104
Prof. André Alencar Informática FCC CONCEITOS HARDWARE E SOFTWARE........................................4 CONCEITOS...............................................4 BIT/BYTE E LINGUAGENS...................................4 CPU.....................................................5 MEMÓRIAS E UNIDADES DE DISCO............................5 BARRAMENTOS.............................................7 PERIFÉRICOS.............................................8 OUTROS TEMAS DE HARDWARE................................8 TEMAS VARIADOS - PLURAIS...............................10 SISTEMA OPERACIONAL.................................................12 SISTEMAS DE ARQUIVOS...................................12 TIPOS DE ARQUIVOS......................................12 WINDOWS................................................13 JANELAS.............................................. 13 BARRA DE TAREFAS E MENU INICIAR......................15 ACESSÓRIOS/FERRAMENTAS...............................15 PAINEL DE CONTROLE...................................16 LIXEIRA.............................................. 19 OPERAÇÕES COM ARQUIVOS/PASTAS........................19 TECLAS DE ATALHO.....................................21 TEMAS VARIADOS PLURAIS...............................21 OUTROS TEMAS DE SISTEMAS OPERACIONAIS..................23 LINUX..................................................26 WORD................................................................29 ESTRUTURA/ELEMENTOS DA JANELA..........................29 BARRA DE MENUS ou ABAS.................................29 BARRA DE FERRAMENTAS/ÍCONES............................32 OPERAÇÕES COM TEXTOS...................................33 RECURSOS / EDIÇÃO DE TEXTO.............................33 TECLAS DE ATALHO.......................................35 TEMAS VARIADOS – PLURAIS...............................36 EXCEL...............................................................38 E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 1

1 - Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

  • Upload
    vanphuc

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

CONCEITOS HARDWARE E SOFTWARE..................................................................................4CONCEITOS...............................................................................................................4BIT/BYTE E LINGUAGENS......................................................................................4CPU...............................................................................................................................5MEMÓRIAS E UNIDADES DE DISCO...................................................................5BARRAMENTOS........................................................................................................7PERIFÉRICOS............................................................................................................8OUTROS TEMAS DE HARDWARE........................................................................8TEMAS VARIADOS - PLURAIS.............................................................................10

SISTEMA OPERACIONAL.........................................................................................................12SISTEMAS DE ARQUIVOS....................................................................................12TIPOS DE ARQUIVOS............................................................................................12WINDOWS.................................................................................................................13

JANELAS...............................................................................................................13BARRA DE TAREFAS E MENU INICIAR.........................................................15ACESSÓRIOS/FERRAMENTAS.......................................................................15PAINEL DE CONTROLE.....................................................................................16LIXEIRA..................................................................................................................19OPERAÇÕES COM ARQUIVOS/PASTAS......................................................19TECLAS DE ATALHO..........................................................................................21TEMAS VARIADOS PLURAIS...........................................................................21

OUTROS TEMAS DE SISTEMAS OPERACIONAIS..........................................23LINUX.........................................................................................................................26

WORD........................................................................................................................................ 29ESTRUTURA/ELEMENTOS DA JANELA............................................................29BARRA DE MENUS ou ABAS................................................................................29BARRA DE FERRAMENTAS/ÍCONES.................................................................32OPERAÇÕES COM TEXTOS................................................................................33RECURSOS / EDIÇÃO DE TEXTO.......................................................................33TECLAS DE ATALHO..............................................................................................35TEMAS VARIADOS – PLURAIS............................................................................36

EXCEL........................................................................................................................................ 38ESTRUTURA/ELEMENTOS DA JANELA............................................................38BARRA DE MENUS ou ABAS................................................................................38BARRA DE FERRAMENTAS/ÍCONES.................................................................38OPERAÇÕES COM CÁLCULOS...........................................................................38RECURSOS / EDIÇÃO DE PLANILHA.................................................................41

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

1

Page 2: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

TECLAS DE ATALHO..............................................................................................44TEMAS VARIADOS – PLURAIS............................................................................44

POWER POINT.......................................................................................................................... 48CALC.......................................................................................................................................... 49WRITER..................................................................................................................................... 52REDES....................................................................................................................................... 54

CONCEITOS E TEMAS BÁSICOS........................................................................54TIPOS DE REDES....................................................................................................54

EXTENSÃO...........................................................................................................54ARQUITETURA E MEIOS DE TRANSMISSÃO..............................................55

PROTOCOLOS – ARQUITETURA TCP/IP..........................................................55FTP..............................................................................................................................56EQUIPAMENTOS DE REDE..................................................................................57TEMAS VARIADOS - PLURAIS.............................................................................57

INTERNET/ INTRANET..............................................................................................................59CONCEITOS BÁSICOS..........................................................................................59FORMAS DE CONEXÃO/TIPOS DE ACESSO...................................................59SERVIÇOS E FERRAMENTAS.............................................................................60LINGUAGEM PARA PÁGINAS WEB....................................................................64INTRANET.................................................................................................................64TEMAS VARIADOS - PLURAIS.............................................................................65OUTROS TEMAS DE INTERNET E INTRANET................................................67

NAVEGADORES DE INTERNET...............................................................................................70CONCEITOS.............................................................................................................70FIREFOX....................................................................................................................70CHROME...................................................................................................................70OUTROS TÓPICOS.................................................................................................70INTERNET EXPLORER..........................................................................................70

BOTÕES................................................................................................................70MENUS...................................................................................................................71TECLAS DE ATALHO..........................................................................................73OUTROS................................................................................................................73

E-MAIL E CORREIO ELETRÔNICO..........................................................................................76CONCEITOS.............................................................................................................76PROTOCOLOS.........................................................................................................76SERVIÇOS ASSOCIADOS AO CORREIO ELETRÔNICO...............................77THUNDERBIRD........................................................................................................77OUTLOOK..................................................................................................................77OUTLOOK EXPRESS..............................................................................................78

MENUS...................................................................................................................78

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

2

Page 3: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

BOTÕES................................................................................................................78OUTROS................................................................................................................78

PASTAS E CAMPOS...............................................................................................79TEMAS VARIADOS - PLURAIS.............................................................................80OUTROS TEMAS DE CORREIO ELETRÔNICO................................................80

SEGURANÇA DA INFORMAÇÃO.............................................................................................82CONCEITOS E PILARES DA SEGURANÇA......................................................82MALWARES..............................................................................................................83

VÍRUS.....................................................................................................................83TROJAN.................................................................................................................83OUTROS................................................................................................................84VARIADOS............................................................................................................84

OUTROS TIPOS DE ATAQUES............................................................................84SISTEMAS DE PROTEÇÃO...................................................................................85CRIPTOGRAFIA.......................................................................................................87SEGURANÇA DE REDES......................................................................................88BACKUP.....................................................................................................................89TEMAS VARIADOS - PLURAIS.............................................................................90

TEMAS DE DUAS OU MAIS MATÉRIAS...................................................................................92

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

3

Page 4: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

CONCEITOS HARDWARE E SOFTWARE

CONCEITOS1. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Corresponde

a hardware(A) o antivírus, a CPU e a leitora de CD.(B) o disco rígido, o sistema operacional e o pen drive.(C) o disquete, a leitora de DVD e programa de backup.(D) a CPU, o barramento de memória e o modem.(E) o barramento de memória, o browser e o disco rígido

BIT/BYTE E LINGUAGENS2. (TRE SE Analista Judiciário 2007) A unidade de medida 1 megabyte representa uma

capacidade nominal de armazenar(A) 21000 caracteres.(B) 2100 caracteres.(C) 210 caracteres.(D) 2200 caracteres.(E) 220 caracteres.

3. (CEF Técnico Bancário 2004) Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a

(A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000

4. (TRE AP Técnico Judiciário 2006) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a

(A) 723.(B) 138.(C) 72.(D) 14.(E) 7.

5. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Um texto gravado em HD, em arquivo de 2,0 MB, para ser copiado em um único disquete, com capacidade nominal de 1.474 KB, exigirá que o

(A) disquete seja compactado, antes da cópia.(B) disquete seja desfragmentado, antes da cópia.(C) arquivo seja primeiramente compactado no HD.(D) arquivo seja primeiramente desfragmentado no HD.(E) arquivo seja simplesmente arrastado do HD para o disquete

6. (Companhia Energética AL Auxiliar Técnico 2005) A unidade mais simples de armazenamento de informação em um computador é

(A) o byte.(B) o bit.(C) o binário.(D) a ROM.(E) a RAM.

CPU7. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder a questão,

considere o seguinte quadro de tarefas:

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

4

Page 5: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

Item TarefasV Disponibilizar na Intranet um glossário de termos para uso geral com a definição, dentre

outras, dos componentes do processador (ou Unidade Central de Processamento) de um computador.

Dentre os componentes mencionados em (V), incluem-se a(A) Unidade Lógica e Aritmética e a Unidade de Controle.(B) Placa mãe e a Unidade de Hard disk.(C) Unidade de Controle e a Unidade de Hard disk.(D) Unidade Lógica e Aritmética, os slots de memória RAM e a Placa mãe.(E) Placa mãe e a Placa de controle de vídeo.

8. (SEFAZ SP Agente Fiscal de Rendas 2009) A boa refrigeração de um processador geralmente é obtida mediante

(A) a execução do boot proveniente de uma unidade periférica.(B) a instalação de uma placa-mãe compacta.(C) a adequada distribuição da memória.(D) o uso de um cooler.(E) o aumento do clock.

9. (TRT 2ª Região Técnico em Segurança 2008) A velocidade medida em ciclos por segundo, que regula o funcionamento da UCP de computadores, é determinada por

(A) bps.(B) time.(C) stamp.(D) mips.(E) clock.

MEMÓRIAS E UNIDADES DE DISCO10. (TJ PI Analista Judiciário 2009) ...VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material....No item VII é recomendado o uso de mídias conhecidas por(A) FAT32.(B) FAT.(C) NTSF.(D) DAT.(E) DVD+RW.

11. (MPE SE Analista Administrativo 2009) Uma única face de gravação, uma trilha de gravação em forma de espiral e a possibilidade de ter conteúdo editado, sem ter de apagar todo o conteúdo que já estava gravado, são características de um DVD do tipo

(A) DVD-RAM.(B) DVD-RW.(C) DVD+RW.(D) DVD-RW DL.(E) DVD+RW DL.

12. (TRT 2ª Região Analista Administrativo 2008) Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define

(A) o kernel.(B) o BIOS.(C) o drive.(D) a RAM.(E) o sistema operacional.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

5

Page 6: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

13. (TRE SE Técnico Judiciário 2007) É um tipo de memória que dá suporte ao processador na execução das tarefas:

(A) EEPROM(B) ROM(C) RAM(D) EDO(E) CMOS

14. (TRE SE Analista Judiciário 2007) Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado

(A) na memória RAM.(B) na memória Flash.(C) na memória ROM.(D) no processador.(E) no disco rígido.

15. (TRE MS Analista Judiciário 2007) Os dispositivos de armazenamento considerados não-voláteis são apenas

(A) RAM e ROM.(B) RAM e Cache.(C) RAM e HD.(D) ROM e HD.(E) ROM e Cache.

16. (CEF Técnico Bancário 2004) Uma característica da RAM de um microcomputador é ser uma memória

(A) Virtual (B) Volátil (C) de massa (D) secundária (E) firmware

17. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) A guarda permanente e adequada das informações, rotineiramente trabalhadas em um microcomputador, deve ser feita gravando os dados

(A) na CPU.(B) na memória RAM.(C) na memória EPROM.(D) na memória ROM.(E) em uma mídia rígida ou removível

18. (TRE RN Analista Judiciário 2005) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas:

(A) Disco óptico.(B) RAM.(C) ROM.(D) HD (winchester).(E) Cache.

19. (Companhia Energética AL Assistente Comercial 2005) Dispositivo de acesso seqüencial é(A) o disquete.(B) o zip drive.(C) a fita Magnética.(D) o CD-ROM.(E) o DVD-ROM.

20. (Companhia Energética AL Técnico Industrial 2005) A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

6

Page 7: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) capacidade de armazenamento na memória RAM.(B) velocidade final de processamento.(C) velocidade de acesso à memória RAM.(D) velocidade de acesso ao disco rígido.(E) capacidade de solução de operações matemáticas.

21. (Companhia Energética AL Técnico Industrial 2005) As informações necessárias para localizar dados em um disco flexível são:

(A) trilha e posição do gap.(B) face e densidade.(C) trilha, setor e face.(D) número da trilha e respectivo checksum.(E) trilha, densidade e cilindro

BARRAMENTOS22. (MPE SE Analista Administrativo 2009) O barramento frontal de um microcomputador, com

velocidade normalmente medida em MHz, tem como principal característica ser(A) uma arquitetura de processador que engloba a tecnologia de processos do processador.(B) um conjunto de chips que controla a comunicação entre o processador e a memória RAM.(C) uma memória ultra rápida que armazena informações entre o processador e a memória RAM.(D) um clock interno que controla a velocidade de execução das instruções no processador.(E) uma via de ligação entre o processador e a memória RAM.

23. (Companhia Energética AL Assistente Comercial 2005) O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras. Trata-se do barramento

(A) PCI.(B) USB.(C) SCSI.(D) DDR.(E) ISA.

PERIFÉRICOS24. (TJ PI Analista Judiciário 2009) ...VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel....No item VI utiliza-se a funcionalidade associada (A) à impressão multicolorida, apenas.(B) tanto à cópia xerográfica quanto ao fax.(C) ao fax, apenas.(D) ao scanner, apenas.(E) tanto ao scanner quanto à cópia xerográfica.

25. (TRE PB Analista Judiciário 2007) As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de

(A) CRT monocromático.(B) LCD monocromático.(C) CRT colorido.(D) LCD colorido.(E) CRT colorido ou monocromático.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

7

Page 8: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

26. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Um componente de hardware do microcomputador classificado como periférico é

(A) o processador.(B) o disco rígido.(C) a placa de rede.(D) a memória RAM.(E) a impressora

27. (Companhia Energética AL Auxiliar Técnico 2005) O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é

(A) a Placa Mãe.(B) a CPU.(C) a ROM.(D) o Modem.(E) a Winchester.

28. (Companhia Energética AL Auxiliar Técnico 2005) O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é

(A) o scanner.(B) o disquete.(C) a plotter.(D) o teclado.(E) o mouse.

OUTROS TEMAS DE HARDWARE29. (TCE PI Auditor de Controle Externo 2005) As interfaces seriais COM1 e COM3 normalmente,

para interromper o processador, utilizam o controlador de interrupção (A) IRQ1.(B) IRQ3.(C) IRQ4.(D) IRQ1 e IRQ3, respectivamente.(E) IRQ3 e IRQ4, respectivamente

30. (INFRAERO Administrador 2009) Para responder a questão de número 57, considere os dados abaixo: A Diretoria de um certo órgão público determinou a execução das tarefas:

item TarefaIII Utilizar, quando possível, a tecnologia que faz com que o computador reconheça e

configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.

A tecnologia referida na tarefa III é(A) free connection.(B) free slot.(C) serial port.(D) plug and play.(E) on board.

31. (TRE PI Técnico Judiciário 2009) ...IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados....O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inserção das placas que são, respectivamente,(A) software e placa mãe.(B) software e porta serial.(C) hardware e porta serial.(D) hardware e slot.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

8

Page 9: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(E) hardware e porta paralela.

32. (TRT 8ª Região Técnico Judiciário 2004) Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não pode ser retirada é uma placa

(A) Host.(B) Slave.(C) Offboard.(D) Onboard.(E) Guest.

33. (SEPLAG MA Fiscal de Defesa Vegetal 2005) É a placa mais importante de um computador. Nela estão localizados o processador, a memória e diversas interfaces. É conhecida por

(A) storage.(B) motherboard.(C) slot.(D) driver.(E) Bios.

34. (TCE PI Auditor de Controle Externo 2005) NÃO é um tipo de conflito de hardware, cujo problema possa provocar o não funcionamento de dispositivos ou o travamento do computador:

(A) canal de DMA.(B) driver de dispositivo.(C) endereço de E/S.(D) endereço de memória.(E) interrupção (IRQ).

TEMAS VARIADOS - PLURAIS35. (TCE SP Agente de Fiscalização Financeira 2008) No que concerne a conceitos básicos de

hardware, considere:I. Memória Cache é uma pequena quantidade de memória estática de alto desempenho,

tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM. Quando o processador necessita de um dado, e este não está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na cache.

II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual, em decorrência desta última ser gerenciada e controlada pelo processador, enquanto a memória cache tem o seu gerenciamento e controle realizado pelo sistema operacional.

III. O overclock é uma técnica que permite aumentar a freqüência de operação do processador, através da alteração da freqüência de barramento da placa-mãe ou, até mesmo, do multiplicador.

IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de até 2128 MB por segundo, para atender exclusivamente às aplicações 3D que exigiam taxas cada vez maiores. A fome das aplicações 3D continuou e o mercado tratou de desenvolver um novo produto, o PCI Express que, além de atingir taxas de velocidade muito superiores, não se restringe a conectar apenas placas de vídeo.É correto o que consta em(A) I, III e IV, apenas.(B) I, II, III e IV.(C) II, III e IV, apenas.(D) I e II, apenas.(E) II e III, apenas.

36. (TCE SP Agente de Fiscalização Financeira 2008) Com relação à computação, considere:I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de

fabricação de processadores. A Intel mensura a desempenho dos seus processadores baseados no

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

9

Page 10: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referência.

II. Comparada ao desktop, a mobilidade é a principal vantagem do notebook. No entanto, as restrições quanto à facilidade de atualizações tecnológicas dos itens de hardware, são o seu fator de desvantagem. Os fabricantes alegam que as limitações decorrem do fato de a maior parte dos componentes vir integrada de forma permanente à placa-mãe do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso.

III. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o computador consegue interpretar. Essa sentença, por sua vez, é a soma de diversas instruções ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funções.

IV. A licença de uso de software denominada OEM é uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociação pode ser feita pela quantidade, o que garante boa margem de economia no preço do produto.É correto o que consta em(A) I e II, apenas.(B) I, II, III e IV.(C) II, III e IV, apenas.(D) I, II e III, apenas.(E) II e III, apenas.

37. (TRE MS Técnico Judiciário 2007) Considerando o conceito de hardware, é correto o que se afirma em:

(A) Atualmente os dois tipos de discos rígidos existentes no mercado são o IDE/ATA e o Fibre Channel.(B) Fitas magnéticas e memória ROM são exemplos de memórias terciárias.(C) Os barramentos entre os componentes constituem somente conexões ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes.(D) Modem e drive de disquete são considerados dispositivos de entrada e saída (E/S).(E) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP).

