52
Provas Comentadas FUNRIO - 1 - Prof. Tiago de Melo Dantas - www.professortiago.com.br Provas Comentadas FUNRIO - 2 - Prof. Tiago de Melo Dantas - www.professortiago.com.br INFORMÁTICA INFORMÁTICA INFORMÁTICA INFORMÁTICA PARA CONCURSOS EXPEDIENTE Produção editorial: Marc Propaganda Coordenação editorial: Tiago de Melo Dantas Arte Capa: Marcelo Soares Revisão: Tiago de Melo Dantas Apoio: Premium Concursos

informáticaQuestões comentadas

Embed Size (px)

Citation preview

Page 1: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 1 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Provas Comentadas – FUNRIO

- 2 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

INFORMÁTICAINFORMÁTICAINFORMÁTICAINFORMÁTICA PARA CONCURSOS

EXPEDIENTE

Produção editorial: Marc Propaganda

Coordenação editorial: Tiago de Melo Dantas

Arte Capa: Marcelo Soares

Revisão: Tiago de Melo Dantas

Apoio: Premium Concursos

Page 2: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 3 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

APRESENTAÇÃO

A busca de um bom emprego tem feito muitas pessoas

migrarem para uma intensa e profunda busca de um Cargo Público,

lotando assim diversas salas de aulas em diversos cursinhos

preparatórios espalhados em todo Brasil. Muita gente estudando e

nem sempre da forma correta.

Um dos fatores mais importantes para alcançar o tão

sonhado cargo público é sem dúvida alguma conhecer bem a

instituição que irá elaborar a prova do concurso.

Informática é uma matéria que sempre está presente em

provas de concursos públicos, sejam eles para cargos de nível médio

ou superior.

Pensando nisso... Este material vem ajudar aos candidatos

nessa tão árdua tarefa. Elaborado com muito carinho e empenho,

encontramos inúmeras questões comentadas de diversos assuntos

de Informática que irão ajudar bastante na preparação dos

concurseiros.

Vamos então começar? Bom estudo e boa sorte!

Provas Comentadas – FUNRIO

- 4 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 3: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 5 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

SUMÁRIO ● Sobre a Funrio ......................................................... 07 Questões de Hardware ............................................................ 11 Gabarito Comentado ............................................................... 19 Questões de Windows & Linux ................................................. 27 Gabarito Comentado ............................................................... 42 Questões de Word & Writer ..................................................... 51 Gabarito Comentado ............................................................... 61 Questões do Excel & Calc ........................................................ 67 Gabarito Comentado ............................................................... 73 Questões de Redes, Internet e Segurança ................................ 81 Gabarito Comentado ............................................................... 98

Provas Comentadas – FUNRIO

- 6 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 4: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 7 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

SOBRE A FUNRIO...

A Funrio (Fundação de Apoio a Pesquisa, Ensino e

Assistência) é uma instituição nova, mas já conhecida por vários

concurseiros. Foi escolhida para realizar as provas do INSS (2009) e

Agente Penitenciário (2009).

Suas provas são objetivas e visam testar o conhecimento

médio e aprofundado dos candidatos. O método de suas questões é

semelhante ao adotado por outras instituições mais conhecidas: FCC,

CESGRANRIO, NCE, e etc…

E importante que os candidatos dos concursos não apenas

se detenham em suas questões, mas busquem nessas outras

instituições mencionadas provas das determinadas matérias, pois a

mesma já demonstrou em algumas provas que faz uso essas demais

instituições.

Na parte de informática, é notório que a mesma busca o

conhecimento um tanto quanto “aprofundado” de alguns assuntos,

como: Hardware, Redes de Computadores, Internet e Segurança das

informações. Mas pretere demais assuntos, trazendo em diversas

vezes questões com um nível menos profundo.

Provas Comentadas – FUNRIO

- 8 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 5: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 9 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

- HARDWARE -

Provas Comentadas – FUNRIO

- 10 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 6: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 11 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� QUESTÕES DE HARDWARE…

Administração – Ministério Público 1. Na especificação de memória de computador,

costuma-se utilizar como unidade de medida o Byte e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as alternativas abaixo, qual corresponde ao valor equivalente a 1 MByte (um megabyte)?

a) 1.000 Kbytes. b) 1.000 Bytes. c) 1.024 Kbytes. d) 1.024 Bytes. e) 1.000.000 Bytes.

Auditor – Pref. Municipal de Niterói / RJ 2. Qual a unidade de medida usualmente adotada para a velocidade de transmissão de dados entre computadores através de um modem ou de uma conexão em banda larga?

a) Bits. b) Bytes. c) BPS. d) Hertz. e) RPM.

Provas Comentadas – FUNRIO

- 12 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Auxiliar Adm. – Pref. Municipal de Niterói / RJ 3. Qual a unidade de medida usualmente adotada para a capacidade de memória de um computador?

a) Bits. b) BPS. c) Bytes. d) Hertz. e) RPM.

Contador – Pref. Municipal de Niterói / RJ 4. Qual a unidade de medida usualmente adotada para a velocidade de processamento de um computador?

a) Bits. b) BPS. c) Bytes. d) Hertz. e) RPM. Agente Administrativo – Pref. Municipal de Maricá / RJ 5. Assinale a opção em que temos apenas dispositivos de entrada:

a) teclado, mouse e monitor. b) scanner, impressora e caixas de som. c) microfone, joystick e webcam. d) mouse, webcam e disquete. e) disco rígido, joystick e teclado.

Page 7: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 13 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Assis. Adm. – Docas / RJ – 18/06/2006 6. Assinale a opção onde existem apenas dispositivos de entrada e saída.

a) Datashow e máquina digital. b) Disquete e CDRW. c) Teclado e scanner. d) Mouse e webcam. e) HD e Projetor. Téc. em Informática – Pref. Coronel Fabriciano / MG

7. Assinale a única opção que apresenta apenas

unidades de entrada e saída. a) DVD, monitor e cdrom. b) Disquete, teclado e mouse. c) Impressora, scanner e microfone. d) Flash Drive, disco rígido e modem. e) Placa de rede, Datashow e Zip Drive.

Técnico de Informática – JUCERJA 8. Além de componentes essenciais como CPU e

memória principal, o hardware de um computador compreende dispositivos que possuem funções de entrada e saída. Qual dos dispositivos abaixo possui funções de entrada e de saída?

a) Modem. b) Impressora. c) Alto falante. d) Mouse. e) Teclado.

Provas Comentadas – FUNRIO

- 14 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Téc. Informática – Docas / RJ – 18/06/2006 9. São exemplos de dispositivos de armazenamento: a) disquete e memória RAM. b) pen drive e monitor. c) Internet Explorer e disquete. d) disco rígido e microfone. e) pen drive e Windows XP. 10. Sobre os diferentes tipos de memória é correto

afirmar que: a) A memória virtual pode “aparentemente” aumentar o

tamanho do HD, fazendo uso de compactação de arquivos, mas isso fica de forma transparente para o usuário.

b) Por questões de custo, geralmente, a memória principal é

maior que a secundária ou auxiliar.

c) A memória cache é mais rápida do que a principal, e esta é mais rápida do que a secundária.

d) A memória do tipo EPROM não pode ser apagada e reutilizada.

e) A memória secundária é volátil, isto é, se o computador for desligado, suas informações serão perdidas.

Agente de Trânsito – Pref. Coronel Fabriciano / MG

11. São exemplos de memória em massa ou memória

secundária: 1: DVD. 2: Memória SDRAM.

Page 8: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 15 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

3: Disco rígido. 4: Disquete. 5: BIOS. 6: Cachê. a) 1, 3 e 4 estão corretas. b) 2, 4 e 6 estão corretas. c) 3, 4, 5 estão corretas. d) Todas estão erradas. e) Todas estão corretas.

Oficial de Adm. – Pref. Coronel Fabriciano / MG 12. O _________ é um dispositivo de hardware que

possibilita o transporte e compartilhamento de informações, podendo ser protegido por senha.

a) Teclado. b) Sistema Operacional. c) Impressora. d) Pendrive. e) Browser. Agente Administrativo – Pref. Municipal de Maricá / RJ 13. Considere as alternativas abaixo quanto às

características da memória virtual: I. É mais rápida que a memória RAM. II. Utiliza espaço do disco rígido para simular um aumento da

memória RAM III. Também é chamada de memória secundária ou auxiliar. Está (ão) correta (s) apenas:

Provas Comentadas – FUNRIO

- 16 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) I. b) II. c) III. d) I, e III. e) I, II e III.

Profissional de Informática – JUCERJA 14. Existem diferentes técnicas de RAID que estão

separadas por níveis. A técnica de RAID onde cada disco é espelhado, ou duplicado, é chamada de RAID nível:

a) 2. b) 0. c) 3. d) 1. e) 5. Agente de Trânsito – Pref. Coronel Fabriciano / MG

15. Dentre as opções abaixo escolha a que NÃO

representa uma parte do microprocessador: a) ULA – Unidade Lógica Aritmética. b) Registradores. c) UPF – Unidade de Ponto Flutuante. d) Memória Cachê. e) Memória Ram.

Administrador – Pref. Municipal de Maricá / RJ 16. Sobre processadores de 64 bits, é correto afirmar

que:

Page 9: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 17 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) Windows XP pode ser executado em todos os modelos de 64 bits.

b) ainda não existem softwares capazes de funcionar na arquitetura de 64 bits.

c) instruções no padrão x86 não podem ser executadas nos modelos de 64 bits.

d) os processadores Pentium 4 e o Athlon XP pertencem à arquitetura de 64 bits por causa de seu barramento.

e) o processador Athlon 64 permite que instruções da arquitetura de 32 bits sejam executadas normalmente.

Técnico de Informática – JUCERJA

17. Qual das siglas abaixo identifica o circuito de apoio

de um computador que permite a transferência de dados para a memória principal sem a interferência do processador?

a) BIOS. b) USB. c) ISA. d) IRQ. e) DMA.

Administrador – Pref. Coronel Fabriciano / MG 18. Dentre as opções abaixo, a única que NÃO

representa um tipo de memória volátil é: a) Cache. b) DDR c) DRAM.

Provas Comentadas – FUNRIO

- 18 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

d) ROM. e) SRAM.

Téc. Informática – Docas / RJ – 18/06/2006 19. Sobre barramentos é INCORRETO afirmar que: a) A porta PS/2 pode ser usada para teclado ou mouse. b) A porta USB pode ser usada para teclado ou mouse. c) A porta Serial pode ser usada para mouse. d) A porta paralela pode ser usada para impressora e

scanners. e) A porta paralela é mais rápida do que a USB. Agente de Trânsito – Pref. Coronel Fabriciano / MG

20. A tecnologia Bluetooth consiste na comunicação

entre diversos tipos de dispositivos digitais tais como PCs, Celulares, Pdas, etc. Qual meio utilizado por esta conexão?

a) cabo. b) infravermelho. c) freqüência de rádio. d) placa de rede. e) fibra ótica. Téc. em Informática – Pref. Coronel Fabriciano / MG

21. A tecnologia Bluetooth: a) Utiliza sinais de radiofreqüência para ligar equipamentos. b) Representa uma tecnologia de terceira geração. c) Permite ligar equipamentos a longa distância. d) É um protocolo da arquitetura 802.11. e) É invulnerável à atenuação.

