETA. 
a) O Access permite modificar as propriedades dos campos de uma tabela 
do dBaseIII que está vinculada a um banco de dados do Access. 
b) O recurso transição de slides permite definir o intervalo de tempo que 
um slide deve ser apresentado na tela do computador durante uma 
apresentação. 
c) O Word permite a inclusão de comentários para todos os revisores de 
um documento ou mesmo para um único revisor. 
d) O comando Subtotais do menu Dados permite organizar uma lista 
armazenada em uma planilha do Excelexibindo os registros em grupos e 
adicionando subtotais. 
e) O Outlook permite o cadastramento, para os contatos, de certificados 
digitais usados para ler mensagens eletrônicas criptografadas recebidas 
dos contatos. 
41. 2004.Cesgranrio.Prefeitura de Manaus.MOX.Sobre os acessórios e 
ferramentas do Microsoft Windows 98, assinale a afirmativa FALSA. 
a) O Paint permite criar, editar e visualizar figuras. 
b) O Mídia Player permite reproduzir arquivos de animação, áudio ou vídeo. 
c) O Mapa de Caracteres permite reorganizar arquivos e espaços não 
utilizados do disco rígido. 
d) O DriveSpace permite compactar discos rígidos. 
e) O Backup pode ser utilizado para fazer o backup dos arquivos do disco 
rígido. 
42. 2004.Cesgranrio.Prefeitura de Manaus.MP7.O Microsoft Office 
Professional 97 é composto por uma série de produtos. Um produto que 
NÃO pertence ao Microsoft Office Professional 97 é: 
a) Access. 
b) Excel. 
c) Project. 
d) Word. 
e) Power Point. 
43. 2004.Cesgranrio.Prefeitura de Manaus.E03. 
 
 
O valor a ser apresentado na célula B8, se digitarmos a fórmula 
=SOMA(B3:B7) nesta célula, é: 
a) 325 
b) 350 
c) 368 
d) 372 
e) 393 
44. 2004.Cesgranrio.Prefeitura de Manaus.E03. 
 
 
A partir da planilha apresentada, e atribuindo à célula C3 o conteúdo 
=SE(B3>$B$1;1;0), foi realizada a seguinte seqüência de ações: 
1 Clique sobre a célula C3; 
2 Clique na opção Copiar (Ctrl + c) do menu Editar; 
3 Clique sobre a célula C4; 
4 Clique na opção Colar (Ctrl + v) do menu Editar; 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
5 Clique sobre a célula C5; 
6 Clique na opção Colar (Ctrl + v) do menu 
Editar; 7 Clique sobre a célula C6; 
8 Clique na opção Colar (Ctrl + v) do menu 
Editar; 9 Clique sobre a célula C7; 
10 Clique na opção Colar (Ctrl + v) do menu Editar; 
11 Digitação da seguinte fórmula na célula C8: =SOMA(C3:C7) 
Após a execução das ações acima, o valor apresentado na célula C8 será: 
a) 3 
b) 4 
c) 5 
d) 6 
e) 7 
45. 2007.Cesgranrio.TCE-RO.MWX.No Windows XP, que opção do 
Painel de Controle permite a configuração de variáveis de ambiente 
do sistema? 
a) Sistema. 
b) Opções de Pasta. 
c) Opções Regionais e de Idioma. 
d) Opções da Internet. 
e) Opções de Acessibilidade. 
46. 2007.Cesgranrio.TCE-RO.MWX.O utilitário do Windows XP que 
permite que você exiba, procure e altere as configurações no Registro do 
seu sistema é o: 
a) visualizar eventos. 
b) gerenciador de dispositivos. 
c) regedit.exe 
d) cmd.exe 
e) svchost.exe 
47. 2006.Cesgranrio.DNPM.HDW.Qual dos itens abaixo é indispensável 
para inicialização de um computador? 
a) Placa de Som 
b) Mouse 
c) Microfone 
d) Modem 
e) Memória RAM 
48. 2006.Cesgranrio.DNPM.HDW. 
 
 
Sobre esta figura, que apresenta o gerenciador de tarefas do Windows XP, 
aba de desempenho, é correto afirmar que a(o): 
a) memória RAM total é de 2 GB, com 70,1% de uso. 
b) processador ultrapassou o valor de 50% de uso nesse período. 
c) processador, no momento, está com 100% de uso. 
d) kernel do sistema operacional ocupa menos de 128 MB na RAM. 
e) número de processos em execução é igual a 857. 
49. 2008.Cesgranrio.Caixa.HDW.Mainframe é um tipo de computador de 
a) pequeno porte, ideal para uso doméstico, assim como os PC. 
b) pequeno porte, utilizado na computação móvel. 
c) grande porte, com clientes avançados, utilizado na gerência de banco de 
dados. 
d) grande porte, com terminais utilizados para processar o quadro principal 
de uma rede intranet. 
e) grande porte, capaz de oferecer serviços de processamento a múltiplos 
usuários. 
50. 2008.Cesgranrio.Caixa.OGI.Quais dos seguintes elementos se 
encaixam na definição de arquivo? 
a) E-mail e CPU. 
b) Documento Word e Disco Rígido. 
c) Disco Rígido e Internet. 
d) Programa e Internet. 
e) Pasta (contendo diversos arquivos do Word) e imagem JPEG. 
51. 2008.Cesgranrio.Caixa.MAV.Os aplicativos a seguir são usados 
para edição de texto, EXCETO 
a) Windows Media Player 
b) BrOffice.org Writer 
c) MS Word 
d) WordPad 
e) NotePad 
52. 2008.Cesgranrio.Caixa.W03.Para alterar a cor de um texto 
selecionado em uma página específica, um usuário do aplicativo MS Word 
2003 deve formatar 
a) fonte. 
b) parágrafo. 
c) background. 
d) configuração de página. 
e) bordas e sombreamento. 
53. 2008.Cesgranrio.Caixa.HDW.Uma vantagem de um CD-RW sobre 
um CD-R é que o primeiro 
a) oferece suporte a drives SCSI. 
b) possui maior capacidade de processamento. 
c) permite sucessivas gravações, inclusive na mesma área. 
d) pode ser gravado diversas vezes, desde que em áreas diferentes. 
e) apresenta melhor desempenho com o sistema operacional Windows. 
54. 2008.Cesgranrio.Caixa.IEC.As páginas disponíveis na World Wide 
Web podem ser classificadas em estáticas e dinâmicas. Considerando o 
tipo de processamento realizado no servidor, o que caracteriza uma página 
dinâmica, em comparação a uma estática? 
a) Permitir a exibição de figuras animadas no navegador. 
b) Realizar processamento otimizado da página no navegador. 
c) Ser capaz de exibir objetos de áudio e vídeo sincronizados 
dinamicamente no navegador. 
d) Ser interpretada no servidor, para retornar um resultado capaz de ser 
exibido pelo navegador. 
e) Traduzir o código HTML da página, para apresentar o seu conteúdo no 
navegador. 
55. 2008.Cesgranrio.Caixa.O03.A pasta "Caixa de Saída" do MS 
Outlook 2003 serve para armazenar mensagens que 
a) tiveram seu envio solicitado pelo usuário (independente de terem sido ou 
não enviadas pelo servidor de e-mail). 
b) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas 
pelo servidor de e-mail. 
c) foram enviadas pelo servidor de e-mail. 
d) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. 
e) foram recebidas de outros usuários. 
56. 2008.Cesgranrio.Caixa.IEC.HTTPS pode ser definido como um 
protocolo utilizado para 
a) acessar páginas com transferência criptografada de dados. 
b) atribuir endereços IP aos computadores da intranet. 
c) enviar e receber e-mails. 
d) permitir o gerenciamento dos nós de uma intranet. 
e) realizar o armazenamento de páginas da World Wide Web. 
57. 2008.Cesgranrio.Petrobrás.E03.Considere o uso do aplicativo 
Microsoft Excel 2003 com suas configurações padrões. Utilizando o recurso 
de filtragem automática em um conjunto de números inteiros de uma 
coluna, é possível encontrar, caso existam, números que satisfaçam aos 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
critérios a seguir, EXCETO: 
a) os quatro maiores números do conjunto. 
b) o(s) número(s) igual(is) a um valorqualquer, especificado pelo usuário. 
c) o(s) número(s) maior(es) do que um valor qualquer, especificado 
pelo usuário. 
d) o(s) número(s) que seja(m) divisível(is) por um valor 
qualquer, especificado pelo usuário. 
e) o(s) número(s) que esteja(m) contido(s) em um intervalo numérico 
inteiro determinado por dois números quaisquer, especificados pelo 
usuário. 
58. 2008.Cesgranrio.Petrobrás.A03.Associe alguns termos do 
Microsoft Access, na coluna da esquerda, com suas definições, na coluna 
da direita. 
I - 
Relatório II 
- Macro 
III - Consulta 
IV - Tabela 
P - Objeto em que são armazenados dados de um assunto específico, 
de modo estruturado; possui uma lista de linhas e colunas. 
Q - Objeto utilizado para rever, adicionar, alterar ou eliminar dados da 
base de dados; permite obter respostas para questões que seriam 
difíceis de perceber observando os dados diretamente e, ainda, filtrar, 
efetuar cálculos e resumir dados. 
R - Objeto utilizado para visualização de dados, destinado especialmente 
à impressão, permitindo que sejam definidos cabeçalho e rodapé de 
páginas e que sejam configuradas formatações para facilitar a impressão. 
A relação correta é: 
a) I - Q, II - R, III - P 
b) I - Q, II - P, IV - R 
c) I - R, II - Q, IV - P 
d) I - R, III - Q, IV - P 
e) II - Q, III - R, IV - P 
59. 2008.Cesgranrio.Petrobrás.E03.Considere o aplicativo Microsoft 
Excel 2003 com suas configurações padrões e interprete a figura abaixo. 
 