38. (TCE MG Atuário 2007) É correto que(A) para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.(B) um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.(C) em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.(D) um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.(E) Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.

39. (SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise as três definições abaixo:I. Conector acoplado à placa-mãe de um microcomputador, disponível para instalação de dispositivos, tais como: placas de memória, placas de periféricos, etc.II. Memória existente nos microcomputadores que não perde as informações quando este é desligado, sendo, portanto, utilizada para guardar os códigos básicos de operação do equipamento e suas rotinas de inicialização e auto-teste, que não podem ser alteradas.III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos armazenáveis no computador.Essas definições correspondem, correta e respectivamente, a(A) Slot, BIOS e ICR.(B) Sparc, RAM e digitalizer.(C) PCC, ROM e OCR.(D) Slot, ROM e scanner.(E) BIOS, RAM e scanner

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

10

Page 11: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

40. (TRE RN Técnico Judiciário 2005) Com relação aos componentes de hardware de microcomputadores, a

(A) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas.(B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. (D) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. (E) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.

SISTEMA OPERACIONAL

SISTEMAS DE ARQUIVOS41. (TCE PI Auditor de Controle Externo 2005) O processo de instalação do Windows 2000 é

diferente do Windows 9x. O sistema de arquivos(A) NTFS é o método utilizado pelo Windows 9x.(B) FAT é o método utilizado pelo Windows 2000.(C) NTFS tem menor eficiência que o FAT32.(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000.(E) NTFS é resultado dos programas FDISK e FORMAT.

42. (TRT 2ª Região Técnico Judiciário 2008) NÃO é um formato adotado em sistemas de arquivos usados em computadores o

(A) NTFS.(B) POP3.(C) FAT.(D) High Sierra.(E) FAT32.

43. (TCE CE Auditor 2008) O sistema operacional Windows, 2000 ou XP, pode reconhecer(A) o sistema de arquivo FAT, somente.(B) o sistema de arquivo FAT32, somente.(C) o sistema de arquivo NTFS, somente.(D) os sistemas de arquivo FAT32 e NTFS, somente.(E) os sistemas de arquivo FAT, FAT32 e NTFS.

TIPOS DE ARQUIVOS44. (Companhia Energética AL Auxiliar Técnico 2005) Considerando que o sistema operacional

Windows apresenta configurações padrão de arquivos, temos que a extensão(A) “.xls” refere-se a um arquivo do Microsoft Excel.(B) “.doc” refere-se a um arquivo do Microsoft Access.(C) “.zip” refere-se a um arquivo padrão texto.(D) “.bmp” refere-se a um arquivo de música.(E) “.exe” refere-se a um arquivo de imagem

45. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder à questão, considere os dados abaixo.

...§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2o, faça um backup usando uma ferramenta que produza umarquivo com extensão zip....

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

11

Page 12: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

A especificação zip do §3o diz respeito ao uso de uma ferramenta de(A) backup apenas dos registros alterados.(B) proteção contra invasão.(C) duplicação de registros no mesmo arquivo.(D) compactação de arquivo.(E) proteção contra gravação.

46. (TCE MG Técnico 2007) A política de informática e de uso de sites do Tribunal recomenda que:...§3º - Nas apresentações à diretoria sejam sempre utilizados arquivos com extensão mpg....No §3o é recomendado especificamente apresentações em formato de(A) áudio.(B) DVD.(C) slides estáticos.(D) CD-R.(E) vídeo.

WINDOWS

JANELAS47. (TRT 2ª Região Técnico em Segurança 2008) No Windows XP, a criação de uma nova

extensão de arquivo (A) só pode ser feita durante a instalação do sistema operacional.(B) é feita na guia Modo de exibição das Opções de arquivo do menu Ferramentas, em Meu computador.(C) só pode ser feita se a opção de firewall estiver configurada no modo padrão.(D) é feita na guia Tipos de arquivo, das Opções de pasta do menu Ferramentas, em Meu computador.(E) é feita na guia Geral das Opções de pasta do menu Ferramentas, em Meu computador.

48. (CEF Técnico Bancário 2004) A barra de menus das aplicações Windows normalmente é localizada

(A) imediatamente acima da barra de tarefas. (B) no menu exibir. (C) ao lado da barra de título. (D) ao lado da barra de tarefas. (E) imediatamente abaixo da barra de título.

49. (TRF 4ª Região Auxiliar Judiciário 2004) Observe a janela ao lado de opções:

No Windows Explorer do Windows 2000, esta janela é exibida quando do acionamento do menu(A) Favoritos.(B) Ferramentas.(C) Arquivo.(D) Editar.(E) Exibir.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

12

Page 13: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

50. (TRF 4ª Região Técnico Judiciário 2004) Utilizando-se do sistema operacional Windows 2000, versão em português, um analista abre, no Windows Explorer, a janela abaixo de “Opções de pasta”:

Essa ação pode ser feita mediante a escolha do menu(A) Exibir.(B) Ferramentas.(C) Favoritos.(D) Inserir.(E) Editar.

51. (TRT 8ª Região Técnico Judiciário 2004) No Windows Explorer do Windows 2000, a criação de uma nova pasta ou atalho é feita pelo acionamento do menu

(A) Favoritos.(B) Exibir.(C) Ferramentas.(D) Editar.(E) Arquivo.

52. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) No Windows Explorer do Windows 2000, por meio do menu Ferramentas ou em opções e sub-opções a este subordinadas, é possível

(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar conteúdo da Web na área de trabalho.(B) desconectar unidade de rede, restaurar um arquivo excluído definitivamente, modificar data e hora padrão do sistema, reparar drivers de dispositivos instalados.(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o esquema de energia do computador e desconectar unidade de rede.(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova extensão de arquivo e ativar conteúdo da Web na área de trabalho.(E) criar nova conexão de rede, copiar e excluir pastas e arquivos, restaurar um arquivo excluído definitivamente e modificar data e hora padrão do sistema.

53. (Companhia Energética AL Auxiliar Técnico 2005) No Windows 98 e 2000 pode-se, alternativamente, acessar o menu _______I e escolher o item ______ II para alterar as opções de exibição de pastas e arquivos.

Preenchem correta e respectivamente as lacunas I e II acima:(A) Ferramentas; Opções de Pasta.(B) Pastas; Opções de Pasta.(C) Arquivo; Opções de Pasta.(D) Opções; Pastas de sistema.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

13

Page 14: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(E) Exibir; Opções de Pasta

54. (TRE MG Analista Administrativo 2005) Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível em

(A) Configuração de arquivo, do menu Exibir.(B) Opções de pasta, do menu Ferramentas.(C) Exibir, do menu Configurar pasta.(D) Opções de pasta, do menu Exibir.(E) Configurar página, do menu Ferramentas.

BARRA DE TAREFAS E MENU INICIAR55. (TRE SE Analista Judiciário 2007) NÃO é um componente exibido na barra de tarefas do

Windows XP(A) o menu Iniciar.(B) a área de notificação.(C) a área de transferência.(D) a barra de ferramentas.(E) a barra de Inicialização rápida.

56. (TRF 4ª Região Técnico Judiciário 2004) Observe a seguinte janela de opções:

No Windows 2000, mediante o acionamento do botão “Iniciar” na barra de tarefas, aparecem diversas opções, tais como “Desligar” e “Programas”, entre outras. Essa janela fica disponível ao ser acionada a opção(A) Definir acessos e padrões de programas.(B) Executar.(C) Pesquisar.(D) Configurações.(E) Windows update

57. (TRE MG Analista Administrativo 2005). A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos botões da barra de tarefas na

(A) barra de títulos.(B) área de trabalho.(C) barra de status.(D) barra de ferramentas.(E) área de notificação.

ACESSÓRIOS/FERRAMENTAS58. (SEFAZ SP Agente Fiscal de Rendas 2009) No Windows XP (edição doméstica), o uso da

Lente de aumento da Microsoft é objeto de(A) acessibilidade.(B) gerenciamento de dispositivos.(C) gerenciamento de impressoras.(D) configuração de formatos de dados regionais.(E) configuração das propriedades de teclado.

59. (TRE SE Técnico Judiciário 2007) Nativamente, o Windows XP conta com dois editores de texto, acessados através do menu Iniciar>Programas>Acessórios. São eles:

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

14

Page 15: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) WordPad e Paint.(B) Word e Paint.(C) WordPad e Word.(D) Bloco de Notas e WordPad.(E) Bloco de Notas e Word.

60. (Auditor Fiscal de Controle externo 2005) O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas, destaca- se o Scandisk, cuja função sobre o disco é

(A) verificar a existência de vírus em toda a extensão do disco e eliminá-lo.(B) verificar os erros e o estado da superfície física.(C) desfragmentar os arquivos acelerando seu desempenho.(D) aumentar o espaço disponível e agrupar os arquivos.(E) pesquisar os clusters e organizar o FAT.

PAINEL DE CONTROLE61. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) Considere a seguinte

recomendação:Os botões semelhantes da barra de tarefas devem sempre ser agrupados a fim de minimizar o espaço utilizado (Windows XP, edição doméstica). São formas possíveis de principiar o cumprimento desta recomendação (considerar o modo clássico em quaisquer circunstâncias e mouse destro); clicar em Iniciar com o botão(A) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Configurações e depois, Painel de controle.(B) esquerdo do mouse e escolher Propriedades ou com o direito, escolher Configurações e depois, Painel de controle.(C) direito do mouse e escolher Barra de tarefas ou com o esquerdo, escolher Configurações e depois, Painel de controle.(D) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Barra de tarefas e depois, Configurações.(E) esquerdo do mouse e escolher Barra de tarefas ou com o direito, escolher Configurações e depois, Painel de controle.

62. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder, considere o seguinte quadro de tarefas:Item TarefasIV Modificar o tamanho das fontes do Windows XP (edição doméstica) para “Fontes

grandes” a fim de melhorar a visibilidade das letras, quando a resolução do monitor for posicionada em 1024 por 768 pixels.

A modificação das fontes, solicitada no item (IV), é resolvida por meio das ações: Clicar com o botão direito (destro) do mouse na área de trabalho, escolher a opção Propriedades, a Guia(A) Área de trabalho e abrir a caixa Posição.(B) Configurações e abrir a caixa Modificar fonte.(C) Configurações e abrir a caixa Aumentar fonte.(D) Aparência e abrir a caixa Tamanho da fonte.(E) Aparência e abrir a caixa Configurar fonte.

63. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder, considere o seguinte quadro de tarefas:Item TarefasIII Desabilitar a exibição do relógio na Área de notificação a título de economia de espaço

nessa área, utilizando o modo de exibição clássico do Painel de controle do Windows XP (edição doméstica).

Para cumprir com a solicitação do item (III) deve-se(A) escolher o ícone Barra de tarefas e menu Iniciar.(B) ativar a opção Bloquear a Barra de tarefas.(C) escolher o ícone Sistema e a aba Data e hora.(D) escolher o ícone Data e hora, apenas.(E) escolher o ícone Opções regionais e de idioma, apenas.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

15

Page 16: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

64. (SEFAZ SP Agente Fiscal de Rendas 2009). Pressionando o botão direito (destro) do mouse em um espaço vazio do desktop do Windows XP (edição doméstica) e selecionando Propriedades, será exibida uma janela com abas tais como Área de Trabalho e Configurações. Entre outras, será exibida também a aba

(A) Ferramentas administrativas.(B) Opções de pasta.(C) Propriedades de vídeo.(D) Painel de controle.(E) Tarefas agendadas.

65. (MPE RS Assessor de Administração 2008). Na edição doméstica do Windows XP, estando na área de trabalho, a modificação dos Temas das Propriedades de Vídeo pode ser feita

(A) clicando-se uma vez com o botão direito do mouse sobre essa área e, depois, em Propriedades.(B) clicando-se duas vezes com o botão esquerdo do mouse na Barra de tarefas e menu Iniciar.(C) clicando-se duas vezes com o botão direito do mouse na Barra de ferramentas.(D) clicando-se duas vezes com o botão esquerdo do mouse na Barra de rolagem.(E) clicando-se duas vezes com o botão esquerdo do mouse sobre essa área e, depois, em Propriedades.

66. (MPE RS Assessor de Administração 2008) A modificação geral do símbolo de moeda de R$ para $, por exemplo, é feita na edição doméstica do Windows XP a partir do acesso ao Painel de controle no modo de exibição clássico e, neste, a partir de

(A) Opções regionais e de idioma.(B) Opções de acessibilidade.(C) Opções de pasta.(D) Sistema.(E) Ferramentas administrativas.

67. 48. (TRT 2ª Região Analista Administrativo 2008) O Windows XP possui um componente chamado “restauração do sistema” que atua sobre o registry. Esse componente salva periodicamente, além de outros estados de software,

(A) os barramentos.(B) a memória RAM.(C) o boot.(D) os hives.(E) o HD.

68. (TRE MS Técnico Judiciário 2007) Considerando o correto procedimento de remover e/ou adicionar programas no Windows XP, é certo afirmar que

(A) no processo de instalação, o Windows somente aceitará a pasta C:/Windows como destino para todos os arquivos do software a ser instalado.(B) o Windows não adiciona programas através do Painel de Controle.(C) para remover, basta acessar o Painel de Controle e escolher a opção correspondente.(D) no processo de remoção, cabe ao usuário deletar os arquivos que se encontram na pasta do software, pois o Windows retira somente os arquivos da pasta C:/Windows.(E) outra opção para remoção é apenas deletar a pasta onde o software se encontra.

69. (TRE MS Analista Judiciário 2007) O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de

(A) remover programas aplicativos do computador.(B) atualizar o software de dispositivos de hardware.(C) alterar a BIOS do computador.(D) carregar o sistema operacional no dispositivo de memória.(E) configurar o dispositivo de hardware para carregar o sistema operacional.

70. (TRT 2ª Região Técnico em Segurança 2008). O Gerenciador de dispositivos do Windows XP(A) não pode ser usado para alterar as propriedades dos dispositivos.(B) lista todos os dispositivos de hardware existentes no computador.(C) serve para configurar apenas os drivers de interface paralela.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

16

Page 17: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(D) lista todos os dispositivos de software existentes no computador.(E) não serve para atualizar drivers do tipo barramento serial universal.

71. (TRF 4ª Região Auxiliar Judiciário 2004) Acionando-se um dos ícones apresentados no Painel de Controle do sistema operacional Windows 2000, versão em português, é possível acessar o conjunto de opções de configuração, apresentado na figura a seguir.

O ícone mencionado é(A) Sistema.(B) Opções regionais.(C) Ferramentas administrativas.(D) Opções de pasta.(E) Opções de telefone e modem

72. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Para personalizar a “área de trabalho” do Windows utiliza-se o aplicativo

(A) barra de tarefas.(B) propriedades de vídeo.(C) propriedades do sistema.(D) opções de acessibilidade.(E) opções de pasta

73. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) No sistema operacional MS-Windows 2000, as configurações, tais como unidade monetária e aparência dos números, utilizadas como padrão pelos diversos aplicativos, são possibilitadas, no Painel de controle, diretamente por meio da escolha de

(A) Opções de pasta.(B) Ferramentas administrativas.(C) Opções regionais.(D) Opções de acessibilidade.(E) Tarefas agendadas.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

17

Page 18: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

LIXEIRA

OPERAÇÕES COM ARQUIVOS/PASTAS74. (MPE SE Analista Administrativo 2009) Cada componente do caminho E:\ARQUIVOS\

ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a(A) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz.(B) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz.(C) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo.(D) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.(E) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

75. (TRE PI Técnico Judiciário 2009) Para responder a questão, considere:...V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.doc.Para atender corretamente ao solicitado no item (V) e organizar a colocação dos documentos correspondentes, é necessário criar a respectiva estrutura de pastas no Windows Explorer composta de(A) pasta, sub-pasta e sub-sub-pasta, apenas.(B) pasta e arquivo, apenas.(C) pasta e sub-pasta, apenas.(D) sub-pasta, sub-sub-pasta e arquivo, apenas.(E) arquivo, pasta, sub-pasta e sub-sub-pasta.

76. (MP RS Secretário de Diligências 2008) O sistema operacional Windows XP utiliza um sistema de armazenamento por meio de interfaces gráficas de usuário baseado em

(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas adicionais.(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com diferentes tipos de arquivos.(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas adicionais.(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas adicionais.

77. (TRE PB Analista Judiciário 2007) .Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo

(A) Criptografar o conteúdo.(B) Somente leitura.(C) Gravar senha de proteção.(D) Proteger o conteúdo.(E) Oculto.

78. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Inserir um atalho na área de trabalho (desktop) Windows do computador

(A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades".(B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho".(C) não é possível.(D) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades".(E) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Novo Atalho

79. (TRT 9ª Região Analista Judiciário 2004) Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu:

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

18

Page 19: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) “Exibir”, opção “Adicionar”, item “Nova Pasta”.(B) “Arquivo”, opção “Novo”, item “Pasta”.(C) “Favoritos”, opção “Nova”, item “Pasta”.(D) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”.(E) “Ferramentas”, opção “Novo”, item “Pasta”

80. (Companhia Energética AL Auxiliar Técnico 2005) No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar nos arquivos com

(A) a tecla Shift pressionada.(B) as teclas Alt + Ctrl pressionadas.(C) as teclas Shift + Alt pressionadas.(D) as teclas Shift + Ctrl pressionadas.(E) a tecla Ctrl pressionada.

81. (Companhia Energética AL Assistente Comercial 2005) No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de arquivos nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o arquivo Documento1, existente na pasta Documentos Originais, para a pasta Cópias de Documentos, optou-se por fazê-lo utilizando a barra de menus, localizada no topo da janela. A seqüência correta de ações, para que a cópia mencionada seja bem sucedida, é: Selecionar o arquivo Documento1, clicar no menu

(A) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Colar.(B) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Copiar. (C) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Colar.(D) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar.(E) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar.

TECLAS DE ATALHO82. (TRE PB Analista Judiciário 2007) Um item selecionado do Windows XP pode ser excluído

permanentemente, sem colocá-lo na Lixeira, pressionando-se simultaneamente as teclas(A) Ctrl + Delete.(B) Shift + End.(C) Shift + Delete.(D) Ctrl + End.(E) Ctrl + X.

83. (TRT 9ª Região Analista Judiciário 2004) No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:

(A) alt+x para copiá-lo e ctrl+y para colá-lo.(B) ctrl+x para copiá-lo e alt+v para colá-lo.(C) shift+v para copiá-lo e alt+c para colá-lo.(D) ctrl+c para copiá-lo e ctrl+v para colá-lo.(E) esc+x para copiá-lo e alt+v para colá-lo.