Page 10: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 19 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� GABARITO COMENTADO…

1. (LETRA C) – Bits, Bytes, Kbytes, MBytes e etc... Nada mais é do que a ”forma” de medir o tamanho das informações que trabalhamos em um computador segue abaixo a escala:

1024 Bytes = 1 Kilobyte (KB)

1024 Kilobytes = 1 Megabyte (MB)

1024 Megabytes = 1 Gigabyte (GB)

1024 Gigabyte = 1 Terabyte (TB)

PB

TB

GB

MB

KB

BYTE

BIT

2. (LETRA C) – Além das unidades de armazenamento, temos também as unidades processamento e transmissão das informações.

Armazenamento: Byte � Byte, Megabyte, Gigabyte, e etc.. Processamento: Hertz � Megahertz (MHz), Gigahertz (GHz), e etc... Transmissão: bits por segundo (bps) ou Bytes por segundo (B/s) � 56 Kbps ou 100 MB/s.

Provas Comentadas – FUNRIO

- 20 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

3. (LETRA C) – A unidade utilizada para media à capacidade é a Byte e seus múltiplos.

4. (LETRA D) – A unidade utilizada para media à velocidade

de processamento de um computador é o Hertz e seus múltiplos.

5. (LETRA C) – O microfone é SIM um dispositivo de entrada

de informações, Joystick e a webcam também. 6. (LETRA B) – Uma questão no mínimo mal feita, o gabarito

da FUNRIO deu como alternativa correta à letra B, mais... Vejamos:

Disquete assim como o CD-RW são dispositivos de ARMAZENAMENTO, e NÃO dispositivos de entrada/saída, o dispositivo de entrada/saída desses respectivos dispositivos de armazenamentos seriam seus respectivos drives: Drive de Floppy Disk (drive de disquete), Drive de CD-RW (gravador de CD). 7. (LETRA D) – Flash Drive, Disco rígido e modem são SIM

dispositivos de entrada/saída, mas prof. Tiago o disco rígido? Bom amigo, o disco rígido (HD) é um dispositivo de armazenamento, mais ele por si só consegue fazer a entrada e saída de informações em um PC, já é convencionado em provas de concursos públicos isso, é uma polêmica, muitos críticos de informática não aceitam isso outros aceitam tranquilamente, mais na dúvida marque que sim, pois sempre em provas de concursos públicos o HD é considerado primeiramente um dispositivo de armazenamento mais também pode ser considerado um dispositivo de entrada/saída.

Page 11: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 21 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

8. (LETRA A) – O modem é SIM um dispositivo de entrada/saída e é utilizado para conectar um computador na internet, já que ele modula e demodula as informações, como assim prof. Tiago? O modem consegue converter sinais da linha telefônica para bits e bytes, e vice e versa, fazendo assim a entrada e saída de informações, já que quando estamos conectados à internet, informações entram e saem do nosso computador a todo o momento.

9. (LETRA A) – Essa está muito simples não é? O disquete e

a memória RAM são SIM exemplos de dispositivos de armazenamento.

10. (LETRA C) – analisando cada alternativa... Letra A (ERRADA): A memória virtual NÃO aumenta de forma alguma o tamanho do HD (disco rígido), a memória virtual nada mais é do que a simulação de uma memória RAM em uma parte do HD, quando a memória principal (RAM) está lotada o computador utiliza uma parte do HD para servir/funcionar como se fosse uma memória RAM extra, esse processo é chamado de memória virtual. Letra B (ERRADA): nem por questão de custo ou de qualquer outra questão a memória principal não é nem de perto ou de longe maior do que a secundária. Letra C (VERDADEIRA): A memória cachê é SIM mais rápida do que a principal (RAM ou ROM), e a RAM é mais rápida do que a secundária. Letra D (ERRADA): a memória EPROM é um tipo de memória ROM programável e reprogramável por raios ultravioletas.

Provas Comentadas – FUNRIO

- 22 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Letra E (ERRADA): a memória secundária NÃO é volátil, um exemplo simples de memória secundária seria um CD. 11. (LETRA A) – DVD, Disco Rígido e o Disquete são SIM

exemplos de memórias secundárias ou memória de massa.

12. (LETRA D) – Bom, acredito que essa questão não precisa

ser nem comentada, não é amigo concurseiro? Só lembrando que um Browser nada mais é do que um navegador (programa que utilizamos para navegar na internet).

13. (LETRA B) – A memória virtual Não é mais rápida do que

a memória RAM, e NÃO está relacionada no grupo de memórias secundárias e sim no grupo de memórias principais. A grande característica da memória virtual é justamente o que o item II descreve.

14. (LETRA D) – RAID é a tecnologia usada para combinar

diversos discos rígidos (IDE, SATA ou SCSI) para que sejam reconhecidos, pelo sistema operacional como apenas uma única unidade de disco. O RAID pode ser feito de duas formas o RAID 0 e o RAID 1. o RAID 1 cria uma matriz (array) de discos espelhados (discos idênticos). O que se copia em um, copia-se igualmente no outro disco.

15. (LETRA E) – a memória RAM NÃO representa uma parte

do microprocessador. 16. (LETRA E) – Questão confusa!!! analisando cada

alternativa... Letra A (VERDADEIRA): o Windows XP é um sistema operacional projetado para ser utilizados em processadores de

Page 12: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 23 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

arquitetura 32 bits, mais os processadores de 64 bits conseguem tranquilamente gerenciar o Windows XP 32 bits, simplesmente o processador não irá utilizar o total de sua ”tecnologia” mais ele irá SIM reconhecer e utilizar o Windows XP de 32 bits. Letra B (ERRADA): existem SIM softwares projetados para funcionar em modelos de processadores de arquitetura 64 bits. Letra C (ERRADA): instruções no padrão x86 podem SIM serem executadas nos modelos de processadores de 64 bits. Letra D (ERRADA): Primeiro: os processadores Pentium 4 não são totalmente pertencentes a arquitetura de 64 bits, a maioria dos Pentium 4 são de 32 bits, mais existem alguns de 64 bits. Segundo: o fato de um processador ser de 32 ou 64 bits NÃO é porque o seu barramento é de 32 ou 64 bits não. Letra E (VERDADEIRA): todo e qualquer processador de 64 bits permite que instruções da arquitetura de 32 bits sejam executadas normalmente. OBS: o gabarito da FUNRIO deu como resposta a alternativa E. 17. (LETRA E) – DMA é abreviação de "Direct Memory

Access". O DMA permite que os periféricos acessem diretamente a memória RAM, sem ocupar o processador. Os canais de DMA são utilizados por placas ISA, portas paralelas e drives de disquete para transferir dados diretamente para a memória RAM, reduzindo dessa forma a utilização do processador.

Provas Comentadas – FUNRIO

- 24 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

18. (LETRA D) – a memória ROM NÃO representa uma memória volátil, pois ela não perde os dados após o desligamento da máquina.

19. (LETRA E) – a porta paralela NÃO é mais rápida do que a

USB, enquanto a porta paralela tem uma taxa de transmissão de dados igual a 9,6 Mbps (1,2MB/s); a porta USB tem uma taxa de transferência de 12 Mbps (1,5MB/s) USB 1 e 480 Mbps (60MB/s) USB 2.

20. (LETRA C) – a tecnologia Bluetooth utiliza freqüência de

rádio para transferir as informações de um equipamento p/ outro.

21. (LETRA A) – a tecnologia Bluetooth utiliza freqüência de

rádio para transferir as informações de um equipamento p/ outro.

Page 13: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 25 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

- Windows / Linux -

Provas Comentadas – FUNRIO

- 26 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 14: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 27 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� QUESTÕES DE WINDOWS & LINUX…

Assis. Adm. – Docas / RJ – 18/06/2006 1. Considere as afirmativas abaixo: I. É recomendável realizar a atualização do sistema

frequentemente com o Windows Update. II. Por motivos de segurança o Firewall do Windows XP, com

service pack 2, não permite ser desativado. III. No Windows 98, a ferramenta “Restauração do sistema”

pode retornar a um estado anterior válido. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.

Téc. Informática – Docas / RJ – 18/06/2006 2. É possível deixar o arquivo protegido de maneira que um segundo usuário utilize-o e/ou altere-o, contudo só consiga salvá-lo com outro nome. Para isso, uma das maneiras de protegê-lo é clicando com o botão direito do mouse sobre o arquivo e escolhendo a opção:

a) somente leitura – proteção. b) propriedades – atributo - criar atalho.

Provas Comentadas – FUNRIO

- 28 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

c) propriedades – atributos - somente leitura. d) iniciar – propriedades - arquivo oculto. e) enviar para – disquete protegido. 3. Sobre extensões de arquivos, é INCORRETO afirmar que:

a) .JPG é um arquivo de vídeo. b) .DOC é um documento do Word. c) .TXT é um arquivo de texto. d) .PDF é um arquivo da Adobe Acrobat. e) .WAV é um arquivo de som. 4. Os atalhos de teclado “CTRL + C” e “CTRL + V” podem ser usados para:

a) cortar e colar um texto selecionado do Word. b) copiar e colar um arquivo no Windows Explorer. c) desfazer uma operação no Excel. d) cortar e copiar um slide no PowerPoint. e) fechar um programa travado.

Técnico de Informática – JUCERJA 5. No programa Microsoft Windows Explorer

configurado em modo padrão, qual das ações abaixo resulta em MOVER um arquivo de uma pasta para outra?

a) Clicar e arrastar o arquivo com o botão esquerdo do

mouse para outra pasta na mesma unidade de disco, com a tecla CTRL pressionada.

b) Clicar e arrastar o arquivo com o botão esquerdo do mouse para outra pasta na mesma unidade de disco, com a tecla ALT pressionada.

Page 15: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 29 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

c) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla SHIFT pressionada.

d) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla CTRL pressionada.

e) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla ALT pressionada.

6. Num sistema operacional Linux, que comando é usado para ver o conteúdo do diretório corrente?

a) cd. b) ls. c) pwd. d) grep. e) find. 7. No contexto do sistema operacional Red Hat Linux e seus derivados, qual o nome da ferramenta que permite gerenciar pacotes de instalação e desinstalação de programas?

a) squid. b) gnome. c) install. d) rpm. e) ftp.

Provas Comentadas – FUNRIO

- 30 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Administração – Ministério Público 8. O programa Windows Explorer do sistema

operacional Microsoft Windows XP serve para gerenciar arquivos, pastas e unidades locais e de rede do computador. No menu “Exibir” do Windows Explorer, é possível escolher o modo de exibição dos arquivos, pastas e unidades. Dentre as alternativas abaixo, qual corresponde a uma OPÇÃO INEXISTENTE de modo de exibição?

a) Miniaturas. b) Ícones. c) Lista. d) Imagens. e) Detalhes.

