Está en la página 1de 27

Prof.

Jeferson Bogo - Informtica

LISTA DE QUESTES

CESPE 2012................................................................................................................................................... 3
2012 / MPE-PI / CESPE ............................................................................................................................................ 3
GABARITO - MPE-PI / CESPE ..................................................................................................................................... 3
2012 / CMARA DOS DEPUTADOS / CESPE .................................................................................................................. 4
GABARITO - CMARA DOS DEPUTADOS / CESPE ...................................................................................................... 5
2012 / DPF Papiloscopista - Policial Federal / CESPE .................................................................................................... 5
GABARITO - DPF Papiloscopista - Policial Federal / CESPE ....................................................................................... 6
2012 / STJ / CESPE ......................................................................................................................................................... 7
GABARITO - STJ / CESPE ............................................................................................................................................ 8
CESPE 2011................................................................................................................................................... 8
2011 / SEDUC-AM / CESPE ............................................................................................................................................ 8
GABARITO - SEDUC-AM / CESPE ............................................................................................................................... 9
2011 / TJ-ES / CESPE .................................................................................................................................................... 10
GABARITO - TJ-ES / CESPE ....................................................................................................................................... 11
2011 / BRB / CESPE ..................................................................................................................................................... 11
GABARITO BRB / CESPE ........................................................................................................................................... 12
2011 / STM / CESPE ..................................................................................................................................................... 12
GABARITO STM / CESPE .......................................................................................................................................... 13
CESGRANRIO 2012 ..................................................................................................................................... 14
2012 / CEF / CESGRANRIO........................................................................................................................................... 14
GABARITO CEF / CESGRANRIO ................................................................................................................................ 15
2012 / CEF - ARQUITETO / CESGRANRIO ................................................................................................................... 16
CEF - ARQUITETO / CESGRANRIO ........................................................................................................................... 16
2012 / CHESF / CESGRANRIO ...................................................................................................................................... 16
GABARITO CHESF / CESGRANRIO ............................................................................................................................ 17
FCC 2012 ..................................................................................................................................................... 18
2012 / TRT 11 / FCC ..................................................................................................................................................... 18
GABARITO TRT 11 / FCC .......................................................................................................................................... 18
2012 / TJ-PE / FCC ....................................................................................................................................................... 19
GABARITO TJ-PE / FCC ............................................................................................................................................. 20
2012 / TCE-SP / FCC..................................................................................................................................................... 20
GABARITO TCE-SP / FCC .......................................................................................................................................... 22
ESAF 2010 ................................................................................................................................................... 24
2010 / SMF RJ / 2010 ............................................................................................................................................... 24
GABARITO SMF-RJ / ESAF........................................................................................................................................ 24
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica

2010 / SUSEP / ESAF ........................................................................................................................................ 25


GABARITO SUSEP / ESAF ......................................................................................................................................... 25
ESAF 2012 ................................................................................................................................................... 26
2012 / MI-CENAD / ESAF ............................................................................................................................................. 26
GABARITO MI - CENAD - ESAF ................................................................................................................................. 27

2012 / DEFESA CIVIL / ESAF ................................................................................. Erro! Indicador no definido.


GABARITO DEFESA CIVIL - ESAF .................................................................................. Erro! Indicador no definido.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica

CESPE 2012

2012 / MPE-PI / CESPE

Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.

31 No sistema Linux, existe um usurio de nome root, que tem poder de superusurio. Esse nome
reservado exclusivamente ao usurio que detm permisso para executar qualquer operao vlida em
qualquer arquivo ou processo. H um nico superusurio com esse perfil.

32 No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o


modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo
especfico.

Considerando o pacote Microsoft Office, julgue os itens que se seguem.

33 Por meio da opo SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos grficos que
possibilitam a confeco de organogramas. No entanto, as limitaes dessa ferramenta impedem, por
exemplo, que haja integrao com valores de planilhas.

34 O Word 2010 permite que sejam atribudas senhas distintas para leitura e gravao de arquivos, como
forma de proteg-los contra acessos indevidos.

Em relao a ferramentas de navegao e correio eletrnico, alm de redes sociais, julgue os itens
subsequentes.

35 Na rede social conhecida como Via6, o usurio poder compartilhar informaes e dados como
vdeos, artigos, notcias e apresentaes com outros usurios que fazem parte dos seus contatos.

36 No Microsoft Outlook Express possvel realizar configurao para ler emails em mais de um provedor.
Todavia, novas mensagens, recebidas aps essa configurao, ficam necessariamente misturadas na
pasta denominada caixa de entrada dos referidos servidores.

37 O Google Chrome uma ferramenta usada para localizar um texto em algum stio disponvel na
Internet.

Julgue o prximo item, referente aos conceitos de organizao de informaes, arquivos, pastas e
programas.

38 O Windows no permite que pastas que contenham arquivos ocultos sejam excludas.

GABARITO - MPE-PI / CESPE


31 ERRADO
32 CERTO
33 ERRADO
34 CERTO
35 CERTO
36 ERRADO
37 ERRADO
38 ERRADO

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
2012 / CMARA DOS DEPUTADOS / CESPE

Julgue os itens a seguir, acerca de conceitos e caractersticas do sistema operacional Windows 7.

29 O Controle de Conta de Usurio do Windows 7 disponibiliza quatro nveis de controle ao usurio que
acessa o sistema por meio de uma conta de usurio padro.

30 Em geral, h, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de


Programas, na qual esto contidos os arquivos necessrios para o funcionamento de alguns programas
instalados pelo usurio. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses
programas instalados.

A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes.

31 Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a incluso de udio em
apresentaes e, a partir da verso 2010, podem ser utilizados arquivos de udio no formato MP3. Porm,
essas trilhas sonoras, quando aplicadas, devero abranger toda a apresentao, no sendo permitido
restringir a aplicao a apenas uma parte dela.

32 Na planilha eletrnica Calc, do BrOffice, possvel, por meio da tecnologia Tabela Dinmica, ou
Assistente de Dados, importar dados que estejam em bancos de dados.

33 O usurio que deseja copiar um grfico gerado no Excel para um documento em edio no Word
poder usar a rea de transferncia em conjunto com o recurso Colar Especial. Caso o usurio selecione
a opo Imagem desse recurso, o grfico ser copiado para o texto sem possibilidade de edio.

A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e servios
disponibilizados nessa rede.

34 Em cloud computing, cabe ao usurio do servio se responsabilizar pelas tarefas de armazenamento,


atualizao e backup da aplicao disponibilizada na nuvem.

