Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LISTA DE QUESTES
CESPE 2012................................................................................................................................................... 3
2012 / MPE-PI / CESPE ............................................................................................................................................ 3
GABARITO - MPE-PI / CESPE ..................................................................................................................................... 3
2012 / CMARA DOS DEPUTADOS / CESPE .................................................................................................................. 4
GABARITO - CMARA DOS DEPUTADOS / CESPE ...................................................................................................... 5
2012 / DPF Papiloscopista - Policial Federal / CESPE .................................................................................................... 5
GABARITO - DPF Papiloscopista - Policial Federal / CESPE ....................................................................................... 6
2012 / STJ / CESPE ......................................................................................................................................................... 7
GABARITO - STJ / CESPE ............................................................................................................................................ 8
CESPE 2011................................................................................................................................................... 8
2011 / SEDUC-AM / CESPE ............................................................................................................................................ 8
GABARITO - SEDUC-AM / CESPE ............................................................................................................................... 9
2011 / TJ-ES / CESPE .................................................................................................................................................... 10
GABARITO - TJ-ES / CESPE ....................................................................................................................................... 11
2011 / BRB / CESPE ..................................................................................................................................................... 11
GABARITO BRB / CESPE ........................................................................................................................................... 12
2011 / STM / CESPE ..................................................................................................................................................... 12
GABARITO STM / CESPE .......................................................................................................................................... 13
CESGRANRIO 2012 ..................................................................................................................................... 14
2012 / CEF / CESGRANRIO........................................................................................................................................... 14
GABARITO CEF / CESGRANRIO ................................................................................................................................ 15
2012 / CEF - ARQUITETO / CESGRANRIO ................................................................................................................... 16
CEF - ARQUITETO / CESGRANRIO ........................................................................................................................... 16
2012 / CHESF / CESGRANRIO ...................................................................................................................................... 16
GABARITO CHESF / CESGRANRIO ............................................................................................................................ 17
FCC 2012 ..................................................................................................................................................... 18
2012 / TRT 11 / FCC ..................................................................................................................................................... 18
GABARITO TRT 11 / FCC .......................................................................................................................................... 18
2012 / TJ-PE / FCC ....................................................................................................................................................... 19
GABARITO TJ-PE / FCC ............................................................................................................................................. 20
2012 / TCE-SP / FCC..................................................................................................................................................... 20
GABARITO TCE-SP / FCC .......................................................................................................................................... 22
ESAF 2010 ................................................................................................................................................... 24
2010 / SMF RJ / 2010 ............................................................................................................................................... 24
GABARITO SMF-RJ / ESAF........................................................................................................................................ 24
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
CESPE 2012
31 No sistema Linux, existe um usurio de nome root, que tem poder de superusurio. Esse nome
reservado exclusivamente ao usurio que detm permisso para executar qualquer operao vlida em
qualquer arquivo ou processo. H um nico superusurio com esse perfil.
33 Por meio da opo SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos grficos que
possibilitam a confeco de organogramas. No entanto, as limitaes dessa ferramenta impedem, por
exemplo, que haja integrao com valores de planilhas.
34 O Word 2010 permite que sejam atribudas senhas distintas para leitura e gravao de arquivos, como
forma de proteg-los contra acessos indevidos.
Em relao a ferramentas de navegao e correio eletrnico, alm de redes sociais, julgue os itens
subsequentes.
35 Na rede social conhecida como Via6, o usurio poder compartilhar informaes e dados como
vdeos, artigos, notcias e apresentaes com outros usurios que fazem parte dos seus contatos.
36 No Microsoft Outlook Express possvel realizar configurao para ler emails em mais de um provedor.
Todavia, novas mensagens, recebidas aps essa configurao, ficam necessariamente misturadas na
pasta denominada caixa de entrada dos referidos servidores.
37 O Google Chrome uma ferramenta usada para localizar um texto em algum stio disponvel na
Internet.
Julgue o prximo item, referente aos conceitos de organizao de informaes, arquivos, pastas e
programas.
38 O Windows no permite que pastas que contenham arquivos ocultos sejam excludas.
29 O Controle de Conta de Usurio do Windows 7 disponibiliza quatro nveis de controle ao usurio que
acessa o sistema por meio de uma conta de usurio padro.