Administrador – Pref. Coronel Fabriciano / MG 9. No Painel de Controle do Microsoft Windows XP instalação padrão em português o ícone que permite alterar o Layout do teclado é:

a) Teclado. b) Hardware. c) Dispositivos de Entrada. d) Ferramentas administrativas. e) Opções regionais e de idioma. 10. No Microsoft Windows Explorer do Windows XP, o

procedimento que permite exibir pastas e arquivos ocultos é:

a) Clicar no menu Ferramentas, em seguida, selecionar Exibir,

clicar na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e arquivos ocultos.

Page 16: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 31 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

b) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e arquivos ocultos.

c) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar na guia Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.

d) Clicar no menu Exibir, em seguida, selecionar Opções de

pasta..., clicar na guia Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.

e) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e arquivos ocultos.

11. Os sistemas operacionais estão começando a

oferecer facilidades para usuários portadores de necessidades especiais. No Microsoft Windows XP instalação padrão em português, pode-se configurar essas facilidades e ter acesso a uma delas através, respectivamente:

a) das Opções de acessibilidade e do Teclado virtual. b) das Opções de acessibilidade e do Hyperterminal. c) das Configurações de Acesso e do Teclado virtual. d) das Configurações de Acesso e do Hyperterminal. e) das Configurações de Acesso e do Desktop remoto.

Provas Comentadas – FUNRIO

- 32 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Agente de Trânsito – Pref. Coronel Fabriciano / MG 12. Qual o nome de usuário mais importante no Linux? a) Adminstrator. b) Root. c) RadHat. d) Unix. e) Ps.

Oficial de Adm. – Pref. Coronel Fabriciano / MG 13. No Windows XP, a combinação de teclas de atalho

utilizadas para abrir o menu iniciar é: a) ALT +TAB b) ALT+ F4 c) CTRL + ESC d) ALT + HOME e) CTRL + ALT + DEL 14. O Linux é um exemplo de: a) Processador de Texto. b) Sistema Operacional. c) Planilha Eletrônica. d) Processador Gráfico. e) Antivírus 1. 15. Um usuário recebeu um CD com um arquivo

compactado de extensão SFX. O arquivo foi salvo arquivo na pasta Meus Documentos de um micro que não tem nenhum software Compactador/descompactador instalado. Para abrir o arquivo o que o usuário precisará fazer?

Page 17: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 33 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) Instalar o Winzip. b) Instalar o Brazip. c) Instalar o Winrar + HTML. d) Não precisa usar software de compactação, pois o arquivo

SFX é auto-extrator. e) Nenhuma das respostas. 16. No Windows XP, não é uma das opções da janela

Propriedade da barra de tarefas e do menu iniciar: a) Bloquear a barra de tarefas. b) Ocultar automaticamente a barra de tarefas. c) Ocultar o relógio. d) Ocultar ícones inativos. e) Agrupar botões semelhantes a barra de tarefas. Téc. em Informática – Pref. Coronel Fabriciano / MG

17. O comando para verificar o número IP de um

computador com sistema operacional Unix é: a) ipconfig. b) lspci. c) ifcfg. d) ifconfig. e) netstat. 18. O serviço que permite o compartilhamento de

arquivos e impressoras de um servidor Linux para clientes Windows é:

a) FTP. b) SAMBA. c) SQUID. d) IPTABLES. e) Apache.

Provas Comentadas – FUNRIO

- 34 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

19. O nome do servidor Web que vem disponível no Windows Server é:

a) Apache. b) IIS. c) Microsoft Web Server. d) Active Directory. e) Notes. 20. Considere as afirmativas sobre os tipos de backup

no Windows Server ou XP: I. O backup “Normal” faz a cópia de todos os arquivos

selecionados. II. O backup “Diferencial” faz a cópia de todos os arquivos

selecionados que foram alterados, desde o último backup “Normal”.

III. O backup “Incremental” faz a cópia de todos os arquivos

selecionados que foram alterados desde o último backup “Normal” ou “Incremental”.

Está(ão) correta(s): a) I, apenas. b) II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. 21. A modalidade de software que pode ser usado,

copiado, estudado, modificado e redistribuído sem nenhuma restrição recebe o nome de:

a) Freeware.

Page 18: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 35 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

b) Shareware. c) Software Livre. d) Adware. e) Malware.

Administrador – Pref. Municipal de Maricá / RJ

22. Sobre as combinações da tecla Windows considere

as afirmativas abaixo: I. A tecla Windows pressionada juntamente com a tecla W

abre o Windows Explorer. II. A tecla Windows pressionada juntamente com a tecla F

abre a ferramenta Pesquisar. III. A tecla Windows pressionada juntamente com a tecla M

minimiza todas as janelas. IV. A tecla Windows pressionada juntamente com a tecla R

abre o comando executar. A quantidade de afirmativas corretas é: a) 0. b) 1. c) 2. d) 3. e) 4. Agente Administrativo – Pref. Municipal de Maricá / RJ 23. No Windows, existem diferentes formas de se

realizar a mesma ação. Quanto às formas de se renomear um arquivo ou pasta, assinale a opção

Provas Comentadas – FUNRIO

- 36 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

INCORRETA, considerando que o arquivo ou pasta já esteja selecionado:

a) clicar no menu Arquivo/Renomear. b) teclar F2. c) teclar CTRL + R. d) clicar no objeto. e) clicar com o botão da direita e acionar a opção Renomear. 24. Considere as alternativas quanto à área de

transferência do Windows: I. Acionando a tecla Print Screen, todo o conteúdo exibido na tela é copiado para a área de transferência.

II. Acionando as teclas ALT + Print Screen, o conteúdo da

janela ativa é copiado para a área de transferência. III. Acionando as teclas CTRL + C, o conteúdo da área de

transferência é “colado”. Está (ão) correta (s) apenas: a) I. b) II. c) II e III. d) I, e II. e) III.

Auditor – Pref. Municipal de Niterói / RJ 25. Qual a função da tecla conhecida como Windows,

representada em geral pelo símbolo do sistema

operacional da Microsoft , quando teclada em conjunto com a tecla L no Windows XP?

Page 19: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 37 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) Abre o Internet Explorer. b) Abre o Windows Explorer. c) Equivale a clicar no botão Iniciar. d) Inicia o Painel de Controle. e) Trava o computador. 26. No programa Windows Explorer do sistema

operacional Microsoft Windows XP configurado de modo padrão, qual das ações abaixo resulta em COPIAR um arquivo de uma pasta para outra?

a) Clicar e arrastar o arquivo com o botão esquerdo do

mouse para pasta na mesma unidade de disco.

b) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla CTRL pressionada.

c) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em unidade de disco diferente, com a tecla SHIFT pressionada.

d) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na mesma unidade de disco, com a tecla SHIFT pressionada.

e) Clicar e arrastar o arquivo com o botão esquerdo do

mouse para pasta na mesma unidade de disco, com a tecla ALT pressionada.

Auxiliar Adm. – Pref. Municipal de Niterói / RJ

27. Qual a função da tecla conhecida como Windows,

representada em geral pelo símbolo do sistema

Provas Comentadas – FUNRIO

- 38 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

operacional da Microsoft , quando teclada isoladamente no Windows XP?

a) Abre o Internet Explorer. b) Abre o Windows Explorer. c) Equivale a clicar no botão Iniciar. d) Inicia o Painel de Controle. e) Nenhum efeito.

Contador – Pref. Municipal de Niterói / RJ 28. Qual a função da tecla conhecida como Windows,

representada em geral pelo símbolo do sistema

operacional da Microsoft , quando teclada em conjunto com a tecla E no Windows XP?

a) Abre o Internet Explorer. b) Abre o Windows Explorer. c) Equivale a clicar no botão Iniciar. d) Inicia o Painel de Controle. e) Trava o computador. 29. No programa Windows Explorer do sistema

operacional Microsoft Windows XP, qual das alternativas abaixo NÃO SE APLICA ao que é mostrado como uma opção na janela “Meu computador”?

a) Discos rígidos locais. b) Disquete. c) Lixeira. d) Painel de Controle. e) Unidade de CD ou DVD.

Page 20: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 39 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Progr. de Computador – Pref. Municipal de Niterói / RJ 30. A combinação de teclas ALT + F4 é utilizada no

Windows XP instalação padrão português para: a) Alternar entre as janelas abertas. b) Abrir o Internet Explorer. c) Fechar o programa ativo. d) Abrir o Menu Iniciar. e) Visualizar as propriedades de um item selecionado.

Administrador – SUFRAMA 31. A tecla CTRL serve, em um teclado de computador,

para a) alternar entre janelas abertas de um mesmo programa.

b) criar atalhos para determinadas funções, em conjunto com

outras teclas. c) ativar temporariamente as letras maiúsculas enquanto

pressionada.

d) cancelar uma função que está sendo executada por um programa.

e) ativar ou desativar o teclado numérico à direita do teclado. 32. O programa Windows Explorer do Microsoft

Windows XP exibe pastas e arquivos existentes no computador. O sinal “+” (por exemplo:

), ao lado do símbolo de uma pasta existente significa que

Provas Comentadas – FUNRIO

- 40 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) a pasta possui vários arquivos. b) existem mais pastas no diretório superior. c) a pasta contém subpasta(s). d) a pasta está aberta e há mais arquivos além dos exibidos. e) a pasta é uma pasta do sistema com arquivos ocultos.

Agente Administrativo – SUFRAMA 33. A tecla que ativa ou desativa o modo permanente

de letras maiúsculas de teclado, sinalizado, em geral, por uma luz acesa enquanto esse modo estiver ativo, é a tecla

a) ALT. b) CAPS LOCK. c) CTRL. d) HOME. e) SHIFT. 34. No sistema operacional Microsoft Windows, assim

como em programas do pacote Microsoft Office, o efeito da combinação de teclas CTRL + Z (tecla CTRL combinada com a tecla Z), quando disponível ao usuário no programa em uso, é

a) Copiar. b) Colar. c) Desfazer. d) Localizar. e) Repetir.

Serviço Social – 11/01/2009 – INSS 35. Qual o efeito, no sistema operacional Microsoft

Windows XP, ao pressionar as teclas CTRL + ESC,

Page 21: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 41 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

isto é, manter a tecla CTRL pressionada e, a seguir, pressionar a tecla ESC?

a) alternar as janelas. b) executar o Windows Explore. c) abrir o menu iniciar. d) fechar o programa atualmente aberto. e) reiniciar o Windows. 36. Qual o comando que, digitado na linha de

comandos do sistema operacional Linux, mostra o nome do diretório atual em que o usuário está trabalhando?

a) cat. b) cd. c) ls. d) mKDir. e) pwd.