35 No Internet Explorer 8, possvel configurar vrias pginas como home pages, de maneira que elas
sejam abertas automaticamente quando ele for iniciado.

36 No stio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, sero


pesquisados stios que faam referncia a www.camara.gov.br.

37 Apesar de muito utilizadas pelos usurios de Internet atualmente, as redes sociais no so adequadas
para o uso dos rgos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

Acerca de gerenciamento de arquivos e pastas, julgue os itens subsecutivos.

38 No Windows 7, como forma de facilitar a pesquisa por arquivos, permitido ao usurio editar algumas
de suas propriedades. Entretanto, existem tipos de arquivo que no tm propriedades passveis de
alterao pelos usurios.

39 No momento da instalao do Windows 7, uma pasta denominada Windows criada automaticamente.


Nessa pasta sero armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos
pela Microsoft, como o MS Office.

40 Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado
computador suficiente que haja conexo fsica entre esse computador e o dispositivo que guarda a
estrutura de pastas e seus arquivos.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurana da informao.

41 Para garantir que os computadores de uma rede local no sofram ataques vindos da Internet,
necessria a instalao de firewalls em todos os computadores dessa rede.

42 Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, possvel


que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espao de memria que
aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

43 Os worms, assim como os vrus, infectam computadores, mas, diferentemente dos vrus, eles no
precisam de um programa hospedeiro para se propagar.

GABARITO - CMARA DOS DEPUTADOS / CESPE


29 ERRADO
30 CERTO
31 ERRADO
32 CERTO
33 ERRADO
34 ERRADO
35 CERTO
36 CERTO
37 ERRADO
38 CERTO
39 ERRADO
40 ERRADO
41 ERRADO
42 CERTO
43 CERTO

2012 / DPF Papiloscopista - Policial Federal / CESPE

Acerca de conceitos de hardware, julgue o item seguinte.

21 Diferentemente dos computadores pessoais ou PCs tradicionais, que so operados por meio de teclado
e mouse, os tablets, computadores pessoais portteis, dispem de recurso touch-screen. Outra diferena
entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.

A respeito de softwares para edio de textos, planilhas e apresentaes, julgue os prximos itens.

22 O BrOffice 3, que rene, entre outros softwares livres de escritrio, o editor de texto Writer, a planilha
eletrnica Calc e o editor de apresentao Impress, compatvel com as plataformas computacionais
Microsoft Windows, Linux e MacOS-X.

23 O Microsoft Office Sky Driver uma sute de ferramentas de produtividade e colaborao fornecida e
acessada por meio de computao em nuvem (cloud computing).

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organizao de arquivos.

24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretrio ou pasta encontra-se
em um caminho, podendo cada pasta ou diretrio conter diversos arquivos que so gravados nas
unidades de disco nas quais permanecem at serem apagados. Em uma mesma rede possvel haver

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
comunicao e escrita de pastas, diretrios e arquivos entre mquinas com Windows e mquinas com
Linux.

25 Twitter, Orkut, Google+ e Facebook so exemplos de redes sociais que utilizam o recurso scraps para
propiciar o compartilhamento de arquivos entre seus usurios.

Julgue os itens subsequentes, acerca de segurana da informao.

26 A fim de se proteger do ataque de um spyware um tipo de vrus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos
usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.

27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e
conter letras maisculas, minsculas, nmeros e sinais de pontuao. Alm disso, recomenda-se no
utilizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de
telefones e datas especiais.

28 Uma boa prtica para a salvaguarda de informaes organizacionais a categorizao das


informaes como, por exemplo, os registros contbeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os perodos de reteno e os tipos de mdia de armazenagem e
mantendo as chaves criptogrficas associadas a essas informaes em segurana, disponibilizando-as
somente para pessoas autorizadas.

29 Uma caracterstica desejada para o sistema de backup que ele permita a restaurao rpida das
informaes quando houver incidente de perda de dados. Assim, as mdias de backup devem ser
mantidas o mais prximo possvel do sistema principal de armazenamento das informaes.

30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificao de ataques, visto que ambos analisam o trfego de rede em busca de
assinaturas ou de conjunto de regras que possibilitem a identificao dos ataques.

Julgue os prximos itens, relativos a cloud storage e processos de informao.

31 Os processos de informao fundamentam-se em dado, informao e conhecimento, sendo este ltimo


o mais valorado dos trs, por ser composto por experincias tcitas, ideias e valores, alm de ser dinmico
e acessvel por meio da colaborao direta e comunicao entre as pessoas detentoras de conhecimento.

32 O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada,
na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas polticas de
acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de
autenticao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em
nuvens pblicas.

GABARITO - DPF Papiloscopista - Policial Federal / CESPE


21 ERRADO
22 ANULADA
23 ERRADA
24 CERTO
25 ERRADO
26 ERRADO
27 CERTO
28 CERTO
29 ERRADO

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
30 CERTO
31 CERTO
32 ERRADO

2012 / STJ / CESPE

A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema
operacional

Windows 7, julgue os itens a seguir.

21 Na opo Contas de Usurio e Segurana Familiar, toda nova conta adicionada ao sistema assume,
por padro, o perfil de administrador do sistema.

22 Ao clicar em Desinstalar um programa, o usurio ser direcionado a uma nova tela em que ser
mostrada a opo de remoo automtica de todos os programas instalados no computador, exceto do
sistema operacional.

23 A partir da opo Sistema e Segurana, o usurio pode visualizar as configuraes de atualizaes


automticas (Windows Update).

Julgue os itens subsequentes, relativos ao Word 2010 e ao Excel 2010.

24 Caso queira inserir, em uma planilha do Excel 2010, um grfico do tipo coluna, o usurio poder
escolher entre opes de grficos em 2D e 3D, alm de 4D, com a opo de linha do tempo.

25 Em uma planilha do Excel 2010, a frmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a
soma dos valores contidos nas clulas da linha 2 linha 11 da coluna B.

26 No Word 2010, as opes de modificao de um estilo, por exemplo, o Normal, incluem alteraes na
formatao de fonte e de tabulao do texto.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
Considerando o acesso a uma intranet por meio de uma estao Windows 7 para navegao e uso de
correio eletrnico do tipo webmail, julgue os itens que se seguem.

27 Uma tecnologia para comunicao de voz utilizada em intranet a de Voz sobre IP (VoIP), a qual
permite ao usurio fazer e receber unicamente ligaes telefnicas externas, mas no ligaes internas
(ramais convencionais).

