Post on 21-Jan-2016
EPE - Assistente Administrativo Júnior – Cesgranrio (09/2007)
1) Os três itens básicos de segurança gerenciados pela Central de Segurança do Windows XP Service Pack 2 (SP2) são: a) proteção contra vírus, sistema e opções de energia. b) contas de usuário, opções de energia e opções da Internet. c) atualizações automáticas, opções de acessibilidade e opções de
pasta. d) firewall, sistema e conexões de rede. e) firewall, atualizações automáticas e proteção contra vírus.
2) No Windows XP, que recurso do Painel de Controle é utilizado para atender às necessidades e preferências do usuário portador de deficiência, tais como ajuste do teclado (teclas de aderência), mouse e monitor? a) Opções regionais e de idiomas. b) Contas de usuário. c) Opções de acessibilidade. d) Ferramentas administrativas. e) Central de segurança.
3) Em uma tabela do Word 2000, que recurso permite combinar duas ou mais células na mesma linha ou coluna em uma única célula? a) Mesclar células. d) Capitular. b) Justificar. e) Classificar. c) Formatar estilo.
4) Que recurso do PowerPoint 2000 especifica como a exibição muda (por exemplo, empurrar para a esquerda) à medida que o usuário se desloca de um slide para outro? a) Efeito de composição. d) Transição de slide. b) Layout de slide. e) Hiperlink. c) Design de slide.
5) O objeto do Access 2000 utilizado para recuperação de dados de uma tabela é a: a) tabulação. d) marca d’água. b) consulta. e) referência cruzada. c) validação. Observe as figuras abaixo do Excel 2000.
Figura 1
Figura 2
6) Que recurso foi utilizado para gerar a planilha Resumo, na Figura 2, a partir da planilha Cadastro, da Figura1? a) Tabela Dinâmica. d) Formulário. b) Filtro. e) AutoFormatação. c) Macro.
7) O programa, disponível no Windows XP, que realiza um teste simples de conectividade para detectar se determinado computador está acessível na rede é o: a) upload. b) net avail. c) driver. d) ping. e) netconnect.
8) O gerente de recursos humanos de determinada empresa deseja enviar um e-mail a dez empregados com orientações sobre a jornada de trabalho. Para evitar que os destinatários sejam revelados, em que campo da mensagem os endereços de e-mail devem ser adicionados no Outlook 2000? a) Cc b) Cco c) Para d) Prioridade Alta e) Confidencial
9) No Internet Explorer versão 6, que botão adiciona uma determinada página aos favoritos? a)
b)
c)
d)
e)
10) Observe o ícone: . Na seção de impressoras do
Windows XP, a mão aberta apresentada no ícone indica que a impressora: a) está compartilhada. d) precisa de cartucho de tinta. b) está desligada. e) necessita de reparo. c) precisa de papel. 01.E 02.C 03.A 04.D 05.B 06.A 07.D 08.B 09.C 10.A
01Prof. Jorge Fernando - Informática Focada.
02
Agente de Pesquisas -
IBGE –
Cesgranrio
(05/2007)
11)
Mo Microsoft Word, ao dar o comando para abrir um arquivo, o usuário deparou-se com a janela apresentada abaixo:
O modo de exibição dos arquivos na janela acima, que pode ser
verificado através do botão
, é:
a)
Listar
d) Visualizar
b) Tela Inteira
e) Detalhes
c) Propriedades
12)
No Microsoft Outlook (versão em português), para o envio de cópia oculta de email, o destinatário a quem se destina a cópia oculta deve ser preenchido no campo:
a) Para
d) De
b) Cc
e) Cco
c) Anexo
13)
No Internet Explorer 6, que funcionalidade permite aos usuários guardar seus endereços Internet preferidos?
a) Caixa de entrada
d) Ajuda
b)
Pop-up
e) Painel de controle
c) Favoritos
14)
No Microsoft Word 2003, que botão é responsável por salvar o documento atual?
a)
b)
c)
d)
e)
15)
Qual das funcionalidades abaixo NÃO está presente na instalação padrão do Microsoft Word 2003?
a) Verificação ortográfica
d) Impressão colorida
b) Leitura de arquivos PDF
e) Formatação de textos
c) Localização de palavras
16)
Um usuário dispõe de uma linha telefônica convencional e deseja navegar pela Internet. Que periférico deve utilizar para
conectar o computador a essa linha?
a) Modem
d) Pen drive
b) Scanner
e) Impressora
c) Mouse
17)
No Microsoft Excel 2003, de que tipo é o gráfico apresentado abaixo?
a) pizza
b) barra
c) coluna
d) rosca
e) área
18)
Observe a janela do Windows Explorer apresentada a seguir.
Quantas pastas existem nesse diretório?
a) 1
b) 2
c) 3
d) 4
e) 6
19)
No Microsoft Excel 2003, que ferramenta permite a cópia da formatação de uma célula para outra ou de um intervalo para outro?
a) Pesquisa
d) Pincel
b) Filtro
e) Hiperlink
c) Classificação
20)
Uma mensagem de correio eletrônico (email) não solicitada, geralmente com fins publicitários e enviada em massa, caracteriza um:
a) vírus
d) programa espião
b) spam
e) arquivo morto
c) cavalo de Tróia
11.E
12.E
13.C
14.C
15.B
16.A
17.A
18.C
19.D
20.B
Técnico de Administração -
REFAP –
Cesgranrio (07/2007)
21)
NÃO é considerado um programa malicioso:
a) KeyLogger
d) Trojan
b) Worm
e) Spyware
c)
Firewall
22)
Um protocolo usado para envio de correio eletrônico (e-mail) é o:
a)
SMTP
b) FTP
c) ROM
d) IDE
e) CPU
23)
Assinale a opção que apresenta um dispositivo ou mídia de memória volátil.
a)
Disco Rígido IDE
d) Disquete
b) Disco Rígido SATA
e) Pen Drive
c) Memória RAM
24)
Qual a extensão dos arquivos de planilhas do Microsoft
Excel?
a) JPG
b) PIF
c) BAT
d) MSX
e) XLS
Prof. Jorge Fernando - Informática Focada.
03
25) LCD e CRT são tecnologias utilizadas em: a) scanners d) memórias ROM b) mouses e) monitores de vídeo c) impressoras
26) Que recurso do Microsoft Word 2003 (versão em português) pode ser utilizado para determinar quantas linhas e parágrafos existem em um documento? a) Hiperlink d) Contar Palavras b) Colaboração on-line e) Pesquisar c) AutoTexto
27) Assinale a opção que apresenta um programa para leitura e envio de e-mail. a) Hyperterminal d) Outlook Express b) Notepad e) Painel de Controle c) Paint
28) Observe as seguintes afirmativas sobre segurança em senhas de acesso.
I. Todo vírus com extensão EXE instala um programa espião para roubo de senhas.
II. Quanto menor o tamanho de uma senha, maior sua segurança.
III. Quanto maior a aleatoriedade de uma senha, maior sua segurança.
Está(ão) correta(s), somente, a(s) afirmativa(s): a) I b) II c) III d) I e III e) II e III
29) No Microsoft Excel 2003, que nome é dado a uma seqüência de comandos e funções armazenadas em um módulo do Visual Basic para execução de tarefas repetitivas? a) Macro d) Gráfico b) Tabela e) Formulário c) Célula
30) Marque a opção que requer o maior espaço de armazenamento. a) 3 arquivos de 2 MB d) 2 arquivos de 64 bytes b) 20 arquivos de 3 GB e) 1 arquivo de 128 bits c) 10 arquivos de 4 KB 21.C 22.A 23.C 24.E 25.E 26.D 27.D 28.C 29.A 30.B
Agente Administrativo - TCE-RO – Cesgranrio (05/2007)
31) No Microsoft Word 2000, qual a extensão de um arquivo do tipo modelo de documento? a) .rtf b) .dot c) .ppt d) .txt e) .pps
32) Um navegador (browser) Internet disponível para o Windows XP é: a) Internet Explorer. d) Media Player. b) HyperTerminal. e) Paint. c) WordPad.
33) Observe o seguinte fragmento de planilha Excel:
O resultado da célula D1 é: a) 6150 d) 2006 b) 6015 e) 2001 c) 2008
34) O utilitário do Windows XP que realiza cópias de segurança dos dados do usuário é: a) Central de Segurança. d) Backup. b) Opções de Acessibilidade. e) Bloco de Notas. c) Desfragmentador de Disco.
35) Observe a seguinte janela do Windows Explorer:
Qual o modo de exibição selecionado na janela acima? a) Ícones d) Detalhes b) Lista e) Lado a Lado c) Miniaturas 31.B 32.A 33.E 34.D 35.C
Administrador NS – Governo Estado Tocantins – Cesgranrio (12/2004)
36) O botão da barra de ferramentas Padrão do Word permite:
a) chamar o calendário. b) exibir o mapa do documento. c) inserir uma tabela. d) inserir uma planilha do Excel. e) remover objetos selecionados.
37) A célula A3 de uma planilha Excel contém e apresenta o valor
0,62. Se esta célula for selecionada e, em seguida, o botão for
pressionado, a célula A3 passará a conter o valor: a) 0,62 e exibir 6,2% d) 6,2 e exibir 62% b) 0,62 e exibir 62% e) 62 e exibir 62% c) 6,2 e exibir 6,2%
38) No Outlook, o ícone que indica que uma mensagem possui algum documento anexo é:
a) b) c) d) e)
39) Os ícones e ao lado de uma mensagem no Outlook
indicam, respectivamente, que a mensagem apresenta prioridade: a) baixa e ainda não foi lida. b) baixa e já foi lida. c) alta e ainda não foi lida. d) alta e já foi respondida. e) alta e já foi encaminhada.
Prof. Jorge Fernando - Informática Focada.
04
40) No Windows 2000 a combinação padrão de teclas “Ctrl + Z” é utilizada para: a) excluir o item selecionado. b) exibir a caixa de diálogo executar. c) exibir o menu iniciar. d) desfazer o efeito do último comando. e) minimizar todas as janelas abertas. 36.C 37.B 38.A 39.D 40.D
Técnico de Defesa Aérea NS – Ministério da Defesa – Cesgranrio (06/2006)
41) O tipo de memória de acesso aleatório que armazena programas em execução e que sofre operações de escrita e leitura é o: a) EEPROM b) EPROM c) RAM d) ROM e) PROM 42) Um usuário recebeu um arquivo texto do tipo RTF (Rich Text Format) para efetuar algumas modificações. Para isso, é recomendado que ele utilize um programa, disponível na instalação padrão (default) do Windows XP, chamado: a) Wordpad. d) Open Office. b) Bloco de Notas. e) Edit. c) Windows Explorer. 43) Em programas de antivírus, heurísticas são utilizadas para: a) imunizar e-mails contaminados. b) bloquear conexões externas ao computador. c) atualizar automaticamente as estatísticas globais de infecção. d) detectar um vírus ainda desconhecido. e) restaurar o sistema operacional a um estado antes da infecção. 44) Um exemplo de endereço IP é: a) T1P8W2.700HP8 d) www.non.com.br b) 216.239.37.99 e) 150@90-10@33 c) sac@non.com.br 45) Considere a planilha abaixo.
A fórmula da célula D1 retornará o valor: a) 0 b) 4 c) 10 d) 235 e) 532 41.C 42.A 43.D 44.B 45.E
Agente Censitário NM – IBGE – Cesgranrio (12/2006)
46) São exemplos de navegadores WEB: a) Flash e Outlook Express. b) Wordpad e Internet Explorer. c) Internet Explorer e Firefox. d) Microsoft Word e Flash. e) Microsoft Excel e Notepad.
47) Considere o seguinte fragmento de uma planilha Excel:
O valor da célula “C1”, indicado pela fórmula da figura, é: a) 200 b) 30 c) 20 d) 0,5 e) −10
48) Arquivos com extensão “.doc” são tipicamente editados no aplicativo: a) Paint. d) Microsoft Word. b) Access. e) Windows Explorer. c) Registro do Windows.
49) Marque a opção que apresenta um endereço de e-mail. a) 200.255.94.197 b) provedor.com:fulano.pobox c) fulano@provedor.com.br d) www.provedor.com.br e) www.fulano#provedor.com.br!
50) Marque a opção que apresenta somente periféricos de entrada de dados. a) Teclado, pendrive, caixas de som. b) Impressora, scanner, teclado. c) Microfone, pendrive, monitor. d) Mouse, scanner, impressora. e) Mouse, teclado, microfone.
51) Sobre a Internet, assinale a afirmativa INCORRETA. f) Músicas podem ser compartilhadas. g) A velocidade de transferência de arquivos é limitada em 1 KB/s. h) É possível assistir a filmes diretamente na Internet. i) Existem sites que disponibilizam arquivos infectados por vírus. j) Existem várias lojas virtuais que vendem seus produtos pela
Internet.
52) Suponha que um e-mail será enviado para os seguintes destinatários válidos:
De acordo com as informações acima, pode-se afirmar corretamente que: a) o e-mail será enviado para todos os contatos de Sandra. b) a cópia oculta do e-mail será direcionada a Marina. c) somente João Carlos receberá o e-mail. d) João Carlos receberá o e-mail somente quando Marina o ler. e) Sandra receberá o e-mail sem que João Carlos e Marina saibam.
53) No Excel, que ícone aciona o Assistente de Gráfico?
a) b) c) d) e)
Prof. Jorge Fernando - Informática Focada.
05
54) O componente do computador responsável por processar instruções é: a) CPU. d) Monitor. b) Drive CD. e) Disco Rígido. c) Memória RAM.
55) Observe o seguinte fragmento da barra de ferramentas de formatação do Word:
Os dois campos acima, da esquerda para a direita, indicam: a) idioma e quantidade de páginas. b) tipo e tamanho da fonte. c) tipo da fonte e quantidade de páginas. d) tipo do parágrafo e quantidade de caracteres na linha. e) tipo do parágrafo e quantidade de palavras no parágrafo. 46.C 47.A 48.D 49.C 50.E 51.B 52.E 53.D 54.A 55.B
Agente de Administração NM - SEAD-AM - Cesgranrio (04/2005)
56) O botão da barra de ferramentas padrão do Word 2000
permite: a) imprimir um documento aberto. b) criar uma lista numerada em um documento. c) recortar um texto selecionado em um documento. d) salvar um documento aberto. e) desenhar um retângulo em um documento.
57) Para copiar um texto selecionado em um documento que está sendo editado no Word 2000 podemos pressionar simultaneamente as teclas: a) ALT + C b) CTRL + C c) ESC + C d) SHIFT + C e) PageUp + C
58) Para desfazer a última ação realizada no Word 2000, o usuário pode pressionar, na barra de Ferramentas Padrão, o botão:
a) b) c) d) e)
59) Para o Word 2000, são feitas as seguintes afirmativas: I. O recurso formatação de parágrafos permite definir o
espaçamento entre as linhas do texto dentro do parágrafo. II. O Word 2000 permite verificar a ortografia e a gramática dos
documentos. III. O Word 2000 permite inserir imagens, som e vídeo nos seus
documentos. Está(ao) correta(s) a(s) afirmativa(s): a) I, apenas d) I e II, apenas b) II, apenas e) I, II e III c) III, apenas
60) Considere os tipos de alinhamento: I. alinhamento à esquerda. II. alinhamento à direita III. justificado IV. centralizado O(s) alinhamento(s) acima relacionado(s) que pode(m) ser aplicado(s) a uma parágrafo no Word 2000 é(são): a) I, apenas d) I, II e III, apenas b) II e III, apenas e) I, II, III e IV c) III e IV, apenas
61) No Windows 2000 o ícone Opções de Acessibilidade do Painel de Controle é utilizado para: a) definir as configurações da Internet. b) controlar como as pastas se comportam e sua aparência. c) ajudar deficientes físicos ou pessoas fisicamente incapacitadas a
utilizar o Windows. d) adicionar, remover e/ou configurar joysticks e gamepads. e) configurar as opções de economia de energia para o computador.
62) No Windows Explorer do Windows 2000, ao se excluir um arquivo através da tecla Delete, ele pode ser enviado para um local a partir do qual poderá ser restaurado futuramente, caso seja necessário. Este local é: a) Barra de ferramentas d) Lixeira b) Meus documentos e) Backspace c) Meus locais de rede
63) No Windows 2000 a tecla de atalho padrão utilizada para chamar o recurso Ajuda é: a) F1 b) F2 c) F3 d) F4 e) F5
64) Um utilitário que pode ser instalado no Windows 2000 e que permite compactar e descompactar arquivos é o: a) Paint d) Verificar discos b) Bloco de notas e) WinZip c) Mapa de caracteres
65) Para o Windows 2000 são feitas as seguintes afirmativas: I. O Windows 2000 permite compartilhar unidades de disco e
impressoras através de uma rede. II. O Windows 2000 permite criar na Área de Trabalho atalhos para
programas instalados. III. O WordPad é um pequeno processador de texto instalado com o
Windows 2000. Está(ao) correta(s) a(s) afirmativa(s): a) I, apenas d) I e II, apenas b) II, apenas e) I, II e III c) III, apenas
66) O botão da barra de Ferramentas Padrão do Excel 2000
permite: a) criar uma nova pasta. d) apagar uma célula. b) fechar pastas abertas. e) inserir um comentário. c) colar uma célula.
67) Qual dos caracteres abaixo pode ser utilizado em uma fórmula do Excel 2000 para verificar se duas células são diferentes? a) ! b) ? c) <> d) # e) @
68) Qual das expressões abaixo representa uma sintaxe correta para somar o intervalo de células de A1 até A10 no Excel 2000? a) soma(A1-A10) d) total (A1/A10) b) =soma(A1:A10) e) =total[A1:A10] c) =soma[A1/A10]
69) Se a célula A1 de uma planilha do Excel 2000 contiver a fórmula =2*3^2-1 , então o valor da célula A1 será: a) 6 b) 9 c) 17 d) 23 e) 35
70) Um arquivo enviado junto com a mensagem de correio eletrônico é chamado de: a) anexo b) clips c) hipertexto d) nota e) spam
Prof. Jorge Fernando - Informática Focada.
06
71) O ícone da barra de ferramentas do Internet Explorer 6
permite: a) apresentar a lista de favoritos. b) atualizar a página exibida. c) carregar a página definida como inicial. d) cancelar uma ação em execução. e) pesquisar na Internet.