31 Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a incluso de udio em
apresentaes e, a partir da verso 2010, podem ser utilizados arquivos de udio no formato MP3. Porm,
essas trilhas sonoras, quando aplicadas, devero abranger toda a apresentao, no sendo permitido
restringir a aplicao a apenas uma parte dela.
32 Na planilha eletrnica Calc, do BrOffice, possvel, por meio da tecnologia Tabela Dinmica, ou
Assistente de Dados, importar dados que estejam em bancos de dados.
33 O usurio que deseja copiar um grfico gerado no Excel para um documento em edio no Word
poder usar a rea de transferncia em conjunto com o recurso Colar Especial. Caso o usurio selecione
a opo Imagem desse recurso, o grfico ser copiado para o texto sem possibilidade de edio.
A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e servios
disponibilizados nessa rede.
35 No Internet Explorer 8, possvel configurar vrias pginas como home pages, de maneira que elas
sejam abertas automaticamente quando ele for iniciado.
37 Apesar de muito utilizadas pelos usurios de Internet atualmente, as redes sociais no so adequadas
para o uso dos rgos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.
38 No Windows 7, como forma de facilitar a pesquisa por arquivos, permitido ao usurio editar algumas
de suas propriedades. Entretanto, existem tipos de arquivo que no tm propriedades passveis de
alterao pelos usurios.
40 Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado
computador suficiente que haja conexo fsica entre esse computador e o dispositivo que guarda a
estrutura de pastas e seus arquivos.
41 Para garantir que os computadores de uma rede local no sofram ataques vindos da Internet,
necessria a instalao de firewalls em todos os computadores dessa rede.
43 Os worms, assim como os vrus, infectam computadores, mas, diferentemente dos vrus, eles no
precisam de um programa hospedeiro para se propagar.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que so operados por meio de teclado
e mouse, os tablets, computadores pessoais portteis, dispem de recurso touch-screen. Outra diferena
entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.
A respeito de softwares para edio de textos, planilhas e apresentaes, julgue os prximos itens.
22 O BrOffice 3, que rene, entre outros softwares livres de escritrio, o editor de texto Writer, a planilha
eletrnica Calc e o editor de apresentao Impress, compatvel com as plataformas computacionais
Microsoft Windows, Linux e MacOS-X.
23 O Microsoft Office Sky Driver uma sute de ferramentas de produtividade e colaborao fornecida e
acessada por meio de computao em nuvem (cloud computing).
Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organizao de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretrio ou pasta encontra-se
em um caminho, podendo cada pasta ou diretrio conter diversos arquivos que so gravados nas
unidades de disco nas quais permanecem at serem apagados. Em uma mesma rede possvel haver
25 Twitter, Orkut, Google+ e Facebook so exemplos de redes sociais que utilizam o recurso scraps para
propiciar o compartilhamento de arquivos entre seus usurios.
26 A fim de se proteger do ataque de um spyware um tipo de vrus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos
usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e
conter letras maisculas, minsculas, nmeros e sinais de pontuao. Alm disso, recomenda-se no
utilizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de
telefones e datas especiais.
29 Uma caracterstica desejada para o sistema de backup que ele permita a restaurao rpida das
informaes quando houver incidente de perda de dados. Assim, as mdias de backup devem ser
mantidas o mais prximo possvel do sistema principal de armazenamento das informaes.
30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificao de ataques, visto que ambos analisam o trfego de rede em busca de
assinaturas ou de conjunto de regras que possibilitem a identificao dos ataques.
32 O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada,
na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas polticas de
acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de
autenticao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em
nuvens pblicas.
A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema
operacional
21 Na opo Contas de Usurio e Segurana Familiar, toda nova conta adicionada ao sistema assume,
por padro, o perfil de administrador do sistema.
22 Ao clicar em Desinstalar um programa, o usurio ser direcionado a uma nova tela em que ser
mostrada a opo de remoo automtica de todos os programas instalados no computador, exceto do
sistema operacional.
24 Caso queira inserir, em uma planilha do Excel 2010, um grfico do tipo coluna, o usurio poder
escolher entre opes de grficos em 2D e 3D, alm de 4D, com a opo de linha do tempo.
