INFORMATICA Apostila

186

description

Apostila de informatica para concursos

Transcript of INFORMATICA Apostila

Page 1: INFORMATICA Apostila
Page 2: INFORMATICA Apostila
Page 3: INFORMATICA Apostila
Page 4: INFORMATICA Apostila
Page 5: INFORMATICA Apostila
Page 6: INFORMATICA Apostila
Page 7: INFORMATICA Apostila
Page 8: INFORMATICA Apostila
Page 9: INFORMATICA Apostila
Page 10: INFORMATICA Apostila
Page 11: INFORMATICA Apostila
Page 12: INFORMATICA Apostila
Page 13: INFORMATICA Apostila
Page 14: INFORMATICA Apostila
Page 15: INFORMATICA Apostila
Page 16: INFORMATICA Apostila
Page 17: INFORMATICA Apostila
Page 18: INFORMATICA Apostila
Page 19: INFORMATICA Apostila
Page 20: INFORMATICA Apostila
Page 21: INFORMATICA Apostila
Page 22: INFORMATICA Apostila
Page 23: INFORMATICA Apostila
Page 24: INFORMATICA Apostila
Page 25: INFORMATICA Apostila
Page 26: INFORMATICA Apostila
Page 27: INFORMATICA Apostila
Page 28: INFORMATICA Apostila
Page 29: INFORMATICA Apostila
Page 30: INFORMATICA Apostila
Page 31: INFORMATICA Apostila
Page 32: INFORMATICA Apostila
Page 33: INFORMATICA Apostila
Page 34: INFORMATICA Apostila
Page 35: INFORMATICA Apostila
Page 36: INFORMATICA Apostila
Page 37: INFORMATICA Apostila
Page 38: INFORMATICA Apostila
Page 39: INFORMATICA Apostila
Page 40: INFORMATICA Apostila
Page 41: INFORMATICA Apostila
Page 42: INFORMATICA Apostila
Page 43: INFORMATICA Apostila
Page 44: INFORMATICA Apostila
Page 45: INFORMATICA Apostila
Page 46: INFORMATICA Apostila
Page 47: INFORMATICA Apostila
Page 48: INFORMATICA Apostila
Page 49: INFORMATICA Apostila
Page 50: INFORMATICA Apostila
Page 51: INFORMATICA Apostila
Page 52: INFORMATICA Apostila
Page 53: INFORMATICA Apostila
Page 54: INFORMATICA Apostila
Page 55: INFORMATICA Apostila
Page 56: INFORMATICA Apostila
Page 57: INFORMATICA Apostila
Page 58: INFORMATICA Apostila
Page 59: INFORMATICA Apostila
Page 60: INFORMATICA Apostila
Page 61: INFORMATICA Apostila
Page 62: INFORMATICA Apostila
Page 63: INFORMATICA Apostila
Page 64: INFORMATICA Apostila
Page 65: INFORMATICA Apostila
Page 66: INFORMATICA Apostila
Page 67: INFORMATICA Apostila
Page 68: INFORMATICA Apostila
Page 69: INFORMATICA Apostila
Page 70: INFORMATICA Apostila
Page 71: INFORMATICA Apostila
Page 72: INFORMATICA Apostila
Page 73: INFORMATICA Apostila
Page 74: INFORMATICA Apostila
Page 75: INFORMATICA Apostila
Page 76: INFORMATICA Apostila
Page 77: INFORMATICA Apostila
Page 78: INFORMATICA Apostila
Page 79: INFORMATICA Apostila
Page 80: INFORMATICA Apostila
Page 81: INFORMATICA Apostila
Page 82: INFORMATICA Apostila
Page 83: INFORMATICA Apostila
Page 84: INFORMATICA Apostila
Page 85: INFORMATICA Apostila
Page 86: INFORMATICA Apostila
Page 87: INFORMATICA Apostila
Page 88: INFORMATICA Apostila
Page 89: INFORMATICA Apostila
Page 90: INFORMATICA Apostila
Page 91: INFORMATICA Apostila
Page 92: INFORMATICA Apostila
Page 93: INFORMATICA Apostila
Page 94: INFORMATICA Apostila
Page 95: INFORMATICA Apostila
Page 96: INFORMATICA Apostila
Page 97: INFORMATICA Apostila
Page 98: INFORMATICA Apostila
Page 99: INFORMATICA Apostila
Page 100: INFORMATICA Apostila
Page 101: INFORMATICA Apostila
Page 102: INFORMATICA Apostila
Page 103: INFORMATICA Apostila
Page 104: INFORMATICA Apostila
Page 105: INFORMATICA Apostila
Page 106: INFORMATICA Apostila
Page 107: INFORMATICA Apostila
Page 108: INFORMATICA Apostila
Page 109: INFORMATICA Apostila
Page 110: INFORMATICA Apostila
Page 111: INFORMATICA Apostila
Page 112: INFORMATICA Apostila
Page 113: INFORMATICA Apostila
Page 114: INFORMATICA Apostila
Page 115: INFORMATICA Apostila
Page 116: INFORMATICA Apostila
Page 117: INFORMATICA Apostila
Page 118: INFORMATICA Apostila
Page 119: INFORMATICA Apostila
Page 120: INFORMATICA Apostila
Page 121: INFORMATICA Apostila