Provas Comentadas – FUNRIO

- 42 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� GABARITO COMENTADO…

1. (LETRA A) – Analisando os itens... Item I (VERDADEIRO): é recomendável SIM realizar a atualização do sistema operacional periodicamente, o Windows Update é uma ferramenta do Windows XP que leva o usuário ao site da Microsoft para verificação das novas atualizações para o Windows. Item II (FALSO): o Firewall do Windows XP SP2, pode SIM ser desativado. Item III (FALSO): O Windows 98 NÃO possui esse recurso, ele não tem essa ferramenta. 2. (LETRA C) – Para proteger o arquivo contra modificações

basta adicionar o atributo de somente leitura, e para isso basta clicar com o botão direito cobre o mesmo e ir em: propriedades depois atributos e marcar o campo somente leitura.

3. (LETRA A) – .JPG NÃO é um arquivo de vídeo e SIM um

arquivo de imagem/foto. 4. (LETRA B) – Simples d+!!! CTRL + C e CTRL + V serve

respectivamente para copiar e colar um objeto (arquivo, pasta, texto, parágrafo, e etc...).

5. (LETRA C) – Para MOVER um arquivo de uma pasta para

outra de forma direta, basta selecionar o arquivo e arrastá-lo com a tecla SHIFT pressionada, mesmo estando em uma mesma unidade ou em unidade diferente.

Page 22: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 43 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

6. (LETRA B) – no sistema operacional Linux e utilizando o prompt de comando do mesmo ls serve para listar o conteúdo de uma pasta/diretório.

7. (LETRA D) – RPM é a ferramenta que permite gerenciar

pacotes de instalação de programas. 8. (LETRA D) – Não é um modo de exibição de pastas e

arquivos no Windows Explorer o Imagens, o Windows Explorer disponibiliza 5 modos de exibição: Miniaturas, Lado a Lado, Ícones, Lista e Detalhes.

9. (LETRA E) – Interessante, a maioria das pessoas pensam

que a alteração do layout do teclado é feito no ícone teclado e não é. A alteração do layout do teclado é feito no ícone Opções regionais e de idiomas.

10. (LETRA B) – O procedimento correto para habilitar ou

desabilitar a exibição de arquivos e pastas ocultas é ir no Menu Ferramentas / Opções de Pasta / Modos de exibição / Pastas e arquivos ocultos / e habilitar a opção desejada.

11. (LETRA A) – O Windows XP disponibiliza várias

ferramentas para usuários portadores de alguma necessidade especial, das alternativas mencionadas na questão, apenas a Letra A fornece corretamente ferramentas de suporte para portadores de alguma necessidade especial.

12. (LETRA B) – O usuário mais importante do Linux é o

Root. 13. (LETRA C) – O atalho utilizado para abrir o Menu Iniciar

do Windows XP é o CTRL + ESC.

Provas Comentadas – FUNRIO

- 44 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

14. (LETRA B) – O Linux é um Sistema Operacional (um programa que tem como função gerenciar e controlar todo o funcionamento do computador).

15. (LETRA D) – os arquivos sfx são arquivos compactados

self-extract, que não precisam de um descompactador, como WinZip ou WinRar.

16. (LETRA C) – Questão “engraçada”. Na janela

Propriedades da barra de tarefas e do menu iniciar encontramos todas as opções mencionadas nas alternativas EXCETO ocultar o relógio, o engraçado é o seguinte: na janela encontramos uma opção chamada MOSTRA O RELÓGIO e que quando desmarcada consequentemente irá ocultar o relógio, mais a questão visa testar o conhecimento do nome exato das opções. então...

17. (LETRA D) – No Unix o comando necessário para

verificar o número IP de um computador é o: ifconfig. 18. (LETRA B) – O SAMBA é um "software servidor" para

Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003).

19. (LETRA B) – Internet Information Server (IIS) é o

servidor de páginas web avançado da plataforma Windows. Distribui-se gratuitamente junto con as versões de Windows baseadas em NT, como podem ser Windows 2000 Profissional ou Windows 2000 Server, assim como

Page 23: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 45 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Windows XP, também em suas versões Profissional e Server.

20. (LETRA E) – analisando os itens... Item I (VERDADEIRO): O backup Normal faz SIM a cópia de todos os arquivos selecionados e os marca (desmarcando o atributo de morto). Item II (VERDADEIRO): O backup diferencial faz SIM a cópia de todos os arquivos selecionados que foram alterados desde do último backup normal ou incremental e não os marca (não desmarca o atributo de morto). Item III (VERDADEIRO): o backup Incremental faz SIM a cópia dos arquivos selecionados que foram alterados desde o último backup normal ou incremental e os marca (desmarcando o atributo de morto). 21. (LETRA C) – Software Livre é um programa que além de

ser distribuído gratuitamente também oferece os seguintes direitos:

1. Direito de usar o Software para qualquer finalidade. 2. Direito de copiar e distribuir. 3. Direito de estudar o software completamente. 4. Direito de modificar o software. 22. (LETRA D) – analisando os itens... Item I (FALSO): +W: não acontece nada no Windows. Item II (VERDADEIRO): + F: abre a janela pesquisar. Item III (VERDADEIRO): + M: minimiza todas as janelas. Item IV (VERDADEIRO): + R: abre a caixa executar.

Provas Comentadas – FUNRIO

- 46 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

23. (LETRA C) – existem 4 formas para renomear um arquivo ou uma pasta utilizando o Windows, todas as 4 formas estão sendo mencionadas nas alternativas da questão, EXCETO na alternativa C, utilizar o atalho CTRL + R NÃO é uma forma de renomear um arquivo ou pasta.

24. (LETRA D) – analisando os itens... Item I (VERDADEIRO): a tecla Print Screen é utilizada para capturar o todo o conteúdo que estiver sendo exibido na tela do computador copiando assim toda a imagem do conteúdo e disponibilizando na área de transferência para posteriormente ser colado em algum programa como por exemplo o Word. Item II (VERDADEIRO): utilizando ALT + Print Screen só será capturado a imagem da janela ativa e copiada para a área de transferência. Item III (FALSO): para colar o conteúdo da área de transferência utilizamos o atalho CTRL + V. 25. (NULA) – Questão DOIDA, o atalho + L é

equivalente a ação de trocar de usuário. Portanto... não há nenhuma alternativa correta.

26. (LETRA B) – Para COPIAR um arquivo de uma pasta para

outra de forma direta, basta selecionar o arquivo e arrastá-lo com a tecla CTRL pressionada, mesmo estando em uma mesma unidade ou em unidade diferente.

27. (LETRA C) – SIMPLES!!! Quando utilizamos a tecla

no Windows o menu iniciar do mesmo é aberto. 28. (LETRA B) – + E: abre o Windows Explorer.

Page 24: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 47 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

29. (LETRA C) – Na Janela Meu Computador NÃO é mostrado a lixeira do Windows.

30. (LETRA C) – SIMPLES!!! ALT + F4 serve para fechar o

programa ativo. 31. (LETRA B) – A tecla CTRL significa Controle e é utilizada

para criar atalho em conjunto com outras teclas. 32. (LETRA C) – Quando uma pasta no Windows possui o

símbolo de “+”, significa que a mesma possui subpastas dentro dela.

OBS: o gabarito da FUNRIO deu como resposta a alternativa B, loucura heim? 33. (LETRA B) – SIMPLES!!! A tecla que ativa ou desativa o

modo permanente de letras maiúsculas do teclado é a CAPS LOCK.

34. (LETRA C) – CTRL + Z é o atalho para desfazer as

últimas ações. 35. (LETRA C) – As teclas CTRL + ESC serve para abrir o

menu iniciar do Windows XP. 36. (LETRA E) – O comando pwd informa ao usuário em que

diretório ele está.

Provas Comentadas – FUNRIO

- 48 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 25: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 49 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

- WORD & WRITER -

Provas Comentadas – FUNRIO

- 50 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 26: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 51 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� QUESTÕES DE WORD & WRITER…

Assis. Adm. – Docas / RJ – 18/06/2006 1. Assinale a opção INCORRETA sobre o Word (pacote Office 2003):

a) Visualizar impressão – Mostra como será a aparência de um arquivo quando ele for impresso.

b) Imprimir – Pode ser substituído por “CTRL + P“.

c) Recortar – Remove o texto ou objeto selecionado e joga para a área de transferência.

d) Pincel – Serve para aplicar copiar o formato de um objeto ou texto selecionado e aplica ao objeto ou texto clicado.

e) Novo documento – Permite criar um novo documento em branco, com base no modelo padrão.

Técnico de Informática – JUCERJA

2. No programa Microsoft Word, é possível salvar o documento usando a opção “Salvar como”, em diferentes formatos além do tradicional documento

Provas Comentadas – FUNRIO

- 52 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

do Word (.doc). Qual das alternativas abaixo é um formato válido para salvar um documento do Word?

a) Planilha Excel (.xls). b) Página da Web (.html). c) Banco de Dados Access (.mdb). d) Apresentação Power Point (.ppt). e) Formato Open Document (.odt).

Administração – Ministério Público 3. No programa Microsoft Word, qual combinação de teclas serve como atalho para selecionar o texto da posição do cursor até o início da linha?

a) ALT + HOME b) CTRL + HOME c) CTRL + ALT + HOME d) SHIFT + HOME e) CTRL + SHIFT + HOME 4. O programa Writer do pacote BR Office é um editor de textos similar ao Microsoft Word, que pode ler e editar arquivos originalmente criados no formato de documento Word (.DOC) e em outros formatos. Qual o formato de arquivo padrão em que os documentos editados no programa BR Office Writer são salvos?

a) .ODP b) .ODS c) .PDF d) .ODT e) .RTF

Page 27: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 53 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Administrador – Pref. Coronel Fabriciano / MG 5. Microsoft Word XP instalação padrão em português a combinação de teclas correta utilizada para colar o conteúdo da Área de Transferência do Windows é:

a) CTRL + A b) CTRL + C c) CTRL + T d) CTRL + V e) CTRL + X 6. Microsoft Word XP instalação padrão em português a pasta padrão usada para salvar arquivos é:

a) Meus Documentos. b) Meus Arquivos. c) Documentos. d) Arquivos. e) Arquivos do Word. 7. Considere as afirmativas sobre o BrOffice Writer: I. É um software livre para criar e editar arquivos PDF. II. Permite editar arquivos com a extensão (.DOC). III. Utiliza por padrão a extensão ".odt". a) I, apenas. b) II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III.