 
Qual significado possui o código VB apresentado? 
a) Sempre que ocorrer uma seleção de células na planilha Sheet1, 
diferente da seleção anterior, o código tentará atribuir o valor 25 a todas as 
células no intervalo A1:F20 dessa planilha. 
b) Sempre que ocorrer uma seleção de células na planilha Sheet1, 
diferente da seleção anterior, todas as células no intervalo A1:F20 dessa 
planilha passarão a ter o valor 25 e a cor de fundo cinza (valor 15). 
c) Sempre que ocorrer uma seleção de células em qualquer planilha do 
arquivo vba_q10.xls, diferente da seleção anterior, todas as células no 
intervalo A1:F20 de todas as planilhas passarão a ter o valor 25 e a cor de 
fundo cinza (valor 15). 
d) Todas as células no intervalo A1:F20 da planilha Sheet1 sempre 
possuem o valor 25 e a cor de fundo cinza (valor 15). 
e) Todas as células no intervalo A1:F20 da planilha Sheet1 sempre 
possuem o valor 25. 
60. 2008.Cesgranrio.Petrobrás.MWX.Considere o Sistema Operacional 
Windows XP com suas configurações padrões. Para fazer uma cópia do 
conteúdo exibido no monitor para a área de transferência, a tecla PRINT 
SCREEN pode ser utilizada. Entretanto, para fazer uma cópia apenas da 
janela ativa para a área de transferência, quais teclas podem ser 
utilizadas? 
a) CTRL+ALT+C 
b) CTRL+ALT+X 
c) CTRL+SHIFT+C 
d) ALT+PRINT SCREEN 
e) CTRL+PRINT SCREEN 
 
 
2008.Cesgranrio.Petrobrás.W03. 
61. Considere o aplicativo Microsoft Word 2003 com suas configurações 
padrões. Em um documento formatado com espaçamento entre linhas de 
1,5 e alinhamento justificado, qual resultado o usuário obtém ao clicar no 
ícone ilustrado pela figura acima? 
a) O espaçamento entre linhas do documento será incrementado. 
b) O espaçamento entre linhas do documento será decrementado. 
c) O parágrafo no qual o cursor estiver posicionado, no documento, terá o 
espaçamento entre linhas incrementado. 
d) O parágrafo no qual o cursor estiver posicionado, no documento, 
passará a ter formatação em negrito. 
e) O parágrafo no qual o cursor estiver posicionado, no documento, 
passará a ter alinhamento centralizado. 
62. 2008.Cesgranrio.Petrobrás.W03.Considere o aplicativo Microsoft 
Word 2003, em português, com suas configurações padrões. Qual opção 
de menu o usuário deve selecionar para utilizar o recurso de numeração 
automática de páginas? 
a) Arquivo => Leiaute. 
b) Visualizar => Leiaute. 
c) Inserir => Numeração de Página. 
d) Formatar => Numeração de Página. 
e) Ferramentas => Contagem de Páginas. 
63. 2008.Cesgranrio.Petrobrás.E03.Considere o aplicativo Microsoft 
Excel 2003, em português, com suas configurações padrões. Considere 
ainda duas células quaisquer A1 e B2. Para manter o valor de B2 igual ao 
valor de A1, de tal forma que, se o valor de A1 for modificado, o valor de B2 
também se modificará, deve-se especificar na célula 
a) A1 a fórmula =B2 
b) A1 a fórmula =VINCULAR(B2) 
c) B2 a fórmula =A1 
d) B2 a fórmula =VINCULAR(A1) 
e) B2 a fórmula =SOMA(B2) 
64. 2008.Cesgranrio.Petrobrás.E03.Considere o aplicativo Microsoft 
Excel 2003, em português, com suas configurações padrões. Para atribuir 
à célula A20 o valor resultante do somatório dos valores contidos nas 
células A17, A18 e A19, um usuário deve especificar a seguinte fórmula na 
célula A20: 
a) =A17+A18 
b) =A17+A19 
c) =SOMA(A17:A18) 
d) =$A$17+$A$18+$A$19 
e) =SOMA(A17+A19) 
65. 2008.Cesgranrio.Petrobrás.P03.Considere o aplicativo Microsoft 
PowerPoint 2003, em português, com suas configurações padrões. Um 
usuário que deseja iniciar a apresentação dos slides de um arquivo em 
edição do PowerPoint deve 
a) clicar duas vezes no slide mestre. 
b) clicar no menu "Apresentações" e selecionar a opção "Exibir 
apresentação". 
c) clicar no menu "Editar" e selecionar a opção "Apresentações". 
d) pressionar a tecla ESC do teclado. 
e) inserir uma caixa de texto e digitar "slide show". 
66. 2008.Cesgranrio.Petrobrás.E03.Suponha que um usuário esteja 
editando uma planilha de cálculo utilizando a versão em português do 
aplicativo Microsoft Excel 2003 com suas configurações padrões. Uma 
possível forma de o usuário mesclar duas células adjacentes é selecionar 
a) as duas células, selecionar a opção de formatar célula e marcar a opção 
que indica que as duas células devem ser mescladas. 
b) uma das células e selecionar a opção editar dimensões da célula para 
configurá-las de modo a abranger a outra célula. 
c) a opção inserir fórmula, escolher a fórmula mesclar e adicionar como 
argumento as duas células. 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
d) a opção de inserir mescla de células e adicionar as duas células a 
serem mescladas. 
e) a opção de configurar planilha e indicar que aquelas duas células 
devem ser unificadas como um único objeto. 
67. 2008.Cesgranrio.Petrobrás.W03.Considere o editor de textos 
Microsoft Word 2003 em português com suas configurações padrões. 
Qual opção de menu o usuário deve acionar para aumentar o tamanho 
da fonte de um texto previamente selecionado? 
a) Formatar => Fonte 
b) Formatar => Parágrafo 
c) Formatar => Revelar formatação 
d) Formatar => Bordas e sombreamento 
e) Editar => Dimensões 
68. 2008.Cesgranrio.Petrobrás.W03.Suponha que um usuário esteja 
editando dois documentos, chamados doc1 e doc2, utilizando a versão 
em português do aplicativo Microsoft Word 2003 com suas configurações 
padrões. Uma possível forma de o usuário reproduzir no doc2 uma 
parte contínua de texto contido no doc1, sem alterar o doc1, é 
a) recortar o texto desejado no doc1 e colar no doc2. 
b) recortar o texto desejado no doc1 e copiar no doc2. 
c) colar o texto desejado no doc1 e copiar no doc2. 
d) copiar o texto desejado no doc2 e colar no doc1. 
e) copiar o texto desejado no doc1 e colar no doc2. 
69. 2008.Cesgranrio.ANP.FDB.Um funcionário precisa encontrar um 
documento Microsoft Word 2003 (extensão doc) disponibilizado na 
Internet por sua empresa. Sabendo-se que o título do documento é 
Impactos Ambientais na Baía de Guanabara e que o documento possui 
as palavras- chave ecossistema e petróleo, qual a forma mais eficaz de 
encontrar esse documento utilizando o site de busca 
http://www.google.com? 
a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo 
b) Impactos Ambientais na Baía de Guanabara ecossistema 
petróleo filetype:doc 
c) "Impactos Ambientais na Baía de Guanabara ecossistema petróleo" 
d) "Impactos Ambientais na Baía de Guanabara" ecossistema 
petróleo filetype:doce) "Impactos Ambientais na Baía de Guanabara" - ecossistema -
petróleo filetype:doc 
70. 2010.Cesgranrio.Banco do Brasil.MWX.Com relação ao ambiente 
operacional Windows, tomando-se por base o Windows XP, analise as 
afirmativas a seguir. 
I - A restauração do sistema retorna o computador a uma etapa anterior 
sem que se percam trabalhos recentes como documentos salvos, e-mail ou 
lista de histórico e de favoritos. 
II - A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na 
unidade de disco rígido, pesquisando e mostrando os arquivos temporários, 
os arquivos em cache de Internet e os arquivos de programas 
desnecessários, que podem ser excluídos com segurança. 
III - O shell de comando é um software independente, que oferece 
comunicação direta entre o usuário e o sistema operacional e pode ser 
usado para criar e editar arquivos em lotes, também denominados de 
scripts e, assim, automatizar tarefas rotineiras. 
IV - No ambiente Windows, é possível abrir, fechar e navegar no menu 
Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da 
Web utilizando atalhos do teclado, que facilitam a interação com o 
computador. 
Estão corretas as afirmativas 
a) I, II, III e IV. 
b) I, II e IV, apenas. 
c) I, II e III, apenas. 
d) II e III, apenas. 
e) I e IV, apenas. 
71. 2010.Cesgranrio.Banco do Brasil.HDW.Durante a digitação de um 
texto em um programa editor, o computador do usuário reinicia 
bruscamente, sem mostrar mensagem de erro e sem que tenha havido 
corte na energia. 
Esse fato ocorre por uma falha de 
a) hardware, apenas. 
b) software, apenas. 
c) sistema operacional, apenas. 
d) software ou hardware. 
e) hardware e software. 
72. 2010.Cesgranrio.Banco do Brasil.LNX.Com relação à estrutura de 
diretórios dos sistemas operacionais Linux, associe os diretórios da coluna 
da esquerda com o respectivo conteúdo da coluna da direita. 
 