Page 122: INFORMATICA Apostila
Page 123: INFORMATICA Apostila
Page 124: INFORMATICA Apostila
Page 125: INFORMATICA Apostila
Page 126: INFORMATICA Apostila
Page 127: INFORMATICA Apostila
Page 128: INFORMATICA Apostila
Page 129: INFORMATICA Apostila
Page 130: INFORMATICA Apostila
Page 131: INFORMATICA Apostila
Page 132: INFORMATICA Apostila
Page 133: INFORMATICA Apostila
Page 134: INFORMATICA Apostila
Page 135: INFORMATICA Apostila
Page 136: INFORMATICA Apostila
Page 137: INFORMATICA Apostila
Page 138: INFORMATICA Apostila
Page 139: INFORMATICA Apostila
Page 140: INFORMATICA Apostila
Page 141: INFORMATICA Apostila
Page 142: INFORMATICA Apostila
Page 143: INFORMATICA Apostila
Page 144: INFORMATICA Apostila
Page 145: INFORMATICA Apostila
Page 146: INFORMATICA Apostila
Page 147: INFORMATICA Apostila
Page 148: INFORMATICA Apostila
Page 149: INFORMATICA Apostila
Page 150: INFORMATICA Apostila
Page 151: INFORMATICA Apostila
Page 152: INFORMATICA Apostila
Page 153: INFORMATICA Apostila
Page 154: INFORMATICA Apostila
Page 155: INFORMATICA Apostila
Page 156: INFORMATICA Apostila
Page 157: INFORMATICA Apostila
Page 158: INFORMATICA Apostila
Page 159: INFORMATICA Apostila
Page 160: INFORMATICA Apostila
Page 161: INFORMATICA Apostila
Page 162: INFORMATICA Apostila
Page 163: INFORMATICA Apostila
Page 164: INFORMATICA Apostila
Page 165: INFORMATICA Apostila
Page 166: INFORMATICA Apostila
Page 167: INFORMATICA Apostila
Page 168: INFORMATICA Apostila
Page 169: INFORMATICA Apostila
Page 170: INFORMATICA Apostila
Page 171: INFORMATICA Apostila
Page 172: INFORMATICA Apostila
Page 173: INFORMATICA Apostila
Page 174: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 1 - 2014 - FCC - TCE-RS Em função da limitação da capacidade da RAM e a característica de volatilidade na retenção de dados nesse dispositivo de memória, o armazenamento em arquivos guardados em dispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência dos dados nos computadores. Esses arquivos a) são entidades lógicas mapeadas pelo sistema operacional do computador, que é responsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos. b) são dispositivos físicos para guardar conteúdo digital. c) possuem extensões que definem qual é o equipamento associado no arquivamento dos dados armazenados. d) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivo obrigatoriamente externo ao computador de origem dos dados. e) salvos em cópias (backups) realizadas em um determinado computador, só podem ser restaurados no mesmo equipamento de sua origem. 2 - 2011 - FCC - INFRAERO - Administrador Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de software entre ele e o hardware que é o a) link. b) eprom. c) drive. d) setup. e) driver. 3 – 2013 - FCC - MPE-CE Considere o texto a seguir: Existem duas maneiras de representar uma informação: analogicamente ou digitalmente. Uma música é gravada numa fita K7 magnética de forma analógica, codificada na forma de uma grande onda de sinais magnéticos, que pode assumir um número ilimitado de frequências. Um som grave seria representado por um ponto mais baixo da onda, enquanto um ponto mais alto representaria um som agudo. O sistema digital, por sua vez, permite armazenar qualquer informação na forma de uma sequência de valores uns e zeros. O número 181, por exemplo, pode ser representado digitalmente como 10110101. Qualquer tipo de informação, seja um texto, uma imagem, um vídeo, um programa, ou qualquer outra coisa, será processado e armazenado pelo computador na forma de uma grande sequência de uns e zeros. (http://www.hardware.com.br/livros/entendendo-linux/como-funciona.html) Na computação os “uns e zeros” citados no texto são conhecidos como a) pulses. b) bytes. c) bits. d) clocks. e) bios.