72) A respeito do Internet Explorer 6, assinale a afirmativa INCORRETA: a) As páginas da Web podem ser salvas localmente no computador
através do Internet Explorer 6. b) A versão em português do Internet Explorer 6 somente permite
navegar em páginas escritas em inglês, português e espanhol. c) O histórico do Internet Explorer 6 armazena a lista de sites
visitados anteriormente. d) O Supervisor de Conteúdo do Internet Explorer 6 permite
bloquear tipos de conteúdos usando uma classificação padrão. e) O Internet Explorer 6 pode ser instalado no Windows 2000.
73) Assinale a opção que apresenta um formato de áudio muito utilizado para armazenar músicas em arquivos que podem ficar armazenados no disco rígido: a) GIF b) HTML c) JPG d) MP3 e) TXT
74) No Outlook 2000 o ícone ao lado de uma mensagem indica que a mesma: a) ainda não foi lida. b) foi lida e respondida. c) possui mais de um arquivo anexo. d) foi enviada para o endereço errado. e) está com o campo assunto em branco.
75) No Outlook 2000, se nenhuma regra ou filtro for definido, as mensagens de correio eletrônico recebidas são enviadas para a pasta: a) anotações d) contatos b) calendário e) tarefas c) caixa de entrada 56.D 57.B 58.B 59.E 60.E 61.C 62.D 63.A 64.E 65.E 66.A 67.C 68.B 69.C 70.A 71.D 72.B 73.D 74.A 75.C
Analista de Redes – Ministério Público-RO (03/2005) 76) Uma característica que pode ser utilizada para classificar redes e computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em: a) LAN, WAN e MAN. d) MAN, WAN e LAN. b) LAN, MAN e WAN. e) WAN, LAN e MAN. c) MAN, LAN e WAN. 77) O padrão IEEE, também chamado WiFi, utilizado para descrever redes locais sem fio é: a) IEEE 802.5 d) IEEE 802.12 b) IEEE 802.6 e) IEEE 802.15 c) IEEE 802.11 78) Assinale a opção que apresenta somente topologias físicas utilizadas em redes de computadores. a) Anel e estrela. d) Paralela e estrela. b) Anel e serial. e) Paralela e serial. c) Paralela e anel.
79) No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas: a) Aplicação e Inter-rede. d) Inter-rede e Transporte. b) Aplicação e Transporte. e) Transporte e Inter-rede. c) Inter-rede e Aplicação.
80) A máscara 255.255.0.0 é uma máscara de sub-rede padrão para redes da classe: a) A b) B c) C d) D e) E
81) Os computadores de uma rede estão conectados através de sua placa de rede (interface IEEE 802.3) a um hub, utilizando conectores RJ-45 e fios de par trançado. Com base nestas informações, qual das especificações IEEE 802.3 apresentadas abaixo, esta rede pode utilizar? a) 10Base2. b) 10Base5. c) 10BaseFB. d) 10BaseFP. e) 10BaseT.
82) Dentre as opções abaixo, assinale aquela que apresenta conectores utilizados, respectivamente, para conectar cabos de fibra ótica e cabos coaxiais a componentes de rede. a) BNC e MIC. d) MIC e SMA. b) BNC e SMA. e) SMA e MIC. c) MIC e BNC.
83) O equipamento de rede cuja função é fortalecer o sinal transmitido e reduzir a atenuação do cabo por onde trafegam as informações é o(a): a) gateway. b) modem. c) repetidor. d) roteador. e) switch.
84) Sobre os hubs utilizados em redes de computadores, são feitas as seguintes afirmativas: I. os hubs ativos regeneram o sinal, além de agirem como ponto
central para a conexão de múltiplos dispositivos de rede; II. os hubs passivos simplesmente transmitem um sinal recebido de
um dispositivo conectado não realizando regeneração de sinal; III. os hubs inteligentes encaminham os sinais apenas para o
dispositivo do destinatário, em vez de transmitir o sinal para todos os dispositivos que estão conectados a ele.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
85) Em que camada do TCP/IP atuam os equipamentos de rede chamados de ponte? a) Aplicação. d) Inter-rede. b) Física. e) Transporte. c) Interface de Rede.
86) Qual das funções abaixo um firewall NÃO realiza em uma rede? a) Bloquear acesso não autorizado aos aplicativos remotos que
podem ser perigosos para a rede. b) Criar redes privadas virtuais (VPN). c) Filtrar URL, negando acesso para sites não autorizados. d) Suportar varreduras de vírus no correio eletrônico. e) Tratar códigos maliciosos de ataques do tipo Cavalo de Tróia.
87) Qual o número de bits utilizados para formar um endereço IP no IPv6? a) 16 b) 32 c) 64 d) 128 e) 256 76.B 77.C 78.A 79.E 80.B 81.E 82.C 83.C 84.E 85.C 86.E 87.D
Prof. Jorge Fernando - Informática Focada.
07
Analista de Sistemas – SEAD (04/2005) 88) Com relação ao hardware e software de computadores padrão 80286, assinale a afirmativa INCORRETA: a) O Celeron é um processador da Intel. b) O ISA e o FireWire são exemplos de barramentos de expansão. c) As portas paralelas de um PC permitem a conexão de impressoras. d) O conteúdo da memória ROM do PC se apaga quando o desligamos. e) Um byte possui 8 bits.
89) Qual é a camada de nível mais alto da arquitetura TCP/IP? a) Aplicação d) Interface de rede b) Transporte e) Intra-rede c) Inter-rede
90) A figura abaixo apresenta uma visão parcial de uma planilha do Excel 97.
Se a célula C1 dessa planilha contiver a fórmula =SE(A1^A2>=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)), então o valor da célula C1 será: a) 7 b) 8 c) 13 d) 24 e) 28 88.D 89.A 90.E
Analista de Sistema Júnior – Petrobrás (03/2006)
91) Um sistema operacional é uma camada de software que atua entre o hardware e os diversos aplicativos existentes em um sistema computacional, executando diversas atividades, de modo a garantir a disponibilidade de recursos entre todos os programas em execução. O gerenciador de memória é uma atividade do sistema operacional, responsável por: a) distribuir a capacidade de processamento de forma justa entre as
aplicações, evitando que uma aplicação monopolize o processador.
b) implementar a interação com cada dispositivo, através de drivers, criando modelos abstratos que permitam agrupar vários dispositivos distintos sob a mesma interface de acesso.
c) definir usuários e grupos de usuário, bem como identificar usuários que se conectam ao sistema, através de procedimentos de autenticação.
d) criar as abstrações de arquivos e diretórios, definindo interface de acesso e regras para o seu uso.
e) disponibilizar, para cada aplicação, um espaço de memória próprio, independente e isolado dos demais, inclusive do núcleo do sistema operacional.
92) O núcleo do sistema operacional, drivers, utilitários e aplicativos são descritos internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários têm acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá-lo. Para que os acessos sejam diferenciados dentre os diversos tipos de software, os processadores contam com: a) níveis de privilégio de execução. d) memória virtual. b) interrupções e exceções. e) exclusão mútua. c) controladores de dispositivos.
93) Um sistema de arquivos é uma parte do sistema operacional que organiza os dados armazenados no disco de forma lógica. A organização dos dados é feita através de arquivos, unidade básica de dados vista pelo usuário, e através de diretórios, que servem para classificar os arquivos. São primitivas do sistema operacional que permitem ao usuário manipular arquivos e diretórios: a) fork, exec, wait e signal. b) abort, kill e exit. c) send, receive, sleep e wakeup. d) open, close, create e delete. e) down e up.
94) O sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal, e consiste de: a) dividir o programa em módulos, de forma que seja possível a
execução independente de cada módulo, utilizando uma mesma área de memória.
b) dividir a memória principal em pedaços de tamanho fixo, chamados partições, onde o tamanho das partições é estabelecido na fase de inicialização do sistema.
c) dividir a memória em pedaços de tamanho variável, de modo que cada programa utilize apenas o espaço necessário para sua execução.
d) escolher um processo residente, a ser transferido da memória principal para a memória secundária (swap out), sendo que, posteriormente, o processo é carregado de volta da memória secundária para a memória principal (swap in).
e) desenvolver as aplicações de modo a não ultrapassar o espaço de endereçamento de memória disponível.
91.E 92.A 93.D 94.D
Analista Previdenciário – INSS (01/2005)
95) O recurso de verificação de ortografia no Word 2000 pode ser acionado através da tecla de atalho: a) F2 b) F4 c) F5 d) F7 e) F9
96) O botão da barra de ferramentas Formatação do Word
2000 permite: a) criar uma lista com marcadores. b) desenhar uma caixa ao redor do parágrafo. c) selecionar o espaçamento duplo para as linhas de um parágrafo. d) distribuir o texto igualmente entre as margens esquerda e direita. e) aumentar a distância do recuo entre o texto e a margem esquerda.
97) No Word 2000, estando o cursor no final de uma tabela (célula mais à direita da última linha), a tecla que, pressionada, cria uma nova linha e move o cursor para a primeira célula da nova linha é: a) ALT b) TAB c) INSERT d) HOME e) PageDown
98) A criação de uma Mala Direta no Word 2000 pode ser feita mesclando-se uma carta modelo e uma origem de dados. Na carta modelo, os códigos de campo inseridos são responsáveis por “puxar” as informações da origem de dados para a carta modelo, sendo delimitados pelos caracteres: a) // e // b) [[ e ]] c) << e >> d) (( e )) e) {{ e }}
Prof. Jorge Fernando - Informática Focada.
08
99) No Windows 2000, o nome dos arquivos não pode conter determinados caracteres. Assim, entre os apresentados a seguir, o único nome válido para um arquivo é: a) dezembro_2004.doc d) dezembro”2004” b) dezembro:2004.doc e) dezembro<2004>.doc c) dezembro/2004.doc
100) A ferramenta Verificar Disco no Windows 2000 pode ser utilizada para: a) compactar arquivos temporários. b) corrigir erros do sistema de arquivos. c) desfragmentar a unidade de disco rígido. d) gerar disco de inicialização do Windows. e) realizar o backup de uma unidade de disco. A informação a seguir deverá ser utilizada para responder às próximas duas questões. Em uma planilha do Excel 2000, as células apresentam os seguintes valores: A1=10, A2=12, B1=8 e B2=14.
101) A esse respeito, pode-se afirmar que a(o): a) média das células da primeira linha é maior que a média das
células da primeira coluna. b) média das células da primeira linha é igual à média das células da
segunda linha. c) média das células da primeira linha é menor que a média das
células da segunda coluna. d) produto das células da segunda linha é igual ao produto das
células da segunda coluna. e) produto das células da segunda linha é menor que o produto das
células da primeira coluna.
102) Se a célula C3 dessa planilha contiver a fórmula =SOMA(A1:B2), então o valor de C3 será: a) 18 b) 24 c) 32 d) 36 e) 44
103) A tecla F5 é utilizada no Outlook para: a) criar uma nova mensagem eletrônica. b) exibir o catálogo de endereços. c) incluir um novo compromisso. d) responder a uma mensagem eletrônica. e) verificar se há novas mensagens eletrônicas.
104) Para atualizar a página que está sendo apresentada no Internet Explorer 6, devemos pressionar o botão:
a) b) c) d) e)
95.D 96.E 97.B 98.C 99.A 100.B 101.C 102.E 103.E 104.D
Analista Programador – Ministério Público Rondônia (03/2005)
105) Em uma planilha do Excel 97 as células apresentam os seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = 2. O valor que a célula C1 irá exibir se contiver a fórmula =SE(A1^B1<>A2+B1;MÉDIA(A1:B2);A1^B2-MÉDIA(A1:B2)) é: a) 0 b) 1 c) 2 d) 3 e) 4 105.B
Assistente Administrativo – EPE – (01/2006)
106) Em geral, o dispositivo que apresenta maior capacidade de armazenamento de dados digitais em um microcomputador é o(a): a) disco flexível. d) memória ROM instalada. b) disco rígido. e) memória cache instalada. c) memória RAM instalada.
107) Qual dos endereços abaixo pode representar o endereço IP de um microcomputador em uma rede? a) 10.0.21 d) 10.28.172.175 b) 10.20.30 e) 10.32.245.360 c) 10.0.40.290
108) Em relação ao sistema operacional Windows XP Professional, supondo instalação padrão em português, assinale a afirmativa INCORRETA. a) Permite compartilhar unidades de CD-ROM locais através de uma rede. b) O comando “format” executado no prompt de comandos
permite formatar um disco para uso pelo Windows. c) O conjunto de teclas “Ctrl + X” pode ser utilizado para selecionar
todos os arquivos de uma pasta selecionada no Windows Explorer. d) O conjunto de teclas “Alt + Tab” permite alternar rapidamente
entre programas em execução. e) A ferramenta Backup permite realizar backups incrementais e
diferenciais.
109) Qual dos botões abaixo NÃO pertence à barra de ferramentas Cabeçalho e Rodapé do Word 2000?
a) b) c) d) e)
110) Sobre o Word 2000 são feitas as afirmativas a seguir. I. Permite inserir em um documento um hiperlink para uma
apresentação do Power Point 2000. II. Através do Word 2000 é possível proteger um documento através
de uma senha, impedindo, por exemplo, que usuários não autorizados abram o documento.
III. O comando AutoAjuste do menu Tabela permite modificar a aparência da tabela, escolhendo-se um dos conjuntos predefinidos de formatação de tabela.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
111) A célula A1 de uma planilha do Excel 2000 contém o valor 1, a célula B1 o valor 2, a célula C1 o valor 3, a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3 a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula A4 contiver a fórmula =SE(E(A2<MÉDIA(A1:C1);A3>A2);A2/A3;A3/A2), então o valor da célula A4 será: a) 0,25 b) 0,33 c) 0,75 d) 1,33 e) 3,00
112) Sobre a Internet e o Internet Explorer 6.0, são feitas as seguintes afirmativas: I. a versão em inglês do Internet Explorer somente permite navegar
em páginas escritas em inglês e português; II. o histórico do Internet Explorer armazena a lista de sites visitados
anteriormente; III. HTML é um formato de arquivo de imagens gráficas que pode ser
visualizado através do Internet Explorer.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
Prof. Jorge Fernando - Informática Focada.
09
113) A respeito do Access 2000 são feitas as afirmativas abaixo. I. A linguagem SQL é utilizada para criar consultas às tabelas do Access. II. Permite estabelecer integridade referencial nos relacionamentos
entre as tabelas. III. As tabelas podem servir como fonte de dados para os formulários,
as consultas, por sua vez, somente podem ser utilizadas na construção de relatórios.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
114) No Excel 2000, a figura abaixo apresenta um gráfico do tipo:
a) ações. b) cone. c) dispersão. d) radar. e) superfície.
115) A figura abaixo apresenta uma visão parcial do Outlook 2000. Quantas mensagens apresentam anexo e foram encaminhadas?
a) 0 b) 1 c) 2 d) 3 e) 4
106.B 107.D 108.C 109.E 110.D 111.E 112.B 113.D 114.A 115.D
Controlador de Tráfego Aéreo NM - DECEA - Cesgranrio (01/2007) 116) Uma CPU X rodou um programa P em 30 segundos, enquanto que uma CPU Y rodou o mesmo programa P em 20 segundos. O desempenho de Y em relação a X foi: a) 2/3 superior. d) 1/5 inferior. b) 50% superior. e) 60% inferior. c) 1/3 superior.
117) Um arquivo está selecionado no Windows Explorer. Após confirmação, que ação ocorrerá com o arquivo ao serem pressionadas as teclas SHIFT e DEL simultaneamente? a) Remoção direta, sem passar pela lixeira. b) Envio para a lixeira, com possível recuperação futura. c) Compactação em background. d) Backup imediato de segurança. e) Desfragmentação dos blocos contíguos.
118) Na Internet, um dos papéis do DNS é o(a): a) bloqueio de ataques distribuídos de negação de serviço. b) roteamento de pacotes IP pelo melhor caminho possível. c) resolução de nomes de domínios em endereços IP. d) criptografia de dados das redes sem fio (wireless). e) coleta de estatísticas de acesso via protocolo HTTP.
119) Um Pen Drive (Flash Drive) pode ser conectado ao computador por meio da interface: a) AGP. b) USB. c) ROM. d) Floppy. e) Flash M2048.
120) Em impressoras, as medidas DPI e PPM determinam, respectivamente, a(o): a) velocidade e o consumo de energia. b) duração do cartucho e a memória. c) resolução e a velocidade. d) tempo de garantia e a resolução. e) consumo de energia e a memória.
121) Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos? a) Heurística. d) Quarentena. b) md5. e) Backdoor. c) Imunização.
122) No Windows XP, qual o objetivo do recurso de atualizações automáticas? a) Manter o relógio do sistema sincronizado mundialmente. b) Atualizar a base de dados da Microsoft com informações de hardware. c) Receber notícias RSS diretamente de portais da Internet. d) Manter o sistema operacional atualizado. e) Reiniciar automaticamente o computador em caso de falha.
123) Observe o fragmento de uma planilha de cálculo.
Qual o valor da célula D1? a) 0 b) 60 c) 90 d) 610 e) 900
124) No editor de textos Wordpad, disponível na instalação padrão
do Windows XP, qual a função do botão ?
a) Enviar um e-mail. b) Imprimir o documento. c) Deletar o parágrafo selecionado. d) Alterar a senha do arquivo. e) Duplicar o texto selecionado.
125) Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos, semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h, ocasionando a perda total dos arquivos. Com base nestas informações, assinale a afirmativa correta. a) Arquivos gravados na quinta-feira às 14h serão recuperados a
partir dos backups de domingo e quarta-feira. b) Todos os arquivos gravados na quinta-feira serão perdidos,
exceto os menores que 1 MB. c) A recuperação poderá ser feita a partir dos backups de segunda a
quarta-feira, sem a necessidade do backup de domingo. d) Para recuperação dos arquivos até a última posição possível, serão
necessários somente os backups de domingo e quarta-feira. e) Para recuperação dos arquivos até a última posição possível,
serão necessários os backups de domingo a quarta-feira, indispensavelmente.
116.B 117.A 118.C 119.B 120.C 121.A 122.D 123.D 124.B 125.E
Prof. Jorge Fernando - Informática Focada.