 
a) I - O , II - P , III - Q , IV - R. 
b) I - P , II - O , III - Q , IV - S. 
c) I - Q , II - P , III - O , IV - R. 
d) I - R , II - S , III - P , IV - O. 
e) I - R , II - Q , III - O , IV - S. 
73. 2010.Cesgranrio.Banco do Brasil.MAV.O conteúdo de mídia digital, 
executado à medida que é transmitido por meio da Internet para o 
computador do usuário, é denominado mídia de fluxo 
a) local. 
b) compartilhado. 
c) alternado. 
d) intermediário. 
e) contínuo. 
74. 2010.Cesgranrio.Banco do Brasil.SDI.A informação é um dos ativos 
mais importantes em uma empresa. Proteger os processos mais críticos do 
negócio corporativo, reduzir a probabilidade de ocorrência de incidentes 
relacionados à segurança e recuperar os danos em casos de desastres e 
incidentes são objetivos, entre outros, da implementação de uma) 
a) plano de segurança. 
b) plano de desenvolvimento. 
c) controle de acesso. 
d) política de informação. 
e) rotina de backup. 
75. 2010.Cesgranrio.Banco do Brasil.IEC.A Internet baseia-se no 
protocolo TCP/IP em que o endereço IP pode ser designado de maneira 
fixa ou variável. O responsável por designar endereços IP variáveis que 
possibilitam a navegação na Web é o servidor de 
a) HTTP. 
b) HTML. 
c) DHCP. 
d) DNS. 
e) PHP. 
76. 2010.Cesgranrio.Banco do Brasil.IE8.O Filtro do SmartScreen da 
Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de 
Phishing e sites de 
a) Ringware. 
b) Malware. 
c) Spyware. 
d) Threads. 
e) Worms. 
77. 2010.Cesgranrio.Banco do Brasil.OGI.Nos sistemas operacionais 
como o Windows, as informações estão contidas em arquivos de vários 
formatos, que são armazenados no disco fixo ou em outros tipos de mídias 
removíveis do computador, organizados em 
a) telas. 
b) imagens. 
c) janelas. 
d) pastas. 
e) programas. 
78. 2010.Cesgranrio.Banco do Brasil.BRC.Os programas de planilhas 
eletrônicas como o Microsoft Excel e o BrOffice Calc podem executar, entre 
outras, a função de 
http://www.google.com/
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
a) geração de fotos e imagens. 
b) manutenção em arquivos de sistemas operacionais. 
c) conversação de imagens online em uma intranet. 
d) administração de bancos de dados relacionais. 
e) criação de gráficos e relatórios. 
79. 2008.Cesgranrio.CAPES.HDW.Em qual dispositivo de 
armazenamento um usuário, que está utilizando o Windows 2000, 
deve salvar um arquivo do Microsoft Word para ter certeza da sua 
recuperação, depois de desligar e ligar o computador? 
a) Barramento de entrada e saída. 
b) Memória Cache volátil. 
c) Memória RAM volátil. 
d) Disco rígido. 
e) Processador. 
80. 2008.Cesgranrio.CAPES.HDW.Suponha que um usuário digitou 
dados em um programa de computador. Este programa calculou valores 
a partir dos dados previamente indicados e, então, um relatório contendo 
os valores calculados foi apresentado ao usuário. Essa seqüência de 
operações pode ser resumida, respectivamente, em três etapas 
principais de manipulação de dados: 
a) Entrada, Processamento, Saída. 
b) Entrada, Saída, Processamento. 
c) Entrada, Processamento, Entrada. 
d) Processamento, Entrada, Saída. 
e) Processamento, Saída, Entrada. 
81. 2008.Cesgranrio.CAPES.ADC.Considere o Sistema Operacional 
Windows XP com suas configurações padrões. Para permitir que todos 
os usuários de uma rede local utilizem os recursos de uma estação de 
trabalho denominada "mozart", é necessário que os recursos 
a) estejam compartilhados em todas as estações da Internet, 
com permissão para todos os usuários da estação "local". 
b) estejam compartilhados em todas as estações da Internet, 
sem permissão para todos os usuários da Internet. 
c) estejam compartilhados na estação "mozart", com permissão para 
todos os usuários que possam se autenticar na rede local. 
d) não estejam compartilhados na estação "mozart", mas exista 
permissão para todos os usuários autenticados na rede local. 
e) não estejam compartilhados em todas as estações da rede local, 
mas exista permissão aos usuários da estação "mozart". 
82. 2008.Cesgranrio.CAPES.W03.Considere o aplicativo Microsoft 
Word 2003 em português com suas configurações padrões. Qual opção 
de menu um usuário deve selecionar para definir as margens de seu 
documento? 
a) Arquivo => Configurar página. 
b) Arquivo => Propriedades. 
c) Formatar => Parágrafo. 
d) Formatar => Página. 
e) Formatar => Fonte. 
83. 2008.Cesgranrio.CAPES.MOE. 
 
 
Qual deve ser a fórmula aplicada na célula C6 para obter o valor indicado, 
que representa o total gasto na compra dos produtos nas quantidades 
apresentadas? 
a) =B2+C2*B3+C3*B4+C4. 
b) =B2*C2+B3*C3+B4*C4. 
c) =(B2+C2)*(B3+C3)*(B4+C4). 
d) =(B2+B3+B4)*(C2+C3+C4). 
e) =(C2+C3+C4)*(B2+B3+B4). 
84. 2008.Cesgranrio.CAPES.MOE. 
 
 
O gráfico abaixo apresenta as informações de subtotais. 
 
 
Considere as afirmativas a seguir. 
I - O gráfico pode ter sido criado utilizando-se unicamente valores das 
colunas A e D da planilha. 
II - Caso o valor da célula C4 seja modificado (devido a um aumento do 
preço da unidade de mamão), o gráfico poderá ser automaticamente 
modificado. 
III - Os valores percentuais apresentados no gráfico podem ter sido 
calculados com base nos valores dos subtotais (coluna D) e no valor total 
(que é a soma dos valores D2, D3 e D4). 
Está(ão) correta(s) a(s) afirmativa(s) 
a) II, apenas. 
b) III, apenas. 
c) I e II, apenas. 
d) II e III, apenas. 
e) I, II e III. 
85. 2008.Cesgranrio.CAPES.MWX.Suponha que um usuário tenha 
selecionado três arquivos de uma pasta, chamada "p1", utilizando o 
Windows Explorer do Windows XP, em português, com configurações 
padrões. Se este usuário tentar renomear simultaneamente este conjunto 
de arquivos para "xyz", utilizando a funcionalidade arquivo => renomear, 
a) todos os arquivos serão renomeados para "xyz". 
b) todos os arquivos serão renomeados para "p1". 
c) o Windows apresentará uma mensagem de erro. 
d) os arquivos serão renomeados para "p1 (0)", "p1 (1)", "p1 (2)". 
e) os arquivos serão renomeados para "xyz", "xyz (2)","xyz (3)". 
86. 2008.Cesgranrio.CAPES.MWX.Considere o Sistema Operacional 
Windows XP com suas configurações padrões. No aplicativo Windows 
Explorer, é comum que o símbolo apareça ao lado esquerdo de 
um diretório. A figura abaixo ilustra um exemplo do referido símbolo ao lado 
de um diretório denominado "x". 
 