28 Na utilizao de uma interface webmail para envio e recebimento de correio eletrnico, boa prtica de
segurana por parte do usurio verificar o certificado digital para conexo https do webmail em questo.

29 Por meio do software Microsoft Outlook pode-se acessar o servio de correio eletrnico, mediante o
uso de certificado digital, para abrir a caixa postal do usurio de um servidor remoto.

GABARITO - STJ / CESPE


21 ERRADO
22 ERRADO
23 CERTO
24 ERRADO
25 CERTO
26 CERTO
27 ERRADO
28 CERTO
29 CERTO

CESPE 2011

2011 / SEDUC-AM / CESPE

Acerca de conceitos e modos de utilizao de aplicativos do ambiente Microsoft Office, julgue os itens a
seguir.

26 No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas e ,


simultaneamente.

27 No Word 2007, com recurso disponvel no grupo Citaes e Bibliografia, que parte da guia
Referncias, possvel pesquisar um banco de dados de bibliotecas em busca de correspondncias de
um tpico especfico na coleo dessa biblioteca.

28 No Excel 2007, ao se clicar o boto , na guia Incio, no grupo Alinhamento, ocorre a quebra
automtica do texto da clula selecionada. Com esse procedimento, a largura da coluna ajustada,
possibilitando que os dados na clula possam ser encaixados no espao pretendido.

29 A opo Do scanner ou cmera, para adicionar imagens a uma apresentao ou lbum de fotografias,
presente no PowerPoint 2003, no est disponvel no PowerPoint 2007.

A respeito do sistema operacional Windows, julgue os itens subsequentes.

30 O menu Iniciar do Windows XP pode ser ativado ao se

pressionarem, simultaneamente, as teclas e , ou a tecla , se presente no teclado.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
31 No Windows, os cones de atalho possuem como caracterstica uma seta no canto inferior esquerdo, e
a rea de notificao apresenta cones que permanecem ativos em segundo plano.

32 Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a rea de
trabalho precisar ser reinicializada e todos os programas anteriormente ativos estaro fechados e
devero ser novamente inicializados.

No que diz respeito a conceitos de organizao, de segurana e de gerenciamento de informaes,


arquivos, pastas e programas, julgue os itens subsecutivos.

33 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos
recursos utilizados no ficam registrados, caso o histrico de navegao seja apagado.

34 Os arquivos armazenados em um computador possuem extenses que indicam o programa que os


manipula.

35 Um diretrio uma estrutura fsica que possibilita a organizao de arquivos na memria principal do
computador.

36 Um firewall pessoal um software ou programa utilizado para proteger um computador contra acessos
no autorizados provenientes da Internet.

Julgue os prximos itens, relativos a conceitos bsicos e modos de utilizao de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet e intranet.

37 Nos stios de busca, o uso do sinal de menos, representado por um hfen, entre dois termos de busca
produz como resultado pginas que contenham os dois termos utilizados, em qualquer ordem.

38 No Microsoft Word 2007, ao se selecionar um texto e clicar a opo Hiperlink da guia Inserir, ser
exibida uma caixa de dilogo que permitir a criao de um link para uma pgina na Web, cujo endereo
ser aquele que for digitado no campo Endereo da caixa de dilogo.

39 Ao se efetuar uma pesquisa na Internet, o uso de aspas ( ) delimitando o texto digitado restringe a
busca s pginas que contenham exatamente as mesmas informaes do contedo que esteja entre as
aspas, mas em qualquer ordem do contedo do texto.

40 Caso se faa download de arquivos na Internet com a opo Salvar arquivo, uma cpia do arquivo ser
salva no computador em uso.

GABARITO - SEDUC-AM / CESPE


26 ERRADO
27 CERTO
28 ERRADO
29 CERTO
30 CERTO
31 CERTO
32 ERRADO
33 ERRADO
34 CERTO
35 ERRADO
36 CERTO
37 ANULADA
38 CERTO
39 ERRADO
40 CERTO

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
2011 / TJ-ES / CESPE

Com relao aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a
seguir.

37 O Layout de Impresso, um dos modos de exibio de arquivos no Microsoft Word, permite que se
visualize o documento aberto para posterior impresso em papel, sem que seja possvel, no entanto, fazer
qualquer alterao do processo de edio e impresso.

38 Em uma planilha em edio no Calc, se houver um nmero em uma clula e se, a partir dessa clula, a
ala de preenchimento for levada para as clulas adjacentes, ser automaticamente criada uma sequncia
numrica a partir desse nmero.

39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides
mestres que podem ser alternados durante a apresentao, criando-se, assim, uma variao de formatos,
planos de fundo e padres que podem ser utilizados para enriquecer a apresentao com diversos estilos.

40 No MS Word, os temas so recursos que auxiliam na definio de formatos de textos por meio de
estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tpicos que podem ser
utilizados para caracterizar um documento ou um conjunto deles.

41 Para se inserir uma funo em uma clula de planilha do Microsoft Excel, necessrio, primeiramente,
selecionar essa clula e acionar o assistente Inserir Funo. Por meio dele, possvel inserir funes de
diversas categorias, como as funes estatsticas mdia aritmtica, mdia geomtrica e desvio padro,
entre outras.

Com referncia a aplicativos e conceitos relacionados Internet, julgue os itens que se seguem.

42 O Microsoft Outlook uma ferramenta de correio eletrnico que facilita o gerenciamento de mensagens
por meio de opes avanadas. Porm, sua desvantagem a necessidade de o computador estar
conectado Internet ou intranet da organizao quando for preciso acessar as pastas de mensagens
recebidas.

43 O Mozilla Thunderbird um programa livre e gratuito de email que, entre outras funcionalidades, possui
um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser
armazenadas em uma pasta diferente da caixa de entrada de email do usurio.

44 No Internet Explorer, a opo Adicionar a Favoritos permite armazenar localmente uma pgina visitada
frequentemente.

Assim, em acessos futuros, essa pgina adicionada a Favoritos estar disponvel, mesmo que o
computador no esteja conectado Internet.

Julgue os itens a seguir, acerca do sistema operacional Windows XP.

45 A criao de novas pastas no Windows Explorer pode ser feita pelo usurio, de modo a facilitar a forma
com que os arquivos possam ser armazenados.

46 O recurso de atualizao do Windows Update permite, entre outras coisas, baixar automaticamente
novas verses do Windows, efetuar atualizao de firewall e antivrus, assim como registrar os programas
em uso mediante pagamento de taxa de administrao para a empresa fabricante desse sistema
operacional no Brasil.