10
Técnico Administrativo NM - IBGE - Cesgranrio (04/2006)
126) Em um disquete de 1,44 MB, é possível armazenar: a) 1 arquivo de 0,5 GB d) 30 arquivos de 15 KB b) 6 arquivos de 300 KB e) 40 arquivos de 1 MB c) 10 arquivos de 2 MB
127) O protocolo utilizado no correio eletrônico para o envio de mensagens na Internet é: a) MAILP b) SMTP c) UDP d) POP e) FTP
128) Um usuário do Windows 98 estava trabalhando em seu computador quando faltou energia elétrica, ocasionando o desligamento do sistema operacional de forma abrupta. O Windows 98, ao ser reiniciado, executará automaticamente a ferramenta: a) SCANDISK, para checagem de erro nas unidades de disco. b) WINDOWS EXPLORER, que reinstalará o sistema operacional
corrompido. c) DRWATSON, responsável pelo teste de todos os periféricos
conectados. d) MEMCOPY, para recuperação dos dados da memória RAM para o
disco rígido. e) CPUCHECK, para verificação da integridade da CPU. 129) Qual a técnica que permite reduzir o tamanho de arquivos, sem que haja perda de informação? a) Compactação d) Minimização b) Deleção e) Encolhimento adaptativo c) Criptografia 130) SATA, IDE e SCSI são tecnologias relacionadas a: a) Processadores. d) Memórias RAM. b) Placas de Rede. e) Discos rígidos. c) Placas de Vídeo. 131) Um usuário do Windows 98 necessita copiar os arquivos de um CD para o seu computador. Qual a ferramenta apropriada para essa tarefa? a) WordPad d) Windows Explorer b) Bloco de notas e) Outlook Express c) Paint 132) Em relação à memória cache em processadores, assinale a afirmativa correta. a) É não volátil, permitindo a persistência de dados. b) Permite criar arquivos ocultos no sistema operacional. c) Tem como objetivo aumentar o desempenho do computador. d) Por ser somente de leitura (ROM), seu custo é baixo. e) Tornou possível a compatibilidade entre diferentes sistemas
operacionais. 133) Uma impressora compatível com o padrão 802.11g: a) possui uma placa de rede de 11 Gbps. b) imprime 11 páginas por segundo. c) pode fazer parte de uma rede sem fio. d) é própria para gráficos vetoriais. e) tem resolução mínima de 9000 DPI. 134) Um usuário deseja enviar uma mensagem eletrônica com criptografia no Outlook Express. Para isso, é necessário que o(a): a) remetente possua a chave privada do destinatário. b) remetente possua o certificado digital do destinatário. c) destinatário possua a chave privada do remetente. d) provedor de Internet do destinatário tenha o SSL habilitado. e) opção de assinatura opaca esteja habilitada no Outlook Express
do destinatário.
135) Que periférico converte documentos de papel em imagens digitais? a) Modem d) Mouse b) Gravador de CD e) Scanner c) Monitor 126.D 127.B 128.A 129.A 130.E 131.D 132.C 133.C 134.B 135.E
INEP NM – Cesgranrio (02/2008)
136) Pretende-se armazenar 15 vídeos de 500MB cada e um outro vídeo de 3GB. Qual a quantidade de memória mínima suficiente para efetuar esse armazenamento? a) 1500KB b) 8GB c) 80GB d) 503MB e) 12000MB
137) Nos sistemas operacionais Windows 2000/XP em Português, para exibir as pastas compartilhadas na rede por uma máquina denominada “inep01” (sem as aspas), deve-se: a) abrir o windows explorer e, no campo endereço, digitar
“\\inep01” (sem as aspas) e pressionar a tecla enter. b) abrir o internet explorer e navegar sobre a url
“www.inep01.gob.br” (sem as aspas). c) abrir o Microsoft Word e entrar com o comando “show shared
directories” (sem as aspas). d) abrir o prompt do MS-DOS e digitar o comando “ping inep01”
(sem as aspas). e) abrir o painel de controle e efetuar duplo clique em conexões de
rede.
138) No uso da ferramenta de sistema chamada de desfragmentador de disco do Windows XP em Português, tem-se que: a) quanto maior o número médio de fragmentos por arquivo, maior
é a necessidade de se utilizar o aplicativo. b) quanto maior o tamanho do cluster utilizado pelo sistema de
arquivos, mais eficiente será o armazenamento de informações no disco e menor será a necessidade de se utilizar periodicamente o aplicativo desfragmentador.
c) qualquer usuário da máquina pode executar o aplicativo, mesmo que não possua privilégio de administrador.
d) como o Windows XP é multitarefa, o fato de se abrir um arquivo enquanto o desfragmentar de disco está sendo executado não causa nenhum efeito no funcionamento do aplicativo, ainda que o sistema de arquivos utilizado seja NTFS.
e) as diferentes cores apresentadas no relatório de análise e desfragmentação representam diferentes tamanhos de cluster do sistema de arquivos.
139) Nos sistemas operacionais Windows 2000/XP em Português, para que o prompt do MS-DOS exiba informações sobre as interfaces de rede existentes no microcomputador, é necessário usar o comando: a) /etc/init.d/network start d) ifconfig b) ipconfig /all e) dir c) ifup eth0
140) Com relação ao Windows Explorer dos sistemas operacionais Windows 2000/XP, considere as afirmações a seguir. I. Para copiar uma pasta (e todo o seu conteúdo), localizada em
“c:\temp”, para o diretório “c:\Documentos”, basta arrastar a pasta da origem até o destino, segurando a tecla Ctrl.
II. Para copiar uma pasta (e todo o seu conteúdo) denominada “x”, localizada em “c:\temp”, para o diretório “c:\Documentos”, basta dar um clique na pasta “x”, depois pressionar as teclas Ctrl+c simultaneamente, depois dar um clique na pasta “C:\Documentos” e, finalmente, pressionar as teclas Ctrl+v simultaneamente.
Prof. Jorge Fernando - Informática Focada.
11
III. Para mover uma pasta (e todo o seu conteúdo), localizada em “c:\temp”, para o diretório “d:\Documentos”, basta arrastar a pasta da origem até o destino, segurando a tecla Shift.
IV. Para mover uma pasta (e todo o seu conteúdo) denominada “x”, localizada em “c:\temp”, para o diretório “d:\Documentos”, basta dar um clique na pasta “x”, depois pressionar as teclas Ctrl+x imultaneamente, depois dar um clique na pasta “d:\Documentos” e, finalmente, pressionar as teclas Ctrl+v simultaneamente.
São verdadeiras as afirmações a) I e II, apenas. d) II, III e IV, apenas. b) I e III, apenas. e) I, II, III e IV. c) I, II e IV, apenas.
141) Considerando a tabela abaixo, criada no Microsoft Word 2000 em Português, para criar uma fórmula de soma automática na célula assinalada acima com “x”, basta:
Produto Preço
Comp1 1010,00
Comp2 1030,00
Total X
a) posicionar o cursor na célula e digitar o texto “=SUM(ABOVE)”
(sem as aspas). b) posicionar o cursor na célula, depois clicar no menu “Tabela”,
depois clicar em “Fórmula...” e, finalmente, entrar com o texto “=SUM(ABOVE)” (sem as aspas) no campo “Fórmula:”.
c) posicionar o cursor na célula, depois clicar no menu “Tabela”, depois clicar em “Fórmula...” e, finalmente, entrar com o texto “=A1+A2” (sem as aspas) no campo “Fórmula:”.
d) posicionar o cursor na célula e digitar o texto “=1010,00+1030,00” (sem as aspas).
e) clicar no menu inserir, depois clicar no submenu referências, depois clicar em notas de rodapé e, finalmente, digitar o texto “=B1+B2” (sem as aspas).
142) Considere o MS Excel 2000 em Português e o trecho da planilha a seguir.
Nesta planilha, considere que - a célula A4 possui a seguinte fórmula: =A1+B1 - a célula B4 possui a seguinte fórmula: =A1+$B1 - a célula C4 possui a seguinte fórmula: =A1+$B$1 - a função de colar referida nas situações abaixo é encontrada no menu “Editar” => “Colar”. Não se refere a “Colar especial”. Nestas condições, ao copiar a fórmula de a) A4 e colar em A5, obtém-se o valor 3 para a fórmula de A5. b) B4 e colar em B5, obtém-se o valor 7 para a fórmula de C5. c) B4 e colar em C5, obtém-se o valor 7 para a fórmula de C5. d) C4 e colar em C5, obtém-se o valor 6 para a fórmula de C5. e) C4 e colar em D4, obtém-se o valor 6 para a fórmula de D4.
143) No uso do MS Excel 2000 em Português a célula - A1 possui um inteiro cujo valor é igual a 10; - A2 possui a seguinte fórmula: =A1+15. Inicialmente, o valor de A2 é calculado como 25. Está sendo utilizada a ferramenta Atingir meta (disponível no menu “Ferramentas”) e os campos foram preenchidos do modo apresentado na figura abaixo.
O que acontecerá ao clicar no botão OK? a) O valor de A1 será modificado para 10 e o valor de A2 será então
calculado como 25. b) O valor de A1 será modificado para 0 e o valor de A2 será então
calculado como 10. c) O valor de A1 será modificado para -5 e o valor de A2 será então
calculado como 10. d) O valor de A1 permanecerá o mesmo, mas a fórmula de A2 será
modificada para =A1+0, assim, o valor de A2 será calculado como 10. e) O MS Excel irá apresentar uma mensagem de erro, visto que A1
não possui uma fórmula. 144) No Word 2000 em Português, a quebra de seção deve ser empregada para: a) mudar o número de colunas de apresentação de um texto. b) manipular bancos de dados que possuem seções relacionadas
com o documento. c) utilizar um objeto OLE no documento. d) utilizar macros no documento. e) utilizar objetos de outros aplicativos. 145) Analise as afirmações a seguir, supondo o uso de MS Excel 2000 em Português. I. Para se conseguir realizar a formatação condicional de uma célula
baseada no valor de outra célula é necessário se utilizar a função SE. II. O recurso de formatação condicional só permite adicionar uma
condição por célula. III. A formatação condicional permite formatar: fonte, borda e
padrões de uma célula. Está(ão) correta(s) a(s) afirmação(ões) a) I, apenas. d) II e III, apenas. b) II, apenas. e) I, II e III. c) III, apenas. 136.E 137.A 138.A 139.B 140.E 141.B 142.D 143.C 144.A 145.C
Investigador Policial NM - PC-RJ - Cesgranrio (02/2006)
146) Em relação aos periféricos que podem ser instalados em micromputadores, assinale a afirmativa INCORRETA. a) Se dois ou mais periféricos estiverem utilizando o mesmo IRQ,
poderá haver uma situação de conflito de interrupções. b) As informações de ECC armazenadas em um disquete são
utilizadas para detectar erros de leitura. c) As portas paralelas dos micromputadores podem permitir a
instalação de unidades de CD-ROM externa. d) O spooler é uma memória interna da impressora utilizada para
armazenar temporariamente os dados enviados do microcomputador.
e) Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabeça de impressão acoplada ao cartucho.
147) Em um disco rígido, a divisão da superfície da mídia magnética em trilhas e setores constitui a formatação: a) de particionamento. d) de baixo nível. b) de modularização. e) lógica. c) de alto nível.
Prof. Jorge Fernando - Informática Focada.
12
148) A respeito da arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo. I. O barramento local liga o processador à memória RAM, enquanto
que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador.
II. A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido.
III. O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa.
Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. d) II, apenas. b) I e II, apenas. e) I, apenas. c) III, apenas.
149) Um usuário do Windows Explorer observou que, em um determinado diretório, existia um arquivo com a extensão BAT. Esta extensão indica que o arquivo: a) é um link lógico no desktop e aponta para um arquivo
armazenado em um diretório do disco rígido. b) é um arquivo que permite a execução de scripts contendo
comandos do sistema operacional. c) é um arquivo de configuração do sistema operacional e seu
conteúdo está criptografado. d) armazena informações temporárias sobre arquivos que sofreram
backup a partir do Windows Explorer. e) armazena informações sobre os arquivos que foram enviados
para a lixeira e ainda podem ser recuperados.
150) O Windows Explorer, componente do Sistema Operacional Windows 2000 (considerando instalação padrão em português) e as funcionalidades do Sistema Operacional que podem ser acessadas através dele permitem definir que: I. um diretório e seus arquivos são somente para leitura; II. um diretório deve ser indexado para agilizar o processo de busca; III. trilhas de auditoria devem ser geradas para usuários que falharem
na criação de arquivo em um determinado diretório. Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. d) II, apenas. b) I e II, apenas. e) I, apenas. c) III, apenas.
151) Assinale a opção que apresenta um arranjo de vários discos rígidos, formado para aumentar a taxa de transferência e a confiabilidade dos dados armazenados nos discos rígidos. a) AGP d) SMART b) CISC e) UART c) RAID
152) A respeito da formatação de cabeçalhos e rodapés de um documento no Microsoft Word 2000 (considerando instalação padrão e versão em português), são feitas as afirmativas abaixo. I. É possível inserir no cabeçalho do documento, através do botão
inserir autotexto da barra de ferramentas Cabeçalho e Rodapé, informações como a data da última impressão do documento, o nome do arquivo e o seu caminho.
II. Em um documento com múltiplas seções é possível definir que a numeração de páginas da seção corrente deve ser iniciada a partir de um valor definido pelo usuário sem respeitar a numeração de páginas da seção anterior.
III. Podem ser criados cabeçalhos e rodapés diferentes em páginas ímpares e pares bem como um cabeçalho e rodapé diferente para a primeira página de um documento.
Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. b) I e II, apenas. c) III, apenas. d) II, apenas. e) I, apenas.
153) Para a Lixeira do Microsoft Windows 2000 é possível definir: a) o tempo máximo que um arquivo pode ficar na Lixeira, sendo
que após este tempo o arquivo é removido. b) a extensão dos arquivos que podem ir para a Lixeira, sendo os
demais removidos imediatamente. c) o tamanho máximo em bytes que um arquivo pode ter para
poder ser movido para a Lixeira. d) que os arquivos excluídos a partir do Windows Explorer não
sejam movidos para a Lixeira, mas imediatamente removidos. e) que os arquivos excluídos de uma unidade de CD-ROM sejam
movidos para a Lixeira.
154) Indique a opção que apresenta um botão da barra de ferramentas Desenho do Microsoft Word 2000 que permite inserir um Word-Art no documento que está sendo editado.
a) b) c) d) e)
155) O botão “Disposição do texto” da barra de ferramentas Figura do Microsoft Word 2000 permite definir a disposição do texto em um objeto. A disposição do texto afeta a forma como o objeto é posicionado na página e a sua relação com o texto no corpo de um documento. Uma disposição que NÃO pode ser definida através deste botão é: a) através. d) quadrado. b) atrás do texto. e) superior e inferior. c) ao redor. 146.D 147.D 148.E 149.B 150.A 151.C 152.A 153.D 154.E 155.C
Programador NM - Estado-TO – Cesgranrio (12/2004)
156) Para selecionar todo o texto de um documento que está sendo editado no Word devem ser pressionadas simultaneamente as teclas: a) Ctrl + A d) Shift + C b) Ctrl + T e) Shift + Ctrl + A c) Shift + B
157) Assinale a opção que apresenta o botão da barra de ferramentas do Word que permite visualizar a impressão de um documento.
a) b) c) d) e)
158) A célula A1 de uma planilha do Excel contém o valor 2 e a célula A2, o valor 3. Se a célula A3 possuir a fórmula =A1^A2, então o valor da célula A3 será: a) 1 b) 2 c) 5 d) 6 e) 8
159) O botão da barra de ferramentas do Excel permite
selecionar, para uma célula, a(o): a) fonte. d) tipo de borda. b) cor da fonte. e) padrão de preenchimento. c) cor do fundo.
Prof. Jorge Fernando - Informática Focada.
13
160) Ao trabalhar com um gráfico no Excel, podemos ativar (ou desativar) a informação sobre a legenda. Essa opção é feita através do botão:
a) b) c) d) e)
161) No Excel, o sinal que marca as referências absolutas como tal é o: a) # b) % c) & d) @ e) $
162) Para abrirmos a janela de favoritos do Internet Explorer devemos pressionar o botão:
a) b) c) d) e)
163) O endereço do servidor através do qual o Outlook recebe as mensagens é o do servidor de: a) POP3 b) SMTP c) HTTP d) FTP e) TELNET
164) Assinale a opção que apresenta a ferramenta do Windows 2000 utilizada para criar e editar textos simples. a) Imaging. d) Acesso à Rede Dial-Up. b) Bloco de Notas. e) Mapa de Caracteres. c) HyperTerminal. 165) Assinale a opção que apresenta a combinação de teclas utilizada no Windows 2000 para excluir um item selecionado da área de trabalho sem usar a lixeira: a) Alt + F1 d) Shift + Delete b) Alt + F2 e) Shift + Enter c) Alt + Tab 156.B 157.C 158.E 159.C 160.D 161.E 162.A 163.A 164.B 165.D
Técnico de informática - TCE-RO – Cesgranrio (05/2007) 166) Um servidor possui quatro discos rígidos D1, D2, D3 e D4. A capacidade de cada disco é a seguinte:
D1 – 100 GB D2 – 100 GB D3 – 150 GB D4 – 150 GB
D1 e D2 formam um arranjo RAID 0, enquanto que D3 e D4, um arranjo RAID 1. Qual o espaço, em GB, disponível para o sistema operacional? a) 250 b) 300 c) 350 d) 400 e) 500 167) No modelo OSI, que nível está situado entre a camada de rede e a de sessão? a) Apresentação. d) Enlace. b) Transporte. e) Aplicação. c) Física. 168) O tamanho de uma célula ATM, em bytes, é: a) 32 b) 53 c) 63 d) 128 e) 256
169) Uma coleção de dados inter-relacionados e uma coleção de programas para acesso a esse banco de dados é um(a): a) SQL. b) SGBD. c) índice. d) tabela. e) visão. 170) A chave candidata que é escolhida pelo projetista do banco de dados como de significado principal para a identificação de entidades, dentro de um conjunto de entidades, é a chave: a) do sistema. d) primária. b) do modelo. e) biunívoca. c) relacional. 171) No Linux, que comando lista os processos ativos? a) listproc b) kill c) cd d) os e) grep
172) Assinale o comando que pode ser utilizado para configurar uma interface de rede no Linux. a) ipattr d) ifconfig b) icmpconf e) grepip c) find
173) Que utilitário para diagnóstico de rede, disponível na instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e aguarda respostas ICMP do tipo Echo Reply? a) ping d) neticmp b) route e) stathost c) nbtstat
174) Que serviço do Windows 2000 Server pode ser utilizado para distribuir endereços IP dinamicamente a clientes de rede? a) DNS d) WINS b) NETBIOS e) Terminal Services c) DHCP
175) Que tecnologia, disponível em alguns scanners atuais, permite, por meio de reconhecimento de caracteres, a transformação de ocumentos impressos (livros, por exemplo) em arquivos-texto editáveis? a) FireWire d) DPI b) SATA e) OCR c) CAPTCHA
176) A técnica de se configurar qualquer tipo de componente eletrônico para trabalhar em um clock acima do especificado é chamada de: a) Overclock. d) Multiprocessamento. b) HyperThreading. e) Rambus. c) HyperTransport.