 
Nesse cenário, é correto afirmar que o diretório, 
a) "+" possui o arquivo "x". 
b) "x" possui permissão de escrita. 
c) "x" possui um ou mais subdiretórios. 
d) "x" possui o arquivo "+" com permissão de escrita. 
e) "x" possui planilhas de cálculo do aplicativo Microsoft Excel com 
fórmulas de soma. 
87. 2008.Cesgranrio.CAPES.IE7.Considere o Sistema Operacional 
Windows XP com suas configurações padrões. No aplicativo Internet 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
Explorer 7.0, o botão Home deve ser utilizado para 
a) atualizar a página principal do Web Site em que o usuário 
estiver navegando. 
b) exibir a página inicial, configurável pelo usuário. 
c) exibir a página principal, definida pelo Web Site em que o usuário 
estiver navegando. 
d) realizar um upload da página inicial, definida pelo usuário. 
e) realizar um upload da Home Page em que o usuário estiver navegando. 
88. 2008.Cesgranrio.CAPES.COE.Luiz enviou um e-mail para Ana, 
com cópia para Beatriz e cópia oculta para Cristina. Luiz não enviou o 
e-mail para ninguém mais e nem utilizou endereço de lista de e-mails. 
Quantos endereços de e-mail de destinatários (incluindo os campos to, 
cc e bcc) existem, respectivamente, no e-mail criado por Luiz e no 
visualizado por Ana? 
a) 2 e 1. 
b) 2 e 2. 
c) 2 e 3. 
d) 3 e 1. 
e) 3 e 2. 
89. 2008.Cesgranrio.Petrobrás.E03.Considere o aplicativo Microsoft 
Excel 2003 em português com suas configurações padrões. Um 
usuário que deseja atribuir à célula C1 o valor da célula B1 subtraído do 
valor da célula A1 deve, na célula C1, especificar a seguinte fórmula: 
a) B1-A1 
b) =B1-A1 
c) C1=B1-A1 
d) C1=B$1-A$1 
e) SUB(B1, A1) 
90. 2008.Cesgranrio.Petrobrás.P03.Suponha que um usuário esteja 
editando uma apresentação, chamada pres1, utilizando a versão em 
português do aplicativo Microsoft PowerPoint 2003 com suas 
configurações padrões. Uma possível opção para o usuário inserir um 
novo slide em pres1 é selecionar a opção 
a) Arquivo => Novo. 
b) Inserir => Novo arquivo. 
c) Inserir => Novo slide 
d) Formatar => Apresentação 
e) Editar => Slides 
91. 2008.Cesgranrio.TJ-RO.E03.Qual opção do menu Janela é 
utilizada para manter uma linha sempre visível ao se rolar a planilha? 
a) Dividir. 
b) Ocultar. 
c) Organizar. 
d) Congelar painéis. 
e) Nova janela. 
92. 2008.Cesgranrio.TJ-RO.E07.Uma planilha cujas células A1 e 
A2 estão formatadas como Número, contém aleatoriamente os valores 
100 ou 
200. Digitou-se =A1>A2 na célula A3, que está formatada como Geral, 
e pressionou-se a tecla enter. Assim, 
 
 
São corretas APENAS as afirmativas 
a) I e II. 
b) I e III. 
c) I e IV. 
d) II e IV. 
e) III e IV. 
93. 2008.Cesgranrio.TJ-RO.HDW.Para que um computador possa se 
conectar a uma LAN (Local Area Network) é necessário que ele possua 
uma) 
a) codificador. 
b) webcam. 
c) impressora. 
d) placa de rede. 
e) placa de som. 
94. 2008.Cesgranrio.TJ-RO.HDW.Em um computador, o teclado é um 
periférico de interação homem- computador, e é considerado um dispositivo 
comum de 
a) cálculo. 
b) conexão. 
c) entrada. 
d) saída. 
e) processamento. 
95. 2008.Cesgranrio.TJ-RO.HDW.Em uma rede de computadores, a 
estrutura de dados unitária de transmissão constitui um 
a) cronograma. 
b) datagrama. 
c) fluxograma. 
d) organograma. 
e) termograma. 
96. 2008.Cesgranrio.TJ-RO.SDI.Durante a navegação na Internet, que 
procedimento pode comprometer a segurança das informações? 
a) Fazer backup dos arquivos com regularidade. 
b) Enviar dados pessoais por e-mail. 
c) Utilizar software antivírus atualizado. 
d) Não divulgar login e senha de acesso à rede. 
e) Não utilizar recursos de memorização de senhas. 
97. 2008.Cesgranrio.TJ-RO.W03.Com referência ao Microsoft Word 
2000, relacione as opções apresentadas na coluna da esquerda com seus 
respectivos menus na coluna à direita. 
 
 
Está correta a associação 
a) I - O, II - P, III - Q. 
b) I - P, II - Q, III - O. 
c) I - P, III - O, IV - Q. 
d) II - Q, III - O, IV - P. 
e) II - Q, III - P, IV - O. 
98. 2008.Cesgranrio.TJ-RO.W03.No Microsoft Word 2000, uma tabela 
inserida dentro de outra tabela é denominada tabela 
a) aninhada. 
b) concluída. 
c) condensada. 
d) interpolada. 
e) sobreposta. 
99. 2008.Cesgranrio.TJ-RO.BRO.Com relação ao BrOffice, analise as 
afirmativas a seguir. 
I - A primeira letra digitada em uma célula de uma planilha será 
automaticamente transformada em maiúscula. 
II - A segunda letra maiúscula digitada em qualquer posição da palavra no 
texto de um documento será automaticamente transformada em minúscula. 
III - Palavras escritas de maneira incorreta no texto de um documento 
serão automaticamente destacadas de acordo com o dicionário interno do 
BrOffice. 
É(São) correta(s) APENAS as afirmativa(s) 
a) I. 
b) II. 
c) III. 
d) I e II. 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
e) II e III. 
100. 2008.Cesgranrio.TJ-RO.MWX.Com o Windows 2000 ligado e 
pronto para utilização, pressionando- se a combinação de teclas Ctrl + 
Alt + Del uma única vez, obtém-se o 
a) arquivo de programas. 
b) painel de controle. 
c) gerenciador de rede. 
d) gerenciador de tarefas. D 
e) registro do windows. 
101. 2008.Cesgranrio.TJ-RO.SFW.Para poder utilizar programas que 
tenham função definida, como planilhas eletrônicas e editores de 
texto, entre outros, é necessário que o computador execute, 
inicialmente, um programa denominado 
a) Banco de Dados. 
b) Emulador de Transação. 
c) Fonte de Instruções. 
d) Máquina Virtual. 
e) Sistema Operacional. 
102. 2008.Cesgranrio.TJ-RO.BRO.No BrOffice, existem funcionalidades 
que, para serem usadas, dependem da instalação no computador de 
um plugin que é o 
a) Java RunTime Environment. 
b) PJW Mine Config. 
c) Sidebar Widgets. 
d) Ultimate Google Analytics. 
e) WordPress DataBase. 
103. 2008.Cesgranrio.TJ-RO.F03.O Microsoft FrontPage faz parte da 
suíte de aplicativos Microsoft Office 2000 e é uma ferramenta para criar 
e administrar 
a) páginas de Internet. 
b) páginas de Windows XP. 
c) documentos de texto. 
d) apresentações de slides. 
e) bancos de dados. 
104. 2008.Cesgranrio.ANP.COE.A vantagem de se utilizar um serviço 
de webmail em relação ao uso de ferramentas locais para 
gerenciamento de e-mails é a possibilidade de acessar e-mails em 
a) máquinas que possuam acesso à Internet e navegador HTML instalado. 
b) máquinas que possuam acesso à Internet e uma ferramenta de e-
mail, como Microsoft Outllok Express, instalada. 
c) máquinas que possuam configuração necessária para acessar 
os servidores SMTP e POP3 
d) máquinas sem nenhum software instalado 
e) qualquer máquina, independente do servidor de e-mail 
estar funcionando. 
105. 2008.Cesgranrio.ANP.SDI.Os procedimentos a seguir são 
recomendados para aumentar o nível de segurança do computador, 
EXCETO: 
a) não utilizar programas piratas. 
b) manter antivírus e spyware atualizados. 
c) instalar programas com procedência desconhecida. 
d) evitar o uso de dispositivos de armazenamento de terceiros. 
e) realizar periodicamente backup dos arquivos mais importantes. 
106. 2008.Cesgranrio.ANP - adaptada.WND.Suponha que um usuário 
conectou um mouse com tecnologia plug and play em um 
computador com sistema operacional Windows XP e com 
hardware que suporta essa tecnologia. Que procedimento 
deve ser seguido para utilizar o dispositivo em questão? 
a) Reiniciar o computador. 
b) Reiniciar o computador e configurar a BIOS. 
c) Realizar logoff e, depois, login. 
d) Não realizar nenhum procedimento, pois o dispositivo seráautomaticamente reconhecido 
e) Configurar a BIOS para que o dispositivo utilize os recursos corretos, 
sem conflitos. 
107. 2008.Cesgranrio.ANP.HDW.SIMM e DIMM são tipos de módulos de 
a) cache. 
b) BIOS. 
c) software. 
d) memória ROM. 
e) memória RAM. 
108. 2008.Cesgranrio.ANP.W03.Um usuário que não possui privilégios de 
administrador deseja visualizar o texto de um documento Microsoft Word 
2003 escrito utilizando as cores de fonte verde, azul, amarela e preta. O 
documento não possui tabelas, figuras, nem quaisquer outros recursos de 
edição disponíveis no Microsoft Word. Entretanto, o computador que o 
usuário está utilizando, com sistema operacional Windows XP e acesso à 
Internet, não possui nenhuma versão do Microsoft Word instalada. Qual 
ação gera a melhor visualização do documento? 
a) Instalar o Word Imager e abrir o arquivo utilizando esse software. 
b) Fazer upload do arquivo e exibi-lo utilizando o Google Docs (disponível 
em http://docs.google.com). 
c) Modificar a extensão do arquivo de doc para txt e, depois, abri-lo 
utilizando o software Bloco de Notas do Windows XP. 
d) Gerar um documento PDF através do comando doctopdf no prompt do 
MS-DOS e visualizar esse arquivo utilizando o Acrobat Reader 
e) Gerar uma imagem do documento utilizando o Microsoft Paint e, depois, 
abrir a imagem utilizando o mesmo software. 
109. 2010.Cesgranrio.Petrobrás.MWX.O sistema operacional Microsoft 
Windows XP possui diferentes recursos de segurança a serem utilizados 
em estações de trabalho compartilhadas por diversos usuários. Como é 
possível impedir que usuários não autorizados instalem novos softwares no 
computador? 
a) Habilitando o firewall sem exceções. 
b) Instalando novo hardware de proteção. 
c) Acessando a área de trabalho remotamente. 
d) Criando usuários sem poder de administrador. 
e) Configurando as opções de acessibilidade como nulas. 
110. 2010.Cesgranrio.Petrobrás.MWX. 
 