47 Por meio das Opes de energia no Painel de Controle do Windows XP, o usurio pode ajustar as
opes de gerenciamento de energia configurao de hardware exclusiva suportada pelo seu
computador.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informao.

48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem exclusivamente garantir a
integridade de informaes.

49 Um filtro de phishing uma ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, s poder ser lido pelo destinatrio dessa mensagem.

50 O conceito de confidencialidade refere-se a disponibilizar informaes em ambientes digitais apenas a


pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicao ou a
exclusividade de sua divulgao apenas aos usurios autorizados.

GABARITO - TJ-ES / CESPE


37 ERRADO
38 CERTO
39 ANULADA
40 CERTO
41 CERTO
42 ERRADO
43 CERTO
44 ERRADO
45 CERTO
46 ERRADO
47 CERTO
48 ERRADO
49 ERRADO
50 CERTO

2011 / BRB / CESPE

Julgue os itens a seguir, referentes aos sistemas operacionais Windows e Linux.

31 Apesar de multiusurio e multiprogramvel, o sistema operacional Linux no permite o


redirecionamento de entrada e sada de dados.

32 No Windows Vista, um gadget de barra lateral constitudo por pelo menos um arquivo HTML e um
arquivo de definio XML, podendo tambm incluir outros arquivos, como arquivos de imagem (PNG e
JPG), folhas de estilo (CSS) e scripts (JavaScript e VBScript). Todo o contedo do gadget armazenado
em um arquivo ZIP renomeado com a extenso .gadget.

Acerca dos aplicativos disponveis nos ambientes Microsoft Office e BrOffice, julgue os itens que se
seguem.

33 No Microsoft Office Excel 2007, possvel salvar uma planilha como um arquivo PDF, sem a prvia
instalao de qualquer complemento de software ou aplicativo que realize essa funo.

34 No BrOffice 3.3, o documento ODT, do Writer, e o ODS, do Calc, podem apresentar dois nveis de
segurana com senha: um nvel para a senha de abertura de arquivo, que permite impedir a leitura de seu
contedo; o outro para a senha de edio, que permite proteger o arquivo de modificaes realizadas por
pessoas no autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edio a determinado
grupo de pessoas e apenas o de leitura aos demais usurios.

35 Diferentemente do que ocorre em outros aplicativos, em que as marcas-dgua so visveis apenas na


verso impressa dos documentos, no Microsoft Office Word 2007, elas podem ser visualizadas na tela do
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
computador em todos os modos de exibio de documentos, a saber: Layout de Impresso, Leitura em
Tela Inteira, Layout da Web, Estrutura de Tpicos e Rascunho.

Julgue os itens subsequentes, a respeito de aplicativos e procedimentos de Internet.

36 A exibio, em uma pgina da Web acessada por meio do Internet Explorer (IE), de um xis vermelho
(ou outro espao reservado) no lugar de uma imagem pode ocorrer em razo de: o link para a imagem na
pgina da Web estar quebrado; o tipo de arquivo da imagem no ser suportado pelo IE; o computador no
ter espao suficiente em disco para armazenar os arquivos temporrios de que precisa para mostrar as
imagens; o IE estar configurado para bloquear os programas utilizados para a exibio das imagens.

37 Embora o buscador do Google proponha, nos casos em que o usurio digite uma palavra de forma
errada, a pesquisa com base na grafia correta da provvel palavra, ele ainda no propicia a busca
semntica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada
pelo usurio.

38 O usurio que utilize um computador com sistema operacional Windows XP conectado a uma rede
local pode configurar o endereo e a porta de um proxy para acessar a Internet clicando o menu Opes
de telefone e modem, no Painel de controle.

Em relao a conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e


programas, julgue o prximo item.

39 A central de sincronizao do Windows permite vincular dois arquivos armazenados em locais distintos,
de modo que a excluso de um desses arquivos acarreta automaticamente a excluso do outro pela
central.

Julgue o item a seguir, referente a segurana da informao.

40 A ferramenta Navegao InPrivate do Internet Explorer proporciona anonimato ao usurio na Internet,


impedindo que os stios por ele visitados o identifiquem por meio de seu endereo da Web e que sejam
gravadas no computador utilizado na navegao informaes acerca dos stios visitados.

GABARITO BRB / CESPE


31 E
32 ANULADA
33 C
34 C
35 E
36 C
37 C
38 E
39 C
40 ANULADA

2011 / STM / CESPE

Com relao a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir.

11 Caso a ltima palavra digitada por usurio em arquivo composto no Word 2003 esteja incorreta, esse
usurio poder usar o recurso Desfazer, acessvel no aplicativo, para corrigi-la.

12 A ferramenta Painel de controle do Windows XP no possui recursos capazes de adicionar impressora


para imprimir documentos produzidos a partir de software instalado nesse sistema operacional.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
Julgue os itens seguintes, acerca de correio eletrnico, do Outlook 2003 e do Internet Explorer 7.

13 O Outlook tem a capacidade de gerar arquivos de catlogo de endereos no formato .pab.

14 O Internet Explorer 7 no permite que o usurio se inscreva em um RSS feeds, procure notcias ou filtre
a sua exibio.

15 Para o funcionamento de um servio de correio eletrnico, so necessrios cliente e servidor. A funo


do cliente de email a de acesso do usurio a mensagens, e o servidor tem a funo de envio,
recebimento e manuteno das mensagens.

16 Um firewall pessoal instalado no computador do usurio impede que sua mquina seja infectada por
qualquer tipo de vrus de computador.

Com relao ao Microsoft Excel, Internet Explorer (IE) e Microsoft Outlook, julgue os itens a seguir.

17 O navegador IE no permite aumentar ou reduzir o tamanho dos textos visualizados em uma pgina
acessada na Internet.

18 No Excel, a funo AGORA( ) permite obter a data e hora do sistema operacional.

GABARITO STM / CESPE


11 ANULADA
12 ERRADO
13 CERTO
14 ERRADO
15 CERTO
16 ERRADO
17 ERRADO

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica

CESGRANRIO 2012

2012 / CEF / CESGRANRIO

52
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas verses,
como padro, um programa cujo objetivo gerenciar arquivos, pastas e programas.

Esse programa denominado


(A) BDE Administrator
(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer

53
Usado para o manuseio de arquivos em lotes, tambm denominados scripts, o shell de comando um
programa que fornece comunicao entre o usurio e o sistema operacional de forma direta e
independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da
pasta Acessrios denominado
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto

Considere as sutes Microsoft Office 2007 e BrOffice.org 3.2 para responder s questes de nos 54
a 57.