177) Em relação a classes de endereços IP, o endereço 200.100.100.100 enquadra-se na classe: a) A b) B c) C d) D e) E
178) Na configuração do mapeamento reverso em um servidor DNS, que tipo de registro é utilizado para responder a nomes de (host hostnames) a partir de endereços IP? a) CNAME d) NS b) PTR e) VER c) MX
179) Em Visual Basic, para declarar variáveis utiliza-se: a) Dim d) Vartype b) Declare e) FormVar c) Uses
180) Para recuperar linhas de um banco de dados SQL Server 2005, pode-se utilizar o comando SQL: a) INSERT d) SELECT b) READ e) ALTER c) CONSULT
181) O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup: a) normal. d) estratégico. b) diferencial. e) full. c) incremental.
Prof. Jorge Fernando - Informática Focada.
14
182)
No Windows XP, que opção do Painel de Controle permite a
configuração de variáveis de
ambiente do sistema?
a)
Sistema.
d) Opções da Internet.
b)
Opções de Pasta.
e) Opções de Acessibilidade.
c)
Opções Regionais e de Idioma.
183)
O utilitário do Windows XP que permite que você exiba, procure
e altere as configurações no Registro do seu
sistema é o:
a)
visualizar eventos.
d) cmd.exe
b)
gerenciador de dispositivos.
e) svchost.exe
c)
regedit.exe
184)
No Microsoft Excel 2000, que função matemática retorna a
parte inteira de um número, removendo sua parte fracionária?
a)
RADIANOS
d) RAIZ
b)
PI
e) TRUNCAR
c)
SOMA
185)
No Linux, que comando altera o usuário dono de um arquivo?
a)
xargs
b)
pwd
c)
cwd
d)
chmod
e)
chown
166.C
167.B
168.B
169.B
170.D
171.D
172.D
173.A
174.C
175.E
176.A
177.C
178.B
179.A
180.D
181.C
182.A
183.C
184.E
185.E
Técnico Administrativo
NM
-
MPE-RO
-
Cesgranrio (03/2005)
186)
Que botão da barra de ferramentas Padrão do Word 2000
pode ser utilizado para obter acesso à caixa de diálogo que
permite abrir um documento?
a)
b)
c)
d)
e)
187)
Que conjunto de teclas, em
uma tabela do Word 2000,
permite mover o cursor para a primeira célula superior
da coluna na qual se está?
a)
Alt + Home
d) Ctrl + PageUp
b)
Alt + PageUp
e) Shift + PageUp
c)
Ctrl + Home
188)
Que conjunto de teclas permite alternar rapidamente entre
programas do Windows 2000 em execução?
a)
Alt + F1
d) Ctrl + Enter
b)
Alt + Tab
e) Ctrl + Shift
c)
Ctrl + F2
189)
No Windows 2000, as janelas podem ser manipuladas através
de botões localizados no seu canto superior direito. Para
executar a ação de restaurar o tamanho original de uma janela
deve ser pressionado o botão:
a)
b)
c)
d)
e)
190)
Em uma planilha do Excel 2000 o endereço da célula que
está na terceira linha e quarta coluna é:
a)
34
b)
43
c)
4C
d)
D3
e)
CD
191)
No Excel 2000 as fórmulas devem iniciar com o sinal:
a)
=
b)
#
c)
$
d)
&
e)
@
192)
Sobre a utilização da Internet são feitas as seguintes afirmativas:
I.
a linguagem HTML pode ser utilizada para criar páginas
na Internet;
II.
JPEG é um formato de arquivo utilizado para armazenar
imagens gráficas;
III.
http://www.yahoo.com é um exemplo de URL.
Está(ão) correta(s) a(s) afirmativa(s):
a)
I, apenas.
d) II e III, apenas.
b)
I e II, apenas.
e) I, II e III.
c)
I e III, apenas.
193)
Um software que permite visualizar páginas na Internet é o:
a)
Freecell.
d) Netscape Navigator.
b)
Mapa de Caracteres.
e) Scan Disk.
c)
Monitor do Sistema.
194)
No Outlook 2000 o ícone
ao lado de uma mensagem
indica que a mesma:
a)
foi lida e encaminhada.
b)
foi lida e respondida.
c)
possui cópia de cortesia.
d)
possui cópia de cortesia oculta.
e)
solicita confirmação de recebimento.
195)
A caixa de entrada do Outlook 2000 disponibiliza o recurso
sinalizador utilizado, por exemplo, para sinalizar mensagens
que devem ser
acompanhadas. O ícone que indica que uma
mensagem possui
marcação de sinalização é:
a)
b)
c)
d)
e)
186.C
187.B
188.B
189.D
190.D
191.A
192.E
193.D
194.B
195.C
Técnico em Informática
NM -
DNPM –
Cesgranrio (05/2006)
196)
AJAX é um termo que se refere a um conjunto de tecnologias
para desenvolvimento de aplicações WEB. Assinale a opção
que contempla uma dessas tecnologias.
a)
Ant
d) VoIP
b)
XML
e) Jakarta
c)
WiMAX
197)
No Sistema Operacional Linux, qual comando mostra os arquivos
de um determinado diretório?
a)
ls
b)
grep
c)
df
d)
rm
e)
os
198)
Na UML, a representação gráfica de uma classe contém as
seguintes informações:
a)
objetos, atores e fragmentos.
b)
componentes, casos de uso e atores.
c)
nome do objeto, métodos e atividades.
d)
nome da interface, casos de uso e atributos.
e)
nome da classe, atributos e métodos.
199)
A janela deslizante do TCP proporciona, entre outras funcionalidades,
o(a):
a)
controle de fluxo.
b)
controle de acesso ao meio.
c)
resolução de nomes.
d)
melhor rota entre origem e destino.
e)
proteção contra TCP spoofing.
Prof. Jorge Fernando - Informática Focada.
15
200) Qual a interface apropriada para a instalação de um drive CDROM? a) Ethernet d) IDE b) MIDI e) ISDN c) AGP
201) No modelo OSI da ISO, a delimitação de quadros é objetivo de que nível? a) Apresentação d) Sessão b) Rede e) Físico c) Enlace
202) Uma estação, ao enviar um datagrama para um determinado servidor na Internet, recebeu uma mensagem ICMP TIME EXCEEDED. É correto afirmar que o(a): a) servidor encontra-se em horário de manutenção. b) campo TTL do datagrama atingiu o valo zero. c) taxa de transmissão da estação precisa ser diminuída. d) taxa de transmissão da estação precisa ser aumentada. e) quantidade de bytes trafegados pelo servidor excedeu seu limite.
203) No Sistema Operacional Linux, o comando que altera o usuário dono de determinado arquivo ou diretório é: a) chown. d) attrib. b) stat. e) chmod. c) chroot.
204) Assinale a opção que apresenta dois mecanismos utilizados em programação WEB para gerenciamento de sessão do usuário. a) Cookies e URL Rewriting. b) SQL Injection e Connection Pooling. c) Pre-Fetch e Cookies. d) Connection Pooling e IDS. e) SQL Injection e IDS.
205) Considere o algoritmo abaixo, descrito em pseudocódigo. Suponha que os dados de entrada SALARIO e TITULO sejam, respectivamente, “1000,00” e “Doutor”. Qual o valor do salário com a gratificação, em reais, que será apresentado na saída do algoritmo? a) 1000,00 d) 5000,00 b) 2000,00 e) 6000,00 c) 3000,00
206) Em programação orientada a objetos, é correto afirmar que herança múltipla: a) é a instância de uma classe abstrata. b) define no máximo uma classe pai. c) permite que uma classe herde atributos e métodos de duas ou
mais classes. d) ocorre quando uma classe é a instância de vários objetos. e) significa o mesmo que polimorfismo.
207) Assinale a opção que apresenta um exemplo de servidor HTTP. a) Bind d) Ircd b) Postfix e) Apache c) Qmail
208) Um técnico recebeu a tarefa de instalar um utilitário em uma estação Pentium IV com Linux. Como o software está disponível em várias versões para diferentes arquiteturas, que versão o técnico deverá instalar? a) ia64 d) sparc64 b) i386 e) alpha c) amd64
209) Considere um servidor, em uma rede TCP/IP, configurado com os dados abaixo. Endereço IP: 192.168.10.10 Máscara: 255.255.255.248 Que endereço IP e máscara podem ser configurados em uma estação para que esta pertença à mesma sub-rede do servidor? a) 127.0.0.1, 255.255.255.0 b) 192.168.0.0, 255.255.255.0 c) 192.168.10.14, 255.255.255.248 d) 192.168.10.1, 255.255.255.248 e) 192.168.10.254, 255.255.255.192
210) Um usuário possui, em sua residência, dois computadores, ambos com placas de rede wireless, e deseja montar uma rede sem fio. Como não possui um AP (Access Point), em que modo a rede deve ser configurada? a) Rsync d) Infra-estrutura b) Promíscuo e) Ad-Hoc c) Cablefree
211) Suponha as empresas abaixo e suas respectivas plataformas de desenvolvimento de sistemas WEB. Empresa A: J2EE Empresa B: .NET Cada empresa necessita que seus sistemas se comuniquem com os sistemas da outra empresa, pela Internet, via HTTP, mantendo sua plataforma de desenvolvimento. A tecnologia recomendada para implantar tal interoperabilidade é: a) Web Services. d) Struts. b) VMWare. e) OnlyWeb. c) Beehive.
212) Qual dos itens abaixo é indispensável para inicialização de um computador? a) Placa de Som d) Modem b) Mouse e) Memória RAM c) Microfone
213) O conteúdo integral de um arquivo é apresentado abaixo. A { color: white; background-color: red} P { color: green} Esse conteúdo é do tipo: a) PERL. d) PHP. b) JSP. e) CSS. c) PYTHON.
214) Observe o fragmento de código ASP abaixo. <% Set Conn = Server.CreateObject(“ADODB.Connection”) Conn.open “DSNname” %>
Qual o intuito desse código? a) Executar módulos desenvolvidos na linguagem ADA. b) Estabelecer uma conexão com um banco de dados. c) Traduzir nomes DNS em endereços MAC. d) Criar uma conexão ao registro do Windows. e) Abrir arquivos do tipo PDF.
215) O Modelo Essencial de um Sistema de Informação subdivide- se em dois tipos de modelo, que são: a) de Implementação e Ambiental. b) de Contexto e de Teste. c) de Teste e Comportamental. d) de Teste e de Implementação. e) Comportamental e Ambiental.
Prof. Jorge Fernando - Informática Focada.
16
216) Em UML, qual símbolo é utilizado para atribuir visibilidade pública a determinado atributo? a) @ b) $ c) – d) + e) * 217) O diagrama que representa um sistema por um único processo e suas interações com entidades externas é o Diagrama: a) de Contexto. d) de Processos Externos. b) de Matrizes. e) Entidade-Relacionamento. c) de Entidades Externas.
218) Em relação à normalização de dados, é correto afirmar que: a) tabelas com atributos multivalorados estão na primeira forma
normal. b) tabelas com atributos multivalorados estão na segunda forma
normal. c) se uma relação está na segunda forma normal, todo atributo que
não seja chave deve ser totalmente dependente da chave primária. d) toda relação na primeira forma normal está também na segunda
forma normal. e) uma relação na terceira forma normal está também na quarta forma
normal.
219) Em relação ao conceito de Chave Primária, assinale a afirmação correta. a) Pode conter atributos com valor nulo. b) É formada por, no máximo, um único atributo. c) É formada por, no mínimo, dois atributos. d) Identifica unicamente uma tupla. e) Identifica duas ou mais tuplas.
220) Sobre esta figura, que apresenta o gerenciador de tarefas do Windows XP, aba de desempenho, é correto afirmar que a(o):
a) memória RAM total é de 2 GB, com 70,1% de uso. b) processador ultrapassou o valor de 50% de uso nesse período. c) processador, no momento, está com 100% de uso. d) kernel do sistema operacional ocupa menos de 128 MB na RAM. e) número de processos em execução é igual a 857. 196.B 197.A 198.E 199.A 200.D 201.C 202.B 203.A 204.A 205.C 206.C 207.E 208.B 209.C 210.E 211.A 212.E 213.E 214.B 215.E 216.D 217.A 218.C 219.D 220.D
Analista Administrativo NS - ANP – Agência Nacional do Petróleo – Cesgranrio (mar-2008)
221) Um determinado usuário trabalha em uma rede que possui o servidor “anpout.gov.br” para envio de e-mails e o servidor “anpin.gov.br” para download de e-mails. Qual das configurações a seguir esse usuário deve utilizar na sua ferramenta de e-mails? a) servidor de email pop3 = “anpout.gov.br” e servidor de email
imap = “anpin.gov.br” b) servidor de email pop3 = “anpout.gov.br” e servidor de email
smtp = “anpin.gov.br” c) servidor de email stmp = “anpout.gov.br” e servidor de email
pop3 = “anpin.gov.br” d) servidor de email dhcp = “anpout.gov.br” e servidor de email
imap = “anpin.gov.br” e) servidor de email imap = “anpout.gov.br” e servidor de email
dhcp = “anpin.gov.br”
222) Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento utilizando o site de busca http://www.google.com? a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo
filetype:doc c) “Impactos Ambientais na Baía de Guanabara ecossistema
petróleo” d) “Impactos Ambientais na Baía de Guanabara” ecossistema
petróleo filetype:doc e) “Impactos Ambientais na Baía de Guanabara” - ecossistema -
petróleo filetype:doc
223) Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que: a) cavalos de tróia só atacam máquinas autenticadas com
administrador do sistema. b) um código malicioso pode ganhar os privilégios do usuário
autenticado. c) programas antivírus só podem ser atualizados por usuários sem
privilégios de administrador. d) usuários sem privilégio de administrador são imunes a código
malicioso. e) usuários sem privilégios de administrador, apenas, possuem
permissão para executar o navegador html.
224) Considerando-se backups completos e incrementais, julgue as afirmações a seguir. I. A realização de backups (completos ou incrementais) objetiva
minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II. O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III. A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
Prof. Jorge Fernando - Informática Focada.
17
a) I, apenas. d) II e III, apenas. b) I e II, apenas. e) I, II e III. c) I e III, apenas.
225) Os links simbólicos do sistema Linux e os atalhos do sistema Windows podem ser utilizados para: a) acessar um mesmo recurso através de caminhos diferentes. b) adicionar ou remover hardware com segurança. c) iniciar a execução de um documento no prompt do MS-DOS. d) criar teclas de atalho personalizadas. e) criar uma partição compartilhada para os dois sistemas (Linux e
Windows). 221.C 222.D 223.B 224.E 225.A
Técnico Administrativo NM - ANP – Agência Nacional do Petróleo – Cesgranrio (mar-2008)
226) A vantagem de se utilizar um serviço de webmail em relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em: a) máquinas que possuam acesso à Internet e navegador HTML
instalado. b) máquinas que possuam acesso à Internet e uma ferramenta de e-
mail, como Microsoft Outllok Express, instalada. c) máquinas que possuam configuração necessária para acessar os
servidores SMTP e POP3. d) máquinas sem nenhum software instalado. e) qualquer máquina, independente do servidor de e-mail estar
funcionando.
227) Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO: a) não utilizar programas piratas. b) manter antivírus e spyware atualizados. c) instalar programas com procedência desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes.
228) Suponha que um usuário conectou um mouse com tecnologia plug and play em um computador com sistema operacional Windows XP e com hardware que suporta essa tecnologia. Que procedimento deve ser seguido para utilizar o dispositivo em questão? a) Reiniciar o computador. b) Reiniciar o computador e configurar a BIOS. c) Realizar logoff e, depois, login. d) Não realizar nenhum procedimento, pois o dispositivo será
automaticamente reconhecido. e) Configurar a BIOS para que o dispositivo utilize os recursos
corretos, sem conflitos.
229) SIMM e DIMM são tipos de módulos de: a) cache. d) memória ROM. b) BIOS. e) memória RAM. c) software.
230) Um usuário que não possui privilégios de administrador deseja visualizar o texto de um documento Microsoft Word 2003 escrito utilizando as cores de fonte verde, azul, amarela e preta. O documento não possui tabelas, figuras, nem quaisquer outros recursos de edição disponíveis no Microsoft Word. Entretanto, o computador que o usuário está utilizando, com sistema operacional Windows XP e acesso à Internet, não possui nenhuma versão do Microsoft Word instalada. Qual ação gera a melhor visualização do documento?
a) Instalar o Word Imager e abrir o arquivo utilizando esse software. b) Fazer upload do arquivo e exibi-lo utilizando o Google Docs
(disponível em http://docs.google.com). c) Modificar a extensão do arquivo de doc para txt e, depois, abri-lo
utilizando o software Bloco de Notas do Windows XP. d) Gerar um documento PDF através do comando doctopdf no
prompt do MS-DOS e visualizar esse arquivo utilizando o Acrobat Reader.
e) Gerar uma imagem do documento utilizando o Microsoft Paint e, depois, abrir a imagem utilizando o mesmo software.
226.A 227.C 228.D 229.E 230.B
Analista de Sistemas – INEA – Cesgranrio (03/2008)
231) Supondo que todos os dispositivos a seguir possuam a mesma quantidade de bytes de armazenamento, tais dispositivos se apresentam em ordem decrescente de preço em: a) memória RAM, memória cache, HD magnético. b) memória RAM, memória ROM, HD magnético, memória cache. c) memória cache, memória RAM, HD magnético. d) memória cache, HD magnético, memória RAM. e) HD magnético, memória RAM, memória ROM, memória cache.