 
Existem vários modos de visualização dos arquivos inclusos em uma pasta. 
O conteúdo da pasta System, presente em todas as instalações do 
Microsoft Windows XP, que a imagem acima representa, está no modo de 
exibição 
a) Miniaturas. 
b) Lado a lado. 
c) Detalhes. 
d) Ícones. 
e) Lista. 
111. 2010.Cesgranrio.Petrobrás - adaptada.MOF.Na suíte Microsoft 
Office, os programas Word, Excel e PowerPoint podem salvar seus 
trabalhos em arquivos de vários formatos, utilizando o comando Salvar 
como, presente no menu Arquivo, comum a todos eles. Qual formato de 
arquivo, dentre os indicados a seguir, é apresentado como opção do 
comando Salvar como, nos três programas mencionados? 
a) Planilha XML. 
b) Metarquivo do Windows. 
c) Modelo de design. 
d) Página da Web. 
e) Texto sem Formatação. 
112. 2010.Cesgranrio.Petrobrás.IEC.A partir do surgimento das redes 
locais de computadores, tornou-se possível a criação de uma rede 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
internacional para troca de informações, arquivos, consultas, 
transações comerciais e muitos outros serviços, conhecida como Internet. 
A esse respeito, sabe-se que 
a) arquivos para leitura off-line são enviados apenas como anexos de 
correio eletrônico. 
b) computadores desconectados de um link são capazes de enviar 
informações para um backbone. 
c) computadores que navegam na Internet possuem endereços IP 
válidos que são reconhecidos pelas diversas redes que a compõem. 
d) um usuário é capaz de navegar em sites HTML por meio de 
qualquer aplicativo instalado no computador. 
e) uma Intranet depende de conexão com a Internet para que possa 
funcionar como rede local. 
113. 2010.Cesgranrio.Petrobrás.SDI.As medidas de segurança são 
um conjunto de práticas que, quando integradas, constituem uma 
solução global e eficaz para segurança da informação. Dentre as 
principais medidas, a diretiva de segurança busca 
a) estabelecer os padrões de segurança que devem ser seguidos por 
todos os envolvidos no uso e na manutenção das informações. 
b) rastrear vulnerabilidades nas informações que possam ser 
exploradas por ameaças. 
c) instruir a correta implementação de um novo ambiente tecnológico 
por meio do detalhe de seus elementos. 
d) analisar os riscos que envolvem as rotinas de segurança 
implantadas sem o devido levantamento das necessidades. 
e) otimizar as rotinas de segurança definidas pelos gestores de 
segurança da informação para a implantação eletrônica. 
114. 2010.Cesgranrio.Petrobrás.O07.Mensagens de correio eletrônico 
podem ser enviadas através de clientes de e-mail instalados numa 
estação de trabalho ou por clientes de e-mail on-line, também 
conhecidos como webmails. O Microsoft Outlook é um programa que 
compõe a suíte Microsoft Office e possui, além do envio e 
recebimento de mensagens, outras funcionalidades, entre as quais, 
inclui-se a(o) 
a) criação e administração de bancos de dados relacionais para 
organização das mensagens recebidas. 
b) produção de imagens em vários formatos para inserção em e-mails. 
c) publicação de mensagens pessoais para acesso on-line através de 
webmail. 
d) agendamento de reuniões entre pessoas que compõem um grupo. 
e) backup de todos os arquivos produzidos pelos softwares da suíte 
Microsoft Office. 
115. 2010.Cesgranrio.Petrobrás.OGI.Uma das funções básicas de um 
computador é processar e armazenar informações. Para que tais 
informações possam ser facilmente encontradas pelo usuário, os 
principais sistemas operacionais oferecem recursos para organização 
dos arquivos de dados. A esse respeito, constata-se que 
a) diretórios que serão acessados por todos os usuários do sistema 
operacional devem possuir a extensão ".sys" em seus nomes. 
b) diretórios podem conter qualquer tipo de arquivo, desde que 
suportado pelo sistema operacional. 
c) diretórios que contêm arquivos protegidos por senha estarão 
acessíveis apenas ao dono dos arquivos. 
d) imagens armazenadas em diretórios pessoais são acessadas 
automaticamente ao ligar o sistema operacional. 
e) textos simples são armazenados apenas em diretórios pré-
configurados na instalação do sistema operacional. 
116. 2010.Cesgranrio.EPE.W07.Para inserir expressões matemáticas 
do tipo no WORD 2007 deve-se selecionar a guia Inserir e 
depois selecionar o grupo 
a) Tabela e clicar em Desenhar Tabela. 
b) Ilustrações e clicar em Imagem. 
c) Texto, clicar em Caixa de Texto e selecionar Caixa de Texto Simples. 
d) Símbolos, clicar em Símbolo, em seguida, em Mais Símbolos. 
e) Símbolos, clicar em Equações, em seguida, selecionar Inserir Nova 
Equação. 
117. 2010.Cesgranrio.EPE.O07.Qual o procedimento para escrever um e- 
mail usando o OUTLOOK 2007? 
a) Selecione o grupo e-mail na lateral esquerda, e depois selecione Novo 
na parte superior. 
b) Selecione o grupo Contato na lateral esquerda, e depois selecione Novo 
na parte superior. 
c) Clique em Ferramentas e depois em Configurações de conta e clique em 
Novo. 
d) Clique em Ferramentas e depois em Enviar/Receber. 
e) Clique em Ir e depois em e-mail. 
118. 2010.Cesgranrio.EPE.IE8.A respeito do Internet Explorer, sua 
principal função é 
a) navegar entre as pastas locais do computador. 
b) navegar entre as pastas de computadores remotos. 
c) impedir a infecção de vírus enviados por e-mail. 
d) acessar páginas web e fazer download de arquivos. 
e) editar arquivos de texto. 
119. 2010.Cesgranrio.EPE.P07.Durante a criação de uma apresentação 
no POWERPOINT 2007 é preciso inserir uma figura. Que procedimentos 
devem ser realizados? 
a) Posicionar o cursor no local onde se deseja inserir a figura e, na Barra 
de Menu, clicar em Inserir e, depois, em Figura. 
b) Clicar com o botão direito do mouse no local onde se deseja inserir uma 
figura e, em seguida, selecionar Formatar Forma. 
c) Na guia Inserir, no grupo Ilustrações, clicar em Imagem e, em seguida, 
selecionar a figura que se deseja a partir de seu local. 
d) Na guia Design, no grupo Temas, selecionar o tema desejado. 
e) Na guia Apresentaçãode Slides, no grupo Configurar, clicar em 
Configurar Apresentação de Slides. 
120. 2010.Cesgranrio.EPE.W07.No WORD 2007, para colocar uma lista 
em ordem alfabética, é necessário, na guia 
a) Início, no grupo Parágrafo, selecionar o botão referente a Marcadores. 
b) Início, no grupo Parágrafo, selecionar o botão referente a Classificar. 
c) Inserir, no grupo Texto, clicar em Letra Capitular. 
d) Revisão, no grupo Revisão de Texto, selecionar Ortografia e Gramática. 
e) Revisão, no grupo Alterações, selecionar Aceitar e, em seguida, clicar 
em Aceitar Todas as Alterações do Documento. 
121. 2010.Cesgranrio.EPE.HDW.O computador é uma máquina capaz de 
realizar rapidamente o processamento de grandes quantidades de dados. 
Esse processamento consiste em operações lógicas e aritméticas sobre 
dados. Além dessa função, existe a função de entrada de dados e saída de 
dados, cujos principais dispositivos são, respectivamente, 
a) monitor e impressora. 
b) mouse e teclado. 
c) mouse e caixa de som. 
d) teclado e monitor. 
e) teclado e microfone. 
122. 2010.Cesgranrio.EPE.E07.A fórmula da planilha EXCEL 2007 
utilizada para calcular a média dos valores reais de um conjunto de células 
é a MEDIA(). Que fórmula deve ser utilizada para calcular a variância para 
esse mesmo conjunto de células? 
a) SOMA() 
b) VARIANCIA() 
c) DESVPAD() 
d) VARY() 
e) VAR() 
123. 2010.Cesgranrio.EPE.W07.No editor de texto WORD 2007, um 
recurso amplamente utilizado para padronização de documentos é o estilo, 
que consiste em uma) 
a) conjunto de caracteres que pode ser copiado sempre que se desejar. 
b) conjunto de formatações a que se pode atribuir nome e aplicá-lo sempre 
que se desejar. 
c) esquema de formatação de páginas, incluindo cabeçalho e rodapé, a 
que se pode atribuir nome e aplicá-lo em diversos documentos. 
d) padrão de cores utilizado em figuras do tipo clipart, a que é possível 
atribuir nome e aplicá-lo sempre que se desejar. 
e) padronização de rodapé e cabeçalho para documentos. 
124. 2010.Cesgranrio.EPE.P07.No POWERPOINT 2007, após a edição 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
de uma apresentação com o nome Curso.pptx, é necessário salvá-la 
com seu nome atual e uma cópia com um nome que indique uma 
versão, por exemplo, Curso2010.pptx, utilizando, respectivamente, os 
seguintes comandos: 
a) Salvar e Salvar como. 
b) Salvar e Trocar nome. 
c) Salvar e Converter. 
d) Gravar e Converter. 
e) Gravar e Salvar como. 
125. 2010.Cesgranrio.EPE.O07.No OUTLOOK 2007, os e-mails 
encontram-se organizados em pastas, como, por exemplo, Caixa de 
Entrada, Caixa de Saída e Itens Enviados. Um e-mail recebido é 
imediatamente respondido pelo usuário e, em seguida, enviado para 
o destinatário. Em que pastas encontram-se, respectivamente, o e-mail 
recebido e sua resposta? 
a) Caixa de Saída e Itens Enviados. 
b) Caixa de Entrada e Itens Enviados. 
c) Caixa de Entrada e Itens Excluídos. 
d) Itens Enviados e Caixa de Entrada. 
e) Itens Enviados e Caixa de Saída. 
 