Provas Comentadas – FUNRIO

- 54 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Agente de Trânsito – Pref. Coronel Fabriciano / MG 8. No Word a barra de ______ exibe o nome do

documento e do programa. a) Menu. b) Status. c) Rolagem vertical. d) Rolagem horizontal. e) Título. 9. No Word a combinação de teclas CTRL + K permite: a) Desenhar uma caixa de texto. b) Inserir fórmulas. c) Salvar um documento. d) Criar um hiperlink. e) Copiar um estilo. Téc. em Informática – Pref. Coronel Fabriciano / MG

10. Microsoft Word XP instalação padrão em português

a combinação de teclas correta utilizada para selecionar todo o documento é:

a) CTRL + A b) CTRL + C c) CTRL + T d) CTRL + V e) CTRL + X

Page 28: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 55 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Administrador – Pref. Municipal de Maricá / RJ 11. Observe a tabela a seguir, que apresenta algumas

ações e seus códigos de negociação na Bolsa de São Paulo (Bovespa):

Nome Código

Petrobrás (PETR4)

Sadia (SDIA4)

Braskem (BRKM5)

Vale do Rio Doce (VALE5)

Gerdau Metalúrgica (GOAU4) Qual das opções a seguir apresenta a seqüência correta de comandos que pode ser utilizada para copiar apenas o texto da tabela acima (preservando os formatos) em um documento Word: a) selecionar toda a tabela, pressionar a tecla CTRL

juntamente com a tecla C, clicar em um espaço vazio do documento e pressionar a tecla CTRL juntamente com a tecla V.

b) selecionar toda a tabela, pressionar a tecla CTRL juntamente com a tecla C, clicar em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e selecionar a opção Texto não formatado.

c) selecionar toda a tabela, pressionar a tecla CTRL juntamente com a tecla C, clicar em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e selecionar a opção Texto formatado (RTF).

Provas Comentadas – FUNRIO

- 56 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

d) selecionar toda a tabela, clicar no menu Tabela, opção Converter e selecionar a opção Tabela em texto.

e) selecionar toda a tabela, clicar no menu Tabela, opção Excluir e selecionar a opção Linhas de grade.

Agente Administrativo – Pref. Municipal de Maricá / RJ 12. Assinale a opção que descreve corretamente as

ações das teclas F7, F12 e CTRL + F4 no Word for Windows:

a) abrir documento, sair e aumentar fonte. b) visualizar impressão, salvar e verificar ortografia e

gramática. c) fechar documento, abrir documento e salvar. d) verificar ortografia e gramática, salvar como e fechar

documento. e) imprimir, salvar como e localizar.

Auditor – Pref. Municipal de Niterói / RJ 13. Na comparação dos pacotes de programas

Microsoft Office e BR Office, qual das funcionalidades abaixo é fornecida diretamente pelos programas do BR Office e não o é pelos programas do Microsoft Office?

a) Exportar como PDF. b) Localizar e substituir texto. c) Salvar como document HTML. d) Salvar como document XML.

Page 29: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 57 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

e) Verificação ortográfica. 14. Ao salvar um documento no programa Microsoft

Word usando a opção de menu “Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de arquivo para salvar o documento?

a) Formato ODT (.odt). b) Formato Rich Text (.rtf). c) Modelo de documento (.dot). d) Página da Web (.html). e) Somente texto (.txt). 15. No programa Microsoft Word, que combinação de

teclas serve como atalho para posicionar o cursor no início do documento?

a) ALT + HOME b) CTRL + ALT + HOME c) CTRL + HOME d) CTRL + SHIFT + HOME e) CRTL + SHIFT + HOME

Auxiliar Adm. – Pref. Municipal de Niterói / RJ 16. Ao salvar um documento no programa Microsoft

Word usando a opção de menu “Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de arquivo para salvar o documento?

a) Formato PDF (.pdf). b) Formato Rich Text (.rtf). c) Modelo de documento (.dot). d) Página da Web (.html). e) Somente texto (.txt).

Provas Comentadas – FUNRIO

- 58 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

17. No menu formatar do programa Microsoft Word, qual das opções abaixo permite destacar a primeira letra do texto selecionado em maiúscula com formato diferente do restante?

a) Fonte... b) Parágrafo… c) Marcadores e numeração... d) Capitular... e) Maiúsculas e minúsculas...

Contador – Pref. Municipal de Niterói / RJ 18. Na comparação dos pacotes de programas

Microsoft Office e BR Office, qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

a) .ODF b) .ODP c) .ODS d) .ODT e) .PDF 19. Ao criar um novo documento no programa

Microsoft Word seguindo o menu Arquivo ���� Novo, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de arquivo para criar o documento?

a) Arquivo de texto. b) Documento em branco. c) Documento XML. d) Mensagem de email. e) Página da Web.

Page 30: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 59 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

20. No programa Microsoft Word, que combinação de teclas serve como atalho para selecionar o texto da posição do cursor até no início do documento?

a) ALT + HOME b) CTRL + HOME c) SHIFT + HOME d) CTRL + ALT + HOME e) CRTL + SHIFT + HOME

Administrador – SUFRAMA 21. Numa tabela do Microsoft Word, com o cursor

posicionado em uma única célula selecionada, o efeito da operação “Inserir tabela” é

a) inserir uma tabela dentro da célula selecionada, permitindo

definir o número de colunas e linhas da nova tabela.

b) inserir uma tabela dentro da célula selecionada, com o mesmo número de colunas e linhas da tabela original.

c) inserir uma tabela com o mesmo número de colunas e linhas, à direita da tabela original.

d) inserir uma tabela com o mesmo número de colunas e linhas, abaixo da tabela original.

e) nulo, pois essa operação é inibida pelo programa quando uma célula está selecionada.

Provas Comentadas – FUNRIO

- 60 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Agente Administrativo – SUFRAMA 22. No programa Microsoft Word, a finalidade da opção

“Estrutura do documento” no menu “Exibir” é a) ativar ou desativar um painel com uma estrutura que

facilita a navegação em documentos longos.

b) permitir criar ou modificar os tópicos que fazem parte da estrutura do documento.

c) exibir o documento mestre como uma estrutura de tópicos.

d) exibir o cabeçalho e o rodapé do documento para edição.

e) exibir ou ocultar uma régua horizontal que permite ajustar a estrutura do documento.

Page 31: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 61 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� GABARITO COMENTADO…

1. (LETRA E) – O botão mencionado na Letra E trata-se do botão NOVO que permite criar um novo documento em branco, com base no modelo NORMAL e NÃO padrão.

2. (LETRA B) – Utilizando o Word NÃO é possível salvar o

que está sendo editado nos formatos: .xls, .mdb, .ppt e muito menos .odt, mais é possível SIM salvar no formato .html

3. (LETRA D) – a tecla HOME leva o cursor para o início da

linha e utilizando em conjunto com a tecla SHIFT (seleção) faz a mesma coisa só que selecionando “tudo que tiver na sua frente”.

4. (LETRA D) – O formato padrão de arquivo que os

documentos que estão sendo editados no programa BRoffice.org Writer são salvos é o .ODT.

5. (LETRA D) – SIMPLES!!! CTRL + V serve para colar o

conteúdo que está na área de transferência no local onde o cursor estiver posicionado.

6. (LETRA A) – SIMPLES!!! A pasta padrão utilizada para

salvar os documentos que estão sendo criados no Word é a pasta MEUS DOCUMENTOS.

7. (LETRA D) – analisando os itens... Item I (FALSO): O BRoffice Writer NÃO edita arquivos .PDF. Item II (VERDADEIRO): O BRoffice Writer permite SIM editar arquivos .DOC

Provas Comentadas – FUNRIO

- 62 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Item III (VERDAEIRO): O BRoffice Writer utiliza SIM por padrão a extensão .ODT 8. (LETRA E) – SIMPLES!!! A barra onde é exibido o nome do

documento e do programa é a barra de TÍTULO. 9. (LETRA D) – Mais uma pergunta de atalho... Amigo

concurseiro atente bem para esse detalhe: DECORE TODOS OS ATALHOS POSSÍVEIS E IMPOSSÍVEIS DO WORD. CTRL + K é o atalho para criar um Hiperlink.

10. (LETRA C) – SIMPLES!!! O atalho para selecionar tudo é

o CTRL + T. 11. (LETRA B) – Bem... para COPIAR APENAS os textos de

uma tabela, basta selecionar a mesma e efetuar as opções necessárias para copiá-la para a área de transferência (por exemplo utilizando o atalho CTRL + C) e depois ir no menu Editar escolher a opção Colar Especial e na caixa de diálogo que aparecer escolher a opção Texto não formatado e em seguida clicar em OK.

12. (LETRA D) – F7 (é o atalho do comando ORTOGRAFIA E

GRAMÁTICA), F12 (é o atalho do comando SALVAR COMO) e CTRL + F4 (é o atalho do comando FECHAR O DOCUMENTO).

13. (LETRA A) – SIMPLES!!! Sem dúvida alguma a grande

ferramenta do BRoffice em relação aos programas do pacote Microsoft Office é Exportar em PDF.

14. (LETRA A) – SIMPLES!!! Utilizando o Microsoft Word NÃO

é possível salvar o que está editando no formato .ODT. 15. (LETRA C) – CTRL + HOME é o atalho para levar o

cursor para o início do documento.

Page 32: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 63 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

16. (LETRA A) – SIMPLES!!! O Microsoft Word NÃO salva no formato .PDF.

17. (LETRA D) – O comando que permite destacar a primeira

letra do texto selecionado em maiúscula é o CAPITULAR que se encontra no menu formatar.

18. (LETRA D) – A extensão utilizada pelo BRoffice Writer

correspondente a extensão .DOC (utilizada pelo Microsoft Word) é a .ODT.

19. (LETRA A) – Utilizando o comando NOVO a partir do

Menu Arquivo / Novo NÃO encontramos a opção Arquivo de texto.

20. (LETRA E) – CTRL + HOME é o atalho para levar o

cursor para o início do documento se utilizado juntamente com a tecla SHIFT (seleção), CTRL + SHIFT + HOME o Word selecionará tudo de onde está o cursor até o início do documento.

21. (LETRA A) – Estando dentro de uma célula de uma

tabela no Word ao utilizar a operação Inserir tabela o Word irá inserir uma nova tabela dentro da célula.

22. (LETRA A) – A função do comando “Estrutura do

documento” é exibir um painel no lado esquerdo da janela contendo títulos e subtítulos do documento em edição, facilitando assim a navegação no documento.

Provas Comentadas – FUNRIO

- 64 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 33: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 65 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

- EXCEL & CALC -

Provas Comentadas – FUNRIO

- 66 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 34: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 67 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� QUESTÕES DO EXCEL & CALC…

Assis. Adm. – Docas / RJ – 18/06/2006 1. Considerando a planilha abaixo, assinale a opção INCORRETA:

a) O resultado da fórmula que está na célula F10 será 20.

b) A fórmula que está na célula D8 pode ser

“=SOMA(D5:D7)”.

c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”.

d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. e) Para colocar nossos atletas em ordem alfabética, basta

selecionar o intervalo B5:E7 e clicar no ícone .

Provas Comentadas – FUNRIO

- 68 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Técnico de Informática – JUCERJA 2. No programa Microsoft Excel, sejam os seguintes

valores contidos nas células A1=4, A2=5, A3=3; B1=6, B2=9; B3=7 e as demais células vazias. Que valor resultaria na célula B4 se esta contivesse a fórmula =SOMA(A1:B2;B3)?

a) 20. b) 31. c) 26. d) 28. e) 34.