25 Em uma planilha do Excel 2010, a frmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a
soma dos valores contidos nas clulas da linha 2 linha 11 da coluna B.
26 No Word 2010, as opes de modificao de um estilo, por exemplo, o Normal, incluem alteraes na
formatao de fonte e de tabulao do texto.
27 Uma tecnologia para comunicao de voz utilizada em intranet a de Voz sobre IP (VoIP), a qual
permite ao usurio fazer e receber unicamente ligaes telefnicas externas, mas no ligaes internas
(ramais convencionais).
28 Na utilizao de uma interface webmail para envio e recebimento de correio eletrnico, boa prtica de
segurana por parte do usurio verificar o certificado digital para conexo https do webmail em questo.
29 Por meio do software Microsoft Outlook pode-se acessar o servio de correio eletrnico, mediante o
uso de certificado digital, para abrir a caixa postal do usurio de um servidor remoto.
CESPE 2011
Acerca de conceitos e modos de utilizao de aplicativos do ambiente Microsoft Office, julgue os itens a
seguir.
27 No Word 2007, com recurso disponvel no grupo Citaes e Bibliografia, que parte da guia
Referncias, possvel pesquisar um banco de dados de bibliotecas em busca de correspondncias de
um tpico especfico na coleo dessa biblioteca.
28 No Excel 2007, ao se clicar o boto , na guia Incio, no grupo Alinhamento, ocorre a quebra
automtica do texto da clula selecionada. Com esse procedimento, a largura da coluna ajustada,
possibilitando que os dados na clula possam ser encaixados no espao pretendido.
29 A opo Do scanner ou cmera, para adicionar imagens a uma apresentao ou lbum de fotografias,
presente no PowerPoint 2003, no est disponvel no PowerPoint 2007.
32 Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a rea de
trabalho precisar ser reinicializada e todos os programas anteriormente ativos estaro fechados e
devero ser novamente inicializados.
33 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos
recursos utilizados no ficam registrados, caso o histrico de navegao seja apagado.
35 Um diretrio uma estrutura fsica que possibilita a organizao de arquivos na memria principal do
computador.
36 Um firewall pessoal um software ou programa utilizado para proteger um computador contra acessos
no autorizados provenientes da Internet.
Julgue os prximos itens, relativos a conceitos bsicos e modos de utilizao de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet e intranet.
37 Nos stios de busca, o uso do sinal de menos, representado por um hfen, entre dois termos de busca
produz como resultado pginas que contenham os dois termos utilizados, em qualquer ordem.
38 No Microsoft Word 2007, ao se selecionar um texto e clicar a opo Hiperlink da guia Inserir, ser
exibida uma caixa de dilogo que permitir a criao de um link para uma pgina na Web, cujo endereo
ser aquele que for digitado no campo Endereo da caixa de dilogo.
39 Ao se efetuar uma pesquisa na Internet, o uso de aspas ( ) delimitando o texto digitado restringe a
busca s pginas que contenham exatamente as mesmas informaes do contedo que esteja entre as
aspas, mas em qualquer ordem do contedo do texto.
40 Caso se faa download de arquivos na Internet com a opo Salvar arquivo, uma cpia do arquivo ser
salva no computador em uso.
Com relao aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a
seguir.
37 O Layout de Impresso, um dos modos de exibio de arquivos no Microsoft Word, permite que se
visualize o documento aberto para posterior impresso em papel, sem que seja possvel, no entanto, fazer
qualquer alterao do processo de edio e impresso.
38 Em uma planilha em edio no Calc, se houver um nmero em uma clula e se, a partir dessa clula, a
ala de preenchimento for levada para as clulas adjacentes, ser automaticamente criada uma sequncia
numrica a partir desse nmero.
39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides
mestres que podem ser alternados durante a apresentao, criando-se, assim, uma variao de formatos,
planos de fundo e padres que podem ser utilizados para enriquecer a apresentao com diversos estilos.
40 No MS Word, os temas so recursos que auxiliam na definio de formatos de textos por meio de
estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tpicos que podem ser
utilizados para caracterizar um documento ou um conjunto deles.