 
126. Todo site possui, em seu endereço, uma referência que define 
o domínio em que ele se encontra, conforme mostra a ilustração 
acima. O domínio tem como função, entre outras, identificar a sua 
a) finalidade. 
b) idade. 
c) natureza. 
d) tecnologia. 
e) tipografia. 
127. 2009.Cesgranrio.IBGE.IEC.Na Internet, fazer o upload de um 
arquivo consiste em 
a) copiar um arquivo de um servidor. 
b) enviar um arquivo para um servidor. 
c) gravar um arquivo em um domínio. 
d) ler um texto em um host virtual. 
e) reduzir o tempo de acesso a um site. 
128. 2009.Cesgranrio.IBGE.COE.Na Internet, e-mail é um recurso 
que permite ao usuário 
a) criar gráficos interativos. 
b) criar senhas criptografadas. 
c) executar serviços ocultos. 
d) navegar por páginas internacionais. 
e) receber e enviar mensagens eletronicamente. 
129. 2009.Cesgranrio.IBGE.MWX.O programa do Windows XP, 
utilizado para cópia, exclusão, organização, movimentação e todas as 
atividades de gerenciamento de arquivos, é 
a) Adicionar Hardware. 
b) Windows Explorer. 
c) Windows Firewall. 
d) Painel de Controle. 
e) Serviços de Componentes. 
130. 2009.Cesgranrio.IBGE.W07.Um dos recursos do Microsoft Word 
que pode ser usado para reorganizar textos e gráficos lado a lado, como 
em um resumo ou catálogo, é a(o) 
a) tabela. 
b) régua. 
c) fonte. 
d) idioma. 
e) símbolo. 
131. 2009.Cesgranrio.IBGE.MWX.Na tela desktop do Windows XP é 
possível criar vários ícones de atalho para a execução de tarefas. Associe 
os ícones de atalho apresentados na coluna da esquerda com a respectiva 
tarefa, entre as indicadas na coluna da direita. 
 
 
Estão corretas as associações: 
a) I - P, II - R e III - Q 
b) I - Q, II - P e III - R 
c) I - Q, III - P e IV - R 
d) II - P, III - R e IV - Q 
e) II - R, III - Q e IV - P 
132. 2009.Cesgranrio.IBGE.E07.Com relação ao Microsoft Excel, analise 
as afirmações abaixo. 
I - Permite a criação de gráficos para a análise visual de informações 
estatísticas, a partir de dados inseridos em uma planilha. 
II - Para exibir planilhas em diferentes níveis de ampliação, clica-se em 
Zoom no menu Exibir ou utiliza-se a caixa de controle de Zoom na barra de 
ferramentas padrão. 
III - Para proteger uma pasta de trabalho com uma senha, ela deve ser 
formatada como condicional antes de ser salva. 
É(São) correta(s) APENAS a(s) afirmação(ões) 
a) I 
b) II 
c) III 
d) I e II 
e) II e III 
133. 2009.Cesgranrio.IBGE.E07.No Microsoft Excel, ao inserir fórmulas, é 
interessante digitar o nome das funções em minúsculas. 
PORQUE 
Ao teclar enter após a digitação, os nomes válidos serão convertidos em 
maiúsculas, confirmando a correção dos mesmos. 
A esse respeito conclui-se que 
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
b) as duas afirmações são verdadeiras, e a segunda não justifica a 
primeira. 
c) a primeira afirmação é verdadeira e a segunda é falsa. 
d) a primeira afirmação é falsa e a segunda é verdadeira. 
e) as duas afirmações são falsas. 
134. 2009.Cesgranrio.IBGE.W07.No Microsoft Word, para ir diretamente 
ao início de um documento, independente do local em que esteja o cursor, 
basta pressionar as teclas 
a) Ctrl + Alt 
b) Ctrl + Insert 
c) Ctrl + End 
d) Ctrl + Home 
e) Ctrl + Scroll 
135. 2009.Cesgranrio.IBGE.HDW. 
 
2009.Cesgranrio.IBGE.IEC. 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
O componente em destaque, na figura acima, identifica uma) 
a) controlador de vídeo. 
b) disco rígido externo. 
c) unidade de CD. 
d) unidade de disquetes. 
e) caixa de entradas USB. 
136. 2010.Cesgranrio.IBGE.W07.O Microsoft Word repete, 
automaticamente, os títulos de uma tabela nas novas páginas que 
resultam das quebras de página automáticas, quando selecionada a 
opção de Repetir linhas de título no menu Tabela. Os títulos 
repetidos da tabela somente são visíveis 
a) em uma janela paralela à tabela. 
b) quando solicitados no menu Inserir. 
c) se houver uma quebra de página forçada. 
d) no modo de exibição de layout de impressão ou quando o documento 
é impresso. 
e) no modo de exibição de Cabeçalho e rodapé, quando o texto do 
título estiver selecionado. 
 
137. 2010.Cesgranrio.IBGE.E03.Observe abaixo a figura de uma 
planilha Excel. 
 
 
A célula B3 contém o número de dias existentes entre as datas 
inseridas nas células A2 e A3. Para chegar a esse resultado, foi 
inserida em B3 a fórmula 
a) =A2 
b) =A3-A2 
c) =A3+21-A2+9 
d) =(365-A2)-(365-A3)+31 
e) =(A3-31+21)-(A2-30+9) 
 
138. 2010.Cesgranrio.EPE.SDI.A estação Windows XP de um 
usuário, que desabilitou a reprodução automática da unidade de CD, 
não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos 
.doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da 
estação acusou a presença de vírus no CD, conclui-se que 
a) somente os arquivos .exe da estação podem ser infectados durante 
a propagação do vírus.b) os arquivos .doc, .ppt e .exe da estação serão infectados durante 
a propagação do vírus. 
c) os arquivos contaminados do CD serão limpos pelo antivírus, caso 
este possua a vacina apropriada. 
d) o kernel do Windows XP da estação pode ser infectado, pois não 
possui proteção contra buffer overflow. 
e) a estação continuará livre de vírus, uma vez que os arquivos foram 
lidos, mas não executados. 
 