4 – 2007 - FCC - TRE-SE - Analista Judiciário - Área Administrativa A unidade de medida 1 megabyte representa uma capacidade nominal de armazenar a) 21000 caracteres. b) 2100 caracteres. c) 210 caracteres. d) 2200 caracteres. e) 220 caracteres. 5 – 2011 - FCC - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a) a memória cache. b) a memória principal. c) o disco rígido. d) o barramento PCI. e) o barramento USB. 6 - 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária Processador, memória RAM e bateria são alguns dos principais componentes a) do conector serial. b) da saída paralela. c) da porta USB. d) do disco rígido. e) da placa-mãe. 7 - 2011 - FCC - TRE-RN - Técnico Judiciário - Área Administrativa As instruções que uma CPU necessita para executar um programa são buscadas a) nas interfaces USB. b) no disco rígido. c) na memória. d) no drive de DVD. e) no barramento de endereços. 8 - 2010 - FCC II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB. No item II, 1 GB corresponde, genericamente, a a) 1.000 bytes. b) 1.000.000 bits. c) 1.000.000 bytes. d) 1.000.000.000 bits. e) 1.000.000.000 bytes.

Page 175: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 9 – 2010 - FCC - TRE-AL - Analista Judiciário - Área Judiciária NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: a) Memória RAM. b) Memória flash USB. c) Disco rígido. d) DVD-ROM. e) Disquete. 10 – 2010 - FCC - DNOCS - Agente Administrativo É possível expandir a memória RAM do computador mediante a inserção de uma placa correspondente em um a) sistema de arquivos. b) sistema operacional. c) slot livre. d) boot livre. e) DVD. 11 – 2012 - FCC - SEE-MG Marco Aurélio estava digitando um documento na sala dos professores da escola ABCD quando uma queda de energia fez com que o computador que usava desligasse. Após o retorno da energia elétrica, Marco Aurélio ligou o computador e percebeu que havia perdido o documento digitado, pois não o havia gravado. Como tinha conhecimentos gerais sobre informática, concluiu que perdera o documento porque, enquanto estava digitando, ele estava armazenado em um dispositivo de hardware que perde seu conteúdo quando o computador desliga. O nome desse dispositivo é a) memória RAM. b) HD. c) memória ROM. d) pen drive. 12 - FCC - TRE-AP - Técnico Judiciário A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a a) 723. b) 138. c) 72. d) 14. e) 7. 13 - 2012 - FCC - TRE-SP Analista Judiciário Em relação a hardware e software, é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM.