54
Nas sutes Microsoft Office e BrOffice.org, a gerao de grficos pode ser feita, respectivamente, pelos
aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access

55
Quais comandos so includos como padro no menu Ferramentas do aplicativo Writer?

(A) Frmula, Objeto e Quadro flutuante


(B) Filtros XML..., Macros e Player de mdia
(C) Referncia..., Fontes de dados e Exportar como PDF...
(D) Script..., ncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria

56
Seja o texto a seguir digitado no aplicativo Word.
Aplicativos para edio de textos.
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido ser

(A) Aplicativos para edio de textos.


(B) Aplicativos para edio de textos.
(C) Aplicativos para edio de textos.
(D) APLICATIVOS PARA EDIO DE TEXTOS.
(E) APLICATIVOS PARA EDIO DE TEXTOS.

57
Uma diferena entre as sutes Microsoft Office e BrOffice.org refere-se (s)

(A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.


(B) criao de tabelas, que um recurso especfico da sute Microsoft Office.
(C) mala direta, que um recurso especfico do aplicativo Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo Word Ctrl+a, e no aplicativo Writer Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no aplicativo Word Ctrl+w, e no aplicativo Writer
Ctrl+f.

58
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relao ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download

59 Em relao segurana da informao, qual a arquitetura cujo objetivo promover a disponibilidade


de recursos para recuperao de dados?
(A) Armazenamento
(B) Backup
(C) Disposio
(D) Restaurao
(E) Sustentao

60
Firewall um software ou hardware que verifica informaes vindas da Internet ou de uma outra rede.
Dentre os ataques que NO so neutralizados por um firewall, inclui-se o ataque de

(A) golpe de phishing


(B) ping of death
(C) rootkits
(D) hackers
(E) worms

GABARITO CEF / CESGRANRIO


51 D
52 E
53 A
54 C
55 B
56 C
57 D
58 E
59 A
60 A

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
2012 / CEF - ARQUITETO / CESGRANRIO

4
Muito usados na internet, os pequenos programas que, entre outros servios, fornecem barras de
ferramentas, vdeo e contedo animado, mas que tambm podem funcionar mal ou ainda fornecer
contedo indesejado so denominados

(A) cdigos Fonte


(B) controles ActiveX
(C) filtros SmartScreen
(D) Banners
(E) Spammers

5
No mbito do AutoCad LT 2012, as reas bidimensionais demarcadas, que contm propriedades fsicas
como centros de massas ou centroides, constituem as(os)

(A) fachadas (B) regies (C) limites (D) fluxos (E) diagramas

6
No Microsoft Project 2007, uma tarefa que se repete em intervalos determinados no decorrer do projeto
pode ser inserida por meio do recurso
(A) Fixed Units
(B) Fixed Work
(C) Resource Usage
(D) Recurring Task
(E) Start-to-Start (SS)

CEF - ARQUITETO / CESGRANRIO


4 B
5 B
6 D

2012 / CHESF / CESGRANRIO


11
Os novos recursos de Open Type includos no Microsoft Word 2010 podem ser usados com fontes que
possuam suporte a esses recursos. Os recursos de Open Type incluem, entre outros, conjuntos estilsticos
e
(A) barras
(B) empilhamentos
(C) ligaturas
(D) pirmides
(E) superfcies

12
Considerados como um tipo de trojan, nem sempre detectados apenas por antivrus, os rootkits, entre
outras funes maliciosas, permitem ao cracker o acesso a informaes digitadas pelos usurios em seus
computadores, como senhas e nomes.
Essa funo executada por um
(A) bug
(B) bulldog
(C) firewall
(D) keylogger
(E) spammer

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
13
Em um computador com o sistema operacional Windows XP, a rea de armazenamento formatada com
um sistema de arquivos e identificada por uma letra denominada
(A) unidade
(B) location
(C) disco
(D) buffer
(E) arquivo

14
Na verso 2010 da sute Microsoft Office, o aplicativo Excel
(A) demora mais para ser iniciado do que em verses anteriores, como a 2007.
(B) permite a incorporao de pequenos grficos individuais em clulas de uma planilha por meio do
recurso Minigrficos.
(C) permite a exibio do histrico de e-mails atravs do Excel Social Connector.
(D) implementa um bloco de anotaes digital para compartilhar textos, imagens e arquivos de udio e
vdeo da planilha.
(E) tem como padro a opo para aplicao das barras de ferramentas clssicas da verso 2003.

15
O Internet Explorer 9 um software para navegao na internet que, entre outras capacidades, pode
gerenciar e habilitar o uso de complementos, tais como os do tipo
(A) Duplicar guia
(B) Trabalhar Offline
(C) Cdigo-Fonte
(D) Navegao por Cursor
(E) Provedores de pesquisa

GABARITO CHESF / CESGRANRIO


11 E
12 C
13 A
14 B
15 D

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica

FCC 2012

2012 / TRT 11 / FCC


21. Ao dar um duplo clique no boto esquerdo do mouse, quando o cursor do mouse estiver apontando
para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, ser
(A) posicionado o cursor de texto no incio da linha.
(B) selecionado todo o texto do documento.
(C) selecionada a primeira palavra da linha.
(D) selecionado todo o pargrafo.
(E) selecionada toda a linha.

22. Em um slide mestre do BrOffice.org Apresentao (Impress), NO se trata de um espao reservado


que se possa configurar a partir da janela Elementos mestres:
(A) Nmero da pgina.
(B) Texto do ttulo.
(C) Data/hora.
(D) Rodap.
(E) Cabealho.
23. No Windows Vista
(A) uma janela maximizada s pode ter suas dimenses alteradas atravs do boto Restaurar, exibido no
canto superior direito ou clicando duas vezes, rapidamente, na barra de ttulo.
(B) todas as janelas podem ser maximizadas e redimensionadas.
(C) possvel alternar entre as duas ltimas janelas ativadas ou navegar atravs de todas as janelas
abertas, usando conjuntamente as teclas Alt e Tab.
(D) para fechar uma janela minimizada necessrio torn-la ativa, clicando no seu respectivo boto da
barra de tarefas.
(E) possvel, manualmente, organizar as janelas de vrias maneiras na rea de trabalho. Porm, podem
ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado.
24. Em relao tecnologia e aplicativos associados internet, correto afirmar.
(A) Navegao por abas, find as you type (mecanismo de busca interna na pgina) e motor de busca so
recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8.
(B) A opo de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8.
(C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a insero dos
dados das senhas apenas com o uso do mouse.
(D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicao entre os computadores dos
usurios, utilizam fibras ticas, conectadas a um hub.
(E) No Thunderbird 2, o acionamento do boto Encaminhar exibir uma janela de opes, entre as quais a
Lixeira de mensagens.

25. Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que tenha que
digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurana visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.

GABARITO TRT 11 / FCC


21 D
22 B
23 C
24 A
25 E
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
2012 / TJ-PE / FCC
25. Considere a planilha MS-Excel (2003):

O nmero 8 constante da clula B9 foi obtido pela funo


(A) =SOMA(B1:B8).
(B) =CONT.NM(B1:B8).
(C) =MXIMO(B1:B8).
(D) =MNIMO(B1:B8).
(E) =MDIA(B1:B8).

26. No MS-Word 2003,


(I) Comparar e mesclar documentos e
(II) Colunas
so opes que podem ser acessadas, respectivamente, nos menus
(A) Exibir e Formatar.
(B) Formatar e Inserir.
(C) Editar e Ferramentas.
(D) Ferramentas e Formatar.
(E) Ferramentas e Exibir.

27. Utilidades tais como calendrio, temperatura, relgio e medidor de cpu, entre outras, podem ficar
fixamente presentes na rea de trabalho do MS-Windows 7. Trata-se de
(A) painel de controle de servios.
(B) servios administrativos.
(C) gadgets.
(D) budgets.
(E) cones da rea de notificao.

28. Sobre vrus de computador correto afirmar:


(A) Se um vrus for detectado em um arquivo de programa e no puder ser removido, a nica soluo
formatar o disco onde o vrus se encontra para que ele no se replique.
(B) Se a deteco do vrus tiver sucesso, mas a identificao ou a remoo no for possvel, ento a
alternativa ser descartar o programa infectado e recarregar uma verso de backup limpa.
(C) Um antivrus instalado garante que no haver nenhuma contaminao por vrus, pois os programas
antivrus detectam e removem todos os tipos de vrus originados de todas as fontes de acesso ao
computador.
(D) Um vrus um programa independente que pode se replicar e enviar cpias de um computador para
outro atravs de conexes de rede. Na chegada, o vrus pode ser ativado para replicar-se e propagar-se
novamente.
(E) Um worm (verme) um software que pode infectar outros programas, modificando-os; a modificao
inclui uma cpia do programa do worm, que pode ento prosseguir para infectar outros programas.

29. Em relao s etapas envolvidas no envio e recebimento de e-mail, INCORRETO afirmar:


(A) O usurio redige a mensagem e clica no boto Enviar, do seu programa cliente de e-mail para que a
mensagem chegue at o servidor, chamado Servidor de Sada.
(B) Aps receber a solicitao do programa cliente, o Servidor de Sada analisa apenas o segmento de
endereo que se encontra aps o smbolo @.
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
(C) Aps identificar o endereo de domnio de destino, a prxima tarefa do Servidor de Sada enviar a
mensagem solicitada por seus usurios, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer
Protocol).
(D) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este
identifica a informao existente antes do smbolo @ e deposita a mensagem na respectiva caixa postal.
(E) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usurio utiliza
o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol)
para depositar a mensagem no seu computador.

30. Sobre o gerenciamento de energia no Windows XP, considere:


I. No modo de Sistema em espera o consumo de energia reduzido quando o computador no est em
uso, desativando os componentes do computador que consomem mais energia. So necessrios apenas
alguns segundos para iniciar um computador em espera.
II. A hibernao salva seus programas e desliga o computador completamente. A hibernao no usa
energia, mas demora alguns segundos a mais para recuperar o computador deste modo quando voc
precisa us-lo novamente.
III. O gerenciamento de energia prolonga a vida til da bateria em computadores laptop, e pode reduzir o
uso de eletricidade no computador desktop.
Est correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I e III, apenas.
(E) III, apenas.

GABARITO TJ-PE / FCC


25 B
26 D
27 C
28 B
29 E
30 A

2012 / TCE-SP / FCC


31. Sobre os computadores correto afirmar:
(A) O BIOS um software armazenado em um chip de memria RAM fixado na placa me. Tem a funo
de armazenar o Sistema Operacional.
(B) A fonte de alimentao transforma a tenso eltrica que entra no computador, de 240 V para 110 V,
pois os componentes internos suportam apenas a tenso de 110 V.
(C) Barramentos so circuitos integrados que fazem a transmisso fsica de dados de um dispositivo a
outro.
(D) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal
objetivo manter o abastecimento por meio de sua bateria at que a energia volte ou o computador seja
desligado.
(E) Um bit representa um sinal eltrico de exatos 5V que interpretado pelos componentes de hardware
do computador.

32. O Sistema Operacional


(A) o software responsvel pelo gerenciamento, funcionamento e execuo de todos os programas.
(B) um software da categoria dos aplicativos, utilizado para a criao de textos, planilhas de clculo,
desenhos etc.
(C) apesar de gerenciar a leitura e a gravao de arquivos, delega a funo de localizao de programas
nas unidades de discos a softwares utilitrios de terceiros.
(D) Linux um software proprietrio, j o Windows, o software livre mais utilizado nos computadores
pessoais atualmente.

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
(E) no est relacionado evoluo das CPUs, pois independem de componentes de hardware, j que
so executados em um computador virtual (virtual machine).

33. A planilha a seguir foi criada no Microsoft Excel 2007, em portugus.

A funo digitada na clula B6 para somar as comisses para valores de bens acima de R$ 200.000,00
(A) =SOMASE(A2:A5;">200000";B2:B5)
(B) =SE(A2:A5;">200000";B2:B5)
(C) =SE(A2:A5>200000;B2+B5)
(D) =SOMASE(A2>200000;B2=B2+)
(E) =SOMA(A2:A5;">200000";B2:B5)

34. Sobre as operaes disponveis no Microsoft Excel 2007 correto afirmar:


(A) A filtragem de informaes em uma planilha possibilita encontrar valores rapidamente. possvel filtrar
apenas uma coluna de dados em toda a planilha.
(B) Para mudar o local onde o grfico ser posicionado, basta clicar com o boto direito na rea do grfico
e selecionar a opo Formatar Eixo.
(C) Dados que estejam organizados somente em uma coluna ou linha em uma planilha podem ser
representados em um grfico de pizza. Os grficos de pizza mostram o tamanho de itens em uma srie de
dados, proporcional soma dos itens.
(D) Para aplicar a formatao condicional que usa uma escala de cores para diferenciar valores altos,
mdios e baixos, na guia Pgina Inicial, no grupo Estilos, clica-se na seta abaixo de Formatar e, em
seguida, em Realar Regras das Clulas.
(E) Para salvar uma planilha com senha, na caixa de dilogo Salvar Como, seleciona-se a opo
Ferramentas e, em seguida, a opo Criptografia.