232) Quantos bits possui um dispositivo de armazenamento com 1MByte? a) 210 b) 220 c) 223 d) 230 e) 260
233) Em relação às arquiteturas CISC, uma das características dos processadores de arquiteturas RISC é que: a) possuem um conjunto maior de instruções. b) possuem mais instruções de atribuição e aritmética, porém
menos instruções de desvios. c) possuem mais instruções de desvios e aritmética, porém menos
instruções de atribuição. d) executam, em média, um mesmo número de instruções num
período de tempo inferior. e) são tradicionalmente utilizadas em computadores pessoais,
desde os 80x86.
234) Sabe-se que as CPUs trabalham com sistema numérico de base 2. Qual número binário a seguir corresponde à multiplicação dos números positivos binários 10010 e 11100? a) 111111000 d) 110010110 b) 101110111 e) 111001001 c) 110110110
235) No que diz respeito a barramentos de computador, pode-se afirmar que I. os barramentos podem transportar mensagens de dados, relógio
e endereços, mas não de sinais de controle; II. o uso de barramentos dificulta a introdução de novos dispositivos
periféricos no computador; III. o protocolo de barramento é um conjunto de regras que
governam como as comunicações serão efetuadas no barramento; IV. os barramentos de memória são sempre ligados à CPU, para
agilizar a transferência de grandes volumes de dados. É(São) verdadeira(s) APENAS a(s) afirmação(ões) a) I b) III c) I e II d) III e IV e) II, III e IV
Prof. Jorge Fernando - Informática Focada.
18
236)
Com relação aos periféricos de computador, tem-se que:
a)
o modem transforma os sinais analógicos de um
computador em digitais, capazes de trafegar em uma
linha telefônica e chegar até outro modem, que irá
demodulá-los novamente para outro
computador.
b)
o teclado é monitorado por um processo da CPU que
executa a cada 1000 instruções do clock e objetiva
verificar se alguma(s) tecla(s) foi(ram) pressionada(s).
c)
os discos magnéticos armazenam informações em
pequenas plataformas (chamadas lands) e depressões
(chamadas de pits) da superfície dos discos criada por
um raio laser.
d)
os periféricos disponibilizam meios de entrada e de
saída de dados em um computador.
e)
plotadoras são dispositivos adequados para produzir
grandes desenhos e imagens, e seu braço mecânico é
especializado em traçar linhas curvas.
237)
Existe uma classificação que categoriza os softwares em
dois
conjuntos principais: básicos e aplicativos. Os programas
aplicativos se dividem em programas comerciais,
utilitários e pessoais. São,
respectivamente, um software
básico, um software aplicativo do tipo programa comercial,
um software aplicativo do tipo utilitário e um software aplicativo
do tipo uso pessoal:
a)
gerenciador de fotos de pequena capacidade, sistema
gerenciador de banco de dados, antivírus, sistema
operacional.
b)
gerenciador de fotos de pequena capacidade, antivírus,
sistema gerenciador de banco de dados, sistema
operacional.
c)
sistema operacional, antivírus, gerenciador de fotos de
pequena capacidade, sistema gerenciador de banco de
dados.
d)
sistema operacional, antivírus, sistema gerenciador de
banco de dados, gerenciador de fotos de pequena
capacidade.
e)
sistema operacional, sistema gerenciador de banco
de dados, antivírus, gerenciador de fotos de pequena
capacidade.
238)
Considerando a classe C de endereçamento IP, a máscara
de rede “255.255.255.248” pode representar até
a)
32 sub-redes com 8 hosts cada.
b)
32 sub-redes com 6 hosts cada.
c)
31 sub-redes com 8 hosts cada.
d)
31 sub-redes com 6 hosts cada.
e)
1 sub-rede com 255 hosts.
239)
Considere as seguintes afirmações sobre Protocolos:
I.
o protocolo Telnet estabelece uma conexão UDP para
oferecer um terminal virtual ao usuário;
II.
um servidor DNS pode atuar traduzindo o nome do
domínio de um host qualquer para o endereço IP
correspondente;
III.
um servidor PROXY é um tipo de servidor que atua na
camada de enlace do modelo OSI, com o objetivo de
controlar o acesso ao meio físico.
É(São) verdadeira(s) a(s) afirmação(ões)
a)
I, apenas.
b)
II, apenas.
c)
III, apenas.
d)
II e III, apenas.
e)
I, II e III.
231.C
232.C
233.D
234.A
235.B
236.D
237.E
238.B
239.C
Analista de Sistemas (Suporte) –
BNDES –
Cesgranrio (01/2008)
240)
Um servidor Windows faz backup completo (full) de seus
arquivos semanalmente aos sábados, iniciando às 20h e
terminando às 23h. Um backup incremental é realizado
às 8h, diariamente. Em uma determinada terça-feira, às 19h,
o único disco rígido desse servidor falhou totalmente.
Assim, é correto afirmar que
a)
para recuperar os arquivos até a última posição possível,
serão necessários, obrigatoriamente, os backups de
sábado, domingo, segunda e terça-feira.
b)
para recuperar os arquivos até a última posição possível,
serão necessários somente os backups de sábado e
terça-feira.
c)
o espaço ocupado pelo backup de terça-feira é, necessariamente,
maior do que o de segunda-feira.
d)
os arquivos salvos na terça-feira às 14h podem ser
recuperados a partir do próprio backup de terça-feira.
e)
as alterações efetuadas entre 23h de sábado e 8h de
domingo serão perdidas.
241)
Assinale a opção que, no âmbito da segurança da informação,
NÃO é um exemplo de vulnerabilidade.
a)
Funcionário desonesto.
b)
Firewall mal configurado.
c)
Sistema operacional desatualizado.
d)
Links sem contingência.
e)
Rede elétrica instável.
240.A
241.A
Analista de Sistemas –
Termoaçu –
Cesgranrio (01/20008)
242)
São benefícios intrínsecos a uma PKI (Public Key
Infrastructure), por derivarem diretamente do uso da tecnologia
de chaves públicas:
a)
Integridade, Confidencialidade e Auditabilidade
b)
Autenticidade, Integridade e Confidencialidade
c)
Confidencialidade, Autorização e Integridade
d)
Confidencialidade, Autorização e Autenticidade
e)
Assinatura Digital, Irretratabilidade e Confidencialidade
242.B
Assistente Administrativo –
INEA –
Cesgranrio (03/2008)
243)
São três componentes essenciais ao funcionamento de um
microcomputador:
a)
memória RAM, placa-mãe e scanner.
b)
memória RAM, mouse e processador.
c)
memória RAM, placa-mãe e processador.
d)
mouse, processador e scanner.
e)
mouse, placa-mãe e scanner.
244)
Qual desses recursos NÃO pode ser compartilhado através
de uma rede local?
a)
Pasta
d) Unidade de CD
b)
Teclado
e) Conexão internet
c)
Impressora
245)
O sistema operacional Windows XP permite a criação de
atalhos para arquivos ou diretórios, facilitando a organização
dos documentos. O que diferencia um atalho de um arquivo
ou diretório real?
a)
O ícone do atalho possui uma seta sobreposta.
b)
O ícone do atalho é preto e branco.
c)
O ícone do atalho é uma pequena estrada de terra.
d)
O ícone do atalho pisca.
e)
O atalho não possui ícone.
Prof. Jorge Fernando - Informática Focada.
19
246) Observe as afirmativas abaixo sobre a ferramenta padrão de busca de arquivos do Windows XP. I. É preciso informar o nome do arquivo que se pretende encontrar. II. Permite efetuar uma busca por arquivos modificados numa data
específica. III. Permite a busca pelo conteúdo do arquivo. IV. Permite a busca pelo tamanho do arquivo. Estão corretas as afirmativas: a) I e IV d) I, III e IV b) II e III e) II, III e IV c) I, II e III
247) Qual a ferramenta disponível no Windows 2000 e no Windows XP que permite gerenciar arquivos e pastas? a) WordPad. d) Windows Explorer. b) Bloco de Notas. e) Windows Media Player. c) Gerenciador de Tarefas.
248) No Microsoft Word 2000, qual ícone permite a criação de tabela?
a) b) c) d) e)
249) Microsoft Word 2000 possui o recurso de formatação de texto usando estilos. Sobre este recurso, tem-se que a) a criação de novos estilos não é permitida. b) a criação de grupos de estilo é possível. c) a fonte e o alinhamento do texto podem ser definidos por um
mesmo estilo. d) a remoção de um estilo não é possível. e) os estilos não podem ser modificados.
250) Considere a planilha abaixo. Qual é o resultado da fórmula CONT.SE(B2:B6;”andamento”) no Microsoft Excel 2000?
a) 0 b) 1 c) 2 d) 3 e) 11
251) Um motor de busca na Internet é um site a) com o propósito de encontrar informação na world wide web
(www). b) com o serviço de envio e recepção de mensagens eletrônicas. c) que distribui endereços IP na Internet. d) que mantém cópia atualizada de todos os outros sites da
Internet. e) que pode ser editado livremente por qualquer usuário.
252) Na planilha abaixo, é possível destacar em negrito todos os valores da coluna B maiores que R$ 1000,00 – tanto os presentes como os valores que eventualmente sejam inseridos. Para isso, que recurso do Microsoft Excel 2000 deve ser utilizado?
a) AutoCorreção d) Filtro avançado b) AutoFiltro e) Formatação condicional c) AutoFormatação 243.C 244.B 245.A 246.E 247.D 248.B 249.C 250.D 251.A 252.E
Técnico em Computação – INEA – Cesgranrio (03/2008) 253) Qual o nome do conjunto de correções disponibilizado pela Microsoft para o Office 2000 Professional? a) Microsoft Pack d) Update Pack b) Office Pack e) Windows Pack c) Service Pack 254) O Microsoft Word 2000 possui o recurso de criação de índice analítico. O que pode ser feito para especificar o conteúdo desse índice analítico? a) Aplicar estilos de título internos. b) Formatar os parágrafos apropriadamente. c) Inserir tabelas. d) Utilizar a ferramenta de mala direta. e) Utilizar a formatação de temas. 255) Observe as afirmativas abaixo sobre tecnologias Internet. I – DNS é um sistema de resolução de nomes. II – FTP é um protocolo de transferência de arquivos. III – SNMP é um protocolo de envio de mensagens eletrônicas. IV – HTTP é um protocolo de roteamento para redes IP. Estão corretas as afirmativas a) I e II, apenas. d) II, III e IV, apenas. b) III e IV, apenas. e) I, II, III e IV. c) I, II e III, apenas. 256) Apresentam-se protocolos relacionados a correio eletrônico somente em a) NTP e SMTP d) SSH e POP3 b) SMTP e POP3 e) SSH e SNMP c) SNMP e NTP 257) Qual utilitário do Windows 98 permite detectar e corrigir erros lógicos em discos rígidos? a) DEFRAG d) REGEDIT b) FDISK e) SCANDISK c) FIXDISK 253.C 254.A 255.A 256.B 257.E
Prof. Jorge Fernando - Informática Focada.
20
Programador de Computador –
REFAP –
Cesgranrio (07/2007)
258)
DDR, DIMM e SIMM são termos relacionados a:
a)
CPU.
d) pen drives.
b)
impressoras.
e) memórias RAM.
c)
discos rígidos.
259)
Observe as afirmativas abaixo sobre o UDP.
I -
Possui mecanismo de controle de fluxo.
II -
Situa-se na camada de transporte do TCP/IP.
III -
É orientado à conexão.
Está(ão) correta(s) a(s) afirmação(ões):
a)
I, somente.
d) II e III, somente.
b)
II, somente.
e) I, II e III.
c)
I e II, somente.
260)
Que protocolo é usado pelo comando ping para envio de
pacotes do tipo echo request?
a)
SMTP
d) SNMP
b)
ICMP
e) TRACERT
c)
POP
258.E
259.B
260.B
Assistente de Administração –
Casa da Moeda
–
Cesgranrio (09/2005)
261)
Um usuário recebeu uma pequena ficha de inventário da equipe de suporte de informática, solicitando três informações a respeito do
PC que ele utiliza na empresa. A ficha com as respostas fornecidas pelo usuário é apresentada abaixo.
FICHA DE INVENTÁRIO
Informação Solicitada pelo Suporte
Resposta do Usuário
I -
Endereço IP
98
II -
Sistema Operacional
Microsoft Office 2000
III -
Quantidade de Memória RAM
64 MB
Qual(is) das respostas fornecidas pelo usuário NÃO é(são) compatível(eis) com a(s) informação(ões) solicitada(s)?
a)
III, apenas.
b)
II, apenas.
c)
I, apenas.
d)
I, II e III.
e)
I e II, apenas.
262)
A figura abaixo mostra uma árvore de diretórios no Windows Explorer. O desenho de uma “mão” abaixo da pasta DOC indica que ela:
a)
é protegida por senha.
b)
está compartilhada.
c)
está vazia, no momento.
d)
pertence a outro computador da rede.
e)
pode armazenar somente
arquivos compactados.
263)
Um usuário do Windows 98 está utilizando a ferramenta
Localizar do Windows Explorer para localizar, no seu disco
rígido, todos os seus documentos do Word. Sabendo que
estes documentos possuem o nome iniciado por “2005” e a
extensão “doc”, para executar esta pesquisa, o usuário deve
preencher o campo “nome” da ferramenta Localizar com:
a)
2005@.doc
d) 2005%.doc
b)
2005&.doc
e) 2005#.doc
c)
2005*.doc
264)
Qual a função do botão
da barra de Ferramentas
Formatação do Word 2000?
a)
Alinhar à esquerda o texto de um parágrafo.
b)
Dividir o documento em seções.
c)
Criar uma lista com marcadores.
d)
Inserir uma planilha do Excel em um documento.
e)
Inserir uma tabela em um documento.
265)
Para o Word 2000 são feitas as seguintes afirmativas:
I.
permite classificar automaticamente as informações de uma tabela;
II.
um documento dividido em seções pode conter seções que são impressas na orientação vertical e outras, na orientação horizontal;
III.
a ferramenta AutoFormatação permite mesclar um documento do Word com uma planilha Excel para criar uma mala direta.
Está(ão) correta(s) a(s) afirmativa(s):
a)
III, apenas.
d) I, II e III.
b)
II, apenas.
e) I e II, apenas.
c)
I, apenas.
266)
Ao abrir uma planilha do Excel 2000, um usuário observou que a célula A1 apresentava o erro #NOME?. Este erro significa que:
a)
o valor exigido não pode ser encontrado.
b)
o tipo de dado está incorreto.
c)
a referência da célula está inválida.
d)
a faixa referenciada não existe.
e)
na célula existe uma divisão por 0.
267)
O que irá ocorrer se, durante o processo de download de uma página no Internet Explorer 6.0, o usuário pressionar a tecla ESC?
a)
A URL de download será armazenada no Favoritos.
b)
A janela do processo de download será minimizada.
c)
O processo de download será reiniciado na mesma janela.
d)
O processo de download será interrompido.
e)
Uma nova janela será aberta para o processo de download.
Prof. Jorge Fernando - Informática Focada.
21
As informações a seguir serão referência para responder às questões 268 e 269.
268) Encontra-se abaixo uma planilha do Microsoft Excel 2000 utilizada para realizar o controle das despesas de uma empresa.
Se a célula D4 contiver a fórmula =se(e(média(B2:D2)>40;média(B3:D3)>30);média(C2:D3);média(D2:D3)), então o valor da célula D4 será: a) 40 b) 35 c) 30 d) 25 e) 20
269) Avalie as afirmativas a seguir.
I. Se a célula A2 estiver selecionada e o botão da barra de
ferramentas do Excel for pressionado, o texto “Despesa 1” será sublinhado.
II. Se a célula B2 estiver selecionada e o botão da barra de
ferramentas do Excel for pressionado, o valor apresentado pela célula B2 será 3.
III. Se a célula C2 estiver selecionada e o botão da barra de
ferramentas do Excel for pressionado, o valor apresentado pela célula C2 será 2000%.
Está(ão) correta(s) a(s) afirmativa(s): a) III, apenas. d) I, II e III. b) II, apenas. e) I e II, apenas. c) I, apenas.
270) A respeito do Outlook 2000, assinale a afirmativa INCORRETA. a) As mensagens enviadas e recebidas são armazenadas na pasta
Contatos, por padrão. b) As mensagens enviadas podem conter arquivos anexos. c) As mensagens podem ser enviadas no formato HTML. d) Permite criar listas de distribuição para o envio de e-mails. e) Permite fazer a verificação ortográfica de uma mensagem que
está sendo criada. 261.E 262.B 263.C 264.C 265.E 266.D 267.D 268.B 269.A 270.A
Assistente de Administração – Pref. Manaus – Cesgranrio (07/2004)
272) Um usuário deseja copiar uma imagem, que já se encontra na área de transferência, e colocá-la no texto que está editando no Word. Para obter o resultado desejado, o usuário deve utilizar o botão:
a) b) c) d) e)
273) Ao editar um texto no Word, um usuário deseja alinhar o parágrafo onde o cursor se encontra, justificando-o. Para obter o resultado desejado, o usuário deve utilizar o botão:
a) b) c) d) e)
274) Para aplicar o efeito subscrito em uma letra selecionada em um texto digitado no Word, o usuário deve utilizar o botão:
a) b) c) d) e)
275) Um usuário deseja alterar o nome de um arquivo que já se encontra selecionado em uma pasta. Para alcançar o resultado desejado, o usuário, através do Windows Explorer, deve:
a) utilizar o botão . b) utilizar o botão .
c) dar um click sobre o nome do arquivo. d) dar um duplo click sobre o nome do arquivo. e) acionar o comando Restaurar do Menu Arquivo.
276) Em relação ao manuseio de janelas no ambiente Windows, é correto afirmar que:
a) se pode utilizar o botão quando a janela estiver maximizada.
b) se pode deslocar uma janela maximizada pela Área de Trabalho. c) se pode utilizar o comando Tamanho quando a janela estiver
minimizada. d) ao se restaurar uma janela, ela passa a ocupar toda a Área de
Trabalho. e) ao se fechar uma janela, o seu nome desaparece da Barra de
Tarefas.
277) Para eliminar definitivamente do disco rígido um arquivo que já se encontra selecionado em uma pasta, o usuário deve utilizar a(s) tecla(s): a) Delete. d) Ctrl + Enter. b) Enter. e) Ctrl + Alt + Del. c) Shift + Del.