c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador. 14 - 2012 - FCC - TJ-PE Periféricos mistos ou de entrada/saída são os que recebem e/ou enviam informações do e para o computador. São exemplos destes tipos de periféricos: a) monitor, impressora e joystick. b) digitalizador e mouse. c) modem, monitor touchscreen e drive de DVD. d) teclado, digitalizador e caixa de som. e) impressora, teclado e modem. 15 – 2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em a) 10003 bytes ou 109 bytes. b) 10004 bytes ou 1012 bytes. c) 10243 bytes ou 230 bytes. d) 10244 bytes ou 240 bytes. e) 10243 bytes ou 168 bytes. 16 - 2011 - FCC - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Área Judiciária Sobre hardware e software, analise: I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador. II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz. III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina. IV. Um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar. Está correto o que se afirma APENAS em a) I e II. b) I e IV. c) II e III. d) II, III e IV. e) III e IV.

Page 176: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 17 - 2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada: a) Placa mãe. b) Processador. c) HD. d) Placa de vídeo. e) Memória RAM. 18 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de a) entrada e saída. b) dados. c) endereço. d) cache. e) memória. 19 – 2012 - FCC - TRE-SP - Técnico Judiciário - Área Administrativa Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. b) modem. c) acess point. d) adaptador 3G. e) switch. 20 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é a) o teclado. b) o hub. c) o cartão de memória. d) o switch. e) a placa de rede. 21 - 2006 - FCC - SEFAZ-PB Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como a) SMTP. b) TCP/IP. c) OSI. d) BACKBONE. e) LINEBOARD.

22 - 2014 - FCC - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local 23 - FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. 24 - 2013 - FCC - DPE-SP - Oficial de Defensoria Pública Artigo publicado pela revista Pequenas Empresas & Grandes Negócios: Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a a) internet. b) redes sociais. c) intranets. d) redes wireless. e) MANs.

Page 177: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 25 - 2013 - FCC - Banco do Brasil - Escriturário Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla a) HTTP. b) FTP. c) SMTP. d) UDP. e) SSL. 26 – FCC - 2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Judiciária A configuração de rede mais adequada para conectar computadores de − um pavimento − um estado − uma nação é, respectivamente: (A) WAN, WAN, LAN. (B) WAN, LAN, LAN. (C) LAN, WAN, WAN. (D) LAN, LAN, WAN. (E) LAN, LAN, LAN. 27 - 2011 - FCC - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Área Administrativa Em relação à Internet, é INCORRETO afirmar: a) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. b)) URL é a página de abertura de um site, pela qual se chega às demais. c) Html é a linguagem padrão de criação das páginas da Web. d) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. e) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.

28 – 2008 - FCC - MPE-RSProva - Agente Administrativo Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados a) protocolos. b) topologias. c) roteamentos. d) arquiteturas. e) cabeamento. 29 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. I e II são, respectivamente, a) placa mãe e USB. b) USB e placa de rede. c) placa de rede e banda larga. d) memória e banda larga. e) placa de vídeo e modem. 30 – FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que : a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone. b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas. c) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente. d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites. e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.

Page 178: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 31 – 2015 – FCC - TRE-RR - Técnico Judiciário - Área Administrativa Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: a) Bloquear Todos os Cookies. b) Baixo. c) Médio. d) Médio-Alto. e) Alto. 32 – 2015 - FCC - TRE-RR - Analista Judiciário Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. d) Para receber e-mailsnão é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.

33 – 2014 – FCC - AL-PE - Um usuário de Internet sempre acessa suas páginas pessoais nas redes sociais de sua preferência. Para evitar que ele tenha sempre que digitar os nomes desses sites e possa acessar essas páginas da web com a menor quantidade de click de mouse e o menor número de passos de configuração, o usuário deve a) cadastrar o endereço URL de um site de buscas como página inicial do navegador de sua preferência e este passará a acessar os sites preferidos automaticamente. b) acessar o endereço através de consulta ao histórico de navegação do navegador, independente da configuração do navegador. c) instalar uma barra de ferramentas não nativa do navegador e nela incluir os endereços URL dos sites desejados. d) inserir os endereços de navegação prediletos na opção de favoritos do navegador. e) cadastrar os endereços URL dos sites desejados como hyperlinks na área de trabalho do seu computador, utilizando o recurso de copiar o endereço que aparece no navegador e colar o endereço em um documento editado e salvo por meio de um editor de textos. 34 – 2013 - FCC - MPE-CE - Analista Ministerial - Direito Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção a) Gerenciador de Tarefas. b) Configurações. c) Opções da Internet. d) Opções Gerais. e) Gerenciar Configurações.