41 Para se inserir uma funo em uma clula de planilha do Microsoft Excel, necessrio, primeiramente,
selecionar essa clula e acionar o assistente Inserir Funo. Por meio dele, possvel inserir funes de
diversas categorias, como as funes estatsticas mdia aritmtica, mdia geomtrica e desvio padro,
entre outras.
Com referncia a aplicativos e conceitos relacionados Internet, julgue os itens que se seguem.
42 O Microsoft Outlook uma ferramenta de correio eletrnico que facilita o gerenciamento de mensagens
por meio de opes avanadas. Porm, sua desvantagem a necessidade de o computador estar
conectado Internet ou intranet da organizao quando for preciso acessar as pastas de mensagens
recebidas.
43 O Mozilla Thunderbird um programa livre e gratuito de email que, entre outras funcionalidades, possui
um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser
armazenadas em uma pasta diferente da caixa de entrada de email do usurio.
44 No Internet Explorer, a opo Adicionar a Favoritos permite armazenar localmente uma pgina visitada
frequentemente.
Assim, em acessos futuros, essa pgina adicionada a Favoritos estar disponvel, mesmo que o
computador no esteja conectado Internet.
45 A criao de novas pastas no Windows Explorer pode ser feita pelo usurio, de modo a facilitar a forma
com que os arquivos possam ser armazenados.
46 O recurso de atualizao do Windows Update permite, entre outras coisas, baixar automaticamente
novas verses do Windows, efetuar atualizao de firewall e antivrus, assim como registrar os programas
em uso mediante pagamento de taxa de administrao para a empresa fabricante desse sistema
operacional no Brasil.
47 Por meio das Opes de energia no Painel de Controle do Windows XP, o usurio pode ajustar as
opes de gerenciamento de energia configurao de hardware exclusiva suportada pelo seu
computador.
48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem exclusivamente garantir a
integridade de informaes.
49 Um filtro de phishing uma ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, s poder ser lido pelo destinatrio dessa mensagem.
32 No Windows Vista, um gadget de barra lateral constitudo por pelo menos um arquivo HTML e um
arquivo de definio XML, podendo tambm incluir outros arquivos, como arquivos de imagem (PNG e
JPG), folhas de estilo (CSS) e scripts (JavaScript e VBScript). Todo o contedo do gadget armazenado
em um arquivo ZIP renomeado com a extenso .gadget.
Acerca dos aplicativos disponveis nos ambientes Microsoft Office e BrOffice, julgue os itens que se
seguem.
33 No Microsoft Office Excel 2007, possvel salvar uma planilha como um arquivo PDF, sem a prvia
instalao de qualquer complemento de software ou aplicativo que realize essa funo.
34 No BrOffice 3.3, o documento ODT, do Writer, e o ODS, do Calc, podem apresentar dois nveis de
segurana com senha: um nvel para a senha de abertura de arquivo, que permite impedir a leitura de seu
contedo; o outro para a senha de edio, que permite proteger o arquivo de modificaes realizadas por
pessoas no autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edio a determinado
grupo de pessoas e apenas o de leitura aos demais usurios.
36 A exibio, em uma pgina da Web acessada por meio do Internet Explorer (IE), de um xis vermelho
(ou outro espao reservado) no lugar de uma imagem pode ocorrer em razo de: o link para a imagem na
pgina da Web estar quebrado; o tipo de arquivo da imagem no ser suportado pelo IE; o computador no
ter espao suficiente em disco para armazenar os arquivos temporrios de que precisa para mostrar as
imagens; o IE estar configurado para bloquear os programas utilizados para a exibio das imagens.
37 Embora o buscador do Google proponha, nos casos em que o usurio digite uma palavra de forma
errada, a pesquisa com base na grafia correta da provvel palavra, ele ainda no propicia a busca
semntica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada
pelo usurio.
38 O usurio que utilize um computador com sistema operacional Windows XP conectado a uma rede
local pode configurar o endereo e a porta de um proxy para acessar a Internet clicando o menu Opes
de telefone e modem, no Painel de controle.
39 A central de sincronizao do Windows permite vincular dois arquivos armazenados em locais distintos,
de modo que a excluso de um desses arquivos acarreta automaticamente a excluso do outro pela
central.
Com relao a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir.