84. (TRE RN Analista Judiciário 2005) Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente:

(A) CTRL+V e CTRL+C(B) CTRL+C e CTRL+V(C) CTRL+X e CTRL+V(D) CTRL+V e CTRL+X(E) CTRL+C e CTRL+X

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

19

Page 20: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

85. (TRE MG Analista Administrativo 2005) A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de

(A) Executar.(B) Pesquisar.(C) Minimizar ou Maximizar todas as janelas.(D) Ativar o Windows Explorer.(E) Exibir Ajuda e Suporte.

TEMAS VARIADOS PLURAIS86. (TCE SP Agente de Fiscalização Financeira 2008) No que se refere ao ambiente Windows, é

correto afirmar:(A) Programas de planilha eletrônica, navegadores da Web e processadores de texto são executados com o dobro de velocidade em um computador de 64 bits, em relação a um computador de 32 bits.(B) Um aspecto interessante no ambiente Windows é a versatilidade de uso simultâneo das teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde há interação usuário-programa. A função executada pelo acionamento de tais teclas associa-se diretamenteàs requisições de cada aplicativo.(C) Os termos versão de 32 bits e versão de 64 bits do Windows referem-se à maneira como o sistema operacional processa as informações. Se o usuário estiver executando uma versão de 32 bits do Windows, só poderá executar uma atualização para outra versão de 32 bits do Windows.(D) No Windows XP, através do Painel de controle, pode-se acessar os recursos fundamentais do sistema operacional Windows, tais como, a Central de Segurança, o Firewall do Windows e as Opções da Internet.(E) Em termos de compatibilidade de versões, uma das inúmeras vantagens do Windows Vista é a sua capacidade de atualizar os dispositivos de hardware através do aproveitamento de drivers existentes nas versões de 32 bits.

87. (TJ PE Oficial de Justiça 2007) Para responder às questões considere integralmente o enunciado dos itens abaixo.

...Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções específicas para:I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;II. executar sempre programas de verificação de código malicioso nos arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navegação” pela internet bem como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela....No Item 4, em seus subitens I e II, o funcionário usa, respectivamente, o(A) Internet Explorer e o MS-Office.(B) Internet Explorer e o Windows Explorer.(C) Painel de controle e o Windows Explorer(D) MS-Office e o Internet Explorer.(E) Windows Explorer e o Painel de controle.

88. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de

(A) uma senha inserida na proteção de tela do Windows.(B) uma senha inserida no boot do computador.(C) uma senha inserida para acesso ao disco rígido.(D) desligamento do monitor, após alguns minutos de inatividade.(E) desligamento do computador, sempre que o operador se retirar

89. (TRE RN Técnico Judiciário 2005). No sistema operacional Windows,(A) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

20

Page 21: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez. (C) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho.(D) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows.(E) o comando “Documentos” permite criar backup de arquivos, automaticamente.

90. (TRE RN Técnico Judiciário 2005) No sistema operacional Windows,(A) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro.(B) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo.(C) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.(D) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro.(E) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½”, pois a capacidade dessa mídia é inferior a 700 KB.

91. (Companhia Energética AL Técnico Industrial 2005) No que diz respeito ao sistema operacional Windows 98 e 2000, considere

I. DEFRAG é o utilitário do sistema que tem a função de organizar os dados no disco rígido.II. O mouse e o teclado têm funções distintas no sistema, ou seja, as operações efetuadas via mouse não podem ser feitas através do teclado e vice-versa.III. A partir de iniciar, configurações e “Impressoras” é possível visualizar todas as impressoras instaladas no computador, incluindo as impressoras de rede.IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo botão Iniciar, localizado no canto inferior esquerdo do monitor.É correto o que consta em(A) I e III, apenas.(B) I e IV, apenas.(C) II, III e IV, apenas.(D) II e IV, apenas.(E) I, II, III e IV.

92. (Companhia Energética AL Assistente Comercial 2005) No que se refere ao sistema operacional Windows 98 e 2000, considere:

I. O Windows Explorer é uma ferramenta de sistema que permite a visualização da árvore de diretórios (pastas) e respectivos arquivos existentes no ambiente operacional.II. Grande parte das operações efetuadas pelo mouse também podem ser feitas através de teclas de atalho com o auxílio, principalmente, das teclas Ctrl, Alt e Shift.III. Com a ferramenta Propriedades de vídeo é possível configurar as cores da janela, o papel de parede e o protetor de telas.É correto o que consta em(A) I, II e III.(B) I e II, apenas.(C) I, apenas.(D) II e III, apenas.(E) III, apenas.

93. (Companhia Energética AL Engenheiro Eletricista 2005) Com relação aos sistemas operacionais Windows 98 e 2000, considere:

I. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão, significa que aquela pasta está travada para uso somente pelo seu proprietário;II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco, executamos as funções copiar e colar, sucessivamente;III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se selecioná-lo e, em seguida, pressionar as teclas “SHIFT” + “DEL”. É correto o que consta APENAS em(A) I.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

21

Page 22: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) II.(C) III.(D) I e II.(E) II e III

OUTROS TEMAS DE SISTEMAS OPERACIONAIS94. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) Uma das formas para que os

arquivos vitais do sistema não sejam danificados em razão de acessos impróprios é(A) o uso do modo de exibição de conteúdo das pastas do sistema.(B) o uso do modo de exibição de pastas simples em barras de navegadores internet.(C) a ocultação das extensões de arquivos conhecidos.(D) o uso do modo de exibição de extensões de arquivos conhecidos.(E) a ocultação dos arquivos protegidos do sistema operacional.

95. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo....VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias. ...A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por(A) drives.(B) firewalls.(C) drivers.(D) adwares.(E) speakers.

96. (MP RS Secretário de Diligências 2008). A comunicação de um determinado modelo de impressora com o sistema operacional Windows XP é possibilitada por um programa denominado

(A) IRQ.(B) DMA.(C) modem.(D) cache.(E) driver.

97. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para responder a questão, considere as informações abaixo.

O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usados nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que ele chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico.As atividades diárias são abaixo especificadas:...§4o − Na elaboração de documentos, deve ser obedecido o controle de versões, ou seja, cada nova edição do mesmo documento deve ser salva com o número da versão anterior acrescido de 1....§4o(A) não pode ser atendido, pois não é possível adicionar números ao nome dos arquivos.(B) só pode ser atendido caso o documento seja uma planilha.(C) pede a renomeação total do nome do arquivo. (D) só pode ser atendido caso o documento seja um banco de dados.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

22

Page 23: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(E) pede o salvamento de arquivos com um nome mais um número de versão.

98. (TCE CE Auditor 2008) Na arquitetura do sistema operacional Windows, 2000 ou XP, uma unidade de execução dentro de um processo é representada pelo objeto

(A) evento.(B) seção.(C) thread.(D) semáforo.(E) token.

99. (TCE SP Agente de Fiscalização Financeira 2008) A ativação ajuda a verificar se a cópia do Windows é genuína e se não foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsificação de software, além de se poder usar todos os recursos do sistema operacional. Em relação à ativação do Windows, considere:

I. Ativação ou registro consiste no fornecimento de informações do adquirente (dados de cadastramento, endereço de email, etc) e validação do produto no computador.II. A ativação pode ser on-line ou por telefone e não deve deixar de ser feita dentro de um determinado período após a instalação do produto, sob pena de deixarem de funcionar alguns recursos, até que a cópia do Windows seja ativada.III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalação atual, pois a ativação relaciona a chave do produto Windows com informações sobre o hardware do computador.IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se tornará instável a ponto de não se poder mais criar novos arquivos e nem salvar alterações nos arquivos existentes, entre outras conseqüências.É correto o que consta em(A) I, II e III, apenas.(B) I e II, apenas.(C) II, III e IV, apenas.(D) I, II, III e IV.(E) II e III, apenas.

100. (TCE SP Agente de Fiscalização Financeira 2008) Mesmo existindo uma variedade de programas de outros fornecedores de software que permitem reparticionar o disco rígido sem apagar os dados, esse recurso também está presente

(A) em todas as edições do Windows XP.(B) em todas as edições do Windows Vista.(C) em todas as edições do Windows XP e do Windows Vista.(D) no Windows XP Professional e no Windows Vista Ultimate.(E) no Windows XP Starter Edition, no Windows XP Professional, no Windows Vista Business e no Windows Vista Ultimate.

101. (TRT 8ª Região Técnico Judiciário 2004) Para que um dispositivo funcione adequadamente com o Windows 2000

(A) é necessário que ele seja embutido na placa-mãe. (B) um software denominado driver de dispositivo deve estar carregado no computador. (C) um hardware denominado driver de dispositivo deve estar conectado na placa-mãe.(D) é necessário um disco rígido mínimo de 40 gigabytes.(E) a placa-mãe deve ser offboard.

102. (TRE MG Analista Administrativo 2005). O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play denominada

(A) SCSI.(B) API.(C) ACPI.(D) RAS.(E) WIZARD.

103. (TRE MG Analista Administrativo 2005) A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviço

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

23

Page 24: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) Gerenciador de utilitários.(B) Windows Update.(C) Gerenciador de dispositivos.(D) Windows Installer.(E) IntelliMirror.

104. (TCE PI Auditor de Controle Externo 2005) A evolução mais natural entre as versões do sistema operacional Windows é representada pela seqüência

(A) 95, 98, ME, 2000 e XP.(B) 95, 98, NT, 2000 e XP.(C) 98, ME, NT, 2000 e XP.(D) 98, NT, 2000 e XP Professional.(E) 95, 98, ME e XP Home

105. (TCE PI Auditor de Controle Externo 2005) Um check up normal do computador, usando um programa de diagnóstico e apenas um boot limpo para testar corretamente a memória e o disco rígido, deve ser ideal e preventivamente executado

(A) toda vez que o computador for ligado.(B) sempre que ocorrer um desligamento incorreto.(C) mensalmente.(D) semanalmente.(E) diariamente.

106. (TCE PI Auditor de Controle Externo 2005) Para controlar o consumo de energia, o Windows pode colocar o computador, após um determinado período de inatividade, em modo de

(A) hibernação, que mantém o conteúdo da RAM, desliga a maioria dos circuitos e não permite desconectá-lo da rede elétrica.(B) espera, que mantém o conteúdo da RAM, desliga o computador e não permite desconectá-lo da rede elétrica.(C) espera, que transfere o conteúdo da RAM para o HD, desliga a maioria dos circuitos e não permite desconectá-lo da rede elétrica.(D) espera, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede elétrica.(E) hibernação, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede elétrica.

LINUX107. (TCE PI Auditor de Controle Externo 2005) A placa de vídeo e o monitor são configurados

durante a instalação do Linux, porém, estas configurações podem ser alteradas posteriormente, por exemplo, com o utilitário

(A) lilo.(B) grub.(C) Xconfigurator.(D) linuxconf.(E) setconfig

108. (TCE PI Auditor de Controle Externo 2005) Uma das afirmativas NÃO diz respeito ao sistema operacional Linux:

(A) É derivado do Unix, modernizado e adaptado para microcomputadores.(B) Utiliza um sistema de arquivos próprio.(C) Utiliza o sistema de arquivos FAT32.(D) Pode ser instalado em um sistema já formatado com FAT32.(E) Seu programa de instalação fará mudanças nas partições do disco rígido.

109. (TRE MG Técnico 2005). Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando

(A) shutdown ou halt, somente.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

24

Page 25: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) shutdown, halt ou poweroff.(C) shutdown ou poweroff, somente.(D) halt ou poweroff, somente.(E) shutdown, somente.

110. (TRE MG Técnico 2005). Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por

(A) um ponto ( . ) no início do nome.(B) um hífem ( - ) no início do nome.(C) um underline ( _ ) no início do nome.(D) uma extensão .hid.(E) uma extensão .occ.

111. (TRE MG Técnico 2005). Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comando

(A) ls _ (underline).(B) ls – (hífen).(C) ls ~ (til).(D) ls .. (2 pontos).(E) ls / (barra).

112. (TRE MG Técnico 2005). Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório

(A) e/tmp.(B) /lib.(C) /root.(D) /home.(E) /dev.

113. (TCE CE Auditor 2008) Os arquivos Linux conhecidos como FIFO (First In, First Out) são caracterizados como arquivo

(A) de dispositivo.(B) pipe identificado.(C) regular.(D) link simbólico.(E) socket de domínio local.

114. (TCE CE Auditor 2008) Um processo do sistema Linux que é interrompido ao receber um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execução denominado

(A) zumbi.(B) espera.(C) parado.(D) dormente.(E) executável.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

25

Page 26: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

WORD

ESTRUTURA/ELEMENTOS DA JANELA115. (MP RS Secretário de Diligências 2008). Para exibir simultaneamente duas partes não

contínuas de um mesmo documento Word, em uma única janela, pode-se utilizar a opção(A) Estrutura de tópicos no menu Exibir.(B) Dividir do menu Exibir.(C) Quebra no menu Exibir.(D) Dividir do menu Janela.(E) Quebra no menu Janela.

116. (TRE RN Técnico Segurança 2005) A figura abaixo foi extraída do editor de textos do Word 2000, configuração padrão, versão em Português.

Pode-se afirmar que(A) o item (1) corresponde a Barra de Menu e o item (5) a Barra de Rolagem.(B) o item (1) corresponde a Barra de Status e o item (3) a Barra de Formatos.(C) o item (2) corresponde a Barra de Ferramentas e o item (3) a Barra de Status.(D) o item (3) corresponde a Barra de Ferramentas e o item (4) a Barra de Menu.(E) o item (5) corresponde a Barra de Rolamento e o item (4) a Barra de Menu.

BARRA DE MENUS ou ABAS117. (TJ PI Analista Judiciário 2009) Para responder a questão, considere os dados abaixo....IX. Alterar a pasta onde o editor de textos MS-Word [2007] grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.... A alteração solicitada em IX é feita(A) na guia Arquivos, após acessar o item Opções do menu Ferramentas.(B) no menu Arquivo, opções Configurar página.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

26

Page 27: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(C) na guia Arquivos, acessando o item Formatar do menu Editar.(D) no menu Formatar, após acessar a guia Arquivos.(E) no menu Inserir, após acessar a guia Arquivo, na opção Configurar.

118. (MPE SE Analista Administrativo 2009). O cabeçalho ou rodapé pode conter, além de número da página, a quantidade total de páginas do documento MS Word [2007], escolhendo o modelo Página X de Y inserido por meio da aba

(A) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página.(B) Inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé.(C) Layout da página, do grupo Cabeçalho e rodapé e do botão Número da página.(D) Layout da página, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé.(E) Layout da página, do grupo Número de página e do botão Cabeçalho ou botão Rodapé.

119. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) No MS-Word, a inserção de um valor de espaçamento antes de uma linha é possibilitada a partir de

(A) Formatar-Parágrafo.(B) Inserir-Espaços.(C) Formatar-Espaços.(D) Inserir-Espaçamento.(E) Inserir-Limites.

120. (MPE RS Assessor de Administração 2008) No Word XP caso seja solicitada a totalização simples de uma coluna contendo valores em uma tabela

(A) deve-se necessariamente fazer o processo no Excel e depois copiar o resultado no Word.(B) é possível fazê-lo mediante o uso da opção Fórmula no menu Tabela.(C) a forma mais fácil de fazê-lo é usar a opção Total do menu Editar.(D) existem duas formas de fazê-lo pelo menu Tabela: opção Total ou opção Somar.(E) existe só uma forma de fazê-lo pelo menu Tabela que é a opção Total.

121. (TRE MS Técnico Judiciário 2007) São funções dos menus Inserir e Formatar no Microsoft Word, respectivamente:

(A) Inserir tabela / Manipular blocos de texto.(B) Inserir marcadores / Alterar elementos de texto.(C) Inserir marcadores / Manipular blocos de texto.(D) Inserir tabela / Alterar elementos de texto.(E) Inserir símbolos especiais / Alterar elementos de texto.

122. (TRE MS Analista Judiciário 2007) Cabeçalho e rodapé, que aparecem respectivamente na parte superior e inferior de cada página de um documento Word, podem ser adicionados selecionando-se a opção correspondente no menu

(A) Formatar.(B) Inserir.(C) Exibir.(D) Arquivo.(E) Editar.

123. (CEF Técnico Bancário 2004) Os cabeçalhos e rodapés em um documento MS-Word são construídos a partir do menu

(A) exibir. (B) editar. (C) ferramentas. (D) formatar. (E) inserir.

124. (TRT 9ª Região Analista Judiciário 2004) A fim de elaborar um documento no Microsoft Word 97, o profissional necessita dividir cada página em três colunas de texto. Para realizar esta operação, uma das possibilidades é a escolha da opção Colunas..., pertencente ao menu

(A) Exibir.(B) Inserir.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

27

Page 28: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(C) Arquivo.(D) Editar.(E) Formatar.

125. (TRF 4ª Região Auxiliar Judiciário 2004) No Ms-Word 97, a modificação do espaçamento entre caracteres de normal para expandido é feita mediante o acionamento do menu

(A) Arquivo e a opção Fonte.(B) Editar e a opção Espaçamento.(C) Formatar e a opção Fonte.(D) Exibir e a opção Espaçamento.(E) Inserir e a opção Converter Fonte

126. (TRE MG Analista Administrativo 2005) Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opção

(A) Controlar alterações, do menu Exibir.(B) Ortografia e gramática, do menu Formatar.(C) AutoCorreção, do menu Ferramentas.(D) Controlar alterações, do menu Inserir.(E) AutoCorreção, do menu Arquivo.

127. (Auditor Fiscal de Controle externo 2005) Analise as afirmações abaixo, relacionada aos menus do WORD 97:

I. Exibir: Legenda, Zoom, Cabeçalho e rodapéII. Formatar: Colunas, Bordas e sombreamento, Marcadores e numeraçãoIII. Tabela: Desenhar tabela, Capitular, Mesclar células IV. Arquivo: Novo, Propriedades, FecharV. Editar: Localizar, Substituir, Ir paraSOMENTE está correto o que se afirma em(A) I, II, III e IV.(B) I, II, III e V.(C) II, III e IV.(D) II, IV e V.(E) III, IV e V

128. (Companhia Energética AL Assistente Comercial 2005) No Microsoft Word 97, cada grupo de ícones (botões), normalmente localizados próximos à barra de menus, pode ser adicionado ou removido por meio da ação de clicar no menu

(A) Inserir, em seguida no item Figuras e depois no grupo de botões existentes na lista. (B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.(E) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.

BARRA DE FERRAMENTAS/ÍCONES129. (SEFAZ SP Agente Fiscal de Rendas 2009) No MS-Word, ao marcar uma parte desejada

de um texto e (A) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.(B) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.(C) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente.(D) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente.(E) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores, somente.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

28

Page 29: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

130. (TJ PE Oficial de Justiça 2007) Para responder a questão considere integralmente o enunciado dos itens abaixo.