Page 179: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 35 – 2012 - FCC - TRE-SP - Analista Judiciário O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é a) Modo de Compatibilidade. b) Filtro SmartScreen. c) Bloqueador de popup. d) Navegação InPrivate. e) Active Scripting. 36 – 2013 - FCC - DPE-SP - Agente de Defensoria O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP 37 – 2013 - FCC - DPE-SP - Agente de Defensoria Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.

a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. 38 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.

Page 180: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 39 – 2013 - FCC - Sergipe Gás S.A. - Assistente Técnico Administrativo Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é a) Desfazer b) Mover c) Enviar para d) Encaminhar e) Reverter 40 – 2012 - FCC - TRE-SP - Analista Judiciário - Área Administrativa Sobre webmail é INCORRETO afirmar a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. b) Exige validação de acesso, portanto, requer nome de usuário e senha. c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador. 41 – 2011 – FCC - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Área Administrativa Angela recebeu um e-mail de Ana Luiza, direcionado a vários destinatários. Após fazer a leitura do e-mail, Angela resolve enviá-lo a Pedro, seu colega de trabalho. Considerando que Pedro não estava na lista de destinatários do e-mail enviado por Ana Luiza, para executar essa tarefa Angela deverá selecionar a opção. a) Responder. b) Encaminhar. c) Adicionar destinatário. d) Localizar destinatário. e) Responder a todos.

42 – FCC - 2012 - TRE-SP - Técnico Judiciário O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo o computador seja ligado. b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o computador seja ligado. c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware, software e firmware. d) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do software. e) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do hardware. 43 – 2006 - FCC - SEFAZ-SP - Agente Fiscal de Tributos Estaduais Em um aplicativo processado no ambiente operacional do Microsoft Window s XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar a) Esquemas de energia. b) backup. c) No-break. d) Restauração do sistema. e) hibernação. 44 – 2012 - FCC - TRE-PR - Técnico Judiciário Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de a) ActiveX. b) Roteador. c) Chaves públicas. d) Criptografia. e) Firewall. 45 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Execução de Mandados Beatriz trabalha em um escritório de advocacia e utiliza um computador com o Windows 7 Professional em português. Certo dia notou que o computador em que trabalha parou de se comunicar com a internet e com outros computadores ligados na rede local. Após consultar um técnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de

Page 181: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer Controle, clicou na opção Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a opção a) Central de redes e compartilhamento. b) Verificar status do computador. c) Redes e conectividade. d) Gerenciador de dispositivos. e) Exibir o status e as tarefas de rede. 46 – 2014 - FCC - TRT - 2ª REGIÃO (SP) A Central de ...I... é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador: II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela. III. programa que amplia a tela do computador, facilitando a leitura. IV. programa que lê em voz alta o texto exibido na tela. I, II, III e IV são, correta e respectivamente, denominados: a) Acessibilidade - Closed caption - Telescope - Jaws b) Inclusão Digital - DosVox - Lente de aumento - Closed caption c) Facilidade de Acesso - Teclado virtual - Lupa - Narrador d) Acessibilidade - DosVox - Lente de aumento - Reconhecimento de fala e) Facilidade de Acesso - Virtual Vision - Glasses - Closed caption 47 – 2013 - FCC - Caixa No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para o gerenciamento de arquivos e pastas é a) Botão Iniciar. b) Internet Explorer. c) Painel de Controle. d) Windows Explorer. e) Wordpad. 48 – FCC - 2014 - TRT - 1ª REGIÃO (RJ) Um usuário de um computador com o sistema operacional Windows Vista acessou o Windows Explorer e selecionou a unidade de disco C. Em seguida, selecionou a opção Propriedades do disco. Na janela que surge, é possível selecionar a opção de a) comprimir o drive para economizar espaço de armazenamento. b) criptografar o drive para aumentar a segurança dos dados armazenados. c) duplicar a sua capacidade, por meio de entrelaçamento de dados. d) economizar energia consumida pelo disco. e) investigar a presença de vírus em todo o disco.