278) Em uma planilha construída no Excel, na célula A5 foi digitado o valor 25, e na célula B5, a fórmula =A5–0.1*A5. Essa fórmula será copiada para a célula D7, que passará a ter o seguinte conteúdo: a) 2,5 d) =B5–0,1*B5 b) 22,5 e) =C7–0,1*C7 c) 622,5
279) A célula E8 de uma planilha Excel contém o valor 425,57. Se o usuário selecionar essa célula e, em seguida, pressionar o botão
, a célula E8 passará a:
a) conter o valor 425,6. d) apresentar o valor 425,57. b) conter o valor 425,57. e) apresentar o valor R$ 425,57. c) apresentar o valor 425,60.
280) Um usuário, ao utilizar o browser Internet Explorer, deseja atualizar a página que está sendo apresentada. Para alcançar o resultado desejado, esse usuário deve pressionar o botão:
a) b) c) d) e)
Prof. Jorge Fernando - Informática Focada.
22
281) Em relação às mensagens de correio eletrônico, é correto afirmar que o(a): a) campo Cco: deve conter, no mínimo, um endereço. b) campo Cc: pode conter vários endereços separados por vírgula. c) prioridade alta é indicada por uma seta apontando para cima. d) prioridade normal é indicada por uma seta apontando para a direita. e) prioridade baixa é indicada por um ponto de exclamação. 272.D 273.A 274.E 275.C 276.E 277.C 278.E 279.B 280.A 281.B
Assistente Legislativo Especializado/Manutenção em Informática – Estado de Tocantins – Cesgranrio (10/2005) 282) No PowerPoint 2000, a barra de ferramentas mostrada na figura abaixo é utilizada para:
a) adicionar comentários de revisão e enviar mensagens de e-mail. b) adicionar efeitos de animação. c) ajustar opções de formatação de uma imagem selecionada. d) criar e formatar automaticamente tabelas. e) criar macros para automatizar tarefas.
283) Na consulta acima o asterisco (*) apresentado na tabela Livros representa:
a) o campo chave da tabela. b) um campo com erro de definição. c) um campo chamado *. d) um campo do tipo autoincremento. e) todos os campos da tabela.
284) As células A1, A2 e A3 de uma planilha do Microsoft Excel 2000 contêm respectivamente os valores 3, 2 e 4. Se a célula C3 contiver a fórmula =A2^A3-A1+A3/A2-A3*A1+A3, então o valor da célula C3 será: a) − 8 b) − 4 c) 0 d) 5 e) 7
285) Para o Outlook 2000, relacione os protocolos que podem ser utilizados pela ferramenta com suas respectivas descrições. A relação correta é:
Protocolos I – SMTP II – IMAP III – LDAP
Descrições (P) Permite receber mensagens de e-mail. (Q) Permite verificar endereços de correios eletrônicos e localizar informações sobre as pessoas.
a) I – P , II – Q b) I – P , III – Q c) I – Q, II – P d) II – P , III – Q e) II – Q, III – P
286) Para o Outlook 2000, usado como cliente do Exchange Server, são feitas as seguintes afirmativas: I. permite manter um calendário pessoal para compromissos,
eventos e reuniões; II. permite criar listas de tarefas e gerenciar projetos individuais e de
grupo; III. as pastas públicas do Exchange Server podem ser utilizadas para
compartilhar arquivos do Outlook, ou para conduzir discussões on-line.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
287) Um administrador deseja acessar o drive C: de um servidor remoto da rede, que está com o Windows Server 2003 instalado, para realizar a atualização de arquivos do sistema operacional. Ao executar esta atividade, pode-se utilizar o compartilhamento administrativo: a) C& b) C% c) C# d) C$ e) C@
288) Dentre as opções abaixo, qual versão do sistema operacional Windows suporta atualização para Windows XP Professional? a) Windows 3.1 b) Windows Me c) Windows NT Workstation 3.51 d) Windows NT Server 4.0 e) Windows 2000 Server
289) Sobre o Windows XP assinale a afirmativa INCORRETA. a) O Gerenciador de Tarefas permite mudar as prioridades de um
processo em execução. b) O Windows Backup permite fazer e restaurar o backup do
Registro do Windows XP. c) Os arquivos de log de Sistema armazenam eventos relativos ao
sistema como falhas em drivers de dispositivo. d) Se um arquivo for movido de uma pasta criptografada para uma
que está na mesma partição NTFS mas não está criptografada o arquivo continua criptografado.
e) Arquivos armazenados em uma partição FAT podem ser compactados e armazenados no mesmo diretório através do recurso de compactação do Windows XP.
290) Um usuário está com uma conexão de FTP aberta e quer transferir um grande arquivo. Para verificar o andamento da transferência, qual comando do FTP deve-se utilizar a fim de que o caractere # seja exibido na tela depois de cada buffer de dados processado? a) binary d) prompt b) chmod e) rmdir c) hash
Prof. Jorge Fernando - Informática Focada.
23
291) Dentre as opções abaixo, indique um servidor Web que pode ser instalado no sistema Operacional Linux. a) Apache d) Samba b) FreeBSD e) Xenix c) KDE
292) As portas seriais dos microcomputadores são também conhecidas como: a) COM d) LPT b) DMA e) VGA c) IDE
293) O valor binário correspondente ao valor decimal 9 é: a) 0011 d) 1010 b) 0101 e) 1100 c) 1001
294) Uma técnica utilizada pelos processadores de microcomputadores, que consiste em aproveitar as unidades dos processadores que, a princípio, ficariam ociosas durante a execução de uma instrução para começarem a executar a próxima instrução de um programa, é chamada de: a) overclock. d) segmentação. b) pipeline. e) wait state. c) renderização.
295) Qual dos periféricos abaixo utiliza a tecnologia OCR de reconhecimento de caracteres? a) Impressora. d) Scanner. b) Modem. e) Trackball. c) Monitor.
296) Na conexão de fibras óticas NÃO são utilizados os conectores do tipo: a) ST b) BNC c) SMA d) SC e) MIC
297) Os ruídos elétricos produzidos por outros fios do cabo são conhecidos como: a) atenuação. d) impedância. b) blindagem. e) reatância. c) diafonia.
298) Em uma rede com TCP/IP o comando ping pode ser utilizado para: a) testar a comunicação com outro computador. b) abrir uma sessão de chat com outro usuário. c) trocar o endereço IP do computador local. d) manipular a tabela de roteamento do computador local. e) listar os compartilhamentos de outro computador.
299) O endereço IP 192.41.6.20 pertence a um host de uma rede da classe: a) A b) B c) C d) D e) E
300) Qual dos dispositivos abaixo pode atuar na camada mais alta de uma rede TCP/IP? a) Gateway. d) Repetidor. b) Hub. c) Ponte. e) Switch.
301) Para a segurança em redes de computadores são feitas as afirmativas abaixo. I. Os roteadores podem ser utilizados para implementar filtros de
pacote de um firewall. II. O bluetooth possui um modo de segurança que permite a
criptografia dos dados. III. O RSA é um algoritmo de criptografia de chave privada. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas. 282.B 283.E 284.E 285.D 286.E 287.D 288.B 289.E 290.C 291.A 292.A 293.C 294.B 295.D 296.B 297.C 298.A 299.C 300.A 301.D
Assistente Legislativo Especializado/Operação de Computador – Estado de Tocantins – Cesgranrio (10/2005)
302) A marcação apresentada no slide 2 da figura abaixo
indica que ele:
a) está oculto. b) é o primeiro slide da apresentação. c) não segue a orientação do slide mestre. d) possui anotações. e) possui comentário de revisão.
303) Por padrão, as macros do Word 2000 são armazenadas no arquivo: a) normal.xls d) normal.txt b) normal.pst e) normal.rtf c) normal.dot
304) Para o Outlook 2000 são feitas as seguintes afirmativas: I. ele permite enviar e receber mensagens de correio eletrônico e de
fax; II. ele pode ser configurado para excluir automaticamente
mensagens não desejadas; III. a ferramenta “Localização avançada” permite salvar os critérios
utilizados em uma pesquisa para que esta possa ser executada novamente em outro momento.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II, III. c) III, apenas.
Prof. Jorge Fernando - Informática Focada.
24
305) A Consulta1 foi criada para a tabela Livros em um banco de dados do Microsoft Access 2000. Se a tabela Livros apresentar os seis registros acima, quando a Consulta1 for executada quantos registros ela exibirá?
a) 0 b) 1 c) 2 d) 3 e) 4
306) A alteração das prioridades de um processo no Windows XP pode ser feita através da ferramenta: a) visualizar eventos. b) hyperterminal. c) mapa de caracteres. d) monitor do sistema. e) gerenciador de tarefas.
307) Um usuário do Windows XP está utilizando o prompt de comandos e quer verificar o conteúdo dos arquivos-texto armazenados em uma pasta. Para isso, ele deseja visualizar o conteúdo dos arquivos e, a seguir, realizar uma comparação entre eles para obter as diferenças existentes. Para executar estas tarefas ele pode utilizar, respectivamente, os comandos: a) chkdsk e fc b) chkdsk e ver c) type e chkdsk d) type e fc e) type e ver
308) No Windows Server 2003 a lista central de usuários e senhas é armazenada no: a) AD d) NAT b) DHCP e) RAS c) IIS
309) Para o Windows Server 2003 são feitas as seguintes afirmativas: I. para criar um compartilhamento oculto para um pasta, basta
acrescentar o caractere $ ao final do nome do compartilhamento; II. os logs de eventos de um servidor com Windows Server 2003
podem ser consultados a partir de um computador remoto; III. um servidor com o Windows Server 2003 pode ser configurado
para funcionar como um servidor Web e de FTP. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II, III. c) III, apenas.
310) Relacione o comando do editor vi do Linux com a respectiva descrição.
COMANDO I –:q II – :wq III – :q!
DESCRIÇÃO (P) Salva alterações e sai do vi. (Q) Sai do vi sem salvar as alterações.
A relçaão correta é: a) I – P, II – Q d) II – P, III – Q b) I – P, III – Q e) II – Q, III – P c) I – Q, II – P
311) Um usuário do Linux, após navegar pelos diretórios do seu computador, deseja retornar para o seu diretório home. Para isso ele deverá executar o comando: a) cd ^ b) cd ~ c) cd * d) cd # e) cd $
312) Qual dos barramentos abaixo permite que uma placa de vídeo use a memória RAM do micro como uma extensão de sua memória de vídeo? a) AGP b) ISA c) EISA d) MCA e) PCI
313) Varredura não entrelaçada e entrelaçada são características que podem ser aplicadas a que periféricos? a) Impressoras. d) Teclados. b) Modems. e) Trackballs. c) Monitores.
314) Qual dos equipamentos abaixo NÃO é utilizado para interligar redes de computadores? a) Gateway. d) Ponte. b) Hub. e) Roteador. c) No-break.
315) Na arquitetura RM-OSI o roteamento de pacotes é feito pelo nível de: a) aplicação. d) rede. b) enlace. e) transporte. c) físico. 302.A 303.C 304.E 305.B 306.E 307.D 308.A 309.E 310.D 311.B 312.A 313.C 314.C 315.D
Prof. Jorge Fernando - Informática Focada.
25
Assistente Legislativo Especializado/Programação de Computadores – Estado de Tocantins – Cesgranrio (10/2005)
316) A figura abaixo apresenta uma célula do Excel 97. O valor que a célula C1 irá exibir, se contiver a fórmula =SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1+B3/B2), é:
a) –12 b) –5 c) 5 d) 7 e) 16
Programador NM - SEAD-AM - Cesgranrio (04/2005) A figura abaixo apresenta uma visão parcial de uma planilha do Excel 97 e deve ser utilizada para responder as questões 11 e 12.
317) Se a célula C1 dessa planilha contiver a fórmula =SE(A1^A2<=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)), então o valor da célula C1 será: a) 7 b) 8 c) 13 d) 18 e) 24
318) A célula B1 desta planilha contém a fórmula mostrada na barra de fórmulas. Com a planilha nestas condições, foi realizada a seguinte seqüência de ações: 1 – Clique sobre a célula B1; 2 – Clique na opção Copiar do menu Editar; 3 – Clique sobre a célula C2; 4 – Clique na opção Colar do menu Editar; Após a execução das ações acima, o valor apresentado na célula C2 é: a) 5 b) 8 c) 9 d) 10 e) 11
Assistente Legislativo Especializado/Áudio Editoração – Estado de Tocantins – Cesgranrio (10/2005)
319) Um periférico que possibilita ao usuário gerar o backup do seu winchester, permitindo restaurar as informações, sempre que necessário, é o(a): a) trackball. d) caneta ótica. b) leitora de código de barras. e) unidade de fita magnética. c) mesa digitalizadora.
320) Quando um computador é desligado, são perdidos os dados armazenados no(a): a) CD-ROM. d) EPROM. b) disco rígido. e) RAM. c) disquete.
321) Pedro é usuário de uma rede de computadores com o sistema operacional Windows 2000 e deseja que a impressora instalada em seu computador possa ser utilizada por outros usuários da rede. Para permitir que os outros usuários imprimam em sua impressora, Pedro deve: a) compartilhar a impressora. b) definir a impressora como padrão. c) formatar a impressora. d) mapear a impressora. e) renomear a impressora.
322) Para o sistema operacional Windows 98, relacione os recursos com suas respectivas descrições.
RECURSO DESCRIÇÃO I – Área de transferência II – Painel de Controle III – Windows Explorer
(P) Permite que dados sejam transferidos de um programa para outro. (Q) Permite acessar e manipular arquivos e diretórios.
A relação correta é: (A) I – P, II – Q (B) I – Q, II – P (C) I – P, III – Q (D) II – Q, III – P (E) II – P, III – Q
323) No Windows 98 e no Windows 2000, a Barra de Tarefas é utilizada para controlar os aplicativos que: a) apresentaram problemas na instalação. b) estão ativos. c) existem no diretório c:\. d) possuem um atalho na área de trabalho. e) foram fechados recentemente.
324) Qual dos comandos abaixo NÃO faz parte do menu Editar do Word 2000? a) Desenhar tabela. d) Recortar. b) Desfazer digitação. e) Substituir. c) Ir para.
325) Na caixa de diálogo configurar página no Word 2000 as figuras e
representam, respectivamente, que orientações de texto?
a) A4 e Carta. d) Retrato e Carta. b) A4 e Paisagem. e) Retrato e Paisagem. c) Retrato e A4.
326) Na planilha do Excel 2000 apresentada acima, para somar as células formatadas com o padrão pode-se utilizar a fórmula:
a) =soma(A1-C3) d) =soma(A1$B2$C3) b) =soma(A1,B2,C3) e) =soma(A1\B2\C3) c) =soma(A1:B2:C3)
Prof. Jorge Fernando - Informática Focada.
26
327) Considerando as listas (tabela de dados armazenada em uma planilha) no Excel 2000, assinale a afirmativa INCORRETA. a) A entrada de dados pode ser feita através de um formulário. b) As colunas podem ser classificadas em ordem crescente e
decrescente. c) O comando subtotais pode organizar a lista agrupando registros e
adicionando subtotais. d) O recurso autofiltro pode ser utilizado para ocultar uma ou mais
colunas de uma lista. e) As listas podem servir de fonte de dados para a criação de tabelas
e gráficos dinâmicos.
328) Os slides de uma apresentação no Power Point 2000 são formatados com base no slide: a) marcador. d) padrão. b) mestre. e) principal. c) original.
329) Para o Access 2000 são feitas as seguintes afirmativas: I. em um banco de dados os dados são armazenados nas tabelas; II. os relatórios podem ter como fonte de dados consultas e tabelas; III. as páginas de acesso a dados do Access podem ser visualizadas
através de um browser. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
330) Os bancos de dados criados no Access 2000 são armazenados em arquivos com a extensão: a) DBF b) DOC c) FAT d) MDB e) PDF
331) Qual pasta resume e permite acessar as informações atuais das diversas pastas do Outlook 2000? a) Caixa de entrada. b) Diário. c) Outlook hoje. d) Rascunhos. e) Tarefas.
332) Qual é o símbolo utilizado em um endereço de e-mail para separar o nome da conta do nome do domínio? a) # b) $ c) @ d) ! e) *
333) Applet é um(a): a) programa desenvolvido em Java e que é executado na janela de
um browser ampliando a funcionalidade de páginas web. b) sistema de numeração que apresenta somente dois dígitos, 0 e 1. c) periférico que permite conectar um microcomputador à Internet
através de uma linha discada. d) unidade de medida da velocidade de transmissão serial utilizada
para caracterizar links na Internet. e) tabela de alocação com os nomes dos arquivos em um disco
flexível ou disco rígido. 319.E 320.E 321.A 322.C 323.B 324.A 325.E 326.C 327.D 328.B 329.E 330.D 331.C 332.C 333.A
Técnico de Defesa Aérea - Área: jurídica - DECEA - Cesgranrio (06/2006)
334) O tipo de memória de acesso aleatório que armazena programas em execução e que sofre operações de escrita e leitura é o: a) EEPROM. d) ROM. b) EPROM. e) PROM. c) RAM.
335) A resolução utilizada em impressoras é medida em: (A) CMYK. (B) RGB. (C) DPI. (D) PPM. (E) MB.
336) Um usuário recebeu um arquivo texto do tipo RTF (Rich Text Format) para efetuar algumas modificações. Para isso, é recomendado que ele utilize um programa, disponível na instalação padrão (default) do Windows XP, chamado: a) Wordpad. d) Open Office. b) Bloco de Notas. e) Edit. c) Windows Explorer.
337) Em programas de antivírus, heurísticas são utilizadas para: a) imunizar e-mails contaminados. b) bloquear conexões externas ao computador. c) atualizar automaticamente as estatísticas globais de infecção. d) detectar um vírus ainda desconhecido. e) restaurar o sistema operacional a um estado antes da infecção.
338) Um exemplo de endereço IP é: a) T1P8W2.700HP8 d) www.non.com.br b) 216.239.37.99 e) 150@90-10@33 c) sac@non.com.br
339) Considere a planilha abaixo.
A fórmula da célula D1 retornará o valor: a) 0 b) 4 c) 10 d) 235 e) 532
Prof. Jorge Fernando - Informática Focada.
27
340) Um programa próprio para criação de apresentações em slides é o: a) Internet Explorer. d) Outlook Express. b) Windows Explorer. e) Microsoft Powerpoint. c) Microsoft Access.