Item 1: Um funcionário de um órgão judiciário recebe um documento escrito em MS-Word com diversos textos em vários parágrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro parágrafo é definido como padrão de formatos de parágrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padrão, ele deve escolher uma ferramenta e executar uma operação que o ajude a reproduzir a referida formatação para os demais parágrafos do modo mais adequado e abreviado possível....No Item 1, o modo mais adequado e abreviado possível é (A) dar um duplo clique na ferramenta colar na barra de ferramentas padrão e usá-la sobre os demais textos.(B) escolher copiar e colar do menu Editar.(C) dar um duplo clique na ferramenta pincel na barra de ferramentas padrão e usá-la sobre os demais textos.(D) dar um único clique na ferramenta formatar na barra de ferramentas padrão e usá-la sobre os demais textos.(E) escolher recortar e colar do menu Editar.

131. (TRT 8ª Região Técnico Judiciário 2004) No MS-Word 2000, a ferramenta pincel,

representada pelo ícone , na barra de ferramentas padrão, é utilizada para(A) desenhar ícones especiais.(B) pintar e colorir as figuras com caracteres.(C) copiar formatos de caractere e parágrafo.(D) incluir símbolo.(E) formatar figura nos parágrafos

132. (TRE RN Analista Judiciário 2005) Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência:

(A) problemas na instalação do aplicativo.(B) texto selecionado possui mais do que um único tipo de fonte.(C) seleção do texto feita de modo incorreto pelo usuário.(D) usuário selecionou o texto usando o teclado e não o mouse.(E) usuário selecionou o texto usando o mouse e não o teclado.

OPERAÇÕES COM TEXTOS133. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) O caractere º(ordinal

masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se pressionada a tecla Alt e digitando, no teclado numérico, as seqüências

(A) 0 2 0 9 ou 1 6 5(B) 0 1 7 0 ou 1 6 6(C) 0 1 8 6 ou 1 6 7(D) 0 1 7 4 ou 1 6 9(E) 0 1 7 1 ou 1 7 4

RECURSOS / EDIÇÃO DE TEXTO134. (SEFAZ SP Agente Fiscal de Rendas 2009) Durante a elaboração de um documento no

editor de textos MS-Word, um Agente deparou-se com a necessidade de criar uma tabela que ocupava mais de uma página, onde algumas células (intersecções de linhas e colunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical (por coluna), porém, no sentido horizontal, um valor médio de cada linha era exigido. Nessas circunstâncias, visando à execução dos cálculos automaticamente, o Agente optou, acertadamente, por elaborar a tabela no

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

29

Page 30: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) MS-Excel e depois importá-la no editor de textos pelo menu Editar, utilizando as funções apropriadas do MS-Word.(B) MS-Excel e depois importá-la no editor de textos pelo menu Tabela, utilizando as funções apropriadas do MS-Word.(C) MS-Excel e depois importá-la no editor de textos pelo menu Arquivo, utilizando as funções apropriadas do MS-Word.(D) próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Ferramentas do editor de textos.(E) próprio MS-Word, utilizando as funções apropriadas disponíveis no menu Tabela do editor de textos.

135. (MP RS Secretário de Diligências 2008) Uma única página de um documento Word, cujo layout seja composto de três partes: na primeira duas colunas, na segunda uma coluna e na terceira duas colunas, pode ser obtida com a

(A) inserção de duas quebras de seção contínua, sendo, a primeira seção formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas.(B) inserção de três quebras de seção contínua, sendo, a primeira seção formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas.(C) inserção de quatro quebras de seção contínua, sendo, duas quebras verticais e duas quebras horizontais.(D) formatação de três colunas, sendo, a primeira coluna com inserção de duas seções, a segunda com uma seção e a terceira com duas seções.(E) formatação de cinco colunas, sendo, quatro colunas verticais e uma coluna horizontal.

136. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008). No MS-Word, o Controle de linhas órfãs/viúvas é uma opção de

(A) Inserir Quebras de página, do menu Inserir.(B) Formatar Quebras de página, do menu Formatar parágrafo.(C) Inserir Quebras de página, do menu Ferramentas.(D) Quebras de linha e de página, do menu Formatar Parágrafo.(E) Inserir Quebras de linhas, do menu Inserir.

137. (TCE SP Agente de Fiscalização Financeira 2008) No Word 2003, o documento salvo no formato XML

(A) adquire a propriedade de armazenar dados em uma base de dados, de modo que eles fiquem disponíveis para serem usados em uma ampla variedade de softwares.(B) recebe formatação especial para possibilitar sua manipulação por softwares específicos.(C) recebe formatação especial e funcionalidades não contidas no formato DOC.(D) não recebe nenhum tipo de formatação, sendo salvo, portanto, como um texto sem formatação.(E) assemelha-se ao formato RTF na sua formatação, mas diferencia-se na descrição dos dados.

138. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) No Word [2007], antes de compartilhar um documento com outras pessoas, é recomendável verificar metadados ocultos, informações pessoais ou conteúdo armazenado no documento, e removê-los por meio

(A) do Inspetor de Documentos.(B) do Removedor de Conteúdos.(C) da Ferramenta Ortográfica.(D) da Ferramenta Removedora de dados Ocultos.(E) do Removedor de Metadados.

139. (TCE MG Auxiliar de Controle Externo 2007) Em relação à opção de Marcadores e numeração do MS-Word 2000, na formatação de uma lista numerada personalizada é possível especificar o

(A) formato do número, apenas.(B) formato e o estilo do número, apenas.(C) estilo e a posição do número, apenas.(D) formato e a posição do número, apenas.(E) formato, o estilo e a posição do número.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

30

Page 31: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

140. (TCE MG Atuário 2007) O Tribunal solicitou a formatação de um texto escrito em MS-Word 2000. Considerando que no texto formatado existem espaços entre linhas definidos como duplos, espaçamentos entre caracteres expandidos por dois pontos, posições em formato elevado por dez pontos e outras em rebaixado por 25 pontos, é correto que foram usadas apenas as funções de formatação de

(A) parágrafo e fonte.(B) parágrafo e fonte e de inserção de linhas.(C) parágrafo.(D) parágrafo e fonte e de exibição em estrutura de tópicos.(E) fonte.

141. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) São funções ou atividades típicas realizáveis pelo MSWord 2000:

(A) criar etiquetas de endereçamento para uso em mala direta, mesclar documentos, formatar textos com espaçamento variável entre linhas e copiar a formatação de caracteres ou parágrafos entre textos.(B) inserir comentários em textos, copiar a formatação de caracteres ou parágrafos entre textos, elaborar planilhas de cálculos e criar bancos de dados e de metadados.(C) mesclar documentos, inserir hyperlinks em textos, elaborar slides para apresentações, retificar imagens, bem como planejar e controlar projetos.(D) formatar textos com espaçamento variável entre linhas, retificar imagens, planejar e controlar projetos e elaborar planilhas de cálculos.(E) criar etiquetas de endereçamento para uso em mala direta, copiar a formatação de caracteres ou parágrafos entre textos, criar bancos de dados e de metadados, bem como planejar e controlar projetos.

142. (SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise as seguintes operações de inserção de:

I. objeto planilha do MS-Excel;II. figura;III. hyperlink.No MS-Word 2000, é possível realizar(A) as operações I e II, apenas.(B) a operação II, apenas.(C) as operações II e III, apenas.(D) a operação III, apenas.(E) as operações I, II e III.

143. (Companhia Energética AL Auxiliar Técnico 2005) O software Microsoft Word 97 tem como uma de suas características:

(A) possuir compatibilidade com arquivos criados no Lotus 1-2-3.(B) impedir a utilização de senhas de proteção que prejudiquem o acesso ao arquivo.(C) possuir ferramenta própria para criação de mala-direta e etiquetas de endereçamento.(D) impedir a criação de várias versões do mesmo documento.(E) possuir compatibilidade com arquivos criados no Dbase III.

TECLAS DE ATALHO144. (TRE PB Técnico Judiciário 2007) Ao digitar um texto em um documento Word, teclando-

se simultaneamente Ctrl + Backspace será excluído(A) todas as palavras até o final do parágrafo.(B) uma palavra à direita.(C) um caractere à esquerda.(D) um caractere à direita.(E) uma palavra à esquerda.

145. (TRE SE Analista Judiciário 2007) Para continuar a digitação de um documento Word no início da página seguinte, pode-se inserir uma quebra de página manual por meio das teclas de atalho

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

31

Page 32: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) Shift + Home(B) Shift + Enter(C) Ctrl + Home(D) Ctrl + Enter(E) Ctrl + Page Down

146. (TRF 4ª Região Técnico Judiciário 2004) Durante a edição de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de função F7. Ao fazer isto ele pretende

(A) salvar o documento com outro nome.(B) configurar a página.(C) verificar a ortografia e a gramática do documento.(D) exibir cabeçalho e rodapé.(E) formatar parágrafo.

147. (TRF 4ª Região Analista Judiciário Execução de mandados 2004). No programa MS Word, a tecla de função F7 é reservada para escolher o comando:

(A) ir para.(B) obter ajuda online.(C) repetir a última ação.(D) verificar ortografia e gramática.(E) salvar como.

TEMAS VARIADOS – PLURAIS148. (INFRAERO Administrador 2009) Para responder a questão, considere os dados abaixo: A

Diretoria de um certo órgão público determinou a execução das tarefas:item TarefaIV a. Copiar formatos de caractere e parágrafo entre textos, sempre que possível, para

tornar o trabalho mais produtivo (editor de textos Microsoft).b. Utilizar textos colunados com linhas de separação entre colunas, nas produções de mini jornais ou panfletos a serem distribuídos ou afixados nos aeroportos (editor de textos Microsoft).

As recomendações a e b da tarefa IV são possibilitadas(A) pela cópia e por operação iniciada no menu Exibir.(B) pela cópia e por operação iniciada no menu Formatar.(C) pela cópia e por operação iniciada no menu Editar.(D) pelo pincel e por operação iniciada no menu Inserir.(E) pelo pincel e por operação iniciada no menu Formatar.

149. (TCE SP Agente de Fiscalização Financeira 2008) No MS-Office 2003:(A) no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções.(B) quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo.(C) algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada.(D) a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições.(E) a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos

150. (TRE SE Técnico Judiciário 2007) Quanto ao Microsoft Word, considere os itens abaixo.I. A barra de Menu Inserir permite inserir símbolos especiais.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

32

Page 33: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

II. O Word oferece dois níveis de proteção: somente leitura e protegido por senha.III. Para inserir uma caixa de texto, é preciso seguir o caminho Formatar>Inserir caixa de texto.É correto o que se afirma em:(A) I, apenas.(B) I e II, apenas.(C) I, II e III.(D) II e III, apenas.(E) III, apenas.

EXCEL

ESTRUTURA/ELEMENTOS DA JANELA

BARRA DE MENUS ou ABAS151. (TJ PI Analista Judiciário 2009) Para responder a questão, considere os dados abaixo....X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização. A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao menu (A) Formatar.(B) Ferramentas.(C) Exibir.(D) Editar.(E) Inserir.

152. (MPE SE Analista Administrativo 2009) As “Linhas a repetir na parte superior” das planilhas MS Excel, em todas as páginas impressas, devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão

(A) Imprimir área, na aba inserir.(B) Imprimir títulos, na aba inserir.(C) Inserir quebra de página, na aba Inserir.(D) Imprimir área, na aba Inserir.(E) Imprimir títulos, na aba Layout de página.

153. (MPE RS Assessor de Administração 2008) No Excel XP, caso seja solicitado a inscrição do nome de uma coluna na diagonal, por questões de dimensão, isso

(A) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção “Retorno automático de texto” para quebrá-lo em mais de uma linha.(B) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção “Reduzir para ajustar” para fazê-lo caber na célula.(C) pode ser feito pelo Alinhamento na guia “Fonte” após escolher Formatar Células.(D) pode ser feito pela Orientação na guia “Alinhamento” após escolher Formatar Células.(E) deve ser feito no PowerPoint e depois transcrito para o Excel.

154. (SEPLAG MA Fiscal de Defesa Vegetal 2005) No MS-Excel 2000, uma das formas de se classificar os dados de colunas em ordem crescente ou decrescente, após a seleção das colunas a serem classificadas, é por meio do acionamento da opção “Classificar”, integrante primária do menu

(A) Editar.(B) Arquivo.(C) Coluna.(D) Dados.(E) Ferramentas

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

33

Page 34: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

BARRA DE FERRAMENTAS/ÍCONES

OPERAÇÕES COM CÁLCULOS155. (INFRAERO Administrador 2009) Para responder a questão, considere os dados abaixo: A

Diretoria de um certo órgão público determinou a execução das tarefas:item Tarefa

V Elaborar uma tabela como segue (planilha Microsoft):Cia Vale do Silêncio

Linhas Nº Vôo (Coluna C)

Duração do Vôo (Coluna D)

9 33 1:3010 45 2:4011 83 4:4512 42 2:5913 63 13:1614 40 2:2515 25 5:00

Maior Duração

13:16

Menor 1:30No que concerne à tarefa V, as durações maior e menor são obtidas, respectivamente, pelas fórmulas(A) =MAIORVALOR(D9:D15) e =MENORVALOR(D9:D15)(B) =MAIORVALOR(D9+D15) e =MENORVALOR(D9−D15)(C) =MAIORVALOR(D9;D15) e =MENORVALOR(D9;D15)(D) =MÁXIMO(D9;D15) e =MÍNIMO(D9;D15)(E) =MÁXIMO(D9:D15) e =MÍNIMO(D9:D15) 156. (SEFAZ SP Agente Fiscal de Rendas 2009) Considere a planilha abaixo elaborada no MS-

Excel:A B C

1 2 5 102 3 63 4 7

O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicadopor 8, o resultado da ação de arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será(A) valor de C2 maior que C1 e valor de C3 maior que C2.(B) valor de C2 menor que C1 e valor de C3 menor que C2.(C) valores e fórmulas em C2 e C3 idênticos aos de C1.(D) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.(E) valor de C2 igual ao de C1 porém menor que o de C3

157. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para inserir a data do dia (sem a hora) em uma célula do MS-Excel por meio de uma função, utiliza-se:

(A) =DIA()(B) =AGORA()(C) =DATA()(D) =HOJE()(E) =DIAS360()

158. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Considere as seguintes células de uma planilha MS-Excel:

Coluna 1 Coluna 2 Coluna 3Linha

130 32 43

Linha 10 20 30

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

34

Page 35: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

2Linha

318 20 25

Linha 4

58

A célula linha 4/coluna 1 (valor 58 no modelo) contém a fórmula =SOMA($A$1:A3). Se esta célula for arrastada pela alça de preenchimento para as colunas 2 e 3 na mesma linha, os resultados dos totais nessas duas colunas serão, respectivamente,(A) 72 e 98.(B) 98 e 130.(C) 130 e 228.(D) 228 e 324.(E) 358 e 456

159. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para responder a questão de número 24, considere as informações abaixo.

O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usadosnas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que elechefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico.As atividades diárias são abaixo especificadas:...§7o − O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as fórmulas e cálculos sejam guardados e por isso pede o uso das planilhas.Quanto à exigência do Sr. XYZ no §7o, é correto afirmar que(A) pode ser cumprida, mas não no MS-Excel.(B) não se justifica porque as planilhas não podem guardar as fórmulas.(C) pode ser cumprida com o uso do MS-Excel.(D) só pode ser cumprida com o uso concomitante do MS-Excel e do MS-Access.(E) só pode ser cumprida com o uso concomitante do MS-Excel e do MS-Word.

160. (TRE MS Técnico Judiciário 2007) O termo SE em fórmulas do Excel é utilizado para(A) conduzir testes condicionais sobre valores e fórmulas.(B) retornar um número arredondado ao múltiplo desejado.(C) arredondar um número para baixo, aproximando-o do zero.(D) arredondar um número para cima. (E) retornar o cosseno hiperbólico inverso de um número.

161. (TJ PE Oficial de Justiça 2007) Para responder a questão considere integralmente o enunciado dos itens abaixo.

...Item 2: O mesmo funcionário é incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D.

A B C D E1 4 3 2 22 1 0 5 73 9 8 7 144 13 12 1 255 Totai

s27 23 25

...No Item 2, sabendo que uma determinada fórmula colocada na célula E2 pode ser propagada para as células abaixo dela para reproduzir a acumulação, é correto afirmar que a fórmula utilizada é

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

35

Page 36: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) =E1+D2(B) =E$1+D2(C) =E1+D$2(D) =E1$+D2(E) =E1+D2$

162. (TRE MS Analista Judiciário 2007) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdo

(A) =B5+C5(B) =B1+B5(C) =C1+C5(D) =B1+C5(E) =B1+C1

163. (TRT 8ª Região Técnico Judiciário 2004) A função do MS-Excel 2000 que retoma o número de série da data e hora atual é:

(A) ARRED( )(B) AGORA( )(C) ATUAL( )(D) DPD( )(E) CURT( )

164. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Analise os dados das células que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z, elaborados no MS-Excel 2000, abaixo:

X Y Z1 10 2 =SOMA(X1:Y1)2 20 4 =MÉDIA(X2:Y2)3 30 6 =SOMA(Z1:Z2)

O resultado da aplicação das fórmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3),Será(A) Z1 = 12, Z2 = 24 e Z3 = 36(B) Z1 = 12, Z2 = 12 e Z3 = 24(C) Z1 = 20, Z2 = 24 e Z3 = 44(D) Z1 = 30, Z2 = 3 e Z3 = 33(E) Z1 = 50, Z2 = 5 e Z3 = 55

165. (TRE RN Analista Judiciário 2005) A figura ao lado foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante.

Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado:(A) erro(B) 49(C) 57(D) 73(E) 253

RECURSOS / EDIÇÃO DE PLANILHA166. (SEFAZ SP Agente Fiscal de Rendas 2009) Em uma planilha MS-Excel, um Agente digitou

o conteúdo abaixo:A B C

1 2 5 =$A+B$2 3 63 4 7

O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão(A) 7, 9 e 11

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

36

Page 37: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) 7, 8 e 9(C) 7, 10 e 11(D) 9, 10 e 11(E) 9, 9 e 9

167. (MP RS Secretário de Diligências 2008). O critério de comparação para pesquisar qualquer caractere único no conjunto de dados de uma planilha Excel, por meio de filtro, utiliza o curinga

(A) * (asterisco)(B) ~ (til)(C) ? (interrogação)(D) ~*(E) ~?