11 Caso a ltima palavra digitada por usurio em arquivo composto no Word 2003 esteja incorreta, esse
usurio poder usar o recurso Desfazer, acessvel no aplicativo, para corrigi-la.
14 O Internet Explorer 7 no permite que o usurio se inscreva em um RSS feeds, procure notcias ou filtre
a sua exibio.
16 Um firewall pessoal instalado no computador do usurio impede que sua mquina seja infectada por
qualquer tipo de vrus de computador.
Com relao ao Microsoft Excel, Internet Explorer (IE) e Microsoft Outlook, julgue os itens a seguir.
17 O navegador IE no permite aumentar ou reduzir o tamanho dos textos visualizados em uma pgina
acessada na Internet.
CESGRANRIO 2012
52
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas verses,
como padro, um programa cujo objetivo gerenciar arquivos, pastas e programas.
53
Usado para o manuseio de arquivos em lotes, tambm denominados scripts, o shell de comando um
programa que fornece comunicao entre o usurio e o sistema operacional de forma direta e
independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da
pasta Acessrios denominado
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto
Considere as sutes Microsoft Office 2007 e BrOffice.org 3.2 para responder s questes de nos 54
a 57.
54
Nas sutes Microsoft Office e BrOffice.org, a gerao de grficos pode ser feita, respectivamente, pelos
aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access
55
Quais comandos so includos como padro no menu Ferramentas do aplicativo Writer?
56
Seja o texto a seguir digitado no aplicativo Word.
Aplicativos para edio de textos.
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido ser
57
Uma diferena entre as sutes Microsoft Office e BrOffice.org refere-se (s)
58
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relao ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download
60
Firewall um software ou hardware que verifica informaes vindas da Internet ou de uma outra rede.
Dentre os ataques que NO so neutralizados por um firewall, inclui-se o ataque de
4
Muito usados na internet, os pequenos programas que, entre outros servios, fornecem barras de
ferramentas, vdeo e contedo animado, mas que tambm podem funcionar mal ou ainda fornecer
contedo indesejado so denominados
5
No mbito do AutoCad LT 2012, as reas bidimensionais demarcadas, que contm propriedades fsicas
como centros de massas ou centroides, constituem as(os)
(A) fachadas (B) regies (C) limites (D) fluxos (E) diagramas
6
No Microsoft Project 2007, uma tarefa que se repete em intervalos determinados no decorrer do projeto
pode ser inserida por meio do recurso
(A) Fixed Units
(B) Fixed Work
(C) Resource Usage
(D) Recurring Task
(E) Start-to-Start (SS)
12
Considerados como um tipo de trojan, nem sempre detectados apenas por antivrus, os rootkits, entre
outras funes maliciosas, permitem ao cracker o acesso a informaes digitadas pelos usurios em seus
computadores, como senhas e nomes.
Essa funo executada por um
(A) bug
(B) bulldog
(C) firewall
(D) keylogger
(E) spammer
14
Na verso 2010 da sute Microsoft Office, o aplicativo Excel
(A) demora mais para ser iniciado do que em verses anteriores, como a 2007.
(B) permite a incorporao de pequenos grficos individuais em clulas de uma planilha por meio do
recurso Minigrficos.
(C) permite a exibio do histrico de e-mails atravs do Excel Social Connector.
(D) implementa um bloco de anotaes digital para compartilhar textos, imagens e arquivos de udio e
vdeo da planilha.
(E) tem como padro a opo para aplicao das barras de ferramentas clssicas da verso 2003.
15
O Internet Explorer 9 um software para navegao na internet que, entre outras capacidades, pode
gerenciar e habilitar o uso de complementos, tais como os do tipo
(A) Duplicar guia
(B) Trabalhar Offline
(C) Cdigo-Fonte
(D) Navegao por Cursor
(E) Provedores de pesquisa
FCC 2012
25. Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que tenha que
digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurana visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
27. Utilidades tais como calendrio, temperatura, relgio e medidor de cpu, entre outras, podem ficar
fixamente presentes na rea de trabalho do MS-Windows 7. Trata-se de
(A) painel de controle de servios.
(B) servios administrativos.
(C) gadgets.
(D) budgets.
(E) cones da rea de notificao.