341) Que porção da unidade central de processamento (CPU) efetua operações lógicas e aritméticas? a) ULA d) BIOS b) RAM e) CALC c) CMAT
342) Suponha que seja necessário realizar um backup total (full), único, com tempo de retenção de 5 dias, de uma área do disco rígido equivalente a 500 MB. Que mídia NÃO é recomendada para efetuar essa cópia de segurança? a) CD-R d) Pen-drive de 1 GB b) DVD-RW e) Disquete 1,44 MB c) CD-RW
343) Observe a figura abaixo, que mostra uma janela do Windows Explorer.
Que modo de exibição está selecionado? a) Miniaturas d) Lado a lado b) Detalhes e) Ícones c) Lista 334.C 335.C 336.A 337.D 338.B 339.E 340.E 341.A 342.E 343.B
Técnico em Informações Aeronáuticas - DECEA - Cesgranrio (06/2006)
344) Indique a opção que apresenta um dispositivo de saída de dados. a) Mouse d) Impressora b) Scanner e) Microfone c) Teclado
345) Que mídia de armazenamento NÃO permite modificar ou apagar dados já gravados? a) DVD-RW d) Pen-drive b) CD-RW e) Disquete de 1,44 MB c) CD-R
346) Qual componente do computador é responsável pela realização das operações de processamento e de controle, durante a execução de um programa? a) CPU d) Placa-mãe b) BIOS e) Memória RAM c) HD
347) Assinale a opção que apresenta um tipo de memória RAM. a) ROM d) PCI b) AGP e) DDR c) USB
348) O gerenciador de arquivos e pastas do Windows XP é denominado: a) desfragmentador de disco. d) gerenciador de tarefas. b) Windows Explorer. e) gerenciador de dispositivos. c) painel de controle.
349) No Windows Explorer, que tecla deverá permanecer pressionada para selecionar, por meio do clique do mouse, arquivos não seqüenciais? a) PAUSE d) SHIFT b) CONTROL e) TAB c) ESC
350) Considere a seguinte planilha no Microsoft Excel:
O resultado da fórmula de B5 é: a) 23 b) 16 c) 15 d) 11 e) 4
351) Após instalar um antivírus em seu computador, uma medida adequada de segurança é: a) manter as vacinas do antivírus atualizadas. b) executar todos os anexos que chegarem por e-mail. c) desligar o antivírus ao executar programas em disquete. d) deixar a instalação do antivírus intacta, sem atualizações. e) executar arquivos .bat desconhecidos, para proteção extra.
352) Três exemplos de protocolos de e-mail são: a) SMTP, HTTP, FTP. d) IMAP, DNS, HTML. b) POP, IMAP, SMTP e) POP, HTTP, NTP. c) DNS, HTTPS, FTP.
353) A velocidade de impressão de uma impressora jato de tinta pode ser medida em: a) DPI. b) MHz. c) PPM. d) Dot Pitch. e) Pixels. 344.D 345.C 346.A 347.E 348.B 349.B 350.D 351.A 352.B 353.C
Prof. Jorge Fernando - Informática Focada.
28
Assistente Técnico de Suprimento - Transpetro – Cesgranrio (03/2006)
354) Considere a figura abaixo.
Sobre esta figura, que apresenta o Microsoft Excel 2000 (considerando instalação padrão em português), é correto afirmar que: a) a planilha Plan1 contém três pastas. b) a tecla Caps Lock do teclado não está ativada. c) a barra de ferramentas Formulários está visível. d) o botão Desfazer da barra de ferramentas Formatação está visível. e) para navegar pelo documento, há quatro barras de rolagem.
355) O Windows XP (considerando instalação padrão em português) possui uma série de ferramentas e opções de configuração que permitem aos usuários personalizar o seu ambiente de trabalho e otimizar o seu uso. Sobre estas ferramentas, é correto afirmar que: a) Visualizar Eventos é usada para consultar os eventos gravados
pelo Windows e outros aplicativos. b) Desfragmentador de Disco permite restaurar cópias de segurança
de unidades de disco rígido que foram gravadas fragmentadas em vários disquetes.
c) Limpeza de Disco é utilizada para remover vírus do sistema operacional e de macros do Word e Excel.
d) Agenda Pessoal do Gerenciador de Tarefas pode ser configurada para enviar um alerta para o usuário, sempre que um compromisso do usuário estiver prestes a começar.
e) Teclado do Painel de Controle permite ao usuário desabilitar o mouse fazendo com que o microcomputador seja operado somente através do teclado.
356) Considere a figura abaixo.
A figura apresenta a caixa de diálogo Imprimir, que foi aberta quando um usuário do Microsoft Word 2000 (considerando instalação padrão em português) selecionou o comando Imprimir do menu Arquivo. Para mover-se entre os itens de configuração disponíveis na caixa de diálogo, o usuário escolheu o teclado. A(s) tecla(s) que deverá utilizar é(são): a) Tab d) Ctrl + Shift b) Shift e) Ctrl + Tab c) Alt + Tab
357) O Microsoft Windows XP (considerando instalação padrão em português) permite que um usuário compartilhe com outros usuários da rede alguns dos recursos pertencentes ao seu microcomputador. Qual dos recursos abaixo o Windows XP NÃO permite que um usuário compartilhe? a) Disco rígido. d) Unidade de disquete. b) Impressora. e) Unidade de DVD. c) Lixeira.
358) Se em um documento em edição no Microsoft Word 2000 (considerando instalação padrão em português) uma linha de um parágrafo estiver selecionada e o usuário pressionar o conjunto de teclas Ctrl + I, será: a) inserida uma nova linha em branco, logo após a linha selecionada. b) inserida a linha selecionada na área de transferência. c) aplicado o efeito itálico à linha selecionada. d) criada uma quebra de linha logo acima da linha selecionada. e) incrementado o espaçamento entre linhas para a linha selecionada.
359) Sobre o Microsoft Excel 2000 (considerando instalação padrão em português), são feitas as afirmativas a seguir. I. O comando Salvar Como do menu Arquivo permite salvar um
arquivo do Excel no formato CSV. II. Macros podem ser criadas para manipular informações
armazenadas nas planilhas. III. No Excel, o operador aritmético + (adição) apresenta maior
prioridade que o operador aritmético * (multiplicação). Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
360) A respeito do PowerPoint 2000 (considerando instalação padrão em português), são feitas as afirmativas abaixo. I. Um botão de ação inserido em um slide pode ser utilizado para
executar um programa como o Internet Explorer. II. Os modelos de estrutura disponíveis no PowerPoint podem ser
aplicados a uma apresentação, mesmo após os slides já terem sido criados.
III. O recurso transição de slides permite definir o intervalo de tempo que um slide fica exposto na tela do computador durante uma apresentação.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
Prof. Jorge Fernando - Informática Focada.
29
361) Sobre o Microsoft Access 2000 (considerando instalação padrão em português), é INCORRETO afirmar que: a) permite a criação de campos do tipo Memorando, Objeto OLE e
Hyperlink. b) permite a criação de um tipo de consulta chamado “consulta
exclusão” que exclui registros de uma tabela da base de dados. c) os módulos são grupos de tabelas que apresentam
relacionamentos de integridade. d) o tipo de dados AutoNumeração permite criar, nas tabelas,
campos que não podem ser modificados e que armazenam, automaticamente, um número exclusivo para cada registro adicionado à tabela.
e) quando um campo de uma tabela é definido como chave primária, a propriedade Indexado do campo fica automaticamente definida com o valor “Sim (Duplicação Não Autorizada)”.
362) Quanto ao Microsoft Outlook 2000 (considerando instalação padrão em português), são feitas as afirmativas a seguir. I. O Outlook permite que uma tarefa criada pelo usuário seja
designada para um contato que está cadastrado no Outlook. II. Uma nota do Outlook pode permanecer ativa na área de trabalho
do usuário mesmo após o fechamento do Outlook. III. O recurso spam do Outlook permite ao usuário classificar a
prioridade das mensagens recebidas. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
363) A Intranet de uma determinada empresa é acessada pelos seus funcionários através de browsers instalados em seus computadores. O acesso é feito digitando-se //intranet/ na barra de endereços do browser. Para que este acesso seja possível, o computador que responde pelo endereço //intranet/ deve rodar um programa: a) cliente HTTP. d) servidor SMTP. b) cliente SMTP. e) servidor HTTP. c) servidor IMAP. 354.B 355.A 356.A 357.C 358.C 359.D 360.E 361.C 362.D 363.E
Auxiliar Técnico de Administração - Transpetro – Cesgranrio (03/2006)
364) Um usuário do Microsoft Windows 2000 está com alguns documentos abertos no Microsoft Word 2000 (considerando, em ambos os programas, instalação padrão em português) e também com vários outros aplicativos abertos. Se em um determinado momento ele está com o Word ativo e deseja alternar somente entre os documentos que estão abertos pelo Word, o usuário pode utilizar o conjunto de teclas: a) Alt + F4 d) Ctrl + F7 b) Alt + Enter e) Ctrl + Tab c) Ctrl + F6
365) Um usuário de um microcomputador com sistema operacional Windows XP (considerando instalação padrão em português), que está conectado a uma rede com protocolo TCP/IP, deseja verificar se seu microcomputador conseguirá se comunicar com outro microcomputador da rede. Se o usuário sabe qual é o endereço IP do computador com o qual deseja se comunicar, dos comandos abaixo, o que ele pode utilizar no prompt de comandos para verificar a comunicação é: a) assoc d) coto b) check e) echo c) tracert
366) Dos comandos abaixo, o que permite a um usuário do Microsoft Windows 2000 (considerando instalação padrão em português) mapear uma unidade de rede que está compartilhada em outro microcomputador da rede TCP/IP é: a) cacls b) fnd c) map d) net e) path
367) Considere a figura abaixo.
A opção Organizar do menu Janela do Microsoft Excel 2000 (considerando instalação padrão em português) permite ao usuário controlar como as janelas dos documentos são ativadas e exibidas. Se o Microsoft Excel 2000 estiver como apresentado na figura acima e o usuário selecionar a opção Organizar do menu Janela, qual das opções abaixo NÃO estará disponível para sua seleção? a) Congelar painéis. d) Na horizontal. b) Em cascata. e) Na vertical. c) Lado a lado.
368) Sobre as ferramentas do Microsoft Windows 2000 (considerando instalação padrão em português) são feitas as seguintes afirmações: I. a ferramenta Limpeza de Disco faz uma varredura da superfície do
disco rígido removendo impurezas, aumentando a vida do mesmo e reduzindo a ocorrência de setores defeituosos;
II. é possível definir o tamanho máximo da Lixeira como um percentual do tamanho do disco rígido;
III. a ferramenta Scandisk remove vírus do sistema, sendo ativada automaticamente toda vez que o microcomputador é desligado de maneira anormal, como, por exemplo, numa queda de energia.
Está(ão) correta(s) a(s) afirmação(ões): a) I, apenas. d) I e II, apenas. b) II, apenas. e) I, II e III. c) III, apenas.
369) Considere alguns símbolos e descrições, apresentados abaixo, das operações de redirecionamento de entrada e saída que podem ser utilizados em comandos no prompt de comandos do Microsoft Windows 2000 (considerando instalação padrão em português).
Símbolo Descrição
I - > II - >>
(P) Adiciona a saída a um arquivo que já existe, em vez de sobrescrevê-lo. (Q) Usa a entrada a partir de uma origem que não é o teclado, como, por exemplo, um arquivo. (R) Envia a saída do comando para outro lugar, como um arquivo, em vez de enviar para a tela.
Prof. Jorge Fernando - Informática Focada.
30
A associação dos símbolos às suas descrições é:
a) I –
P, II –
Q
d) I –
Q, II –
R
b) I –
P, II –
R
e) I –
R, II –
P
c) I –
Q, II –
P
Considere a figura abaixo para responder
às questões 32 e 33.
370)
Qual é a barra de ferramentas do Microsoft Word 2000 (considerando
instalação padrão em português) que está sendo
exibida?
a) Área de transferência.
d) Padrão.
b) Banco de dados.
e) Tabelas e bordas.
c) Formatação.
371)
No Microsoft Word 2000 (considerando instalação padrão
em português), através de opções encontradas no menu
Exibir, é possível alternar entre diferentes modos de exibição
do documento ativo. Qual é o modo de exibição que está
selecionado na figura acima?
a) Estrutura de tópicos.
d) Normal.
b) Layout de impressão.
e) Em
cascata.
c) Layout web.
372)
Sobre o Microsoft Excel 2000 (considerando instalação padrão
em português), é INCORRETO afirmar que:
a)
o formato CSV, que pode ser utilizado para salvar arquivos
do Excel, não suporta definições de formatação de
fonte como negrito e
itálico aplicadas às células das
planilhas.
b)
as macros criadas no Excel podem modificar o conteúdo
das células de uma planilha, não sendo limitadas a
apenas ler as informações que as células armazenam.
c)
o operador ^, quando utilizado em fórmulas nas células
do Excel, realiza a operação de exponenciação.
d)
rosca, superfície e bolhas são exemplos de tipos de gráficos
que podem ser construídos no Excel.
e)
o recurso AutoCorreção corrige automaticamente as referências
absolutas entre células quando são inseridas
e/ou
excluídas linhas e/ou colunas nas planilhas.
373)
A figura abaixo
apresenta uma visão parcial de uma planilha
do Microsoft Excel 2000 (considerando instalação padrão
em português).
Se a célula B4 desta planilha contiver a fórmula
=SE(OU(A2*B1−A2=B3;A2<A1);MULT(A3:B3;A2);MULT(A1:B2)),
então, o valor da célula B4 será:
a) falso.
d) 36
b) verdadeiro.
e) 40
c) 11
374)
No Microsoft PowerPoint 2000 (considerando instalação padrão
em português), a partir de um botão ação inserido em
um slide, é possível:
I
-
executar um programa como a calculadora do Windows;
II -
navegar para outro slide da apresentação;
III -
executar uma macro.
Está(ão) correta(s) a(s) afirmação(ões):
a) I, apenas.
d) I e II, apenas.
b) II, apenas.
e) I, II e III.
c) III, apenas.
375)
A respeito do Microsoft Access 2000 (considerando instalação
padrão em português), são feitas as seguintes afirmações:
I.
a partir do Access é possível modificar as propriedades
dos campos de uma tabela do Paradox que está vinculada
a um banco de dados do Access;
II.
a partir de uma macro do Access é possível abrir formulários
e relatórios armazenados no banco de dados;
III.
após criptografar um banco de dados, este fica inacessível
aos usuários, devendo ser descriptografado, para
ser utilizado novamente.
Está(ão) correta(s) a(s) afirmação(ões):
a) I, apenas.
d) I e II, apenas.
b) II, apenas.
e) I, II e III.
c) III, apenas.
376)
O Microsoft Access 2000 (considerando instalação padrão
em português) permite a criação de bancos de dados que
armazenam objetos criados pelo próprio Access. Assinale o
tipo de objeto que NÃO pode ser criado pelo Access.
a) Consultas.
d) Páginas.
b) Gatilhos.
e) Tabelas.
c) Módulos.
377)
A partir do Microsoft Outlook 2000 (considerando instalação
padrão em português), um usuário pode:
I -
manter um calendário pessoal para compromissos;
II -
enviar e receber mensagens de correio e de fax;
III -
manter um diário das mensagens recebidas e/ou enviadas.
Está(ão) correta(s) a(s) afirmação(ões):
a) I, apenas.
d) I e II, apenas.
b) II, apenas.
e) I, II e III.
c) III, apenas.
378)
A Intranet de uma determinada empresa é acessada pelos
seus funcionários através de browsers instalados em seus
computadores. O acesso é feito digitando-se o endereço
//intranet/ na barra de endereços do browser. Uma forma alternativa
que o usuário pode utilizar para acessar a Intranet
consiste em substituir no endereço //intranet/ o texto “intranet”
pelo(a):
a) endereço IP do servidor.
b) endereço IP do seu computador.
c) porta de FTP do servidor.
d) porta de FTP do seu computador.
e) porta de HTTP do servidor.
364.C
365.C
366.D
367.A
368.B
369.E
370.A
371.B
372.E
373.D
374.E
375.B
376.B
377.E
378.A
Prof. Jorge Fernando - Informática Focada.
31
Técnico Bancário – CEF Acre – Cesgranrio (05/2008)
379) Mainframe é um tipo de computador de a) grande porte, capaz de oferecer serviços de processamento a
múltiplos usuários. b) grande porte, com terminais utilizados para processar o quadro
principal de uma rede intranet. c) grande porte, com clientes avançados, utilizado na gerência de
banco de dados. d) pequeno porte, utilizado na computação móvel. e) pequeno porte, ideal para uso doméstico, assim como os PC.
380) Quais dos seguintes elementos se encaixam na definição de arquivo? a) E-mail e CPU. b) Documento Word e Disco Rígido. c) Disco Rígido e Internet. d) Pasta (contendo diversos arquivos do Word) e imagem JPEG. e) Programa e Internet
381) Os aplicativos a seguir são usados para edição de texto, EXCETO: a) NotePad d) BrOffice.org Writer b) WordPad e) Windows Media Player c) MS Word
382) Para alterar a cor de um texto selecionado em uma página específica, um usuário do aplicativo MS Word 2003 deve formatar a) parágrafo. d) configuração de página. b) fonte. e) bordas e sombreamento. c) background.
383) Uma vantagem de um CD-RW sobre um CD-R é que o primeiro a) oferece suporte a drives SCSI. b) permite sucessivas gravações, inclusive na mesma área. c) possui maior capacidade de processamento. d) pode ser gravado diversas vezes, desde que em áreas diferentes. e) apresenta melhor desempenho com o sistema operacional
Windows.
384) As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática? a) Permitir a exibição de figuras animadas no navegador. b) Realizar processamento otimizado da página no navegador. c) Ser interpretada no servidor, para retornar um resultado capaz
de ser exibido pelo navegador. d) Ser capaz de exibir objetos de áudio e vídeo sincronizados
dinamicamente no navegador. e) Traduzir o código HTML da página, para apresentar o seu
conteúdo no navegador.
385) A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que a) tiveram seu envio solicitado pelo usuário, mas ainda não foram
enviadas pelo servidor de e-mail. b) tiveram seu envio solicitado pelo usuário (independente de
terem sido ou não enviadas pelo servidor de e-mail). c) foram enviadas pelo servidor de e-mail. d) foram criadas, mas ainda não tiveram seu envio solicitado pelo
usuário. e) foram recebidas de outros usuários.