168. (MP RS Secretário de Diligências 2008). Os símbolos de moeda e as vírgulas decimais serão exibidos de forma alinhada dentro de uma coluna da planilha Excel se esta estiver assinalada com o formato

(A) Científico.(B) Contábil.(C) Especial.(D) Moeda.(E) Número.

169. (TCE MG Atuário 2007) Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000:

Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi

(A) 15 25 3510 20 30

(B) 10 15 2025 30 35

(C) 10 20 3015 25 35

(D) 20 15 1035 30 25

(E) 25 30 3510 15 20

170. (TCE MG Atuário 2007) Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000:

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

37

Page 38: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

A correta matriz em linhas e colunas geradoras desse gráfico é

(A) 10 20 30 4050 60 70 80

(B) 10 2050 60

(C) 20 30 4060 70 80

(D)

20 3060 704080

(E) 30 4070 80

171. (TCE MG Atuário 2007) Considere, a seguir, as duas linhas e as quatro colunas de uma planilha MS-Excel 2000 e o gráfico padrão original elaborado automaticamente a partir do conteúdo dessas células:

A B C D1 32 48 57 562 11 55 42 35

Sabe-se que um novo gráfico padrão original, a seguir, foi gerado automaticamente a partir de uma modificação no conteúdo das células da planilha:

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

38

Page 39: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

É correto afirmar que foram feitas modificações(A) nas células A1, A2, C1 e D2, apenas.(B) nas células A2, B1, B2 e D1, apenas.(C) nas células C1 e C2, apenas.(D) nas células A2, B2 e D2, apenas.(E) em todas as células.

172. (TRF 4ª Região Analista Judiciário Execução de mandados 2004). Numa planilha MS Excel, um gráfico NÃO pode ser utilizado para representar, em forma de desenho, o conteúdo de

(A) várias linhas e várias colunas.(B) uma linha e uma coluna, somente.(C) uma linha, somente.(D) uma coluna, somente.(E) uma célula, somente

173. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) As funções utilizadas nas planilhas MS Excel

(A) são operadores para execução de cálculos.(B) apresentam resultados somente com o uso de fórmulas complexas.(C) apresentam resultado somente de um valor.(D) executam somente operações de cálculo.(E) executam fórmulas pré-definidas

TECLAS DE ATALHO174. (CEF Técnico Bancário 2004) Para posicionar a célula ativa do MS-Excel na célula A1 da

planilha o usuário deve pressionar (A) as teclas Ctrl + Home. (B) as teclas Shift + Home. (C) a tecla Home. (D) as teclas Ctrl + Page Up. (E) as teclas Shift + Page Up

TEMAS VARIADOS – PLURAIS175. (TCE SP Agente de Fiscalização Financeira 2008) No que concerne ao Microsoft Excel,

considere:I. Quando criamos uma ou mais planilhas no Excel, estas são salvas em um arquivo com extensão .xls. Ao abrirmos uma nova pasta de trabalho, esta é criada, por padrão, com três planilhas.II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta de trabalho e poderão ser renomeadas desde que não estejam vazias.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

39

Page 40: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excluídas, mas não podem ser movidas para não comprometer as referências circulares de cálculos. Se necessário, novas planilhas podem ser incluídas na seqüência de guias.IV. As fórmulas calculam valores em uma ordem específica conhecida como sintaxe. A sintaxe da fórmula descreve o processo do cálculo. Uma fórmula no Microsoft Excel sempre será precedida por um dos operadores matemáticos, tais como, +, -, * e /.É correto o que consta APENAS em(A) II.(B) I.(C) IV.(D) I, II e III.(E) II, III e IV.

176. (TRE RN Técnico Judiciário 2005) No Microsoft Excel 2000, versão Português, configuração original

(A) pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que este nome não pode ser utilizado para referenciar a célula em uma fórmula.(B) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME? (C) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no cálculo do referido número.(D) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou fórmula. (E) endereços relativos são endereços de células em relação à planilha onde foram definidos e endereços absolutos são endereços de células em relação à pasta de trabalho onde foram definidos.

177. (TCE PI Auditor Fiscal de Controle externo 2005) Assinale a alternativa correta em relação ao Excel 97.

(A) O menu Formatar possui opções que permitem alterar o tamanho das fontes.(B) Um arquivo (pasta) pode conter até 3 planilhas.(C) A fórmula =A1+A2 contém referências absolutas.(D) O Excel manipula somente operadores matemáticos.(E) 256 colunas e 16.384 linhas é o limite máximo permitido em uma planilha.

178. (Companhia Energética AL Assistente Comercial 2005) Com relação à formatação e ao conteúdo das células no Microsoft Excel 97, considere:

I. Uma pasta de trabalho do Excel pode conter, no máximo, até oito planilhas eletrônicas.II. As cores das células e suas bordas podem ser alteradas, porém, o seu conteúdo não.III. Travar células ou ocultar fórmulas não tem nenhum efeito, a não ser que a planilha esteja protegida.IV. O conteúdo de uma célula pode ser removido através da tecla Delete.É correto o que consta APENAS em(A) I e II.(B) I e III.(C) II e III.(D) II e IV.(E) III e IV.

179. (Companhia Energética AL Auxiliar Técnico 2005) Considere:I. O MS-Excel 97 permite ao usuário definir a entrada de cabeçalhos e rodapés padronizados.II. Algumas das operações lógicas que o MS-Excel 97 utiliza nas fórmulas que efetuam cálculos em uma célula são adição, subtração, multiplicação e divisão.III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.IV. Quando uma pasta de trabalho é compartilhada no MS-Excel 97, são permitidas alterações por mais de um usuário ao mesmo tempo.Está correto o que consta APENAS em(A) I, II e III.(B) I, II e IV.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

40

Page 41: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(C) I, III e IV.(D) II e III.(E) II e IV.

POWER POINT180. (Companhia Energética AL Auxiliar Técnico 2005) Para inserir uma figura em um slide

dentro do Microsoft Power Point 97, deve-se escolher a combinação de opções de menu(A) Formatar – Inserir – Figura.(B) Arquivo – Inserir – Figura.(C) Ferramentas – Inserir – Figura.(D) Opções – Inserir – Figura.(E) Inserir – Figura

181. (MPE RS Assessor de Administração 2008) No PowerPoint XP para inserir um Botão de ação de Início em um slide

(A) o melhor caminho a ser feito é escolher o menu Editar e depois a opção Colar botão.(B) deve-se primeiramente acionar o menu Ferramentas.(C) o melhor caminho a ser feito é escolher o menu Inserir e depois a opção Figura botão.(D) o melhor caminho a ser feito é escolher o menu Formatar e depois Layout de slide.(E) deve-se primeiramente acionar o menu Apresentações.

182. (MP RS Secretário de Diligências 2008) As anotações sobre um slide do PowerPoint podem ser digitadas por meio do painel de anotações no modo de exibição

(A) de apresentação de slides.(B) de classificação de slides.(C) de anotações.(D) mestre.(E) normal.

183. (MP RS Secretário de Diligências 2008) Escolhido um determinado layout do folheto mestre no PowerPoint, podem ser alterados os espaços reservados para

(A) os slides, apenas.(B) as anotações, apenas.(C) os cabeçalhos e os rodapés, apenas.(D) os slides e as anotações, apenas.(E) os slides, as anotações, os cabeçalhos e os rodapés

184. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) Para responder a questão, considere o seguinte quadro de tarefas:

Item TarefasVI Disponibilizar para toda a empresa aplicativos com funções específicas para

apresentações (que facilitem a construção de efeitos nos slides e modos de transição entre estes, por exemplo, nas projeções).

As funcionalidades solicitadas em (VI) estão disponíveis no aplicativo(A) Microsoft PowerPoint, no BrOffice.org Impress e em arquivos com extensão PDF em geral.(B) BrOffice.org Impress e em arquivos com extensão PDF em geral.(C) BrOffice.org Impress, apenas.(D) Microsoft PowerPoint e no BrOffice.org Impress.(E) Microsoft PowerPoint e em arquivos com extensão PDF em geral.

CALC185. (MPE SE Analista Administrativo 2009) Dadas as células de uma planilha do BrOffice.org

Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor

(A) 6.(B) 9.(C) 10.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

41

Page 42: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(D) 14.(E) 15.

186. (TRT 17ª Região Técnico Judiciário 2004) Para somar os conteúdos das células A1 e A4 e os conteúdos do intervalo de células B1 a B6 deve-se inserir, em células diferentes, respectivamente, as fórmulas

(A) =SOMA(A1;A4) e =SOMA(B1:B6)(B) =SOMA(A1:A4) e =SOMA(B1+B6)(C) =A1:A4 e =B1:B6(D) =SOMA(A1:A4) e =SOMA(B1;B6)(E) =A1;A4 e =B1;B6

187. (TRT 17ª Região Técnico Judiciário 2004) A formatação do conteúdo numérico de uma célula para número com casas decimais pode ser feita no menu

(A) Formatar, opção Coluna, guia Células e opções Casas Decimais.(B) Inserir, opção Colunas, guia Células constante do quadro Números Decimais e opções Atributos da Célula.(C) Inserir, opção Células, guia Números e opções Casas Decimais, constante do quadro Números Decimais.(D) Inserir, opção Células, guia Números constante do quadro Atributos da Célula, categoria Número e opções Casas Decimais.(E) Formatar, opção Células, guia Números constante do quadro Atributos da Célula, categoria Número e opções Casas Decimais.

188. (TRT 17ª Região Técnico Judiciário 2004) Pode-se mudar o nome de uma planilha ativa, inicial e automaticamente nomeada pelo aplicativo como Planilha1, mediante a ...... , selecionando-se a opção ...... e digitando-se o nome desejado na janela ...... . Preenche corretamente as lacunas da frase apresentada:

(A) escolha do menu Arquivo - Renomear Como – Nome do Arquivo(B) pressão do botão direito (destro) do mouse sobre seu nome - Renomear - Renomear Planilha(C) escolha do menu Renomear - Planilha – Planilha Ativa(D) pressão da tecla F6 - Renomear - Comando(E) pressão do botão direito (destro) do mouse sobre seu nome - Comando - Planilha Ativa

189. (TRT 13ª Região Analista Judiciário 2005 – com adaptação) Considere a planilha abaixo, elaborada no Openoffice.org.br 1.1.3 Planilha (Calc):

A B1 9 82 3 43 =$A1+A$2

Se a fórmula inserida na célula A3 for propagada para a célula B3, o resultado que será exibido em ambas as células após a execução das fórmulas será, respectivamente, igual a 12 e(A) 11(B) 12(C) 13(D) 16(E) 17

190. (TRT 13ª Região Analista Judiciário 2005 – Especialidade Analista de Sistemas - Com adaptação) Considere a planilha abaixo, elaborada no Openoffice.org.br 1.1.3 Planilha (Calc):

A B C1 1 2 32 =$A$1+B$1+C$1

Se a fórmula inserida na célula A2 for propagada para a célula B2, o resultado exibido em ambas as células após a execução das fórmulas será, respectivamente, igual a 6 e (A) 2(B) 3(C) 4(D) 5

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

42

Page 43: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(E) 6

191. (TCE CE Auditor 2008) No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de preenchimento da célula A1 para A2, o valor de A2 será igual a

(A) 38(B) 30(C) 22(D) 18(E) 0

192. (TCE CE Auditor 2008) O número 2.350.000 inserido em uma célula do Calc com o formato Científico será exibido na célula como

(A) 2,35E+006(B) 2,35+E006(C) 2,35E006+(D) 0,235+E006(E) 235E+006

193. (TRT 2ª Região Analista Administrativo 2008) A exibição de um * (asterisco) em um determinado campo da barra de status da planilha BrOffice.org Calc indica que apenas

(A) o documento novo ainda não foi salvo.(B) as alterações no documento ainda não foram salvas.(C) o documento novo ainda não tem nome com a extensão .ods.(D) o documento novo ainda não tem nome com a extensão .ods ou as alterações no documento ainda não foram salvas.(E) o documento novo ou as alterações no documento ainda não foram salvas.

194. (TRT 2ª Região Técnico Judiciário 2008) O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão,

(A) exibe a soma dos conteúdos numéricos das células selecionadas.(B) exibe a soma dos conteúdos numéricos de todas as células da planilha.(C) insere a função SOMA na célula selecionada.(D) insere a função SOMA imediatamente após a última linha da coluna selecionada.(E) insere a função SOMA em todas as colunas, imediatamente após a última linha da planilha.

195. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) Para responder a questão, considere o seguinte quadro de tarefas:

Item TarefasI Uma planilha (BrOffice.org 3.1) com as informações abaixo. A célula contendo o sinal de

interrogação (incógnita) representa um valor obtido por propagação feita pela aça de preenchimento originada em A2. HIPÓTESE: O resultado da incógnita obtida com essa operação é o mesmo se a propagação for originada em B1.

A B1 =42*33 =A1*22 =A1/2 ?

A hipótese apresentada em (I) está(A) errada e a incógnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1.(B) errada e a incógnita resulta em 693 se originada em A2 e, em 1386 se originada em B1.(C) errada e a incógnita resulta em 1386 se originada em A2 e, em 693 se originada em B1.(D) correta e a incógnita resulta em 693.(E) correta e a incógnita resulta em 1386

196. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) No BrOffice.org calc (planilha), a recomendação de em todos os documentos produzidos (textos, planilhas e outras) constar, na primeira linha, a data e hora atuais (obtidas do computador) da produção do documento é possibilitada pelo uso da função

(A) Diasnomês ().

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

43

Page 44: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) Diaútil ().(C) Dias360 ().(D) Agora ().(E) Diatrabalhototal ().

WRITER197. (TRT 17ª Região Técnico Judiciário 2004) Alternativamente, para copiar e colar um texto,

utiliza-se, respectivamente, as teclas combinadas(A) Ctrl+z e Alt+x(B) Alt+c e Alt+v(C) Shift+c e Shift+x(D) Alt+z e Ctrl+x(E) Ctrl+c e Ctrl+v

198. (TRT 17ª Região Técnico Judiciário 2004) A colocação de notas de rodapé é possibilitada pela seleção do menu

(A) Formatar e a opção Nota de Rodapé.(B) Editar e a opção Cabeçalhos e Rodapé.(C) Inserir e a opção Nota de Rodapé.(D) Ferramentas e a opção Rodapé.(E) Formatar e a opção Rodapé.

199. (TRT 13ª Região Analista Judiciário 2005 – Com adaptação) No Openoffice Texto (Writer) são três opções existentes no menu Ferramentas:

(A) Idioma; Mala Direta; Macros.(B) Salvar como; Visualização de Página; Macros.(C) Mala Direta; Localizar e Substituir; Exportar.(D) Comparar Documento; Localizar e Substituir; Verificação Ortográfica.(E) Configurações da Impressora; Verificação Ortográfica; Divisão silábica

200. (TRT 13ª Região Analista Judiciário 2005 – Especialidade Analista de Sistemas - Com adaptação) No Openoffice.org.br Texto (Writer) os documentos podem ser salvos com uma senha. Para esta operação é necessário

(A) entrar no menu Inserir, escolher “Inserir senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(B) escolher “Proteger documento” no menu Ferramentas, marcar a caixa de seleção “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(C) entrar no menu Editar, escolher “Informar senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(D) escolher “Salvar como” no menu Arquivo, marcar a caixa de seleção “Salvar com senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.(E) escolher “Inserir senha” no menu Arquivo, marcar a caixa de seleção “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

201. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) No Writer, a opção Alterar capitalização do menu Formatar é usada para

(A) converter minúsculas em maiúsculas, apenas.(B) alterar valores calculados em células de tabelas.(C) converter maiúsculas em minúsculas, apenas.(D) alterar e vincular a ordem dos capítulos aos índices já criados.(E) converter maiúsculas em minúsculas e vice-e-versa.

202. (TCE CE Auditor 2008) No Writer, o ícone utilizado para copiar a formatação do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra seleção de texto é o

(A) Localizar e substituir.(B) Gallery.(C) Navegador.(D) Pincel de estilo.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

44

Page 45: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(E) Copiar e colar.

203. (TRT 2ª Região Analista Administrativo 2008) Quando o modo de substituição do editor BrOffice.org Writer estiver ativado, o cursor de texto terá o formato de

(A) uma linha vertical intermitente.(B) uma linha horizontal intermitente.(C) um bloco intermitente.(D) um bloco fixo.(E) uma linha horizontal fixa.

204. (TRT 2ª Região Técnico Judiciário 2008) Uma seleção múltipla de textos é o resultado que pode ser obtido quando o modo de seleção do editor BrOffice.org Writer estiver ativado no modo

(A) de extensão.(B) de inserção.(C) de seleção em bloco.(D) padrão de seleção.(E) de seleção adicional.

205. (TRE PI Técnico Judiciário 2009) Para responder a questão, considere:I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.A necessidade exposta no item (I) indica que devem ser acionadas as seguintes operações:(A) Arquivo; Contar palavras.(B) Ferramentas; Contagem de palavras.(C) Ferramentas; Contar caracteres.(D) Ferramentas; Numeração de linhas.(E) Exibir; Caracteres não-imprimíveis.

206. (MPE SE Analista Administrativo 2009) Um texto relacionado em um documento do editor BrOffice.org Writer e definido com a opção de rotação a 270 graus será girado em

(A) 60 graus para a direita.(B) 60 graus para a esquerda.(C) 90 graus para a direita.(D) 90 graus para a esquerda.(E) 270 graus para a direita.

207. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder a questão, considere o seguinte quadro de tarefas:

Item TarefasII A pasta padrão onde os modelos de documentos de texto (BrOffice.org 3.1) são

guardados, precisa ser modificada. O caminho que aponta para ela necessita agora apontar para outra.

A modificação do caminho para atender ao solicitado em (II) deve obedecer ao seguinte procedimento: acessar Ferramentas (menu) e escolher, na sequência, Opções (opção), BrOffice.org(A) Writer e Geral.(B) Writer e Configurações.(C) e Carregar/Salvar.(D) e Dados do usuário.(E) e Caminhos.

REDES

CONCEITOS E TEMAS BÁSICOS208. (TRT 2ª Região Técnico Judiciário 2008) Um conjunto de regras semânticas e sintáticas,

que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

45

Page 46: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence

(A) ao roteador.(B) à porta.(C) ao sinal analógico.(D) ao protocolo.(E) à ponte.

209. (FALTA IDENTIFICAÇÃO DA QUESTÃO) NÃO é uma característica de uma rede de computadores local:

(A) utilizar hub.(B) exigir o uso de modem.(C) ter arquitetura cliente/servidor.(D) ter arquitetura ponto-a-ponto.(E) possuir servidor dedicado.

210. (FALTA IDENTIFICAÇÃO DA QUESTÃO) NÃO é um tipo de servidor que oferece serviços para uma rede de computadores:

(A) Aplicação.(B) Impressão.(C) Comunicação.(D) Transporte.(E) Arquivo.

211. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é

(A) evitar a entrada de vírus.(B) o compartilhamento de informações.(C) impossibilitar o ataque de hackers.(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.

TIPOS DE REDES

EXTENSÃO212. (TRT 2ª Região Analista Administrativo 2008) A configuração de rede mais adequada

para conectar computadores de − um pavimento− um estado− uma naçãoé, respectivamente:(A) LAN, WAN, WAN.(B) LAN, LAN, WAN.(C) LAN, LAN, LAN.(D) WAN, WAN, LAN.(E) WAN, LAN, LAN.

ARQUITETURA E MEIOS DE TRANSMISSÃO213. (FALTA IDENTIFICAÇÃO DA QUESTÃO) A nova tecnologia denominada Bluetooth utiliza

um padrão de redes sem fio que(A) transmite informações via celular.(B) opera com equipamentos à curta distância.(C) opera com equipamentos à longa distância.(D) transmite informações via Internet de banda larga.(E) implementa conexão de banda larga para Intranet.

214. (TCE PI Auditor de Controle Externo 2005). Observe as colunas:I. IEEE 802.3 1. Wireless

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

46

Page 47: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

II. IEEE 802.5 2. Isochronous LANIII. IEEE 802.7 3. EthernetIV. IEEE 802.9 4. Token RingV. IEEE 802.11 5. Broadband LAN

No que se refere a tecnologias de redes de computadores, são corretas as associações(A) I-3, II-5, V-1(B) I-3, III-2, IV-1(C) II-4, III-5, IV-2(D) II-5, III-2, V-4(E) III-1, IV-3, V-4

PROTOCOLOS – ARQUITETURA TCP/IP 215. (SEPLAG MA Fiscal de Defesa Vegetal 2005) São termos relacionados ao protocolo de

transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente,

(A) TCP/IP; PPP e CSMA/CD.(B) IP; UCP e DNS.(C) TCP/IP; UDDI e POP.(D) UCP; UDDI e DHCP.(E) POP; LDDI e DNS.

216. (TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP e suas aplicações.(A) A porta padrão para transferências de zona DNS é a UDP 53.(B) A porta padrão para transferências de zona DNS é a TCP 53.(C) Um NAT dinâmico feito em um firewall normalmente usa um grande número de endereços IP válidos para que seja efetuada comunicação das máquinas da rede com o ambiente Internet.(D) Um socket é formado pela concatenação de um identificador de porta ao endereço IP onde a entidade TCP está sendo executada, não garantindo, no entanto, identificação unívoca de um usuário TCP em toda a rede.(E) O serviço Proxy permite que máquinas com endereços inválidos de uma rede acessem ambiente Internet, não utilizando para tanto nenhuma porta TCP.

217. (TCE PI Auditor de Controle Externo 2005) Solucione a questão prática:Seu chefe imediato solicita que seja configurada uma rede Intranet. O servidor Web deverá permanecer em um segmento de rede isolado de todas as outras máquinas, como forma de maior segurança. O padrão de endereçamento reservado a ser utilizado é o da rede 10.0.0.0.Com base nestas informações, assinale alternativa correta.(A) A máscara 255.0.0.0 se adotada, poderá atender aos requisitos do enunciado.(B) Se a máscara adotada for 255.255.0.0 e sua estação tiver o endereço 10.5.5.10, o servidor Web poderá ter o endereço 10.5.100.120.(C) Se a máscara desta rede for configurada em 255.255.255.0, o administrador de rede disporá de 64K segmentos de rede distintos.(D) O problema como exposto não admite solução, pois localizando o servidor Web em outra rede, impossibilitado estará o acesso das diversas máquinas a ele.(E) Se a máscara de rede for configurada em 255.255.255.0, cada segmento de rede poderá ter 127 estações de trabalho.

218. (TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP.(A) Uma rede classe C possui maior endereçamento disponível para estações do que uma rede classe A. (B) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe C. (C) Uma rede classe A possui máscara de rede padrão 255.255.255.0.(D) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe A. (E) Uma rede classe C possui máscara de rede 255.255.255.255.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

47

Page 48: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

219. (TCE PI Auditor de Controle Externo 2005) Protocolo TCP/IP.(A) TCP é responsável pela ordenação dos pacotes IP fragmentados, situando-se na camada de aplicação do protocolo TCP/IP.(B) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o modelo OSI.(C) TCP/IP, assim como ATM, é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho variável e com formato padrão, denominadas células.(D) 99.99.99.99 é um endereço Internet válido.(E) O IP 128.0.0.1 é um endereço IP classe A.

220. (TCE PI Auditor de Controle Externo 2005) Aplicações e protocolo TCP/IP.(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP.(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web. (E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP.

221. (SEPLAG MA Fiscal de Defesa Vegetal 2005) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores são usualmente chamadas de

(A) protocolos.(B) topologias.(C) arquiteturas.(D) drivers.(E) links.

FTP222. (MPE RS Assessor de Administração 2008) Dentre os comandos comuns de cliente FTP

disponíveis ao usuário, a anexação do conteúdo de um arquivo local em um arquivo do host remoto é feita por

(A) put/send.(B) prompt.(C) append.(D) mput.(E) mkdir.

EQUIPAMENTOS DE REDE223. (FALTA IDENTIFICAÇÃO DA QUESTÃO) O equipamento capaz de detectar e, se

necessário, desconectar da rede as estações com problemas denomina-se(A) switch.(B) roteador.(C) gateway.(D) backbone.(E) hub inteligente.

TEMAS VARIADOS - PLURAIS224. (TRT 8ª Região Técnico Judiciário 2004) Uma rede de computadores é um conjunto de

estações (nós) interligadas por meios físicos e por _______I. A _______II é um dos fatores fundamentais para a escolha da _______III . Preenche corretamente as lacunas I, II e III acima:

I II IIIA uma placa mãe distância superior a 100

mdispersão geográfica

B uma placa mãe topologia da placa distância entre as estações

C um protocolo de comunicação

distância superior a 100 m

topologia da placa

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

48

Page 49: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

D um sistema de comunicação topologia da placa quantidade de estações E um sistema de comunicação dispersão geográfica topologia e do meio de

transmissão

INTERNET/ INTRANET

CONCEITOS BÁSICOS

FORMAS DE CONEXÃO/TIPOS DE ACESSO225. (MPE SE Analista Administrativo 2009). NÃO é um serviço provido pelos servidores DNS:(A) Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente.(B) Obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente.(C) Obter o nome canônico de um servidor de correio a partir de um apelido correspondente.(D) Transferir arquivos entre hospedeiros da Internet e estações clientes.(E) Realizar a distribuição de carga entre servidores Web replicados.

226. (MPE SE Analista Administrativo 2009) O tipo mais comum de conexão à Internet, considerada banda larga por meio de linha telefônica e normalmente oferecida com velocidade de até 8 Mbps, utiliza a tecnologia

(A) ADSL.(B) Dial Up.(C) HFC Cable.(D) ISDN.(E) RDIS.

227. (TCE SP Agente de Fiscalização Financeira 2008) Quanto às tecnologias de comunicação voz/dados, considere:

I. Largamente adotada no mundo todo como meio de acesso rápido à Internet, através da mesma infraestrutura das linhas telefônicas convencionais. Sua grande vantagem é permitir acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligação via modem, usando um único par de fios telefônicos. II. Uma linha telefônica convencional é transformada em dois canais de mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, cada um ocupando um canal. Também é possível usar os dois canais para voz ou para dados.III. Aproveita a ociosidade das freqüências mais altas da linha telefônica para transmitir dados. Uma de suas características é a diferença de velocidade para efetuar download e upload; no download ela é maior.IV. Útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessário alta taxa de transferência. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro.Os itens acima referem-se, respectivamente, a(A) ISDN (Integrated Services Digital Network), ADSL(Assimetric Digital Subscriber Line), ISDN, Wi-Fi.(B) ADSL, ISDN, ISDN e Bluetooth.(C) ADSL, ISDN, ADSL e Bluetooth.(D) ADSL, ISDN, ADSL e Wi-Fi.(E) ISDN, ADSL, ADSL e Bluetooth.

228. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder às questões, considere os dados abaixo.

§1o − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.§2o − Na conversa mencionada no §1o, FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico....

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

49

Page 50: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

especificada no §2o é a que usa(A) XLS.(B) FTP.(C) Search.(D) email.(E) HTML.

229. (CEF Técnico Bancário 2004) Os usuários individuais podem acessar a Internet por meio de acesso

(A) discado ou dedicado aos provedores de acesso. (B) discado ou dedicado aos provedores de acesso ou de backbone. (C) dedicado aos provedores de backbone, somente. (D) discado aos provedores de acesso, somente. (E) discado ou dedicado aos provedores de backbone

230. (TCE PI Auditor de Controle Externo 2005) Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor

(A) firewall.(B) proxy.(C) DNS.(D) web.(E) gateway

SERVIÇOS E FERRAMENTAS231. (TCE MG Auxiliar de Controle Externo 2007) A política de informática e de uso de sites do

Tribunal recomenda que:§1o - Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet.O §1o especifica o uso de(A) banda larga.(B) chat.(C) e-mail.(D) linha discada.(E) FTP.

232. (TCE MG Atuário 2007) A política de informática e de uso de sites do Tribunal recomenda que:

...§2o - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas....O §2o recomenda o uso de(A) site de busca.(B) arquivos com extensão ZIP.(C) FTP.(D) arquivos com extensão AVI.(E) chat.

233. (INFRAERO Administrador 2009) - Para responder às questões, considere o seguinte quadro de tarefas:

item TarefaI Disponibilizar as tabelas de vôos e horários por companhia aérea em um servidor

intranet do órgão para que todos os que tenham acesso possam utilizá-las e “baixá-las” em seus computadores pessoais. Para tanto, é preciso realizar a operação "X" de levar essas tabelas do computador pessoal de quem as produz (desde que autorizado) para o servidor central da intranet.

A operação "X" mencionada na tarefa I é

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

50

Page 51: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(A) uma anexação em e-mail.(B) uma remessa na forma oculta.(C) um upload.(D) uma cópia especial.(E) um download.

234. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder às questões, considere o seguinte quadro de tarefas:

Item TarefasVIII Utilizar, ao fazer pesquisa no Google, preferencialmente, uma opção que traga as

palavras pesquisadas em destaque dentro das páginas encontradas.Ao receber a lista das páginas encontradas na pesquisa, a opção a ser escolhida, de acordo com o recomendado em (VIII) é(A) Páginas semelhantes.(B) Encontrar mais.(C) Em cache.(D) Preferências.(E) Mais.

235. (TRE PI Analista Judiciário Especialidade Contabilidade 2009) - Para responder às questões, considere o seguinte quadro de tarefas:

Item TarefasVII Usar ferramentas de comunicação apropriadas, via internet, sempre que a comunicação

entre pessoas tiver caráter de urgência (tipo pergunta e resposta instantânea).De acordo com o recomendado em (VII), é adequado o uso das funções de(A) correio eletrônico.(B) correio eletrônico e chat.(C) chat.(D) página web.(E) feeds.

236. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo....III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum....A operação de transferência referida em III trata de(A) backup.(B) download.(C) downsizing.(D) hosting.(E) upload.

237. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo.I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final....No item I é estimulado o uso de um instrumento do tipo(A) e-book.(B) blog.(C) banco de dados.(D) e-mail corporativo.(E) e-zine.

238. (SEFAZ SP Agente Fiscal de Rendas 2009). Nos primórdios da Internet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualização

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

51

Page 52: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet.

Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi(A) o uso de navegadores.(B) o surgimento de provedores de acesso.(C) o aumento de linhas da rede.(D) o surgimento de provedores de conteúdo.(E) a disponibilização de serviços de banda larga.

239. (SEFAZ SP Agente Fiscal de Rendas 2009) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades

(A) do protocolo TCP.(B) dos hipertextos.(C) dos conectores de rede.(D) dos modems.(E) das linhas telefônicas.

240. (MP RS Secretário de Diligências 2008) O método que permite a comunicação entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web denomina-se

(A) http.(B) html.(C) url.(D) www.(E) browser.

241. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para responder às questões, considere as informações abaixo.

O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usadosnas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que elechefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico.As atividades diárias são abaixo especificadas:...§5o − Os arquivos de interesse, quando obtidos nos sites da internet, devem ser transferidos localmente, obedecendo ao mesmo critério de guarda de documentos (salvamento na pasta correspondente)....Para realizar o que é pedido no §5o é necessário(A) fazer o download do arquivo.(B) fazer as operações de editar copiar e editar colar o arquivo.(C) desanexar o arquivo.(D) fazer o upload do arquivo.(E) fazer as operações de recorte e colagem do arquivo

242. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para responder às questões, considere as informações abaixo.

O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usadosnas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que ele

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

52

Page 53: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico.As atividades diárias são abaixo especificadas:§1o − Pesquisar informações na internet e selecionar os sites de interesse para, posteriormente, acessá-los e obter informações mais específicas....Para cumprir corretamente o solicitado no §1o deve-se(A) usar uma ferramenta de correio eletrônico.(B) executar um upload de arquivos.(C) acessar um site de busca.(D) usar uma ferramenta de transferência de arquivo.(E) acessar o banco de palavras chaves

243. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder às questões, considere os dados abaixo.

...§6o − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.Uma forma de obter as definições mencionadas no §6o é usar o termo desejado na busca após a expressão:(A) obtenha:(B) traga:(C) pesquise:(D) busque:(E) define:

244. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder às questões, considere os dados abaixo.

§1o − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo....O §1o faz referência ao uso de uma ferramenta, comumente usada, do tipo(A) chat.(B) search.(C) email.(D) append.(E) file transfer.

245. (CEF Técnico Bancário 2004) O principal serviço na Internet para procura de informações por hipermídia denomina-se

(A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW

LINGUAGEM PARA PÁGINAS WEB246. (TRE RN Técnico Segurança 2005) A principal linguagem utilizada em páginas na Internet

é (A) Javascript.(B) VBScript.(C) DDL.(D) HTTP.(E) HTML

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

53

Page 54: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

247. (TCE PI Auditor de Controle Externo 2005) Linguagens para criação e formatação de páginas Web.

(A) O objeto Location, do JavaScript, possui informações sobre o local da página e sobre o protocolo usado em seu domínio.(B) A criação de um formulário para receber dados em HTML não requer a utilização de outras linguagens como JavaScript ou VBScript, de forma a avaliar o conteúdo dos dados digitados.(C) A linguagem JavaScript normalmente se insere em um programa HTML, sendo totalmente independente do browser para ser executada.(D) O núcleo da linguagem JavaScript possui objetos como Array, Date e Math; não possui, no entanto, um conjunto de elementos de linguagem, como operadores, estruturas de controle e funções.(E) O VBScript foi desenvolvido pela Netscape e pode ser executado tanto pelo Internet Explorer, quanto pelo Netscape browser; o JavaScript foi desenvolvido pela Microsoft, sendo executado exclusivamente pelo Internet Explorer.

INTRANET248. (Companhia Energética AL Técnico Industrial 2005) O protocolo tradicionalmente

utilizado em uma rede Intranet é o (A) NetBEUI.(B) IPX/SPX.(C) Unix.(D) OSI.(E) TCP/IP.

249. (TRF 4ª Região Analista Judiciário Execução de mandados 2004) Quando há Intranet instalada em uma empresa significa que

(A) a empresa é um provedor de acesso à Internet.(B) a empresa é de grande porte, uma vez que somentetais empresas suportam instalação de Intranet.(C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.(D) foi instalado um servidor Web na rede de computadores da empresa.(E) todos os funcionários têm acesso à Internet.

250. (TRT 8ª Região Técnico Judiciário 2004) Uma Intranet utiliza a mesma tecnologia ________I e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ________II e o acesso às páginas _________III . Preenche corretamente as lacunas I, II e III acima:

I II IIIA da Internet podem circular

mensagens de correio eletrônico (e-mail)

nela publicadas pode ser feito por meio de um interpretador de comandos (browser) do tipo Internet Explorer

B da placa de rede intrusões e vírus não são possíveis

nela publicadas é sempre feito sem o risco de invasões indesejáveis

C de um interpretador de comandos (browser) do tipo Internet Explorer

podem circular mensagens de correio eletrônico (e-mail)

nela publicadas restringe-se às funções de leitura e envio de mensagens

D da Internet intrusões e vírus não são possíveis

que por ela circulam restringe-se às funções de leitura de mensagens

E de um interpretador de comandos (browser) do tipo Internet Explorer

qualquer estação pode desativar os firewalls ativos no servidor

que por ela circulam restringe-se às funções de leitura, envio e salvaguarda de mensagens

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

54

Page 55: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

251. (Companhia Energética AL Assistente Comercial 2005) Uma Intranet tradicional é(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.(C) composta por inúmeras redes de empresas distintas.(D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet.(E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

TEMAS VARIADOS - PLURAIS252. (TRT 9ª Região Analista Judiciário 2004) Em uma correspondência eletrônica (e-mail) um

profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:

I. ltfp\\:qualquer\:com.brII. http://www.qualquer.comIII. [email protected] interpretar tais referências, o profissional deve entendê-las como:(A) I e II fora do padrão internet e III um endereço de site da internet.(B) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet.(C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.(D) I um endereço de site da internet e II e III fora do padrão internet.(E) I e III fora do padrão internet e II um endereço de e-mail.

253. (TCE SP Agente de Fiscalização Financeira 2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio.III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável. Está correto o que consta em(A) I, II e III.(B) I e II, apenas.(C) I e III, apenas.(D) II e III, apenas.(E) III, apenas.

254. (TRE SE Técnico Judiciário 2007) Com relação à Internet e Intranet, é correto afirmar que:(A) o FTP (File Transfer Protocol) é um serviço da Internet para a transferência de arquivos.(B) Internet é sinônimo de World World Web ou rede mundial de computadores.(C) numa Intranet cada computador da organização precisa ter seu endereço reconhecido na Internet.(D) Gateway, roteador e modem ADSL são aparelhos com funções específicas na Intranet.(E) a Internet faz uso do protocolo de comunicação HTTP, enquanto a Intranet utiliza o protocolo HTTPS.

255. (TJ PE Oficial de Justiça 2007) Para responder às questões considere integralmente o enunciado dos itens abaixo.

...Item 3: O funcionário percebe que:I. pode entrar em diversos sites de acesso público;II. não consegue entrar em alguns sites de uso interno e exclusivo de outros órgãos;III. para acessar e ver quaisquer sites disponíveis ele pode usar um programa interpretador para ver as páginas na tela do microcomputador....