49 – 2010 FCC - TRE-AM - Técnico Judiciário - Área Administrativa Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do computador, pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho, mantendo pressionada a tecla a) Shift. b) Ctrl. c) Tab. d) Alt. e) Insert. 50 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Execução de Mandados Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as opções a seguir: I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada. II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção Colar. III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicar na opção Enviar. IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar. São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em a) III. b) I. c) III e IV. d) I e II. e) II e III.

Page 182: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 51 – 2012 - FCC - TCE-AM - Analista de Controle Externo Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários a) diretórios com o mesmo nome, porém com permissões de acesso diferentes. b) arquivos com o mesmo nome e extensão, porém com permissões de acesso diferentes. c) diretórios com o mesmo nome, porém com diferenciação de letras maiúsculas e minúsculas na composição dos nomes. d) arquivos com o mesmo nome, porém com extensões diferentes. e) arquivos e diretórios com o mesmo nome, ainda que possuam a mesma extensão. 52 – 2014- FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário Considere as afirmações sobre as bibliotecas no Windows 7. I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção. II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador. III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca. Está correto o que consta APENAS em a) I b) I e II. c) II. d) II e III. e) III. 53 – 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-se de a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas. d) Central de segurança. e) Gerenciador de tarefas. 54 - 2010 - FCC - Banco do Brasil - Escriturário Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados: I. Itens excluídos de locais da rede. II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).

III. Itens maiores do que a capacidade de armazenamento da Lixeira. IV. Itens excluídos há mais de quinze dias. V. Itens ocultos e arquivos do sistema. NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V. 55 – 2014 - FCC - SABESP - Atendente No Windows 7 Professional, em português, após clicar no botão Iniciar e na opção Computador, são mostradas as unidades de disco rígido e os dispositivos com armazenamento removível. Clicando-se com o botão direito do mouse sobre a unidade de disco rígido e selecionando-se a opção ...... abre-se uma janela onde se pode visualizar (em abas) o espaço disponível e usado do disco, acessar as ferramentas de verificação de erros e otimização do disco e compartilhar arquivos e pastas. Preenche corretamente a lacuna acima: a)) Propriedades b) Painel de Controle c) Configurações d) Opções e) Ferramentas 56 – 2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa A barra de fórmulas do BrOffice.org Calc, versão 3.2, NÃO contém a) o ícone da função de soma. b) o ícone do assistente de funções. c) o ícone que exibe a visualização de página. d) uma caixa de nome de células ou intervalo. e) uma linha de entrada de fórmulas. 57 – 2010 - FCC - TRE-AC - Analista Judiciário - Área Judiciária O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao menu a) Dados e da seleção dos itens Filtro e Auto-filtro. b) Formatar e da seleção dos itens Filtro e Auto-filtro. c) Inserir e da seleção do item Auto-filtro. d) Dados e da seleção do item Auto-filtro. e) Formatar e da seleção do item Auto-filtro.

Page 183: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 58 – 2011 - FCC - Banco do Brasil - Escriturário Considere a seguinte planilha, elaborada no Br.Office (Calc):

A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. Trata-se da função a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR 59 – 2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa Em relação ao BrOffice.org 3.1, considere: I. Em um arquivo aberto no Writer quando o cursor está em qualquer linha de qualquer parágrafo, ao se pressionar a tecla Home ele irá se posicionar no início do texto. II. Em uma planilha do Calc, se a célula E8, que contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1. III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela e fechar documento. IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma de A1, B2 e B4. Está correto o que se afirma, SOMENTE em a) I e II. b) I, II e IV. c) I, III e IV. d) II e III. e) II, III e IV. 60 – 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária As células A1 até A3 de uma planilha BrOffice (Calc) contêm, respectivamente, os números: 2, 22 e 222. A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para a célula A5 registrará, nesta última, o resultado (calculado) a) 510 b) 5150 c) 6074 d) 10736 e) 63936