386) HTTPS pode ser definido como um protocolo utilizado para a) permitir o gerenciamento dos nós de uma intranet. b) atribuir endereços IP aos computadores da intranet. c) enviar e receber e-mails. d) acessar páginas com transferência criptografada de dados. e) realizar o armazenamento de páginas da World Wide Web.
387) Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? a) Não-repúdio d) Integridade b) Disponibilidade e) Confidencialidade c) Autenticidade
388) Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? a) Confidencialidade, disponibilidade, integridade e não-repúdio. b) Autenticidade, confidencialidade e integridade. c) Autenticidade, confidencialidade e disponibilidade. d) Autenticidade, confidencialidade, disponibilidade, integridade e
não-repúdio. e) Autenticidade, integridade e não-repúdio.. 379.A 380.D 381.E 382.B 383.B 384.C 385.A 386.D 387.D 388.E
Grupo D NM II – Prominp – Cesgranrio (05/2008) Para responder às questões de nos 289 a 398, considere as configurações padrões do sistema operacional Windows XP em português.
389) Um usuário que possui um mouse com três botões (principal, de rolagem e secundário), pode utilizar o botão de rolagem para a) ocultar configurações de velocidade do ponteiro do mouse. b) maximizar ou fechar um documento ou uma página da Web. c) reiniciar o aplicativo em foco, caso o mesmo esteja maximizado. d) selecionar o texto em foco, caso a janela do aplicativo esteja
maximizada. e) deslocar-se para cima ou para baixo em um documento ou uma
página da Web.
390) Supondo que um usuário esteja com janelas de alguns aplicativos abertas e não minimizadas, para minimizar todas essas janelas, o usuário deve pressionar, simultaneamente, as seguintes teclas do teclado: a) Ctrl e E. b) Ctrl e M. c) de logotipo do Windows e E. d) de logotipo do Windows e M. e) de logotipo do Windows, Shift e E.
391) Supondo que um usuário, ao visualizar uma janela maximizada na tela de seu computador, deseja redimensioná-la para um espaço da tela de seu interesse. Para obter esse efeito, o usuário deve: a) mover a janela, somente. b) redimensionar a janela, somente. c) mover e redimensionar a janela, somente. d) clicar com o botão principal do mouse no botão “restaurar” da
janela, mover e redimensionar a janela. e) clicar com o botão principal do mouse no botão “minimizar” da
janela, mover e redimensionar a janela.
Prof. Jorge Fernando - Informática Focada.
32
392) Suponha que o mouse tenha parado de funcionar devido a um problema no sistema operacional. Para reiniciar o computador corretamente, com o auxílio do teclado, o usuário deve: a) manter as teclas Shift e F4 pressionadas por 5 segundos. b) manter as teclas Ctrl, Alt e Backspace pressionadas por 5 segundos. c) pressionar as teclas Ctrl e ESC simultaneamente e, em seguida,
com as teclas de navegação (seta para cima), deixar a opção “Executar” em foco, pressionar a tecla Enter, escrever “restart” e, finalmente, pressionar a tecla Enter.
d) pressionar as teclas Shift e F4 simultaneamente e, em seguida, com as teclas de navegação (seta para cima), deixar a opção “Painel de Controle” em foco, pressionar a tecla Enter e, finalmente, com as teclas de navegação (seta para direita), selecionar a opção de “Reiniciar por problemas do mouse”.
e) pressionar as teclas Ctrl e ESC simultaneamente e, em seguida, com as teclas de navegação (seta para cima), deixar opção “Desligar o computador” em foco e, então, pressionar a tecla Enter. Finalmente, com as teclas de navegação (seta para direita), deixar a opção “Reiniciar” em foco e, então, pressionar a tecla Enter.
393) Considere as seguintes afirmações sobre a lixeira. I- A restauração com sucesso de um arquivo da lixeira faz com que
ele retorne ao seu lugar de origem. II- Ao selecionar um arquivo armazenado em um HD e, em seguida,
pressionar simultaneamente as teclas “shift” e “delete”, esse arquivo não é enviado para a lixeira.
III- Ao selecionar um arquivo e pressionar a tecla “delete”, esse arquivo é enviado para a lixeira, mesmo se o arquivo estiver armazenado em uma unidade de rede.
Está(ão) correta(s) a(s) afirmação(ões) a) I, apenas. d) II e III, apenas. b) III, apenas. e) I, II e III. c) I e II, apenas.
394) Os aplicativos Calculadora, WordPad e Bloco de Notas são classificados como a) Acessórios do Windows. b) Acessórios de Internet. c) Acessórios do Microsoft Office. d) Ferramentas de Sistemas de Internet. e) Ferramentas de Sistemas do Microsoft Office.
395) Supondo que um usuário deseja criar três arquivos: (1) um documento para conter um relatório de 300 páginas sobre uma descoberta de um novo campo de petróleo, (2) uma planilha que demonstre os cálculos de investimentos e retorno financeiro esperado para os próximos 20 anos e (3) uma apresentação que resume as principais informações do documento e da planilha elaborada. Quais são, respectivamente, as ferramentas do Microsoft Office mais indicadas para criar esses arquivos? a) Word, Excel, PowerPoint. b) Word, PowerPoint, Excel. c) Excel, Word, PowerPoint. d) Excel, PowerPoint, Word. e) PowerPoint, Word, Excel.
396) Qual a principal utilidade de um site de buscas na Internet como, por exemplo, http://www.google.com.br? a) Enviar e-mails para usuários cadastrados. b) Apresentar um mapa representativo de um site especificado pelo
usuário. c) Listar sites que satisfaçam os critérios de busca definidos pelo
usuário.
d) Visualizar sites que contenham vídeos e áudios para usuários autenticados.
e) Buscar arquivos dentro do computador do usuário a partir de critérios definidos pelos links.
397) Qual componente do computador é conhecido como seu cérebro, capaz de executar as instruções que fazem a máquina funcionar? a) Monitor. d) Controladora de hardware. b) Memória. e) Unidade central de processamento. c) Controladora de vídeo.
398) Em relação à constituição básica do microcomputador, Cache, RAM e ROM são tipos de: a) Monitor. d) Controladora de vídeo. b) Memória. e) Controladora multimídia. d) Processador. 389.E 390.D 391.D 392.E 393.C 394.A 395.A 396.C 397.E 398.B
Advogado NS – Petrobrás – Cesgranrio (05/2008)
399) Considere o aplicativo Microsoft Word 2003 com suas configurações padrões. Em um documento formatado com espaçamento entre linhas de 1,5 e alinhamento justificado, qual resultado o usuário obtém ao clicar no ícone ilustrado pela figura abaixo?
a) O espaçamento entre linhas do documento será incrementado. b) O espaçamento entre linhas do documento será decrementado. c) O parágrafo no qual o cursor estiver posicionado, no documento,
terá o espaçamento entre linhas incrementado. d) O parágrafo no qual o cursor estiver posicionado, no documento,
passará a ter formatação em negrito. e) O parágrafo no qual o cursor estiver posicionado, no documento,
passará a ter alinhamento centralizado.
400) Considere o aplicativo Microsoft Word 2003, em português, com suas configurações padrões. Qual opção de menu o usuário deve selecionar para utilizar o recurso de numeração automática de páginas? a) Arquivo => Leiaute. b) Visualizar => Leiaute. c) Inserir => Numeração de Página. d) Formatar => Numeração de Página. e) Ferramentas => Contagem de Páginas.
401) Considere o aplicativo Microsoft Excel 2003, em português, com suas configurações padrões. Considere ainda duas células quaisquer A1 e B2. Para manter o valor de B2 igual ao valor de A1, de tal forma que, se o valor de A1 for modificado, o valor de B2 também se modificará, deve-se especificar na célula: a) A1 a fórmula =B2 b) A1 a fórmula =VINCULAR(B2) c) B2 a fórmula =A1 d) B2 a fórmula =VINCULAR(A1) e) B2 a fórmula =SOMA(B2)
Prof. Jorge Fernando - Informática Focada.
33
402) Considere o aplicativo Microsoft Excel 2003, em português, com suas configurações padrões. Para atribuir à célula A20 o valor resultante do somatório dos valores contidos nas células A17, A18 e A19, um usuário deve especificar a seguinte fórmula na célula A20: a) =A17+A18 d) =$A$17+$A$18+$A$19 b) =A17+A19 e) =SOMA(A17+A19) c) =SOMA(A17:A18)
403) Considere o aplicativo Microsoft PowerPoint 2003, em português, com suas configurações padrões. Um usuário que deseja iniciar a apresentação dos slides de um arquivo em edição do PowerPoint deve a) clicar duas vezes no slide mestre. b) clicar no menu “Apresentações” e selecionar a opção “Exibir
apresentação”. c) clicar no menu “Editar” e selecionar a opção “Apresentações”. d) pressionar a tecla ESC do teclado. e) inserir uma caixa de texto e digitar “slide show”. 399.E 400.C 401.C 402.D 403.B
Assistente em Ciência e Tecnologia NM – CAPES – Cesgranrio (06/2008)
404) Em qual dispositivo de armazenamento um usuário, que está utilizando o Windows 2000, deve salvar um arquivo do Microsoft Word para ter certeza da sua recuperação, depois de desligar e ligar o computador? a) Barramento de entrada e saída. b) Memória Cache volátil. c) Memória RAM volátil. d) Disco rígido. e) Processador.
405) Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado ao usuário. Essa seqüência de operações pode ser resumida, respectivamente, em três etapas principais de manipulação de dados: a) Entrada, Processamento, Saída. b) Entrada, Saída, Processamento. c) Entrada, Processamento, Entrada. d) Processamento, Entrada, Saída. e) Processamento, Saída, Entrada.
406) Considere o Sistema Operacional Windows XP com suas configurações padrões. Para permitir que todos os usuários de uma rede local utilizem os recursos de uma estação de trabalho denominada “mozart”, é necessário que os recursos: a) estejam compartilhados em todas as estações da Internet, com
permissão para todos os usuários da estação “local”. b) estejam compartilhados em todas as estações da Internet, sem
permissão para todos os usuários da Internet. c) estejam compartilhados na estação “mozart”, com permissão
para todos os usuários que possam se autenticar na rede local. d) não estejam compartilhados na estação “mozart”, mas exista
permissão para todos os usuários autenticados na rede local. e) não estejam compartilhados em todas as estações da rede local,
mas exista permissão aos usuários da estação “mozart”.
407) Considere o aplicativo Microsoft Word 2003 em português com suas configurações padrões. Qual opção de menu um usuário deve selecionar para definir as margens de seu documento? a) Arquivo => Configurar página. b) Arquivo => Propriedades. c) Formatar => Parágrafo. d) Formatar => Página. e) Formatar => Fonte. Para responder às próximas duas questões, considere o trecho abaixo de uma planilha do aplicativo Microsoft Excel 2000, em português, com suas configurações padrões.
408) Qual deve ser a fórmula aplicada na célula C6 para obter o valor indicado, que representa o total gasto na compra dos produtos nas quantidades apresentadas? a) =B2+C2*B3+C3*B4+C4 b) =B2*C2+B3*C3+B4*C4 c) =(B2+C2)*(B3+C3)*(B4+C4) d) =(B2+B3+B4)*(C2+C3+C4) e) =(C2+C3+C4)*(B2+B3+B4)
409) O gráfico abaixo apresenta as informações de subtotais. Considere as afirmativas a seguir.
I- O gráfico pode ter sido criado utilizando-se unicamente valores
das colunas A e D da planilha. II- Caso o valor da célula C4 seja modificado (devido a um aumento
do preço da unidade de mamão), o gráfico poderá ser automaticamente modificado.
III- Os valores percentuais apresentados no gráfico podem ter sido calculados com base nos valores dos subtotais (coluna D) e no valor total (que é a soma dos valores D2, D3 e D4).
Está(ão) correta(s) a(s) afirmativa(s) a) II, apenas. b) III, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III.
Prof. Jorge Fernando - Informática Focada.
34
410)
Suponha que um usuário tenha selecionado três arquivos
de uma pasta, chamada “p1”, utilizando o Windows Explorer
do Windows XP, em português, com configurações padrões.
Se este usuário tentar renomear simultaneamente este
conjunto de arquivos para “xyz”, utilizando a funcionalidade
arquivo => renomear,
todos os arquivos serão renomeados para “xyz”.
todos os arquivos serão renomeados para “p1”.
o Windows apresentará uma mensagem de erro.
os arquivos serão renomeados para “p1 (0)”, “p1 (1)”,
“p1 (2)”.
os arquivos serão renomeados para “xyz”, “xyz (2)”,
“xyz (3)”.
411)
Considere o Sistema Operacional Windows XP com suas
configurações padrões. No aplicativo Windows Explorer,
é comum
que o símbolo apareça ao lado esquerdo de
um diretório. A
figura abaixo ilustra um exemplo do referido
símbolo ao lado de um diretório denominado “x”.
Nesse cenário, é correto afirmar que o diretório
a)
“+” possui o arquivo “x”.
b)
“x” possui permissão de escrita.
c)
“x” possui um ou mais subdiretórios.
d)
“x” possui o arquivo “+” com permissão de escrita.
e)
“x” possui planilhas de cálculo do aplicativo Microsoft
Excel com fórmulas de soma.
412)
Considere o Sistema Operacional Windows XP com suas
configurações padrões. No aplicativo Internet Explorer 7.0,
o botão Home deve ser utilizado para
a)
atualizar a página principal do Web Site em que o usuário
estiver navegando.
b)
exibir a página inicial, configurável pelo usuário.
c)
exibir a página principal, definida pelo Web Site em que
o usuário estiver navegando.
d)
realizar um upload da página inicial, definida pelo
usuário.
e)
realizar um upload da Home Page em que o usuário estiver
navegando.
413)
Luiz enviou um e-mail para Ana, com cópia para Beatriz e
cópia oculta para Cristina. Luiz não enviou o e-mail para
ninguém mais e nem utilizou endereço de lista de e-mails.
Quantos endereços de e-mail de destinatários (incluindo os
campos to, cc e bcc) existem, respectivamente, no e-mail
criado por Luiz e no visualizado por Ana?
a) 2 e 1
d) 3 e 1
b) 2 e 2
e) 3 e 2
c) 2 e 3
404.D
405.A
406.C
407.A
409.B
410.E
411.E
412.C
413.B
414.E
Técnico de Informática Jr.
NM
–
Petrobrás –
Cesgranrio (06/2008)
414)
Considere o uso do aplicativo Microsoft Excel 2003 com suas
configurações padrões. Utilizando o recurso de filtragem automática
em um conjunto de números inteiros de uma coluna,
é possível encontrar, caso existam, números que satisfaçam
aos critérios a seguir, EXCETO:
a)
os quatro maiores números do conjunto.
b)
o(s) número(s) igual(is) a um valor qualquer, especificado
pelo usuário.
c)
o(s) número(s) maior(es) do que um valor qualquer, especificado
pelo usuário.
d)
o(s) número(s) que seja(m) divisível(is) por um valor qualquer,
especificado pelo usuário.
e)
o(s) número(s) que esteja(m) contido(s) em um intervalo
numérico inteiro determinado por dois números quaisquer,
especificados pelo usuário.
415)
Considere o uso do aplicativo Microsoft Excel com suas configurações
padrões. Suponha a existência de uma planilha
em que as células A1 e A2 são do tipo data e que a célula A3
é do tipo número sem nenhuma casa decimal. A figura
abaixo ilustra o trecho citado da planilha.
Qual é o resultado da fórmula na célula A3 quando o usuário
pressionar a tecla ENTER para finalizar a edição do texto da
célula?
a)
12
b)
A1-A2
c)
12/1/1900
d)
12/1/1900 00:00
e)
O Excel apresentará uma mensagem de erro.
414.D
415.A
Analista Ambiental –
Oceanógrafo NS
–
Petrobrás –
Cesgranrio (06/2008)
416)
Suponha que um usuário esteja editando dois documentos,
chamados doc1 e doc2, utilizando a versão em português
do aplicativo Microsoft Word 2003 com suas configurações
padrões. Uma possível forma de o usuário reproduzir no
doc2 uma parte contínua de texto contido no doc1, sem
alterar o doc1, é:
a)
recortar o texto desejado no doc1 e colar no doc2.
b)
recortar o texto desejado no doc1 e copiar no doc2.
c)
colar o texto desejado no doc1 e copiar no doc2.
d)
copiar o texto desejado no doc2 e colar no doc1.
e)
copiar o texto desejado no doc1 e colar no doc2.
417)
Considere o editor de textos Microsoft Word 2003 em português
com suas configurações padrões. Qual opção de menu
o usuário deve acionar para aumentar o tamanho da fonte
de um texto previamente selecionado?
a)
Formatar => Fonte
b)
Formatar => Parágrafo
c)
Formatar => Revelar formatação
d)
Formatar => Bordas e sombreamento
e)
Editar => Dimensões
418)
Considere o aplicativo Microsoft Excel 2003 em português
com suas configurações padrões. Um usuário que deseja
atribuir à célula C1 o valor da célula B1 subtraído do valor
da célula A1
deve, na célula C1, especificar
a seguinte fórmula:
a)
B1-A1
b)
=B1-A1
c)
C1=B1-A1
d)
C1=B$1-A$1
e)
SUB(B1, A1)
Prof. Jorge Fernando - Informática Focada.
35
419) Suponha que um usuário esteja editando uma planilha de cálculo utilizando a versão em português do aplicativo Microsoft Excel 2003 com suas configurações padrões. Uma possível forma de o usuário mesclar duas células adjacentes é selecionar a) as duas células, selecionar a opção de formatar célula e marcar a
opção que indica que as duas células devem ser mescladas. b) uma das células e selecionar a opção editar dimensões da célula
para configurá-las de modo a abranger a outra célula. c) a opção inserir fórmula, escolher a fórmula mesclar e adicionar
como argumento as duas células. d) a opção de inserir mescla de células e adicionar as duas células a
serem mescladas. e) a opção de configurar planilha e indicar que aquelas duas células
devem ser unificadas como um único objeto.
420) Suponha que um usuário esteja editando uma apresentação, chamada pres1, utilizando a versão em português do aplicativo Microsoft PowerPoint 2003 com suas configurações padrões. Uma possível opção para o usuário inserir um novo slide em pres1 é selecionar a opção a) Arquivo => Novo… b) Inserir => Novo arquivo… c) Inserir => Novo slide d) Formatar => Apresentação e) Editar => Slides 416.E 417.A 418.B 419.A 420.C
Prof. Jorge Fernando - Informática Focada.