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

55

Page 56: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

O Item 3, em seus subitens I, II e III, faz referências aos respectivos conceitos de(A) internet, correio eletrônico e intranet.(B) internet, intranet e navegador.(C) intranet, navegador e internet.(D) intranet, internet e correio eletrônico.(E) intranet, internet e navegador.

256. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.

Tabela 1 Tabela 2I Internet 1 função de acesso e exibição de páginas (browser) que transitam

em redes de tecnologia webII Internet Explorer 2 mensagem eletrônicaIII e-mail 3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou

órgãoIV Intranet 4 rede universal de tecnologia Web

São corretas as associações:(A) I-1, II-4, III-2 e IV-3.(B) I-2, II-3, III-4 e IV-1.(C) I-3, II-4, III-2 e IV-1.(D) I-4, II-3, III-1 e IV-2.(E) I-4, II-1, III-2 e IV-3.

257. (TRE MG Analista Administrativo 2005) Observe as seguintes definições:I. Aplicativo Web específico para uso interno de uma corporação.II. tráfego Web, comumente no padrão: [email protected]. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.Correspondem, respectiva e conceitualmente, às definições acima(A) Intranet; endereço de site da Web e hipermídia.(B) MS-Word; endereço de site Web e hipertexto.(C) Internet; hipermídia e endereço de correio eletrônico.(D) Intranet; endereço de correio eletrônico e endereço de site Web.(E) MS-Excel; Internet e endereço de correio eletrônico.

258. (SEPLAG MA Assistente de Defesa e Agropecuária 2005) Analise:I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.As definições I, II e III relacionam-se, respectivamente, a(A) ethernet, ftp e driver.(B) transnet, http e layer.(C) modem, chat e browser.(D) cable, telnet e ftp.(E) browser, chat e cable.

OUTROS TEMAS DE INTERNET E INTRANET259. (TCE PI Auditor de Controle Externo 2005) World Wide Web.(A) A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicação de dados da própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à grande rede.(B) Portal é uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocação de um servidor Web para que as pessoas e empresas possam acessar as informações através de password.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

56

Page 57: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(C) Internet é conjunto de páginas (webpages e homepages) agrupadas por um mesmo assunto, propósito ou objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informações sobre seu negócio.(D) A rede de servidores que usam ligações semelhantes para localizar e ter acesso a arquivos e compartilhá-los, através da navegação em sites, é conhecida como Domínio.(E) A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de procedimento até informações de marketing, catálogos de venda de produtos, catálogos telefônicos etc.

260. (Auditor Fiscal de Controle externo 2005) Em relação a Internet e Intranet, analise as afirmações abaixo.

I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.SOMENTE está correto o que se afirma em(A) IV.(B) II e IV.(C) II e III.(D) I e IV.(E) I e III

NAVEGADORES DE INTERNET

CONCEITOS261. (Auditor Fiscal de Controle externo 2005) Internet Explorer é um(A) protocolo de comunicação HTTP para interação dos usuários com a Internet.(B) programa de correio eletrônico da Internet.(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB.(D) protocolo de comunicação HTML para interação dos usuários com a Internet.(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente.

FIREFOX262. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo....II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet. ...Para atender à recomendação disposta em II é correto o uso do(A) Weblog.(B) Mozilla Firefox.(C) Skype.(D) Internet Explorer.(E) Flash.

263. (TRT 2ª Região Técnico em Segurança 2008) Nas Opções do menu Ferramentas do Mozilla Firefox 3.0.3 (originais), a configuração da seleção de notificações que se deseja ver durante a navegação, é feita na guia

(A) Conteúdo.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

57

Page 58: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) Principal.(C) Segurança.(D) Programas.(E) Privacidade.

264. (TRT 2ª Região Analista Administrativo 2008) A função Live Bookmarks do Mozilla Firefox 2 permite receber

(A) atualizações automáticas do navegador.(B) extensões de segurança.(C) extensões de personalização.(D) feeds de RSS no navegador.(E) suporte multi-plataforma.

INTERNET EXPLORER

BOTÕES265. (TRF 4ª Região Analista Judiciário Execução de mandados 2004). Ao clicar o botão

Atualizar na janela do MS Internet Explorer, será carregada para o computador(A) uma nova cópia da página atual.(B) uma nova cópia da página inicial.(C) a última cópia arquivada da página inicial.(D) uma nova cópia da página anterior.(E) a cópia arquivada da página anterior.

MENUS266. (TRE MG Analista Administrativo 2005) A fim de atribuir níveis de segurança a zonas da

internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela

(A) Segurança, dentro de Opções da Internet no menu Ferramentas.(B) Windows Update, mediante o acionamento do menu Arquivo.(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.(D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas.

267. (TRE PI Técnico Judiciário 2009) Para responder a questão, considere:...III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado....O procedimento correto recomendado em (III) é acionar o menu Arquivo e escolher(A) Duplicar página.(B) Nova Guia.(C) Nova Sessão.(D) Salvar como.(E) Duplicar Guia.

268. (TCE MG Atuário 2007) A política de informática e de uso de sites do Tribunal recomenda que:

...§3o − Os resultados das pesquisas feitas, conforme §2o que sempre usam aplicativos acessados por meio do Internet Explorer (IE), quando forem impressos, deverão contemplar a correta formatação de página para que os textos não sejam truncados....Para atender ao especificado no §3o é necessário, estando no IE, acessar o menu(A) Ferramentas e depois a opção Gerenciar Complementos.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

58

Page 59: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

(B) Arquivo e depois a opção Gerenciar Complementos.(C) Arquivo e depois a opção Configurar Impressão.(D) Ferramentas e depois a opção Configurar Impressão.(E) Arquivo e depois a opção Configurar Página.

269. (TRT 9ª Região Analista Judiciário 2004) A figura abaixo apresenta opções do Internet Explorer, pertencentes ao menu

(A) Exibir.(B) Editar.(C) Arquivo.(D) Ferramentas.(E) Favoritos

270. (TRF 4ª Região Auxiliar Judiciário 2004) Observe a janela abaixo do Internet Explorer:

Ela é disponibilizada quando é acionado o menu(A) Editar.(B) Arquivo.(C) Favoritos.(D) Exibir.(E) Ajuda

271. (TRF 4ª Região Auxiliar Judiciário 2004) Observe:A figura abaixo apresenta opções do Internet Explorer, versão em português, pertencentes ao menu

(A) Arquivo.(B) Exibir.(C) Ferramentas.(D) Favoritos.(E) Editar.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

59

Page 60: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

272. (TRF 4ª Região Técnico Judiciário 2004) No Internet Explorer, o URL − Uniform Resource Locator (ex. http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereço ou, alternativamente, na janela a seguir:

que é disponibilizada pelo acionamento da opção “Abrir” no menu(A) Arquivo.(B) Editar.(C) Exibir.(D) Ferramentas.(E) Favoritos.

273. (TCE MG Auxiliar de Controle Externo 2007) A política de informática e de uso de sites do Tribunal recomenda que:

§4o - Sempre que ocorrer a necessidade de imprimir uma página acessada por meio do Internet Explorer, o conteúdo dos cabeçalhos e rodapés deverá seguir o padrão departamental estipulado.Para atender ao especificado no §4o é necessário definir o conteúdo estipulado acessando Configurar(A) cabeçalho no menu Formatar.(B) cabeçalho no menu Editar.(C) página no menu Exibir.(D) página no menu Arquivo.(E) página no menu Ferramentas.

TECLAS DE ATALHO274. (TRF 4ª Região Técnico Judiciário 2004) Em uma página aberta no Internet Explorer,

após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas ctrl+f. Com esta operação ele pretende

(A) fazer a correção ortográfica no texto da página presente.(B) abrir o menu de opções da Internet.(C) exibir a barra de ferramentas.(D) exibir codificação Europeu ocidental (Windows).(E) localizar uma palavra ou um texto na página presente

OUTROS275. (TRE PB Técnico Judiciário 2007) No Internet Explorer 6, os links das páginas visitadas

recentemente podem ser excluídos executando-se(A) Limpar histórico da pasta Histórico.(B) Excluir cookies dos arquivos temporários.(C) Assinalar about:blank na página inicial .(D) Limpar cookies da página inicial.(E) Assinalar about:blank na pasta Histórico.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

60

Page 61: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

276. (TRE MS Técnico Judiciário 2007) Com relação ao Outlook Express, considere as afirmativas abaixo.

I. Para alterar senhas ou protocolos, é preciso seguir o caminho Ferramentas>Contas>Email>(conta de email)>Propriedades.II. Para acessar opções de classificação de mensagens é preciso clicar em Classificar por no menu Exibir.III. O Outlook importa catálogos de endereços somente no formato LDIF.É correto o que se afirma em(A) I, apenas.(B) I e II, apenas.(C) I, II e III.(D) II e III, apenas.(E) III, apenas.

E-MAIL E CORREIO ELETRÔNICO

CONCEITOS277. (Companhia Energética AL Engenheiro Eletricista 2005) Um ambiente de correio

eletrônico(A) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em distintas máquinas através do protocolo POP.(B) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser obtido através da captura de pacotes no meio físico.(C) permite que determinado módulo servidor comunique-se com outro módulo servidor de correio da rede através do protocolo POP.(D) associado a um servidor Web não permite que uma mensagem possa ser visualizada através de um navegador.(E) funciona apenas em redes Internet, não sendo possível sua utilização em redes Intranet.

PROTOCOLOS278. (TRT 2ª Região Analista Administrativo 2008) O protocolo mais comum utilizado para dar

suporte ao correio eletrônico é o(A) HTTP.(B) NTFS.(C) SMTP.(D) SNMP.(E) FTP.

279. (TRE SE Analista Judiciário 2007) Os softwares de correio eletrônico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores

(A) POP3 + HTTP(B) POP3 + SMTP(C) SMTP + POP3(D) SMTP + HTTP(E) HTTP + POP3

280. (CEF Técnico Bancário 2004) No serviço de correio eletrônico utilizando o MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo

(A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

61

Page 62: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

281. (TRE RN Técnico Judiciário 2005) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.

I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.II. Protocolo de troca de mensagens entre servidores de correio eletrônico.Tais propriedades correspondem, respectivamente, aos protocolos:(A) POP3 e IMAP.(B) POP3 e SMTP.(C) POP3 e SNMP.(D) IMAP e SMTP.(E) IMAP e POP3.

282. (TCE PI Auditor de Controle Externo 2005) A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

(A) SMTP − IMAP(B) IMAP − POP(C) MUA − SMTP(D) POP − IMAP(E) MTA − SMTP

SERVIÇOS ASSOCIADOS AO CORREIO ELETRÔNICO283. (TCE PI Auditor de Controle Externo 2005) Os ambientes de colaboração completos e,

geralmente, construídos sobre sistemas de correio eletrônico e ferramentas de automação de escritório são ambientes de

(A) e-business.(B) knowledge management system.(C) newsgroup.(D) business intelligence.(E) groupware

THUNDERBIRD284. (TRT 2ª Região Técnico Judiciário 2008) O Mozilla Thunderbird 2 indica quando uma

mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção

(A) anti-cookies.(B) anti-spam inteligente.(C) anti-phishing.(D) de imagens remotas.(E) de privacidade.

285. (TRT 2ª Região Analista Administrativo 2008) A personalização do Mozilla Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar, ficou facilitada com o novo

(A) Gerenciador de Interfaces.(B) Gerenciador de Complementos.(C) Painel de Visualização.(D) Painel de Configurações.(E) Navegador de Mensagens.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

62

Page 63: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

OUTLOOK286. (Auditor Fiscal de Controle externo 2005) No Outlook 97, a conta de correio eletrônico é

configurada no serviço Internet Mail. É correto afirmar que esse serviço é habilitado através do menu

(A) Editar -> Opções -> Serviços.(B) Ferramentas -> Serviços.(C) Arquivo -> Novo -> Serviços.(D) Ferramentas -> Correio remoto -> Novo serviço.(E) Arquivo -> Opções -> Serviços

OUTLOOK EXPRESS

MENUS287. 11. (TCE MG Atuário 2007) No Outlook Express 6 é possível definir o servidor de emails

acessando, primeiramente, o menu Ferramentas e, após, trilhando o seguinte caminho:(A) Servidores, Email, Propriedades e Contas.(B) Propriedades, Email, Contas e Servidores.(C) Contas, Email, Propriedades e Servidores.(D) Email, Contas, Servidores e Propriedades.(E) Contas, Propriedades, Email e Servidores.

BOTÕES

OUTROS288. (TCE MG Atuário 2007) No Outlook Express 6,(A) a configuração de uma conta de e-mail de entrada é feita no servidor SMTP.(B) em seu modo de exibição atual (menu Exibir) não é permitido ocultar mensagens lidas.(C) ao excluir da caixa de entrada uma mensagem, esta não poderá mais ser recuperada.(D) é permitida a criação de uma nova pasta, além das pastas locais originalmente instaladas.(E) somente é permitida a classificação de mensagens enviadas por assunto ou por data de envio.

289. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do domínio seja

composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros para o Estado de Sergipe (SE). Para cumprir corretamente essa determinação, os e-mails (onde “usuário” representa o nome do remetente) devem ter a seguinte estrutura:(A) usuá[email protected](B) usuá[email protected](C) usuá[email protected](D) usuá[email protected](E) usuá[email protected]

PASTAS E CAMPOS290. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para

responder às questões, considere as informações abaixo.O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usados nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que ele chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico.As atividades diárias são abaixo especificadas:

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

63

Page 64: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

...§3o − Ler os e-mails e, quando houver arquivos anexados, salvá-los na pasta correspondente ao assunto; quando os documentos vierem com o mesmo nome, devem ser diferenciados por data de recebimento, antes de serem salvos....A organização referida no §3o(A) não é possível porque não se pode usar data no nome de arquivos.(B) exige a criação de pastas por assunto e a renomeação de nomes de arquivos.(C) não exige a criação de pastas por assunto e nem a renomeação de nomes de arquivos.(D) exige apenas a criação de pastas por assunto.(E) exige apenas a renomeação de nomes de arquivos.

291. (TRE SE Técnico Judiciário 2007) Ao ser enviado um e-mail, (A) os destinatários devem estar previamente cadastrados no catálogo de endereços.(B) para que o destinatário que receberá uma cópia não seja revelado, seu endereço deve ser colocado no campo CC.(C) o campo Assunto é obrigatório.(D) somente arquivos contendo documentos e planilhas podem ser anexados.(E) o campo Assunto pode ser omitido.

292. (Prefeitura Municipal de São Paulo Assistente de Políticas Públicas 2008) Para responder às questões, considere as informações abaixo.

O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usados nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que ele chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico.As atividades diárias são abaixo especificadas:...§2o − Enviar e-mails para as áreas interessadas, com arquivos anexados, quando solicitado e, eventualmente, para pessoas que não devem ter visibilidade na remessa....O §2o refere-se a(A) download de arquivos com cópia oculta.(B) encaminhamento de página internet e correio eletrônico.(C) uso de navegador internet em conjunto com intranet.(D) encaminhamento de correio eletrônico com anexos e cópia oculta.(E) upload de arquivos com cópia

TEMAS VARIADOS - PLURAIS293. (TCE SP Agente de Fiscalização Financeira 2008) Constituem facilidades comuns aos

programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de endereços de email.III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e calendários de grupos.IV. Filtro de lixo eletrônico.Está correto o que consta em(A) II e III, apenas.(B) II, e IV, apenas.(C) III e IV, apenas.(D) I, II, III e IV.(E) I e II, apenas

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

64

Page 65: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

294. (TCE PI Auditor de Controle Externo 2005) Correio eletrônico.(A) SNMP é o protocolo de comunicação entre uma estação e seu servidor de correio eletrônico. (B) A comunicação entre dois servidores de correio eletrônico é feita através do protocolo IMAP.(C) O protocolo IMAP, mais antigo do que o POP3, não permite que cópia de mensagens fiquem armazenadas no servidor.(D) Uma das vantagens do correio eletrônico tradicional é a transmissão das mensagens de forma criptografada, o que permite maior segurança e tranqüilidade aos usuários de uma rede. (E) EXPN é o comando utilizado para verificar membros em uma lista de correio.

OUTROS TEMAS DE CORREIO ELETRÔNICO295. (TRT 2ª Região Técnico em Segurança 2008) Uma extensão usada para facilitar envio de

mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por

(A) MIME.(B) SNMP.(C) HTTP.(D) TELNET.(E) FTP.

SEGURANÇA DA INFORMAÇÃO

CONCEITOS E PILARES DA SEGURANÇA296. (TCE PI Auditor de Controle Externo 2005) É correto afirmar que(A) a propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário.(B) o serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também conhecido como Key Distribution Center (KDC).(C) o serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de interface para uma rede de servidores Web.(D) no serviço de DNS deve-se manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e segurança.(E) um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia em manter informações em segredo.

297. (MPE SE Analista Administrativo 2009) A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada

(A) autenticação.(B) confidencialidade.(C) integridade.(D) disponibilidade.(E) não repudiação.

298. (TCE PI Auditor de Controle Externo 2005) A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado

(A) hacker.(B) scanner.(C) finger.(D) cracker.(E) sniffer.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

65

Page 66: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

299. (TCE PI Auditor de Controle Externo 2005) Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize

(A) um código, que seja trocado regularmente.(B) pelo menos 8 caracteres entre letras, números e símbolos.(C) nomes próprios ou palavras contidas em dicionários.(D) um código fácil de ser lembrado.(E) um código simples de digitar.

300. (TCE PI Auditor de Controle Externo 2005) Um risco envolvido com a utilização de programas de distribuição de arquivos é

(A) a violação de diretos autorais.(B) a violação da segurança do computador.(C) o compartilhamento de informações do usuário entre diversas entidades na Internet.(D) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança.(E) a obtenção do endereço IP para exploração das vulnerabilidades do computador

301. (TCE PI Auditor de Controle Externo 2005) O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de

(A) permissão de acesso.(B) direito de acesso.(C) monitoração de acesso.(D) autenticação do usuário.(E) identificação do usuário.

MALWARES

VÍRUS302. (TJ SE Analista Judiciário Especialidade Contabilidade 2009) Quanto às medidas

sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:I. Nunca abrir arquivos anexados às mensagens.II. Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.III. Não anexar arquivos às mensagens.IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.Está correto o que se afirma APENAS em(A) I.(B) I e II.(C) II.(D) II e III.(E) III e IV

303. (TCE PI Auditor de Controle Externo 2005) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de

(A) macro.(B) boot.(C) e-mail.(D) setor de inicialização.(E) arquivo executável

TROJAN304. (MPE RS Assessor de Administração 2008) O programa normalmente recebido em e-mail

na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

(A) Hoax.(B) Worm.(C) Spam.(D) Cavalo de Tróia.(E) Pin.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

66

Page 67: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

305. (TRT 2ª Região Analista Administrativo 2008) O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

(A) trojan, denominado ransomware.(B) backdoor, denominado ransomware.(C) worm, denominado ransomware.(D) trojan, denominado spyware.(E) backdoor, denominado spyware.