Administração – Ministério Público 3. No programa Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, B1=6, B2=9, B3=0 e as demais células vazias (NOTA: o valor armazenado na célula B3 é o número ZERO). Que valor resultaria na célula A4 se contivesse a fórmula =MEDIA(A1: B3)?

a) 2. b) 4. c) 5,4. d) 4,5. e) 6,75.

Administrador – Pref. Coronel Fabriciano / MG 4. Considere as afirmativas sobre o BRoffice Calc: I. Permite editar arquivos com a extensão "xls".

Page 35: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 69 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

II. Utiliza por padrão a extensão ".ods". III. É utilizado para a criação de gráficos. a) I, apenas. b) II, apenas. c) I e III, apenas. d) II, e III, apenas. e) I, II e III.

Oficial de Adm. – Pref. Coronel Fabriciano / MG 5. Em um conjunto de células de Excel temos os

elementos da figura abaixo: A B C D 1 =(30/2) =((3^2)*(3)) =(A1+B1)-(D1) =(5)*(2) 2 3 4 Pergunta-se: Que resultado será apresentado quando inserida a função =máximo(A1:D1) na célula A3: a) 30. b) 5. c) 23. d) 32. e) 0.

Auditor – Pref. Municipal de Niterói / RJ 6. No Microsoft Excel, qual o cálculo feito pela fórmula =SOMA(A1:A3;B1)?

a) soma de valores das células A1 e A3 menos B1.

Provas Comentadas – FUNRIO

- 70 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

b) soma de valores das células A1, A3 e B1. c) soma de valores das células A1e A3 dividido por B2. d) soma de valores das células A1, A2, A3 e B1. e) soma de valores das células A1 dividido por A3 + B1. 7. No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no menu Formatar ���� Coluna?

a) Ajustar a altura. b) Ajustar a largura. c) Selecionar o modo de alinhamento do texto. d) Selecionar o padrão de sombreamento. e) Selecionar o tipo de borda.

Auxiliar Adm. – Pref. Municipal de Niterói / RJ 8. No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, A3=12, B1=5, B2=7, B3=9. Que valor resultaria na célula C4 se esta contivesse a fórmula =MEDIA(A1:B2)?

a) C4 = 5,5 b) C4 = 6 c) C4 = 7,5 d) C4 = 8 e) C4 = 9 9. No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida na caixa de diálogo que se abre ao se clicar no menu Formatar ���� Células?

a) Ajustar a altura. b) Ajustar a largura. c) Ocultar o conteúdo. d) Reexibir o conteúdo.

Page 36: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 71 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

e) Selecionar o tipo de borda.

Contador – Pref. Municipal de Niterói / RJ 10. No Microsoft Excel, sejam os seguintes valores

contidos nas células A1=4, A2=8, B1=6, B2=9 e as demais células vazias. Que valor resultaria na célula B4 se esta contivesse a fórmula =MEDIA(A1:A3;B2)?

a) B4 = 4,8 b) B4 = 5,25 c) B4 = 6 d) B4 = 6,5 e) B4 = 7 11. No Microsoft Excel, qual das alternativas abaixo

descreve uma ação válida no menu Formatar ���� Linha?

a) Ajustar a altura. b) Ajustar a largura. c) Selecionar o modo de alinhamento do texto. d) Selecionar o padrão de sombreamento. e) Selecionar o tipo de borda. Progr. de Computador – Pref. Municipal de Niterói / RJ 12. A opção “Relatório de tabela e gráfico dinâmicos”

que permite criar tabelas dinâmicas no Excel XP pode ser acessada através do menu:

a) Dados. b) Ferramentas. c) Inserir. d) Tabela. e) Consultas.

Provas Comentadas – FUNRIO

- 72 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Auxiliar Adm. – Pref. Municipal de Niterói / RJ 13. Na comparação dos pacotes de programas

Microsoft Office e BR Office, qual o programa do BR Office que corresponde ao Microsoft Excel?

a) Base. b) Calc. c) Draw. d) Impress. e) Lixeira.

Agente Administrativo – SUFRAMA 14. No Microsoft Excel, é possível copiar o conteúdo de

células e colar em outras células. A opção “Colar especial”, do menu “Editar”, permite que seja colada, especificamente, apenas uma característica das células copiadas, escolhida pelo usuário. Qual das alternativas abaixo descreve uma característica que NÃO pode ser colada especificamente pela opção “Colar especial”?

a) Fórmulas. b) Valores. c) Comentários. d) Largura da coluna. e) Altura da linha.

Page 37: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 73 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� GABARITO COMENTADO…

1. (LETRA C) – analisando as alternativas... Letra A (VERDADEIRA): o resultado da fórmula será SIM 20. Letra B (VERDADEIRA): a função que pode ter sido ou pode ser utilizada na célula D8 para obter o total p/ ano pode ser “=SOMA(D5:D7)” também podemos fazer uso da fórmula “=D5+D6+D7”. Letra C (FALSA): NÃO existe a opção ou comando Atualizar no menu Exibir. Letra D (VERDADEIRA): a fórmula que pode ter sido ou pode ser utilizada na célula F5 para obter o total p/ atleta pode ser “=(C5+D5+E5)” também podemos fazer uso da função “=SOMA(C5:E5)”. Letra E (VERDADEIRA): o procedimento para organizar em ordem alfabética crescente os atletas descrito nessa alternativa está perfeito. 2. (LETRA B) – vejamos: =SOMA(A1:B2;B3) : � até ; � e Então... Nessa função o Excel irá somar os conteúdos das células A1 até a célula B2, teremos:

Provas Comentadas – FUNRIO

- 74 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

=A1+A2+B1+B2 =4+5+6+9 =24 E logo depois ele irá calcular esse resultado (24) + o conteúdo da célula B3 (7), teremos: =24+7 =31 Simples não é? 3. (LETRA C) – Questão Linda!!! A função média não realiza

cálculos com células vazias, então quando utilizamos a função média do jeito que o enunciado da questão mostra o Excel irá fazer o seguinte cálculo:

=(A1+A2+B1+B2+B3)/5 Prof. Tiago porque a célula A3 não será utilizada? Simples amigo. É porque a célula A3 está vazia e a FUNÇÃO média NÃO utiliza células vazias em um cálculo. OBS: essa questão é tão interessante, que busquei ajuda de um grande amigo professor chamado Marcio Lima, companheiro de luta que ministra aulas para concursos públicos na cidade de Teresina-PI. O site do professor Márcio Lima é o: www.infomarcio.com.br Valeu Márcio pela ajuda na compreensão e elaboração do comentário dessa questão. 4. (NULA) – analisando os itens... Item I (VERDADEIRO): o BRoffice Calc permite Sim editar arquivos no formato .xls.

Page 38: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 75 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Item II (VERDADEIRO): o BRoffice Calc por padrão utiliza a extensão .ODS. Item III (FALSO): bem... o BRoffice Calc é utilizado para a criação e edição de planilhas e não para criação de gráfico. Mais prof. Tiago no Calc nós não podemos fazer gráficos não? Podemos SIM amigo, mais a questão é... o Calc é utilizado para criar gráficos? NÃO. Ele é utilizado para criação e edição de planilhas se através dele podemos criar gráficos aí já é outra história, é uma questão polêmica, mais ela está errada. Portanto... Não há nenhuma alternativa correta, pois os itens corretos são os itens I e II e não há nenhuma alternativa correta. 5. (LETRA D) – vejamos... Na célula A1 o resultado será: 15 Na célula B1 o resultado será: 27 Na célula D1 o resultado será: 10 Na célula C1 o resultado será: 32 Então... Ao digitar a função =Máximo(A1:D1) o Excel irá procurar o maior valor número entre o intervalo que será 32. 6. (LETRA D) – vejamos... =SOMA(A1:A3;B1) : � até ; � e Então...

Provas Comentadas – FUNRIO

- 76 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Nessa função o Excel irá somar os conteúdos das células A1 até a célula A3 e acrescentar o conteúdo da célula B1 nessa soma, então... =A1+A2+A3+B1 7. (LETRA B) – No Menu Formatar/Coluna encontramos SIM

uma opção para ajustar a largura da mesma, as demais opções mencionadas nas outras alternativas NÃO é encontrado no menu Formatar/Coluna.

8. (LETRA B) – vejamos... =MÉDIA(A1:B2) : � até ; � e Então... Nessa função o Excel irá realizar a média aritmética do intervalo A1 até B2, então podemos utilizar o seguinte esquema... =(A1+A2+B1+B2)/4 =(4+8+5+7)4 =(24)/4 =6 9. (LETRA E) – No Menu Formatar/Células encontramos SIM

uma opção para selecionar o tipo de borda, as demais opções mencionadas nas outras alternativas NÃO é encontrado no menu Formatar/Célula.

Page 39: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 77 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

10. (LETRA E) – vejamos... =MÉDIA(A1:A3;B2) : � até ; � e Então... Nessa função o Excel irá somar os conteúdos das células A1 até a célula A2 (já que a célula A3 não possui valor nenhum esta célula não será utilizada pela função Média) e acrescentar o conteúdo da célula B2 nesse cálculo, então podemos utilizar o seguinte esquema... =(A1+A2+B2)/3 =(4+8+9)/3 =(21)/3 =7 11. (LETRA A) – No Menu Formatar/Linha encontramos SIM

uma opção para ajustar a altura da linha, as demais opções mencionadas nas outras alternativas NÃO é encontrado no menu Formatar/Linha.

12. (LETRA A) – No Menu Dados é o local onde encontramos

a opção “Relatório de tabela e gráficos dinâmicos”. 13. (LETRA B) – SIMPLES!!! O programa do BRoffice que

corresponde ao Excel é o Calc, ambos servem para criar e editar planilhas eletrônicas.

14. (LETRA E) – vejamos a caixa de diálogo que é

apresentada quando utilizamos o comando Colar Especial do Excel.

Provas Comentadas – FUNRIO

- 78 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

NÃO encontramos a opção para colar Altura da linha.

Page 40: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 79 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

- REDES, INTERNET -

Provas Comentadas – FUNRIO

- 80 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Page 41: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 81 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� QUESTÕES DE REDE / INTERNET…

Téc. Informática – Docas / RJ – 18/06/2006 1. Em relação ao Internet Explorer considere as

seguintes afirmativas: I. As páginas visitadas são armazenadas em uma pasta

especial para exibição rápida em uma outra hora. II. Não existe a possibilidade de exclusão de arquivos

temporários. III. O supervisor de conteúdo permite que o usuário controle

o conteúdo da Internet que pode ser exibido no computador.

Assinale a opção que possui as afirmativas verdadeiras: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. e) II, apenas. 2. TCP/IP (Transmission Control Protocol / Internet

Protocol) é: a) o conjunto de padrões da Internet que orienta o tráfego

de informações e define o endereçamento e o envio de dados.

b) códigos utilizados para criar as páginas de Web.