61 – 2010 - FCC - TRE-RS - Técnico Judiciário No BrOffice.org 3.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10, considerando que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sábado. 62 – 2013 - FCC - MPE-CE - Analista Ministerial - Direito Ana foi solicitada por seu chefe a criar, utilizando o BrOffice.org Calc 3.1 em português, a planilha a seguir:

Na célula D3, utilizou a fórmula =(ANO(C3)-ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade aproximada de meses existentes entre a data contida na célula B3 e a data contida na célula C3. Na célula E3 utilizou a fórmula =D3/12 para calcular o equivalente em meses do valor contido na célula D3. Na célula F3 utilizou uma fórmula que verifica o valor contido na célula E3. Se esse valor for maior ou igual a 3 é exibida a palavra Liberado, senão, é exibida a palavra Internado. A fórmula contida na célula F3 é a) =SE(E3>=3)ENTÃO{"Liberado"}SENÃO{"Internado"}) b) =COMPARE(E3>=3,"Liberado","Internado") c) =SE(E3>=3;"Liberado";"Internado") d) =COMPARE(E3>=3;"Liberado";"Internado") e) =IF(E3>=3 then "Liberado" else "Internado") 63 – 2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária Para realizar a tarefa 1, Maria criou a planilha abaixo no LibreOffice Calc em português:

Na célula E2, Maria digitou uma fórmula para retornar o menor valor contido na faixa de células de B2 a D2. A fórmula correta digitada na planilha do Calc foi a) =MÍN(B2:D2) b) =MÍN(B2;D2) c) =MÍNIMO(B2:D2) d) =MÍNIMO(B2;D2) e) =MÍNIMOVAL(B2:D2)

Page 184: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 64 – 2010 - FCC - TCE-SP - Auxiliar da Fiscalização Financeira Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo. No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.

Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula =MÉDIA(D2:D5;B2:B5), é correto afirmar que essa mesma fórmula aplicada no BrOffice.org Calc, sem alterar a formatação de célula, traria como resultado o valor a) 105,3795. b) 105,4. c) 105,379. d) 105,3. e) 105,38. 65 – 2009 - FCC - MPE-SE - Analista do Ministério Público Dadas as células de uma planilha do BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor a) 15. b) 14. c) 10. d) 9. e) 6. 66 – 2012 – FCC - TRE-PR - Técnico Judiciário - Área Administrativa Sobre o utilitário Writer do pacote BR Office, considere: I. É possível definir o idioma para a verificação ortográfica individualmente do texto selecionado, do parágrafo ou de todo o texto. II. Uma das opções do menu Ferramentas, permite ao usuário exibir rapidamente o número de palavras e caracteres presentes no texto, tanto do texto selecionado para o parágrafo ou de todo o texto.

III. Uma opção do menu Tabela permite que o texto selecionado seja convertido em tabelas, utilizando tabulações como possíveis separadores entre as colunas. Está correto o que se afirma em a) I e II, apenas. b) I, II e III. c) II e III, apenas. d) I e III, apenas. e) III, apenas. 67 – 2012 – FCC - MPE-PE - Analista Ministerial - Área Jurídica No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado acima é: a) .odt b) .pdf c) .xps d) .mdb e) .pps 68 – 2012 - FCC - MPE-PE - Analista Ministerial - Área Jurídica Considere as seguintes afirmativas sobre o Libre Office Writter: I. É possível selecionar um texto com a utilização da tecla SHIFT juntamente com as teclas de movimentação do cursor. II. Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar Caixa do menu Ferramentas. III. É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de estilo. IV. Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa operação não poderá ser aplicada. V. É possível inserir uma quebra de página em um texto pressionando as teclas ALT+ENTER. Está correto o que consta APENAS em a) IV e V. b) I, II e III. c) II, III e V. d) I e III. e) III, IV e V. 69 – 2012 - FCC - TCE-SP - Auxiliar de Fiscalização Financeira No editor de textos Writer do pacote BR Office, é possível modificar e criar estilos para utilização no texto. Dentre as opções de Recuo e Espaçamento para um determinado estilo, é INCORRETO afirmar que é possível alterar um valor para a) recuo da primeira linha. b) recuo antes do texto. c) recuo antes do parágrafo. d) espaçamento acima do parágrafo. e) espaçamento abaixo do parágrafo.