35. A planilha a seguir foi criada no Microsoft Excel 2007, em portugus.

Na clula D2 foi utilizada uma operao para agrupar o contedo da clula B2 com o caractere @ (arroba)
e com o contedo da clula C2. Em seguida a operao foi arrastada at a clula D4. A operao digitada
foi
(A) =CONC(B2&"@"&C2)
(B) =B2&"@"&C2
(C) =B2$"@"$C2
(D) =SOMA(B2+"@"+C2)
(E) =B2+"@"+C2

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
36. No Microsoft Word 2007, possvel formatar e dar a um documento inteiro uma aparncia profissional
e moderna. O recurso que possui um conjunto de opes de formatao, cores, fontes e tambm um
conjunto de efeitos chamado de
(A) Estilo Rpido.
(B) Tema.
(C) Hipertexto.
(D) Sumrios.
(E) Automao e Programao.

37. No Microsoft Word 2007, o comando utilizado para comunicar que o documento que ser
compartilhado uma verso concluda de um arquivo, evitando dessa forma que revisores ou leitores
faam alteraes acidentais no documento chamado de
(A) Gerenciar Reviso.
(B) Compartilhamento Protegido.
(C) Bloquear Reviso.
(D) Marcar como Final.
(E) Assistente de Compartilhamento.

38. No Microsoft Word 2007, as margens da pgina so o espao em branco em volta das bordas da
pgina. Para assegurar que o texto no seja ocultado em caso de encadernao do documento, possvel
utilizar na configurao do layout de pgina uma opo que adiciona espao extra margem lateral ou
superior de um documento, chamada de margem de
(A) brochura.
(B) medianiz.
(C) espaamento.
(D) recuo.
(E) encadernao.

39. O processador do computador (ou CPU) uma das partes principais do hardware do computador e
responsvel pelos clculos, execuo de tarefas e processamento de dados. Sobre processadores,
considere:
I. Contm um conjunto restrito de clulas de memria chamados registradores que podem ser lidos e
escritos muito mais rapidamente que em outros dispositivos de memria.
II. Em relao a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e
CISC (Complex Instruction Set Computer).
III. Possuem um clock interno de sincronizao que define a velocidade com que o processamento ocorre.
Essa velocidade medida em Hertz.
Est correto o que se afirma em
(A) III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) II, apenas.
(E) I, II e III.

40. O armazenamento de informaes em computadores feito pela utilizao de dispositivos chamados


de memria, que as mantm de forma voltil ou permanente. Entre esses dispositivos, est a memria
RAM ou memria
(A) magntica.
(B) secundria.
(C) cache.
(D) principal.
(E) de armazenamento em massa.

GABARITO TCE-SP / FCC


31 C
32 A
33 A
34 C
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
35 B
36 B
37 D
38 B
39 E
40 D

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica

ESAF 2010
2010 / SMF RJ / 2010

31- So perifricos de um computador:


a) software de controle de disco rgido e de disco flexvel, firewall, placa de fax/modem.
b) driver de disco rgido, sistema operacional, placame.
c) driver de processador de texto, driver de disco flexvel, memria ROM.
d) driver de disco rgido, driver de disco fl exvel, placa de fax/modem.
e) driver de memria principal, driver da placa-me, software de fax/modem.

32- No Windows, o Bloco de Notas


a) serve para transformar arquivos de imagens com extenso .meg para formato .bmp.
b) serve para criar ou editar arquivos de texto que no exijam formatao.
c) serve para compactao automtica de arquivos de texto, segundo formatao Singlepoint, que ocupem
pelo menos 64KB.
d) serve para criar e compilar programas que no ultrapassem 64KB.
e) possui mais possibilidades de formatao em blocos do que o processador de texto Word.

33- Um Sistema de Informaes


a) um grupo de computadores conectados por um sistema de transmisso de informaes utilizando o
mesmo sistema operacional.
b) o fornecimento de informaes para satisfazer demandas pessoais dos empregados de uma
organizao de forma sistematizada.
c) um conjunto de equipamentos com regras e procedimentos especfi cos, dentro de uma organizao.
d) um conjunto de programas para gerenciar os dispositivos de hardware utilizados pelas pessoas de uma
organizao.
e) um conjunto de regras e procedimentos para o fornecimento de informaes precisas e oportunas s
pessoas de uma organizao.

34- Em relao aos conceitos e recursos de internet, correto afirmar que


a) cada Website possui um endereo eletrnico, conhecido como URL (Uniform Resource Location).
b) cada Website possui um cdigo de acesso, conhecido como URL (Uniform Resource Location).
c) cada Web possui um login, conhecido como LLU(Layer Log Unit).
d) cada Website possui um endereo eletrnico, conhecido como MRL (Magnetic Range Location).
e) cada Website possui um endereo eletrnico, conhecido como SQL (Standard Query Location).

35- No Excel,
a) sinal de percentagem(%) e vrgula(,) so operadores lgicos.
b) sinal de maior que(>) operador de transformao.
c) sinal de percentagem(%) e acento circunflexo(^) so operadores aritmticos.
d) dois pontos(:) operador aritmtico.
e) sinal de igual (=) operador de concatenao.

GABARITO SMF-RJ / ESAF


31 D
32 B
33 E
34 A
35 C

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica

2010 / SUSEP / ESAF

20- O conjunto de informaes referentes aos diversos elementos de uma coleo na qual todos so de
uma mesma natureza e que dizem respeito a programas ou dados
a) o disco rgido.
b) o processador.
c) uma chave secundria.
d) uma chave primria.
e) o arquivo.

21- O processamento on-line de resposta suficientemente rpida para que os resultados sejam produzidos
a tempo de influenciar o processo que est sendo dirigido ou controlado o
a) processamento em tempo real.
b) sistema operacional.
c) sistema de memria cache.
d) sistema de memria auxiliar.
e) processamento em lote.