A funo digitada na clula B6 para somar as comisses para valores de bens acima de R$ 200.000,00
(A) =SOMASE(A2:A5;">200000";B2:B5)
(B) =SE(A2:A5;">200000";B2:B5)
(C) =SE(A2:A5>200000;B2+B5)
(D) =SOMASE(A2>200000;B2=B2+)
(E) =SOMA(A2:A5;">200000";B2:B5)
Na clula D2 foi utilizada uma operao para agrupar o contedo da clula B2 com o caractere @ (arroba)
e com o contedo da clula C2. Em seguida a operao foi arrastada at a clula D4. A operao digitada
foi
(A) =CONC(B2&"@"&C2)
(B) =B2&"@"&C2
(C) =B2$"@"$C2
(D) =SOMA(B2+"@"+C2)
(E) =B2+"@"+C2
37. No Microsoft Word 2007, o comando utilizado para comunicar que o documento que ser
compartilhado uma verso concluda de um arquivo, evitando dessa forma que revisores ou leitores
faam alteraes acidentais no documento chamado de
(A) Gerenciar Reviso.
(B) Compartilhamento Protegido.
(C) Bloquear Reviso.
(D) Marcar como Final.
(E) Assistente de Compartilhamento.
38. No Microsoft Word 2007, as margens da pgina so o espao em branco em volta das bordas da
pgina. Para assegurar que o texto no seja ocultado em caso de encadernao do documento, possvel
utilizar na configurao do layout de pgina uma opo que adiciona espao extra margem lateral ou
superior de um documento, chamada de margem de
(A) brochura.
(B) medianiz.
(C) espaamento.
(D) recuo.
(E) encadernao.
39. O processador do computador (ou CPU) uma das partes principais do hardware do computador e
responsvel pelos clculos, execuo de tarefas e processamento de dados. Sobre processadores,
considere:
I. Contm um conjunto restrito de clulas de memria chamados registradores que podem ser lidos e
escritos muito mais rapidamente que em outros dispositivos de memria.
II. Em relao a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e
CISC (Complex Instruction Set Computer).
III. Possuem um clock interno de sincronizao que define a velocidade com que o processamento ocorre.
Essa velocidade medida em Hertz.
Est correto o que se afirma em
(A) III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) II, apenas.
(E) I, II e III.
ESAF 2010
2010 / SMF RJ / 2010
35- No Excel,
a) sinal de percentagem(%) e vrgula(,) so operadores lgicos.
b) sinal de maior que(>) operador de transformao.
c) sinal de percentagem(%) e acento circunflexo(^) so operadores aritmticos.
d) dois pontos(:) operador aritmtico.
e) sinal de igual (=) operador de concatenao.
20- O conjunto de informaes referentes aos diversos elementos de uma coleo na qual todos so de
uma mesma natureza e que dizem respeito a programas ou dados
a) o disco rgido.
b) o processador.
c) uma chave secundria.
d) uma chave primria.
e) o arquivo.
21- O processamento on-line de resposta suficientemente rpida para que os resultados sejam produzidos
a tempo de influenciar o processo que est sendo dirigido ou controlado o
a) processamento em tempo real.
b) sistema operacional.
c) sistema de memria cache.
d) sistema de memria auxiliar.
e) processamento em lote.
24- O componente do Windows que necessrio para a configurao de uma conexo via linha discada
a) a discagem automtica.
b) o acesso rede dial-up.
c) a conexo direta via cabo.
d) o Servio do Internet Mail.
e) o Microsoft Exchange.
63- Em relao aos aplicativos do Microsoft Office e do BR Office, correto afirmar que:
a) o aplicativo de edio de textos do BR Office o Impress.
b) a ferramenta de Verificao ortogrfica s est disponvel nos aplicativos de edio de textos do
Microsoft Office.
c) os aplicativos do BR Office no permitem salvar documentos em formato .pdf.
d) o recurso de Alinhamento rpido de pargrafos na Barra de ferramentas s est disponvel nos
aplicativos de edio de textos do BR Office.
e) ambos dispem de uma ferramenta muito til para copiar atributos de um determinado texto para
outro, chamados, respectivamente, de Formatar pincel e Pincel de estilo.