Page 185: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer 70 – 2012 – FCC - TRE-CE - Técnico Judiciário - Área Administrativa No BrOffice.org Writer, versão 3.2, o botão que mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de ferramentas a) padrão. b) de formatação. c) de objeto de texto. d) de controles de formulários. e) de marcadores e numeração. 71 – 2011 - FCC - TRE-TO - Técnico Judiciário - Área Administrativa No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas a) Crtl + S e Crtl + N b) Crtl + S e Crtl + B c) Crtl + U e Crtl + B d) Crtl + U e Crtl + N e) Crtl + _ e Crtl + - 72 – 2010 – FCC - TCM-CE - Analista de Controle Externo A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento elaborado no Writer é possibilitada por uma das opções do menu a) Arquivo. b) Ferramentas. c) Editar. d) Formatar. e) Exibir. 73 – 2009 - FCC - MPE-SE - Técnico do Ministério Público – Área Administrativa Na configuração de formato do papel de um documento do BrOffice.org Writer, os parâmetros Formato, Paisagem e Retrato podem indicar, respectivamente, a) tamanho carta, orientação vertical e orientação horizontal. b) layout de página, tamanho vertical e tamanho horizontal. c) orientação vertical, tamanho carta e tamanho A4. d) orientação horizontal, tamanho A4 e tamanho carta. e) tamanho A4, orientação horizontal e orientação vertical. 74 – 2013 - FCC - MPE-CE - Técnico Ministerial Luiza trabalha na Procuradoria Geral do Estado do Ceará e recebeu o seguinte texto: O Conselho Estadual do Meio Ambiente (Coema) aprovou por 16 votos favoráveis e seis abstenções o parecer técnico da Superintendência Estadual do Meio Ambiente (Semace) referente à análise do Estudo de Impacto Ambiental e respectivo Relatório (EIA/Rima) do sistema de interseção e acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada sobre o rio Cocó e Mirante em Fortaleza.

Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o texto acima como na figura abaixo:

Para formatar o texto em 3 colunas espaçadas por espaço 0,5 como mostrado na figura acima, Luiza deve marcar o texto, selecionar a aba a) Editar, selecionar Alterações, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. b) Ferramentas, selecionar Opções, selecionar Colunas..., marcar o valor 3 em Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. c) Formatar, selecionar Colunas..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK. d) Editar, selecionar Formatar especial..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK. e) Formatar, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. 75 – 2013 – FCC - MPE-CE - Analista Ministerial - Direito Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção a) Localizar e Substituir b) Formatar texto. c) Localizar e Formatar d) Formatar e Substituir. e) Definir Estilo.

Page 186: INFORMATICA Apostila

Resolução de Questões Informática – Rodrigo Schaeffer

1 - A 2 – C 3 – C 4 – E 5 – A 6 - E 7 - C 8 - E 9 - A

10 – C 11 – A 12 -E 13 - D 14 - C 15 – D 16 - C 17 - E 18 - A 19 – B 20 - E 21 - D 22 - E 23 - D 24 - C 25 - A 26 – C 27 - B 28 – B 29 - E 30 – E 31 – A 32 – B 33 – D 34 – C 35 – B 36 – A 37 – A 38 – E 39 – B 40 – E 41 – B 42 – E 43 – E 44 – E 45 – D 46 – C 47 – D 48 – A 49 – D 50 – D 51 – D 52 – B 53 – A 54 - D 55 – A 56 – C 57 – A

58 – D 59 – D 60 – B 61 – C 62 – C 63 – C 64 – E 65 – D 66 – B 67 – A 68 – D 69 – C 70 – A 71 – C 72 – B 73 – E 74 – C 75 – A