Provas Comentadas – FUNRIO

- 82 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

c) cópia de arquivos entre duas máquinas via rede, também conhecida por FTP.

d) padrão de endereçamento utilizado em banco de dados Access.

e) rede de grupos de discussão amplamente disseminada na Internet.

3. Um usuário conectado à Internet está fazendo um download à 56 Kbps. Quantos bytes podemos dizer que estão sendo transferidos por segundo?

a) 50.000 bytes, aproximadamente. b) 7.000 bytes. c) 56 x 1024 bytes. d) 56 x 8 x 1024 bytes. e) 56 x 1024 / 8 bytes. 4. Assinale a opção em que NÃO está correta a

descrição das categorias de domínios na Internet: a) com.br – páginas comerciais. b) gov.br – páginas de entidades do Governo Federal. c) mil.br - Forças Armadas Brasileiras. d) org.br - entidades não governamentais sem fins lucrativos. e) edu.br – páginas pessoais de pessoa física. 5. Assinale a opção em que o aplicativo NÃO se refere a um antivírus:

a) Spybot. b) AVG. c) Norton. d) Viruscan. e) Avast.

Page 42: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 83 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

6. Assinale a opção INCORRETA sobre o Internet Explorer (IE) 6:

a) podemos ativar o controle de conteúdo para bloquear

determinados sites.

b) quando o IE está acessando uma página usando HTTPS, o navegador informa que a conexão é segura através de um ícone de um “cadeado fechado” na barra de status.

c) o IE tem uma listagem que registra todo o acesso a sites em um determinado intervalo de tempo. Essa listagem se chama Histórico.

d) a aba “segurança” nas Opções da Internet, permite aumentar o nível de criptografia para melhorar a segurança, muito usado para acesso à bancos.

e) se estamos com pouco espaço disponível no HD, podemos apagar os “arquivos temporários” guardados pelo IE.

7. Considere as afirmativas abaixo: I. Um worm é um programa que contamina outras máquinas

enviando cópias de si mesmo através da rede. II. SPAM é um e-mail indesejado enviado para um grande

número de pessoas na Internet. III. Adware são programas que procuram por falhas de

segurança para facilitar o controle da máquina pelo invasor.

Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas.

Provas Comentadas – FUNRIO

- 84 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

b) III apenas. c) I, II e III. d) I e II, apenas. e) II e III, apenas.

Profissional de Informática – JUCERJA 8. Qual das alternativas representa uma característica verdadeira sobre o protocolo de transporte TCP está representada na alternativa:

a) não tem controle de erro. b) é mais rápido que o UDP. c) só permite uma conexão por socket. d) dispensa o uso de portas. e) exige que uma conexão seja estabelecida. 9. O serviço de DNS pertence à camada de a) Aplicação. b) Transporte. c) Redes. d) Enlace. e) Apresentação. 10. Uma mensagem criptografada com uma chave

simétrica poderá ser decriptografada com a) a chave privativa. b) a mesma chave simétrica. c) a chave pública. d) o HASH. e) a chave RSA.

Page 43: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 85 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Técnico de Informática – JUCERJA 11. No programa Microsoft Internet Explorer, ao clicar

o botão direito do mouse numa página Web, abre-se um menu de opções. Qual das opções abaixo permite selecionar um conjunto de caracteres apropriado para o idioma da página?

a) Codificação. b) Código fonte. c) Fonte. d) Idioma. e) Propriedades.

Administração – Ministério Público 12. A tecla de função F5 no navegador Internet

Explorer da Microsoft serve para a) abrir a página inicial (home page). b) parar o carregamento da página atual. c) alternar entre os modos de exibição normal e de tela

inteira. d) atualizar a página aberta. e) abrir uma caixa de diálogo para localizar texto na página

atual.

Administrador – Pref. Coronel Fabriciano / MG 13. O Netscape Navigator pode ser classificado como

um aplicativo da seguinte categoria: a) Antivírus. b) Editor de texto. c) Leitor de email. d) Browser. e) Planilha eletrônica.

Provas Comentadas – FUNRIO

- 86 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

14. Um Firewall é um sistema de proteção que pode: a) utilizar assinaturas de vírus para impedir que a máquina

seja infectada.

b) bloquear possíveis tentativas de invasão através de filtros de pacotes.

c) impedir a replicação de worms e conseqüente ataque ao computador.

d) eliminar spywares que possam invadir e espionar a máquina.

e) neutralizar ataques aos computadores por spams. Agente de Trânsito – Pref. Coronel Fabriciano / MG

15. São exemplos de topologias conhecidas de rede: a) Estrela, Anel e Barramento. b) Sistema, Switch e estrela. c) Estrela, Barramento e Hub. d) Estrela, Roteador, Anel. e) Anel, Hub e Switch. 16. O dispositivo necessário para interligar duas redes

LAN distintas é o: a) Modem. b) Switch. c) Wireless. d) Hub. e) Roteador.

Page 44: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 87 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

17. Sabendo-se que um usuário do Outlook Express enviou por e-mail o link para uma página da internet que visitava com o Internet Explorer, Pergunta-se: que ação ele executou para realizar esse evento?

a) No Internet Explore no menu Arquivo, posicionar o cursor

do mouse sobre enviar e selecionar link por email.

b) No Outlook Express no menu Arquivo, posicionar o cursor do mouse sobre enviar página por e-mail.

c) No Internet Explore menu Arquivo, posicionar o cursor do

mouse sobre enviar e selecionar página por e-mail.

d) No Internet Explore menu Arquivo, posicionar o cursor do mouse sobre enviar Atalho para área de trabalho.

e) No Outlook Express no menu Arquivo, trabalhar offline. 18. A opção Visualizar impressão no Internet Explore

encontra-se dentro qual submenu da Barra de menus.

a) Arquivo. b) Exibir. c) Janela. d) Ferramentas. e) Ajuda.

Oficial de Adm. – Pref. Coronel Fabriciano / MG 19. Para localizar informações na internet, um usuário

poderá utilizar as seguintes ferramentas, exceto: a) Windows Movie Maker.

Provas Comentadas – FUNRIO

- 88 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

b) Google. c) Yahoo. d) Cadê. e) Altavista. 20. Que protocolo permite a transferência de

mensagem eletrônica – e-mail – de um provedor para outro?

a) POP3. b) FTP. c) HTTP. d) TCP/IP. e) SMTP. 21. Leia o enunciado e escolha a opção que tenha

somente alternativas corretas. Vírus são programas daninhos que possuem diversas

funcionalidades entre as quais a de se replicar e anexar-se a programas e outros tipos de arquivos, podendo inclusive danificar o software e o hardware de um computador. Para prevenir que um computador seja infectado devemos tomar que precauções? 1: Evitar abrir e-mails de origem desconhecida 2: Manter sempre antivírus e firewall corretamente atualizados

3: Não fazer varredura do sistema regularmente 4: Abrir anexos de e-mail sem antes examiná-los com seu antivírus

5: Não compartilhar na rede seus dados ou arquivos com micros infectados.

a) 1 e 3 estão corretas. b) 3 e 4 estão corretas.

Page 45: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 89 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

c) 1, 2 e 5 estão corretas. d) 4 e 5 estão corretas. e) 3,4 e 5 estão corretas. 22. Escolha a opção que completa corretamente as

lacunas. 1. Certificado digital ( ) Protocolo seguro 2. HTTPS ( ) Mensagem não solicitada 3. Chave ( ) Confirma a Identidade 4. Spam ( ) Criptografia a) 1, 3, 4, 2. b) 3, 1, 2, 4. c) 4, 2, 1, 3. d) 2, 4, 3, 1. e) 2, 4, 1, 3. Téc. em Informática – Pref. Coronel Fabriciano / MG

23. Um Switch pode ser considerado melhor do que um

HUB, pois permite que a rede tenha: a) mais portas disponíveis. b) menos colisões. c) um custo de implementação menor. d) uma maior durabilidade dos equipamentos. e) maior facilidade de gerenciamento. 24. Considere as afirmativas sobre os tipos de

licenciamento: I. O firewall é responsável por analisar e filtrar os pacotes que

entram e saem de uma rede, permitindo ou liberando a passagem deles, de acordo com regras pré-definidas.

Provas Comentadas – FUNRIO

- 90 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

II. Criptografia pode ser utilizada para promover o sigilo das informações e para garantir a autenticidade da identidade do remetente de uma mensagem.

III. Spywares são programas que espionam a máquina

contaminada. Está(ão) correta(s): a) I, apenas. b) II, apenas. c) I e III, apenas. d) II, e III, apenas. e) I, II e III. 25. Dentre as opções abaixo, a único que NÃO

representa um protocolo pertence à camada de aplicação da pilha TCP/IP é:

a) FTP. b) HTTP. c) IP. d) SMTP. e) TELNET.

Administrador – Pref. Municipal de Maricá / RJ 26. Uma determinada rede é protegida por um servidor

proxy cujo endereço IP é 192.168.0.10 e a porta é 4321. Esses números devem ser configurados no Internet Explorer através do Menu Ferramentas, clicando em Opções de Internet. Na caixa de diálogo que surge, a guia X deve ser selecionada, clicando em seguida no botão Configurações da LAN. Após isto, aparecerá a janela abaixo. Qual das

Page 46: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 91 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

opções a seguir substitui corretamente o nome da guia X no texto acima?

a) Conexões. b) Segurança. c) Conteúdo. d) Avançado. e) Privacidade. 27. Juvêncio recebeu um e-mail reportando que seu

CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de infecção por:

Provas Comentadas – FUNRIO

- 92 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) vírus de boot. b) vírus de macro. c) Worm. d) Trojan. e) Spam. 28. Considere as assertivas abaixo sobre criptografia: I. Criptografia é o conjunto de técnicas matemáticas utilizadas

para embaralhar uma mensagem. II. Na criptografia simétrica a mesma chave é utilizada para

encriptar e decriptar uma mensagem. III. Na criptografia assimétrica são usadas duas chaves, uma

privativa e uma pública. Estão corretas: a) I e II apenas. b) I e III apenas. c) II e III apenas. d) I, II e III. e) Todas estão incorretas. Agente Administrativo – Pref. Municipal de Maricá / RJ 29. No navegador Internet Explorer 6, quando

acessamos sites “seguros”, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:

a) solicita usuário e senha para autenticação segura. b) exibe informações sobre o certificado digital. c) envia um email assinado. d) exibe os cookies seguros. e) desabilita a conexão segura.

Page 47: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 93 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

30. Assinale a única opção que NÃO corresponde a equipamentos de rede:

a) no-break. b) Roteador. c) HUB. d) Switch. e) Modem.

Auditor – Pref. Municipal de Niterói / RJ 31. Na configuração de contas para conexão de uma

ferramenta de correio eletrônico (como o Microsoft Outlook Express), que protocolo listado abaixo é usado para envio de mensagens?

a) FTP. b) HTTP. c) IMAP. d) POP. e) SMTP. 32. Qual o nome do serviço que permite a execução de

programas em computadores remotos em uma rede Internet, no qual o computador de origem comporta-se como se fosse um terminal conectado ao computador remoto?

a) Cookie. b) Firewall. c) Proxy. d) Telnet. e) Winsock.