22- Analise as seguintes afirmaes relativas a conceitos bsicos de sistemas computacionais:


I. O nmero decimal inteiro 234 representado no sistema Hexadecimal por AE.
II. O tempo de execuo de um programa compilado maior que o tempo de execuo do mesmo
programa interpretado.
III. Um algoritmo pode ser definido como uma descrio das etapas de resoluo de um problema ou a
indicao ordenada de uma seqncia de aes bem definidas.
IV. Um Sistema Baseado em Computador pode ser definido como um conjunto ou disposio de
elementos que organizado para executar certo mtodo, procedimento ou controle ao processar
informaes.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

23- No Excel, uma clula com a referncia Primeira!C5 indica


a) que este valor foi transferido para a clula C5 da pasta de trabalho Primeira.
b) que este valor foi transferido para a clula C5 da planilha Primeira.
c) que este valor foi transferido da clula C5 para a clula Primeira.
d) uma referncia clula C5 da planilha Primeira na pasta de trabalho atual.
e) que este valor foi transferido da clula Primeira para a clula C5.

24- O componente do Windows que necessrio para a configurao de uma conexo via linha discada
a) a discagem automtica.
b) o acesso rede dial-up.
c) a conexo direta via cabo.
d) o Servio do Internet Mail.
e) o Microsoft Exchange.

GABARITO SUSEP / ESAF


20 E
21 A
22 C
23 D
24 B

E-mail / MSN: jefersonbs@gmail.com


Prof. Jeferson Bogo - Informtica
ESAF 2012

2012 / MI-CENAD / ESAF


56- No Microsoft Word,
a) pode-se copiar um texto atravs do recurso arrastar e soltar, mantendo-se a tecla Ctrl pressionada.
b) so efeitos de fonte: Tachado misto, Sobrescrito, Contorno, Relevncia, Versalete.
c) pode-se copiar um texto atravs do recurso arrastar-esoltar, mantendo-se a tecla Alt pressionada.
d) so efeitos de fonte: Tachado, Sobreposto, Compactado, Relevo, Versalete.
e) so efeitos de fonte: Tachado duplo, Inter-escrito, Contorno, Relevo, Verso.

57- Nos sistemas de conexo Internet,


a) o acesso discado permite uso simultneo da linha telefnica para transmisso de voz.
b) no acesso DSL, a linha telefnica conduz exclusivamente dados.
c) o acesso a cabo utiliza-se do sinal da televiso por antena.
d) no acesso DSL, o cabo conduz simultaneamente sinais telefnicos e sinais de televiso.
e) o acesso discado Internet bloqueia a linha telefnica comum do usurio.

58- No Microsoft Excel,


a) na funo SE(teste_lgico;valor_se_verdadeiro;valor_se_falso), teste_lgico pode assumir at 5 valores
diferentes.
b) na funo SE(teste_lgico;valor_se_verdadeiro;valor_se_falso), valor_se_verdadeiro sempre maior ou
igual a zero.
c) clulas podem ser mescladas por meio da seguinte sequncia de comandos:
FerramentasClulasEdioMesclar clulasOK.
d) clulas podem ser mescladas por meio da seguinte sequncia de comandos:
FormatarClulasAlinhamentoMesclar clulas OK.
e) existe uma funo para determinar diretamente o valor da tangente cujo seno conhecido.

59- No Microsoft PowerPoint,


a) adota-se uma estrutura de slide inicial para uma apresentao por meio de Apresentao de
SlidesLayoutEstrutura inicialSlide de ttulo.
b) uma imagem pode ser inserida em um slide por meio de DesignConfi gurar pginaMarcao de
arquivo de imagemAbrir.
c) uma imagem pode ser inserida em um slide por meio de ExibioImagemMarcao de arquivo
de imagemInserir.
d) uma imagem pode ser inserida em um slide por meio de InserirImagemMarcao de arquivo de
imagemAbrir.
e) adota-se uma estrutura de slide inicial para uma apresentao por meio de IncioRedefi
nirEstrutura padroSlide mestre.

60- A estrutura do ncleo do Linux contm os componentes:


a) E/S, Gerenciador de perifricos, Gerenciador de programa.
b) Gerenciador de TCP/IP, Gerenciador de memria virtual, Gerenciador de processo.
c) E/S, Gerenciador de memria, Gerenciador de processo.
d) E/S, Gerenciador de sinais, Gerenciador de escalonamento de CPU.
e) Gerenciador de sistema operacional, Gerenciador de memria principal, Gerenciador de processador.

61- Uma rede privada virtual


a) envia dados atravs da Internet, dispensando criptografia para garantir privacidade.
b) envia dados atravs da Internet, mas criptografa transmisses entre sites para garantir privacidade.
c) define um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.
d) no envia dados atravs da Internet e criptografa dados para uso local para garantir privacidade.
e) define um tnel atravs da Intranet entre um roteador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.

62- O Administrador de Dados


a) auxilia os gerentes de projeto na definio dos programas de seus projetos.
b) desenvolve um modelo de dados com abrangncia operacional.
E-mail / MSN: jefersonbs@gmail.com
Prof. Jeferson Bogo - Informtica
c) mantm o dicionrio de dados.
d) executa backup do banco de dados.
e) recupera protocolos.

63- Em relao aos aplicativos do Microsoft Office e do BR Office, correto afirmar que:
a) o aplicativo de edio de textos do BR Office o Impress.
b) a ferramenta de Verificao ortogrfica s est disponvel nos aplicativos de edio de textos do
Microsoft Office.
c) os aplicativos do BR Office no permitem salvar documentos em formato .pdf.
d) o recurso de Alinhamento rpido de pargrafos na Barra de ferramentas s est disponvel nos
aplicativos de edio de textos do BR Office.
e) ambos dispem de uma ferramenta muito til para copiar atributos de um determinado texto para
outro, chamados, respectivamente, de Formatar pincel e Pincel de estilo.

64- A memria cache


a) usada para maximizar a disparidade existente entre a velocidade do processador e a velocidade de
leitura e gravao de dados.
b) uma memria voltil de alta velocidade, porm com pequena capacidade de armazenamento.
c) armazena a maioria do contedo da memria principal.
d) uma memria voltil de baixa velocidade, porm com grande capacidade de armazenamento.
e) usada para eliminar a disparidade existente entre a quantidade de dados armazenados na memria
principal e na memria secundria.

65- Assinale a opo correta.


a) O CIO de uma organizao administra seus recursos e atividades relacionados com informao.
b) O CEO de uma organizao executa atividades relacionadas com informao.
c) O CIO de uma organizao administra seus recursos e atividades relacionados exclusivamente com
informao corporativa.
d) O STEO de uma organizao administra seus recursos e atividades relacionados com informao
estratgica.
e) O CIO de uma organizao executa atividades relacionadas com informao.

GABARITO MI - CENAD - ESAF


56 A
57 E
58 D
59 D
60 C
61 B
62 C
63 E
64 B
65 A

E-mail / MSN: jefersonbs@gmail.com

También podría gustarte