P. 1
provas funcab 2012.pdf

provas funcab 2012.pdf

|Views: 53|Likes:
Publicado poraokisan

More info:

Published by: aokisan on Dec 04, 2013
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/03/2014

pdf

text

original

Professor: Alisson Cleiton

www.alissoncleiton.com.br

CADERNO DE QUESTÕES FUNCAB – PROVAS: 2012
1. A melhor maneira de localizar na Internet arquivos Excel contendo gráficos e projeções na área de fiscalização é informando na caixa de pesquisa do Google a expressão: A) gráficos fiscalização filetype:pdf B) gráficos fiscalização filetype:html C) gráficos fiscalização filetype:xls D) gráficos fiscalização filetype:doc E) gráficos fiscalização filetype:excel 2. Observe abaixo a galeria de estilos do Microsoft Office Word 2007. O recurso que objetiva reduzir o número de casas decimais apresentadas é: A) B) C) D) E) 10. Ao se logar no Windows XP, é apresentada sua área de trabalho que pode conter os seguintes elementos, EXCETO: A) Botão Iniciar. B) Segundo Plano. C) Cabeçalho. D) Ícones. E) Barra deTarefas. C) selecionar os tamanhos de margem do documento inteiro. D) selecionar os tamanhos de margem da seção atual. E) alternar as páginas entre os layouts Retrato e Paisagem. 9. Suponha que ao somar as despesas totais relacionadas num arquivo criado no Microsoft Office Excel 2007, o resultado apresentado seja 8989,33333 conforme imagem abaixo.

É correto afirmar que a configuração da fonte no estilo: A) Título 3 é negrito. B) Parágrafo é realce. C) Ênfase é negrito. D) Forte é itálico. E) Normal é caixa alta. 3. Ao mesmo tempo que a Internet se tornou um canal para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO: A) Trojan. B) Spyware. C) Vírus. D) Worm. . E) Spam. 4. No Microsoft Office Excel 2007, a fórmula MÉDIA(F1:G3) retorna a média aritmética dos números contidos: A) nas células F1 e G3. B) nas células F1, F2, F3, G1,G2 e G3. C) nas células F1, G1,G2 e G3. D) emtodas as células das linhas 1 a 3. E) emtodas as células das colunas F e G. 5. Em aplicativos de email, o formato de mensagem “texto sem formatação” oferece suporte a: A) itálico. B) fontes coloridas. C) imagens no corpo da mensagem. D) arquivos anexos. E) negrito. 6. No Windows Explorer, a imagem A) atalho. B) compartilhamento de rede. C) arquivo protegido. D) impressora. E) pasta. 7. representa um(a):

12. Na Internet, o principal recurso de navegação pelas páginas web chama-se: A) download. B) tag. C) link. D) imagem. E) pop-up. 13. Ao navegar em determinados sites, é possível visualizar, na barra de tarefas, a imagem de um cadeado. Sobre essa imagem, é INCORRETO afirmar: A) O site possui a certificação de página segura (SSL). B) A imagem indica o uso do protocolo HTTPS. C) A comunicação entre o browser e o servidor ocorrerá de forma segura. D) Esse recurso garante que a informação transmitida entre o cliente e o servidor não será visualizada por terceiros. E) Essa imagem, frequentemente, está presente em Sites que permitem transações de pagamentos e compras online . 14. No sistema operacional Linux, Ext3, RiserFS e XFS são exemplos de: A) pacotes. B) sistemas de arquivo. C) utilitários. D) kernels. 1/11

O recurso que permite transferir um arquivo da Internet para um computador ou para um dispositivo de armazenamento de dados é chamado de: A) Download. B) Upload. C) Recuperar fontes. D) Print. E) Hyperlink. 8. No Microsoft Office Word 2007, o recurso “Orientação” existente na opção de menu “Layout de páginas” permite: A) escolher um tamanho de papel para a seção atual. B) dividir o texto em duas ou mais colunas.

Cleiton dos Santos Concursos Alisson Informática – Professor Cleiton o concurso para para Alisson Informática – Professor

11. No sistema Operacional Linux, o comando que lista os arquivos de um diretório é: A) less B) ls C) dir D) mkdir E) su

Professor: Alisson Cleiton

www.alissoncleiton.com.br

E) distribuições. 15. No Linux, é um exemplo de Servidor Proxy: A) Samba. B) Kontour. C) Squid. D) Cups. E) Kudzu. 16. São exemplos de alguns navegadores utilizados no sistema operacional Linux, EXCETO: A) Mozilla Firefox. B) Galeon. C) Konqueror. D) Gimp. E) Lynx. 17. O procedimento que pode colocar em risco a segurança do seu computador é: A) a manutenção de programas antivírus sempre ativos e atualizados. B) a verificação de arquivos com extensão “exe” antes de executar seu download. C) o cancelamento de downloads de arquivos iniciados automaticamente. D) o download de arquivos recebidos por email de pessoas conhecidas. E) a utilização de um Firewall em sua rede de computadores. 18. Observe abaixo os arquivos exibidos no Windows Explorer.