306. (Companhia Energética AL Assistente Comercial 2005) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

(A) Firewall.(B) Trojan Horse.(C) SPAM Killer.(D) Vírus de Macro.(E) Antivírus

OUTROS307. (INFRAERO Administrador 2009) Para responder a questão, considere os dados abaixo: A

Diretoria de um certo órgão público determinou a execução das tarefas:item Tarefa

II Analisar as informações recebidas via correio eletrônico porque muitas delas podem ser boatos. Também, quando estiver em uma página internet e “clicar” em links para endereços da rede, deve haver cautela, pois nessa operação é possível que sejam instalados códigos nos computadores capazes até mesmo de modificar a página inicial do navegador.

Quanto à tarefa II, a preocupação da direção é principalmente com fatores potencialmente maliciosos do tipo(A) cavalo de tróia e firewall.(B) hoax e spyware.(C) home e ad-aware.(D) ad-aware e cavalo de tróia.(E) spyware e host.

308. (MP RS Secretário de Diligências 2008) Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os

(A) backdoors.(B) adwares.(C) spywares.(D) rootkits.(E) botnets.

VARIADOS309. (TCE PI Auditor de Controle Externo 2005) Se a proteção contra vírus de macro do

processador de texto estiver assinalada com nível de segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Oficce [Office] 2000 verificará o documento e

(A) as macros serão desativadas automaticamente e o documento aberto.(B) as macros serão ativadas automaticamente e o documento aberto.(C) o usuário será solicitado a ativar ou desativar as macros.(D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente.(E) nenhum aviso será emitido e as macros serão ativadas.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

67

Page 68: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

OUTROS TIPOS DE ATAQUES310. (TCE PI Auditor de Controle Externo 2005) O conceito de engenharia social é

representado pelo ataque em que(A) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante.(B) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha.(C) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados.(D) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado.(E) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário.

SISTEMAS DE PROTEÇÃO311. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo....IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador....A recomendação em IV é para evitar um tipo de fraude conhecida por(A) chat.(B) cracker.(C) spam.(D) hacker.(E) phishing scam.

312. (TRT 2ª Região Técnico Judiciário 2008) O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção

(A) anti-cookies.(B) anti-spam inteligente.(C) anti-phishing.(D) de imagens remotas.(E) de privacidade.

313. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder, considere os dados abaixo.

...§5o − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estarAs providências tomadas no §5o referem-se ao uso de(A) spamming.(B) mailing.(C) games.(D) antivírus.(E) browsers.

314. (Câmara dos Deputados Analista Legislativo Especialidade Arquivista 2007) Para responder, considere os dados abaixo.

...§4o − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3o), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado....A orientação dada no §4o refere-se ao uso de(A) firewall.(B) anti adware.(C) password.

(D) anti spyware.(E) filtro de phishing.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

68

Page 69: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

315. (TRE MS Analista Judiciário 2007) Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção

(A) Plano de contingência.(B) Proxy.(C) Criptografia.(D) Firewall.(E) Sistema de detecção de intrusão.

316. (CEF Técnico Bancário 2004) A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado

(A) Certificação digital. (B) Clusterização. (C) Antivirus. (D) Firewall. (E) Conformidade

317. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004). As ferramentas antivírus

(A) são recomendadas apenas para redes com mais de 100 estações.(B) dependem de um firewall para funcionarem.(C) podem ser utilizadas independente do uso de um firewall.(D) e um firewall significam a mesma coisa e têm as mesmas funções.(E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.

318. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado.

Completa corretamente a lacuna acima:(A) firewall.(B) antivírus.(C) servidor Web.(D) servidor de aplicativos.(E) browser.

319. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Após instalar antivírus em uma rede,

(A) não é necessário proceder à “varredura” dos arquivos das estações se, porventura, estas adquirirem algum tipo de vírus.(B) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à rede.(C) deve-se manter atualizada a lista de vírus. (D) não é necessário instalar um firewall porque o antivírus já possui essa função embutida.(E) deve-se instalar um firewall, caso contrário o antivírus não funcionará na rede.

320. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não autorizados é um

(A) wallpaper.(B) homework.(C) scan vírus.

(D) retro vírus.(E) firewall.

321. (TCE PI Auditor de Controle Externo 2005) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é

(A) instalar somente softwares originais e legais.(B) instalar programas de proteção contra vírus e outros tipos de ataque.(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.(D) mantê-los protegidos contra o acesso de pessoas não autorizadas.(E) mantê-los atualizados com a aplicação de patches específicos.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

69

Page 70: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

322. (TCE PI Auditor de Controle Externo 2005) Os antivírus são programas que NÃO têm capacidade de

(A) identificar e eliminar a maior quantidade de vírus possível.(B) analisar os arquivos obtidos pela Internet.(C) evitar o acesso não autorizado a um backdoor instalado.(D) verificar continuamente os discos rígidos e disquetes.(E) procurar vírus em arquivos anexados aos e-mails

323. (Companhia Energética AL Auxiliar Técnico 2005) Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de

(A) Roteador.(B) Antivírus.(C) Password.(D) Firewall.(E) Hub.

324. (Companhia Energética AL Engenheiro Eletricista 2005) Um firewall tradicional(A) permite realizar filtragem de serviços e impor políticas de segurança.(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus.(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais.(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional.(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança.

CRIPTOGRAFIA325. (TCE PI Auditor de Controle Externo 2005) Sendo E (o Emissor) que envia uma

mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave

(A) pública de R e R decodifica com a chave pública de E.(B) pública de R e R decodifica com a chave privada de R.(C) pública de E e R decodifica com a chave privada de R.(D) privada de E e R decodifica com a chave pública de R.(E) privada de E e R decodifica com a chave pública de E.

326. (TJ PI Analista Judiciário 2009) Para responder às questões, considere os dados abaixo....V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo....O cuidado solicitado em V aplica o conceito de(A) criptografia.(B) assinatura digital.(C) digitalização.(D) desfragmentação.(E) modulação/demodulação.

327. (SEFAZ SP Agente Fiscal de Rendas 2009) Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

(A) chave pública.(B) criptografia.(C) assinatura digital.(D) chave privada.(E) assinatura eletrônica.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

70

Page 71: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

SEGURANÇA DE REDES328. (TCE PI Auditor de Controle Externo 2005) Os protocolos em que não há autenticação

por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por

(A) FTP.(B) SSH.(C) POP3.(D) IMAP.(E) TELNET

329. (TCE PI Auditor de Controle Externo 2005). Protocolo TCP/IP e segurança de redes. (A) Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes padrão ECHO (“ping”), permitindo que um administrador facilmente verifique seu funcionamento.(B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança;(C) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas remotas em um ambiente TCP/IP.(D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam armazenados, visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos equipamentos, reduz o desempenho geral do ambiente.(E) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta a varredura de todas as máquinas de uma rede.

330. (TCE SP Agente de Fiscalização Financeira 2008) Secure Sockets Layer trata-se de(A) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. (B) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou denega a continuidade da transmissão.(C) uma técnica usada para garantir que alguém, ao realizar uma ação em um computador, não possa falsamente negar que realizou aquela ação.(D) uma técnica usada para examinar se a comunicação está entrando ou saindo e, dependendo da sua direção, permiti-la ou não.(E) um protocolo que fornece comunicação segura de dados através de criptografia do dado.

BACKUP331. (TCE PI Auditor de Controle Externo 2005) Assinale a alternativa correta, com relação

aos sistemas de back-up e restore(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos.(C) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção.(D) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função do volume de fitas envolvidas. (E) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.

332. (CEF Técnico Bancário 2004) As formas de realização de backup de arquivos são (A) individual e fria. (B) incremental e completa. (C) fria e quente. (D) incremental e quente. (E) individual e completa

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

71

Page 72: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

333. (TRT 8ª Região Analista Judiciário Execução de Mandados 2004) Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir _______ II . Também é altamente recomendável que se __________ III permitir sua restauração em caso de sinistro.

Preenche corretamente as lacunas I, II e III acima:I II III

A sejam copiados em algum tipo de mídia removível

sua restauração em caso de pane no computador.

guarde uma cópia destes em local garantido e distinto do local de trabalho para

B sejam eliminados assim que impressos

o sigilo das informações.

destrua todo e quaisquer vestígios desses dados que possam

C sejam gravados somente no disco rígido

o sigilo das informações.

informe a senha de acesso a esses dados, a terceiros, de confiança, para

D sejam sempre impressos

seu arquivamento. tire uma cópia reprográfica de tudo a fim de

E sejam gravados somente no disco rígido

o sigilo das informações.

destrua todo e quaisquer vestígios desses dados que possam

334. (TRE RN Analista Judiciário 2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:

(A) Criptografia.(B) Chaves de segurança e bloqueio de teclados.(C) Emprego de sistema de senhas e autenticação de acesso.(D) Métodos de Backup e recuperação eficientes.(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”.

335. (TCE PI Auditor Fiscal de Controle externo 2005). Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que

(A) as unidades de fita não são recomendadas para a realização de cópias de segurança.(B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se que a restauração impedirá interrupções de funcionamento do sistema.(C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse tipo de componente.(D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups.(E) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de várias cópias de segurança nos períodos em que houver pouca demanda de usuários.

336. (TCE PI Auditor Fiscal de Controle externo 2005) O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. Assinale a alternativa correta, em relação a tipos de back-up.

(A) Diferencial, incremental e total.(B) Simples, completo e parcial.(C) Parcial, on-line e off-line.(D) Incremental, decremental e total.(E) Simples, decremental e diferencial.

337. (TCE MG Técnico 2007) Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido,

(A) não pode ser feito em disquete.(B) deve ser feito sempre em DVD.(C) deve ser feito de preferência em uma mídia removível.(D) deve ser feito de preferência na memória fixa do computador.(E) deve ser feito sempre em CD.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

72

Page 73: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

338. (TRE MG Analista Administrativo 2005) Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que

(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.

TEMAS VARIADOS - PLURAIS339. (TRE PI Técnico Judiciário 2009) As questões sobre os aplicativos consideram sempre a

originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.

Para responder a questão, considere:...II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica)....A recomendação feita em (II) é para ativar(A) Firewall e Proteção contra vírus, apenas.(B) Backup automático, Proteção contra vírus e Firewall, apenas.(C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.(D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.(E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

340. (TCE SP Agente de Fiscalização Financeira 2008). Em relação à segurança da informação, considere:

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.É correto o que consta em(A) II e IV, apenas.(B) I, II e III, apenas.(C) I, II, III e IV.

(D) III e IV, apenas.(E) I e III, apenas.

341. (TJ PE Oficial de Justiça 2007) Para responder às questões considere integralmente o enunciado dos itens abaixo.

...Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções específicas para:I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;II. executar sempre programas de verificação de código malicioso nos arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

73

Page 74: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navegação” pela internet bem como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela....O Item 4, em seus subitens I, II e III, faz referências específicas e respectivas a(A) backup de segurança, antivírus e modem.(B) Windows Explorer, navegador e modem.(C) Painel de controle, servidor e provedor de acesso.(D) backup de segurança, antivírus e provedor de acesso.(E) interpretador, navegador e provedor de conteúdo.

342. (TRT 8ª Região Técnico Judiciário 2004) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de

(A) backup dos arquivos do sistema operacional e configuração de criptografia.(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.(C) criptografia de dados e inicialização da rede privativa.(D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional.

343. (SEPLAG MA Assistente de Defesa e Agropecuária 2005) No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I. Procedimento para salvaguarda física de informações.II. Palavra secreta que visa a restringir o acesso a determinadas informações.III. Método de codificação de dados que visa a garantir o sigilo de informações.Essas definições correspondem, respectivamente, a(A) layout, criptograma e restore.(B) backup, password e criptografia.(C) lookup, password e login.(D) criptografia, login e backup.(E) backup, plugin e reprografia

TEMAS DE DUAS OU MAIS MATÉRIAS344. (TCE PI Auditor de Controle Externo 2005) Pacote de aplicativos Microsoft Office.(A) O aplicativo de planilhas eletrônicas é valioso para realizar cálculos matemáticos e financeiros, através do relacionamento entre os grupos de dados, constituídos por células de dados, com a utilização de fórmulas e funções.(B) O processador de texto Visio, em sua versão nativa, oferece facilidades para criação de arquivos e banco de dados, armazenamento, modificação e manipulação de dados para relatórios e consultas.(C) A ferramenta de gerenciamento de dados do Word utiliza as técnicas de banco de dados para manipular textos armazenados eletronicamente e criar utilitários de manipulação de dados.(D) O aplicativo para criação de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar melhores sites através da utilização de ferramentas profissionais de design, dados e publicação necessárias à criação desses sites.(E) Os diagramas comerciais e técnicos, criados no Access permitem a visualização e comunicação de informações com clareza, consistência e eficiência.

345. (TRT 2ª Região Analista Administrativo 2008) FAT, RAID e FTP são siglas aplicáveis, respectivamente, a

(A) sistema de arquivo, redundância de armazenamento de dados e topologia de rede.(B) sistema de rede, sistema de arquivo e transferência de arquivo remoto.(C) sistema de rede, redundância de armazenamento de dados e sistema de arquivo.(D) protocolo de rede, redundância de armazenamento de dados e topologia de rede.(E) sistema de arquivo, redundância de armazenamento de dados e transferência de arquivo remoto.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

74

Page 75: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

346. (Companhia Energética AL Técnico Industrial 2005) Com relação aos produtos do pacote Office 97, considere:

I. No MS-Word 97, é possível a conversão de texto em tabela e vice-versa, por meio da utilização do menu Tabela.II. No MS-Excel 97, é necessário a existência de mais de uma planilha para que seja possível o compartilhamento da pasta de trabalho.III. No Power Point 97, uma nova apresentação pode ser criada, a partir do Assistente de Auto Conteúdo, de um modelo ou de uma apresentação.É correto o que consta APENAS em(A) I.(B) II.(C) III.(D) I e III.(E) II e III.

347. (Companhia Energética AL Engenheiro Eletricista 2005) No que se refere aos produtos do pacote MS-OFFICE 97, considere:

I. No MS-Word 97, ao salvar um documento através da opção “Salvar como …”, pode-se escolher extensões do tipo “.doc”, “.rtf”, “.htm”, “.dot” e outros, o que permitirá que outras versões do Word e até mesmo outros processadores de textos possam utilizá-lo.II. Por tratar-se de um aplicativo de planilha eletrônica, no qual o essencial é o tratamento da relação entre suas linhas e colunas, o MS-Excel 97, ao contrário do MS-Word, não conta com o recurso de verificação de ortografia, em seu menu “Ferramentas”.III. No Power Point 97, apesar dos slides utilizarem o esquema de cores do slide mestre, slides individuais podem ter seus próprios esquemas de cores, pois nem todos os slides precisam seguir o slide mestre.É correto o que consta APENAS em(A) I.(B) II.(C) III.(D) I e III.(E) IIe III.

348. (Companhia Energética AL Assistente Comercial 2005) No que diz respeito aos produtos do pacote MS-Office 97,

I. no MS-Word 97, a visualização de impressão do documento digitado pode ser obtida tanto pelo menu “arquivo” quanto por recurso existente na barra de ferramentas.II. planilhas existentes em uma mesma pasta de trabalho não permitem cópias para outras pastas de trabalho.III. quando o Power Point 97 salva uma apresentação, ele utiliza por padrão a extensão “.ppt”. É correto o que consta APENAS em(A) III.(B) II e III.(C) II.(D) I e III.(E) I.

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

75

Page 76: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

GABARITO:1. D2. E3. C4. E5. C6. B7. A8. D9. E10. D11. C12. B13. Anulada14. A15. D16. B17. E18. E19. C20. B21. C22. E23. B24. D25. D26. E27. D28. C29. C30. D31. D32. D33. B34. B35. A36. D37. D38. D39. D40. A41. D42. B43. E44. A45. D46. E47. D48. E49. D50. B51. E52. D53. A54. B55. C56. D57. E58. A59. D60. B61. A62. D63. A64. C65. A66. A

67. D68. C69. B70. B71. B72. B73. C74. D75. A76. B77. B78. B79. B80. E81. C82. C83. D84. C85. C86. D87. E88. A89. B90. C91. A92. A93. C94. E95. C96. E97. E98. C99. C100. B101. B102. C103. D104. E105. D106. E107. C108. C109. B110. A111. D112. E113. B114. C115. D116. A117. A118. A119. A120. B121. E122. C123. A124. E125. C126. C127. D128. E129. D130. C131. C132. B

133. C134. E135. A136. D137. D138. A139. E140. A141. A142. E143. C144. E145. D146. C147. D148. E149. E150. B151. C152. E153. D154. D155. E156. C157. D158. C159. C160. A161. A162. E163. B164. B165. NULO166. B167. C168. B169. B170. A171. B172. NULO173. E174. A175. B176. B177. A178. E179. B180. E181. E182. E183. C184. D185. B186. A187. E188. B189. C190. C191. B192. A193. E194. A195. E196. D197. E198. C

199. A200. D201. E202. D203. C204. E205. B206. C207. E208. D209. B210. D211. B212. A213. B214. C215. C216. B217. C218. B219. D220. E221. A222. C223. E224. E225. D226. A227. C228. B229. A230. B231. B232. C233. C234. C235. C236. E237. B238. A239. B240. A241. A242. C243. E244. A245. E246. E247. A248. E249. D250. A251. A252. C253. A254. A255. B256. E257. D258. C259. E260. E261. C262. B263. C264. D

265. A266. A267. E268. E269. A

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

76

Page 77: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

270. E271. A272. A273. D274. E275. A276. B277. B278. C279. B280. B281. D282. A283. E284. C285. B286. B287. C288. D289. B290. B291. E

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

77

Page 78: 1 -    Web viewIII. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o

Prof. André Alencar Informática FCC

292. D293. E294. E295. A296. B297. B298. D299. C300. A301. D302. C303. A304. D305. A306. B307. B308. D309. A310. B311. E312. C313. D314. C315. D316. D317. C318. A319. C320. E321. E322. C323. D324. A325. B326. A327. E328. B329. C330. E331. C332. C333. A334. A335. D336. A337. C338. E339. C340. C341. D342. D343. B344. A345. E346. D347. D348. D

E-mail: [email protected]://br.groups.yahoo.com/group/prof_andre_alencar/

78