Provas Comentadas – FUNRIO

- 94 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Auxiliar Adm. – Pref. Municipal de Niterói / RJ 33. Na ferramenta de navegação Microsoft Internet

Explorer, é possível guardar endereços de páginas visitadas para acesso posterior através do menu Favoritos. Qual a combinação de teclas que abre a barra de Favoritos?

a) CTRL + E b) CTRL + F c) CTRL + H d) CTRL + I e) CTRL + L 34. No menu “Ferramentas” do navegador Microsoft

Internet Explorer, a opção “Programas” permite especificar qual programa o sistema operacional Windows utiliza automaticamente para cada serviço da Internet. Qual das alternativas abaixo descreve um programa que NÃO PODE SER ESPECIFICADO nesta opção?

a) Calculadora. b) Editor de HTML. c) E-mail. d) Grupos de notícias. e) Lista de contatos.

Contador – Pref. Municipal de Niterói / RJ 35. Ao configurar contas para conexão de uma

ferramenta de correio eletrônico (como o Microsoft Outlook Express), o usuário deve escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade?

Page 48: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 95 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

a) FTP. b) HTTP. c) POP. d) SMTP. e) UDP. 36. Qual o nome do mecanismo de segurança em redes

de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

a) Cookie. b) Firewall. c) Proxy. d) Telnet. e) Winsock. Progr. de Computador – Pref. Municipal de Niterói / RJ 37. Observe as sentenças a seguir, referentes a

conceitos de internet: I. Em informática, hipertexto é um sistema para a visualização

de informação cujos documentos contêm referências internas para outros documentos.

II. HTTP significa Protocolo de Transferência de Hipertexto e

é um protocolo da camada de "Aplicação" utilizado para transferência de dados na World Wide Web.

III. FTP (Filter Transfer Protocol) serve de filtro para

transferir arquivos pela internet com segurança. IV. Um navegador (também conhecido como web browser ou

simplesmente browser) é um programa que habilita seus

Provas Comentadas – FUNRIO

- 96 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

usuários a interagirem com documentos HTML hospedados em um servidor Web.

A quantidade de afirmativas corretas é: a) 0. b) 1. c) 2. d) 3. e) 4. 38. O protocolo padrão para envio de e-mails através

da Internet é o: a) POP3. b) SNMP. c) SMTP. d) DHCP. e) SSH. 39. Qual das alternativas abaixo dá nome ao tipo de

ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?

a) Adware. b) Cavalo de Tróia. c) Phishing. d) Retrovirus. e) Vírus de macro.

Page 49: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 97 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Agente Administrativo – SUFRAMA 40. A tecla de função F11, no navegador Internet

Explorer da Microsoft, em relação à página aberta serve para

a) abrir uma caixa de diálogo para localizar/substituir texto na

página atual.

b) ir para a página inicial. c) parar o carregamento da página atual.

d) alternar entre os modos de exibição normal e de tela

inteira.

e) atualizar a página aberta.

Provas Comentadas – FUNRIO

- 98 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

���� GABARITO COMENTADO…

1. (LETRA B) – analisando as alternativas... Item I (VERDADEIRO): Todas as páginas visitadas ficam armazenadas automaticamente na pasta Temporary Internet Files. Item II (FALSO): a qualquer momento podemos excluir os arquivos temporários basta ir ao Menu Ferramentas/opções da internet/ e escolher a opção adequada para exclusão dos arquivos temporários. Item III (VERDADEIRO): O supervisor de conteúdo é uma ferramenta do Internet Explorer que justamente faz o que o item III descreve. 2. (LETRA A) – É a pilha (conjunto) de protocolos usada na

Internet. Todos os computadores ligados à Internet sabem “falar” TCP/IP.

3. (LETRA B) – vejamos... Se 1000 bits por segundo é 1 Kbps... então... 56 Kbps significa 56.000 bits por segundo. se...

8 bits ----------------------- 1 byte 56.000 bits ------------------ x bytes

8x = 56.000 x = 56.000 / 8 x = 7.000

Page 50: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 99 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

4. (LETRA E) – edu.br trata-se de tipo de domínio de entidades de ensino superior, as demais alternativas estão corretas.

5. (LETRA A) – o Spybot é um programa que elimina

malwares, spywares e adwares e ele NÃO se enquadra na categorias de Antivírus.

6. (LETRA D) – Na aba segurança NÃO há nenhuma opção

para aumentar o nível de criptografia. 7. (LETRA D) – analisando os itens... Item I (VERDADEIRO): Worm é um vírus que se dissemina criando cópias funcionais de si mesmo (ou de partes) em outros sistemas. A propagação se dá por conexão de rede ou anexos de e-mail. A detecção e a eliminação do worm costuma ser fácil. Item II (VERDADEIRO): Spam é o nome dado para as mensagens eletrônicas, e-mails, recados no orkut ou mensagens no celular, que são enviadas aos usuários sem o seu consentimento. Item III (FALSO): Os adwares são malwares que tem como função trazer para a tela do usuário algum tipo de propaganda, geralmente pop-ups indesejado. 8. (LETRA E) – O TCP é um protocolo de controle de

transmissão, e para que um computador possa utilizar este protocolo é necessário que uma conexão seja estabelecida.

9. (LETRA A) – A arquitetura de protocolos TCP/IP possui 5

camadas, são elas: Aplicação, Transporte, Redes, Enlace e Física. E o protocolo DNS pertence à camada de Aplicação.

Provas Comentadas – FUNRIO

- 100 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

10. (LETRA B) – A criptografia Simétrica utiliza apenas uma chave criptográfica para o processo de encriptar e para o processo de decriptar (usa a mesma chave nos dois processos!).

11. (LETRA A) – Estando no Internet Explorer a opção que

usamos para selecionar o conjunto de caracteres apropriado para o idioma da página atual é a Codificação.

12. (LETRA D) – F5 serve para atualizar o conteúdo da

página atual. 13. (LETRA D) – O Netscape Navigator é um Navegador

(browser) que serve para navegar na internet. 14. (LETRA B) – Um firewall é um sistema de proteção que

bloqueia toda ação (programa, porta, e etc...) que por ventura possa trazer algum risco para a máquina.

15. (LETRA A) – As topologias de redes se resumem em 3:

Estrela, Anel e Barramento. 16. (LETRA E) – O roteador é o equipamento de rede que é

utilizado para ligar duas ou mais redes distintas. 17. (LETRA A) 18. (LETRA A) – SIMPLES!!! A opção Visualizar Impressão do

IE encontra-se no menu Arquivo. 19. (LETRA A) – O Windows Movie Maker é um programa

que serve para criar e editar vídeos, ele NÃO serve para localizar informações na internet.

20. (LETRA E) – Interessante, o SMTP é o protocolo

responsável por enviar as mensagens (e-mail) e apartir

Page 51: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 101 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

do momento que ele envia um e-mail ele transfere o e-mail de um provedor para outro, do provedor de origem para o de destino.

21. (LETRA C) 22. (LETRA E) 23. (LETRA B) – O Switch é um dispositivo inteligente que

consegue ler e direcionar as informações para o PC de destino (evitando assim as colisões), diferentemente de um HUB que é um aparelho burro, pois não consegue direcionar a informação, pelo contrário, ele joga a informação na rede e torce para que a mesma ache o PC de destino.

24. (LETRA E) – analisando os itens… Item I (VERDADEIRO): não tem nem o que comentar a questão por si só explica tudo. Item II (VERDADEIRO): não tem nem o que comentar a questão por si só explica tudo. Item III (VERDADEIRO): não tem nem o que comentar a questão por si só explica tudo. 25. (LETRA C) – O IP NÃO é um protocolo pertencente a

camada de aplicação e SIM da camada de rede. 26. (LETRA A) 27. (LETRA D) – Questão doida!!! O vírus de computador

que tem como característica capturar as senhas e informações digitadas pelo usuário é o Spyware. A FUNRIO deu como resposta a Letra D, mais note...

Provas Comentadas – FUNRIO

- 102 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

Trojan House Cavalo de Tróia. É um programa malicioso, enviado como se fosse um jogo, ou outro arquivo qualquer que possa levar o usuário a executá-lo. Uma vez instalado, o Trojan abre uma ou várias portas do micro para que quem o enviou possa ter acesso. A maioria permite ao "visitante" ter pleno controle sobre o PC, deletar ou criar arquivos, modificar configurações, instalar programas, ou até mesmo fazer coisas como mover o mouse ou abrir a bandeja do CD-ROM remotamente.. 28. (LETRA D) 29. (LETRA B) – O cadeado que aparece na barra de status

do IE representa que aquele site possui um certificado digital, que nada mais é do que um documento que prova a autoria daquele determinado site, prova que aquele site é realmente verdadeiro, é realmente quem diz ser, como o RG de um ser humano que prova que realmente aquela pessoa é realmente quem diz ser.

30. (LETRA A) – O no-break NÃO é um equipamento de

rede. 31. (LETRA E) – O SMTP é o protocolo utilizado para enviar

as mensagens (e-mail). 32. (LETRA D) 33. (LETRA D) – SIMPLES!!! O atalho usado exibir os sites

favoritos é o CTRL + I. 34. (LETRA A) – SIMPLES!!! a calculadora não é encontrada

no menu ferramentas do IE.

Page 52: informáticaQuestões comentadas

Provas Comentadas – FUNRIO

- 103 - Prof. Tiago de Melo Dantas - www.professortiago.com.br

35. (LETRA C) – O POP é o protocolo que recebe os e-mail e exibe os mesmos na caixa de entrada do programa de e-mail.

36. (LETRA B) 37. (LETRA D) – analisando os itens… Item I (FALSO): hipertexto significa em simples palavras... uma quantidade muito grande de informações. Item II (VERDADEIRO): não tem nem o que comentar o próprio item explica tudo. Item III (VERDADEIRO): FTP é um protocolo para transferência de arquivos. Item IV (VERDADEIRO): não tem nem o que comentar o próprio item explica tudo. 38. (LETRA C) – O SMTP é o protocolo que envia mensagens

(e-mail). 39. (LETRA C) – O Phinshing Em computação é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senha e números de cartão de credito, ao se fazer passar uma pessoa confiável ou um empresa enviando uma comunicação eletrônica oficial. Como um correio ou uma mensagem instantânea. O termo Phinshing surge cada vez mais sofisticadas artimanhas para pescar informações sensíveis do usuário. Phinshing termo em Inglês (PEIXE). 40. (LETRA D) – A tecla F11 no IE serve para alternar entre

o modo de exibição normal e tela inteira.

Provas Comentadas – FUNRIO

- 104 - Prof. Tiago de Melo Dantas - www.professortiago.com.br