C) Contar números. D) Max. E) Min. 21. O comando para tornar um usuário em usuário root dentro de uma sessão Shell no sistema operacional Unix é: A) root B) su C) ur D) cp E) rm – 22. No sistema operacional Linux, o comando find /users -name '*.txt' busca: A) usuários que possuem acesso a arquivos com extensão txt. B) usuários do NotePad. C) diretórios contendo arquivos com extensão txt. D) arquivos sem extensão txt. E) no diretório “users”, arquivos com extensão txt. 23. Na Internet, o recurso mais recomendado para o envio e o recebimento de mensagens de texto em tempo real é: A) Plug Ins. B) Correio Eletrônico. C) Grupos de Notícias. D) Software de Mensagem Instantânea. E) Compartilhamento de Arquivos. 24. No Linux, o parâmetro que deve ser informado no comando “tar” para extração do conteúdo de um backup é: A) t B) e C) x D) c E) m 25. No Microsoft OfficeWord, o ícone que permite mudar a aparência do texto apresentado abaixo, do Formato 1 para o Formato 2, é: Formato 1: Corpo de Bombeiros doAcre abre concurso Formato 2: Corpo de Bombeiros doAcre abre concurso A) B) C) D) E) 26. Um sistema de computador pode ter sua segurança em risco pela utilização de: A) Spam. B) Token. C) criptografia. D) Filtro de URL. E) Antivírus. 27. Observe a seguir o conteúdo exibido no Windows Explorer do Windows XP. É correto afirmar que: A) a imagem que representa Minhas imagens indica que a mesma é protegida.

É correto afirmar que: A) ao excluir o atalho “recibo mar 2012 – Atalho”, o arquivo correspondente ao atalho criado “recibo mar 2012” também será excluído. B) ao excluir o arquivo “recibo abr 2012”, ele será removido do seu computador ainda que esteja aberto em um editor de textos. C) ao renomear o arquivo “recibo jun 2012” para “recibo mai 2012”, o arquivo renomeado irá se sobrepor ao arquivo existente. D) a marcação em torno das informações do atalho “recibo mar 2012 – Atalho” indica que o mesmo foi criado recentemente. E) um duplo-clique sobre o atalho “recibo mar 2012 – Atalho” abrirá o arquivo “recibo mar 2012”. 19. Observe abaixo o resultado de uma pesquisa na Internet.

Considerando os padrões adotados na Internet, é correto afirmar que “Portal da Policia Militar – Governo do Estado doAcre” é: A) um link para o site www.pm.ac.gov.br. B) um repositório de arquivos e de informações disponíveis em um provedor da Internet. C) um que facilita a localização de textos buscados na Internet. D) uma conta de email. E) uma Intranet. 20. O ícone função: A) Soma. B) Média. no Microsoft Office Excel é um atalho para a

2/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

B) iTunes é um objeto padrão do Windows e, portanto, não pode ser excluído. C) há um limite de 20 caracteres para nomear objetos no Windows. D) as imagens representam arquivos. E) A mostra de música representa um atalho. 28. A principal característica de uma Intranet se comparada à Internet é: A) basear-se em uma rede de computadores conectados localmente. B) o compartilhamento de um pool de impressão. C) o acesso privativo às informações. D) o gerenciamento de sites ou serviços online. E) o serviço de fóruns e redes sociais. 29. No Linux, o comando que dá permissão de execução para um arquivo é: A) exec. B) chmod. C) touch. D) du. E) rpm. 30. No Microsoft Office Excel, o recurso que permite exibir as informações em várias linhas, de forma a encaixar na largura da coluna é: A) Quebrar Texto Automaticamente. B) Formatação Condicional. C) Formatar como Tabela D) Orientação. E) Mesclar. 31. Sobre as funcionalidades de um Firewall, é INCORRETO afirmar: A) Possui mecanismo de defesa que restringe o fluxo de dados entre redes. B) Distribui os problemas de segurança em diversos pontos da rede. C) Realiza autenticação de usuários na rede. D) Possui a capacidade para direcionar o tráfego para sistemas internos mais confiáveis. E) Cria log com informações do tráfego de entrada e saída da rede. 32. No Linux, o comando cat: A) corta partes de uma linha. B) localiza arquivos. C) procura palavra sem um texto. D) mostra o calendário. E) mostra o conteúdo de um arquivo. 33. Em páginas web, fontes de texto com cor azul e sublinhadas representam, por padrão: A) home de um site. B) uma imagem. C) um link para uma página web. D) um tag. E) um texto livre. 34. No Linux, o comando # tar -tf backup.tar: A) adiciona arquivos nesse backup. B) procura todos os arquivos que terminam com .tar. C) verifica diferenças entre o arquivo backup.tar e o arquivo que está no sistema. D) lista o conteúdo desse backup. E) extrai o conteúdo desse backup. 35. Analise as seguintes sentenças: I. O Adobe Photoshop é um específico para o desenvolvimento de aplicativos multimídia, enquanto o Adobe Flash consiste em um