139. 2010.Cesgranrio.EPE.W07.O diretor de recursos humanos de 
uma empresa utiliza os produtos da suíte Microsoft Office Professional 
2007 em seu trabalho, além do Microsoft Project 2007. Esse diretor deu 
uma informação INCORRETA sobre esses produtos, ao afirmar que 
a) cronogramas de projetos podem ser construídos no Microsoft Project. 
b) uma planilha do Excel 2007 pode ter 1.000.000 de linhas. 
c) arquivos .docx podem ser abertos, nativamente, em versões 
anteriores do Word. 
d) após a instalação de suplementos, é possível gerar arquivos PDF 
no Word 2007. 
e) apresentações dinâmicas podem ser construídas no 
Microsoft PowerPoint. 
 
140. 2009.Cesgranrio.SECAD-TO.IE8. 
 
 
Ao navegar na Internet utilizando o Microsoft Internet Explorer, João 
recebeu a mensagem acima. Esta mensagem significa que 
a) o Microsoft Internet Explorer detectou que o microcomputador de João 
está com vírus. 
b) o Microsoft Internet Explorer será fechado porque ocorreu um erro. 
c) a velocidade da conexão do microcomputador com a Internet se tornou 
muito baixa. 
d) a conexão do microcomputador de João com a Internet está sendo 
monitorada. 
e) João saiu de um site que utilizava uma conexão segura e foi para outro 
que não utiliza conexão segura. 
141. 2009.Cesgranrio.SECAD-TO.SDI.Qual das ações abaixo protege um 
microcomputador e suas informações? 
a) Executar anexos de e-mails desconhecidos. 
b) Executar macros do Excel que contenham vírus. 
c) Desligar o sistema de firewall. 
d) Atualizar o sistema operacional periodicamente. 
e) Armazenar senhas em arquivos textos na área de trabalho. 
142. 2009.Cesgranrio.SECAD-TO.MWX.As figuras abaixo apresentam 
três ícones - padrão no Windows XP. 
 
 
 
 
Os ícones acima representam, respectivamente, 
a) arquivo texto, documento do Word e pasta. 
b) arquivo texto, pasta e arquivo texto. 
c) pasta, documento do Excel e lixeira. 
d) pasta, documento do Word e arquivo texto. 
e) pasta, lixeira e documento do Excel. 
143. 2009.Cesgranrio.SECAD-TO.O03.A tela a seguir está sendo 
utilizada para criar uma mensagem no Microsoft Outlook. 
 
 
O campo Cc é utilizado para 
a) definir a prioridade da mensagem. 
b) indicar destinatários que receberão cópias da mensagem. 
c) anexar arquivos na mensagem. 
d) escrever o conteúdo da mensagem. 
e) informar quem está escrevendo a mensagem. 
144. 2009.Cesgranrio.SECAD-TO.E07.Considere uma planilha no 
Microsoft Excel com valores e fórmula especificados para as seguintes 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
células: A1 com valor igual a 5; A2 com valor igual a 7; B1 com valor igual a 
2; B2 com valor igual a 4 e C1 com a seguinte fórmula =(A2-A1)*B1+B2. O 
valor apresentado na célula C1 é 
a) 4 
b) 5 
c) 6 
d) 7 
e) 8 
145. 2004.Cesgranrio.SECAD-TO.WND.No Windows 2000 a combinação 
padrão de teclas “Ctrl + Z” é utilizada para: 
a) excluir o item selecionado. 
b) exibir a caixa de diálogo executar. 
c) exibir o menu iniciar. 
d) desfazer o efeito do último comando. 
e) minimizar todas as janelas abertas. 
146. 2004.Cesgranrio.SECAD-TO.MOX.Os ícones e ao lado 
de uma mensagem no Outlook indicam, respectivamente, que a 
mensagem apresenta prioridade: 
a) baixa e ainda não foi lida. 
b) baixa e já foi lida. 
c) alta e ainda não foi lida. 
d) alta e já foi respondida. 
e) alta e já foi encaminhada. 
147. 2004.Cesgranrio.SECAD-TO.MOX.No Outlook, o ícone que 
indica que uma mensagem possui algum documento anexo é: 
a) 
b) 
c) 
d) 
e) 
148. 2004.Cesgranrio.SECAD-TO.E03.A célula A3 de uma planilha 
Excel contém e apresenta o valor 0,62. Se esta célula for 
selecionada e, em seguida, o botão for pressionado, a célula 
A3 passará a conter o valor: 
a) 0,62 e exibir 6,2% 
b) 0,62 e exibir 62% 
c) 6,2 e exibir 6,2% 
d) 6,2 e exibir 62% 
e) 62 e exibir 62% 
149. 2004.Cesgranrio.SECAD-TO.W03.O botão da barra 
de ferramentas Padrão do Word permite: 
a) chamar o calendário. 
b) exibir o mapa do documento. 
c) inserir uma tabela. 
d) inserir uma planilha do Excel. 
e) remover objetos selecionados. 
150. 2008.Cesgranrio.Transpetro.P03.No MS PowerPoint 2003, uma 
apresentação pode ser salva em vários formatos, entre os quais os 
apresentados a seguir. 
I - Dados XML 
II - Formato JPEG 
III - Texto 
formatado 
IV - Metarquivo avançado do Windows 
São corretos APENAS os formatos 
a) I e II 
b) I e III 
c) I e IV 
d) II e IV 
e) III e IV 
151. 2008.Cesgranrio.Transpetro.E07.Qual ferramenta permite criar 
relatórios que podem ser classificados, filtrados e reorganizados para 
destacar diferentes aspectos dos dados de uma planilha? 
a) Formatação condicional 
b) Programas suplementares 
c) Tabela dinâmica 
d) Revelar formatação 
e) Visualizar impressão 
152. 2008.Cesgranrio.Transpetro.E07.Que teclas de atalho devem ser 
usadas para alternar entre exibir os resultados e exibir as fórmulas que 
retornam os resultados? 
a) Ctrl + ` (acento grave) 
b) Ctrl + ´ (acento agudo) 
c) Ctrl + ^ (acento circunflexo) 
d) Shift + F5 
e) Shift + F9 
153. 2008.Cesgranrio.Transpetro.W03.A opção do menu Formatar que 
deve ser selecionada para alterar o espaçamento entre as linhas do 
documento é 
a) Capitular. 
b) Parágrafo. 
c) Bordas e sombreamentos. 
d) Estilos e formatação. 
e) Marcadores e numeração. 
154. 2008.Cesgranrio.Transpetro.MOW.Qual ferramenta deve ser 
utilizada para criar etiquetas a partir de uma planilha Excel? 
a) Mala direta 
b) Controlar alterações 
c) Modelos e suplementos 
d) Ortografia e gramática 
e) Editor de scripts Microsoft 
155. 2009.Cesgranrio.TermoMacaé.COE.Uma das vantagens das 
ferramentas de Webmail como o GMail é a possibilidade de 
a) armazenar todas as mensagens no computador pessoal do usuário da 
ferramenta, garantindo a segurança das informações. 
b) reduzir a propagação de vírus na Internet, uma vez que estas 
ferramentas somente permitem o envio e recebimento de mensagens que 
não apresentam arquivos anexados. 
c) exigir que o usuário utilize sempre o mesmo computador para ler e 
enviar suas mensagens. 
d) permitir que o usuário, uma vez conectado à Internet, utilize o seu 
navegador para acessar a ferramenta e, então, enviar e receber 
mensagens. 
e) dispensar o uso de senha para utilizar a ferramenta, solicitando ao 
usuário somente o seu login. 
156. 2009.Cesgranrio.TermoMacaé.E07. 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
 
Sendo “=Plan1!$A$1:$B$6” o intervalo de dados do gráfico de pizza criado, 
verifica-se que a “Região 1”, indicada no gráfico, está associada ao Nome 
a) Simone. 
b) Carla. 
c) Antônio. 
d) José. 
e) Sheila. 
157. 2009.Cesgranrio.TermoMacaé.E07. 
 
 
Se for aplicado o estilo de porcentagem à célula A8, o valor exibido pela 
célula passará a ser 
a) 0,36% 
b) 3,6% 
c) 36% 
d) 36 
e) 36,00 
158. 2009.Cesgranrio.TermoMacaé.MP7.O ícone da barra de 
ferramentas do MS Project 2007 em sua configuração padrão é 
utilizado para 
a) vincular tarefas. 
b) inserir uma tarefa. 
c) dividir uma tarefa. 
d) elevar o nível de uma tarefa. 
e) exibir subtarefas de uma tarefa. 
159. 2009.Cesgranrio.TermoMacaé.W07. 
 
 
A figura acima apresenta um texto sendo editado no Word 2007 em sua 
configuração padrão. Para iniciar uma lista com marcadores no texto, o 
usuário do Word deve utilizar o botão 
a) 
b) 
c) 
d) 
 
e) 
160. 2009.Cesgranrio.TermoMacaé.P07.No PowerPoint 2007, em sua 
configuração padrão, o recurso SmartArt é utilizado para 
a) definir o layout dos slides. 
b) copiara formatação de um texto e aplicá-la em outro. 
c) criar hiperlinks para outros documentos do MS Office. 
d) escolher uma animação a ser aplicada a objetos dos slides. 
e) inserir elementos gráficos para comunicar informações visualmente. 
161. 2010.Cesgranrio.Petrobrás.SDI.Os mecanismos implementados por 
software, usados para restringir o acesso e o uso do sistema operacional, 
de redes, de programas utilitários e aplicativos, constituem um processo de 
segurança 
a) digital. 
b) física. 
c) lógica. 
d) restrita. 
e) simples. 
162. 2010.Cesgranrio.Petrobrás.IEC.A Internet pode ser vista como um 
enorme espaço para troca de informações, gerando uma infinidade de 
benefícios a seus usuários. Entre esses benefícios, pode-se incluir: 
I - acesso a uma infinidade de especialistas e especialidades; 
II - obtenção de atualizações constantes sobre tópicos de interesse; 
III - formação de equipes para trabalhar em conjunto, independente das 
distâncias geográficas; 
IV - obtenção de hardwares e softwares específicos da Internet, de forma 
fácil e gratuita. 
Estão corretos os benefícios 
a) I e IV, apenas. 
b) II e III, apenas. 
c) I, II e III, apenas. 
d) I, II e IV, apenas. 
e) I, II, III e IV. 
163. 2010.Cesgranrio.Petrobrás.E03. 
 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
 
Observe a figura acima de uma planilha do Microsoft Excel. Qual a fórmula 
utilizada para se obter o valor contido na célula C4? 
a) =MEDIA(A1;B4) 
b) =MEDIA(A4:B4) 
c) =SOMA(A1:A4/4) 
d) =SOMA(B1;B4/4) 
e) =SOMA(B1:B2:C4) 
164. 2010.Cesgranrio.Petrobrás.P03.No menu Formatar, o Microsoft 
PowerPoint disponibiliza aos usuários vários comandos de formatação para 
o conteúdo de uma apresentação, entre os quais NÃO se inclui o comando 
para 
a) design de slide. 
b) layout de slide. 
c) plano de fundo. 
d) alinhamento de texto. 
e) vínculo de estrutura. 
165. 2010.Cesgranrio.Petrobrás.W07.Um usuário precisa escrever um 
texto com o Microsoft Word, que não pode ultrapassar 250 linhas, 
utilizando a fonte Arial com tamanho igual a 10 como padrão. Qual 
o comando do menu Ferramentas que ele deve utilizar para verificar o 
número de linhas já escritas, de forma a controlar o limite estipulado? 
a) Opções. 
b) Pesquisar. 
c) Personalizar. 
d) Contar palavras. 
e) Comparar e mesclar documentos. 
166. 2011.Cesgranrio.Petrobrás.SDI.Dentre as ferramentas que 
auxiliam a proteção de um computador, inclui-se o 
a) HTTP. 
b) driver do HD. 
c) FTP. 
d) RSS. 
e) antivirus. 
167. 2011.Cesgranrio.Petrobrás.SDI.O objetivo do firewall é 
a) possibilitar a conexão com a Internet. 
b) configurar uma rede privada. 
c) visualizar diversos tipos de arquivos. 
d) permitir a edição de imagens. 
e) realizar a segurança de redes privadas. 
168. 2011.Cesgranrio.Petrobrás.W07.O objetivo do pincel 
no Microsoft Word é 
a) copiar a formatação de um local e aplicá-la em outro. 
b) copiar os textos de um local e os colar em outro. 
c) copiar a fonte e o tamanho da fonte no texto do WordArt. 
d) modificar o layout da página. 
e) ordenar alfabeticamente um conjunto de sentenças. 
169. 2011.Cesgranrio.Petrobrás.E07.A geração de gráficos é uma 
funcionalidade muito utilizada dentro da ferramenta Microsoft Excel 2007, 
sobre o qual afirma-se que 
a) um gráfico, após ser gerado, pode ser editado em diversos aspectos de 
sua construção, exceto o seu tipo. 
b) um tipo de gráfico disponibilizado é o de pizza, que permite a adição de 
linhas de grade. 
c) o software não é o único capaz de incluir gráficos, o que pode ser feito 
tanto no Microsoft Word quanto no Microsoft PowerPoint. 
d) o software só permite gerar gráficos em 2D. 
e) a cor padrão utilizada no fundo de um gráfico é a cor cinza, que não 
pode ser alterada. 
170. 2011.Cesgranrio.Petrobrás.W07.O tipo de alinhamento, no Microsoft 
Office Word 2007, representado pelo ícone é utilizado para 
a) alinhar o texto à direita da tabulação. 
b) alinhar o texto à esquerda da tabulação. 
c) alinhar números ao longo de uma posição decimal comum. 
d) centralizar o texto em cada lado da tabulação. 
e) inserir uma barra vertical na marca de tabulação. 
171. 2011.Cesgranrio.Petrobrás.P07.O Microsoft Office PowerPoint 2007 
tem como objetivo a criação e edição de apresentações. Sobre esse 
aplicativo, analise as afirmações a seguir. 
I – É possível editar a Barra de Status para que seja nela apresentado o 
valor do zoom em que o slide corrente está sendo exibido. 
II – É possível reutilizar slides de outras apresentações apenas quando se 
abrem essas apresentações e se utilizam as opções copiar e colar. 
III – É possível salvar a apresentação como uma página de Internet (.html), 
o que faz com que o arquivo gerado deixe de poder ser editado dentro do 
Microsoft Office PowerPoint. 
IV – É possível exportar os tópicos de uma apresentação para um arquivo 
no formato RTF. 
V – É possível alterar a fonte de texto das Caixas de Texto, inseridas em 
uma apresentação. 
Está correto APENAS o que se afirma em 
a) I, II e III. 
b) I, III e V. 
c) I, IV e V. 
d) II, III e IV. 
e) II, IV e V. 
172. 2011.Cesgranrio.Petrobrás.NVW.Um navegador é um software de 
computador que possibilita a visualização de páginas na Internet. 
Considere os softwares abaixo. 
I – Google Chrome 
II – Windows Explorer 
III – Skype 
IV – Mozilla Firefox 
V – Mozilla Thunderbird 
São navegadores APENAS os softwares 
a) I e IV. 
b) II e III. 
c) I, II e IV. 
d) I, III e V. 
e) II, IV e V. 
173. 2011.Cesgranrio.Petrobrás.IEC.Atualmente, a Intranet é utilizada nas 
empresas, escritórios, escolas, etc. Uma das características da Intranet, é 
o fato de ser uma rede 
a) de compartilhamento de informações entre os departamentos de uma 
empresa, que utiliza obrigatoriamente o protocolo VOIP. 
b) particular, utilizada no compartilhamento de informações entre os 
departamentos de uma empresa. 
c) particular, que tem como principal diferença para a Internet, o protocolo 
utilizado para comunicação. 
d) pública, desenvolvida especificamente para compartilhamento de 
informações de empresas dessa natureza. 
e) pública, com objetivo de compartilhar informações entre empresas, em 
nível mundial. 
www.informaticaconcursos.com Prof. Danilo Vilanova 
 
174. 2010.Cesgranrio.Petrobrás.SDI.Entre os grandes problemas da 
atualidade relacionados à confidencialidade das informações um refere-se 
à prevenção da invasão dos computadores por pessoas mal-intencionadas. 
A principal forma de evitar danos causados por softwares espiões dos 
quais essas pessoas se utilizam para alcançarem seus objetivos é 
a) utilizar apenas webmail para leitura das correspondências eletrônicas. 
b) efetuar rotinas de backup semanais no disco rígido do computador. 
c) compartilhar os principais documentos com pessoas idôneas. 
d) possuir software antivírus e mantê-lo sempre atualizado. 
e) navegar na internet sempre sob um pseudônimo. 
175. 2010.Cesgranrio.Petrobrás.W03.Em uma empresa, foi criada uma 
norma determinando que todos os documentos produzidos devem ter o 
nome e o endereço da empresa inseridos no início de cada página. Com o 
Microsoft Word 2003, é possível atender a essa norma sem a necessidade 
de digitar essas informações a cada nova página incluída no documento, 
mas utilizando-se o comando Cabeçalho e rodapé que se encontra no 
menu 
a) Arquivo. 
b) Editar. 
c) Exibir. 
d) Formatar. 
e) Tabela. 
176. 2010.Cesgranrio.Petrobrás.IE8.Um usuário tentou acessar um site 
na Internet por meio do navegador da Microsoft Internet Explorer e recebeu 
como resposta a seguinte mensagem: “O Internet Explorer não pode exibir 
a página da Web”. Esse problema pode ter sido causado por vários 
motivos, dentre os quais NÃO se inclui 
a) erro de digitação no endereço. 
b) site temporariamente indisponível. 
c) conectividade com a Internet perdida. 
d) navegador não reconhecido pelo site. 
e) servidor de Nomes de Domínio (DNS) não acessível. 
177. 2010.Cesgranrio.Petrobrás.OGI.Uma

Continue navegando