aplicativo mundialmente conhecido por seus recursos poderosíssimo sem edição de imagens. II. Um browser é o meio de acesso mais comum à Internet, sendo o Internet Explorer e o Mozilla Firefox alguns de seus exemplos. III. Um firewall é utilizado para separar a Intranet da Internet, mas nunca permite, por qualquer tipo de configuração, que alguém de fora da empresa possa ter acesso à Intranet. Está(ão) correta(s): A) apenas a I. B) apenas a II. C) apenas a III. D) apenas I e II. E) apenas II e III. 36. Os sistemas web que evoluíram a partir de aplicações Intranet das empresas permitindo que seus usuários acessem e partilhem informações por meio de um único ponto, visando à tomada de decisões e à realização de ações independentemente da sua localização física, do formato da informação e do local em que essa informação está armazenada, são conhecidos como: A) portais corporativos. B) hiperlinks. C) firewall. D) browsers. E) LDAP. 37. São características do correio eletrônico ou do webmail, EXCETO: A) permitir a interligação de pessoas, em diferentes empresas, trabalhando com diferentes redes locais. B) ser um dos serviços mais utilizados na Internet. C) permitir a troca de mensagens entre usuários cadastrados. D) poder ser utilizado por meio de um browser para acesso pela web. E) permitir somente a comunicação de pessoas que utilizam o mesmo sistema operacional. 38. São vantagens da videoconferência, EXCETO: A) proporcionar a oportunidade de comunicação visual entre indivíduos em diferentes localidades. B) aumentar a produtividade dos funcionários e reduzir despesas com viagens. C) permitir o uso de diversas mídias durante a conferência, inclusive voz. D) economizar o tempo e a energia de funcionários-chave e aumentar a rapidez dos processos empresariais. E) consumir pouca banda da rede e não necessitar de transmissão e recepção dadas em “tempo real”. 39. São limitações do chat para fins educacionais, EXCETO: A) a não adequação para exposições longas e para palestras. B) participação de usuários que residem em regiões com diferentes fusos horários. C) a impossibilidade de utilização desses programas em“tempo real” para o ensino a distância. D) participantes com baixa habilidade de digitação de texto ou pouca familiaridade com a ferramenta. E) participação de grupos muito grandes e não moderados. 40. A garantia de confirmação de identidade ou não reconhecimento em uma infraestrutura de chave pública PKI é realizada por meio da(o): A) assinatura digital. B) chave privada. C) algoritmo de criptografia. D) chave pública.

3/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

E) paráfrase da mensagem. 41. No correio eletrônico, o protocolo geralmente utilizado para codificação de informações encaminhadas pelo cliente é o SSL. No navegador, quando se utiliza esse protocolo em uma transação com cartão de crédito, o endereço eletrônico do fornecedor estará iniciado por: A) B2C. B) https. C) ftp. D) http. E) B2B. 42. Analise as seguintes sentenças em relação ao comércio eletrônico: I. O comércio eletrônico divide-se em três áreas principais: B2C, B2B e intraempresarial. II. No Brasil, o B2C representa a maior parte do volume de negócios do comércio eletrônico. III. As principais aplicações puras de B2C são o marketing direto e o varejo eletrônico. Está(ão) correta(s): A) apenas a I. B) apenas a II. C) apenas a III. D) apenas I e III. E) apenas II e III. 43. São características da tecnologia wi-fi, EXCETO: A) baseia-se no padrão 802.11 da IEEE. B) ter sido popularizada com a radiodifusão. C) poder utilizar a transmissão ad hoc. D) ser conhecida vulgarmente como bluetooth. E) utilizar o protocolo CSMA/CA. 44. Os endereços alfanuméricos que são utilizados pelo servidor DNS para determinar as URL e assim identificar as informações ou computadores na Internet, são conhecidos como: A) servidores proxy. B) VPN. C) domínios. D) browsers. E) backbones. 45. São características das Intranets, EXCETO: A) possuir baixo custo de implementação e não requerer manutenção. B) ser uma rede interna a uma organização. C) utilizar as mesmas tecnologias e protocolos que a Internet. D) permitir a implementação de grupos de discussão. E) possibilitar a criação de salas de bate-papo. 46. Na Internet, a infraestrutura de comunicação que permite que os nós de uma rede sejam conectados a essa rede e usufruam da taxa de transmissão oferecida, é conhecida como: A) sistema operacional. B) backbone. C) sistema gerenciador de banco de dados. D) barramento SCSI. E) terminador. 47. São exemplos de serviços de transferência de informações por meio de arquivos na Internet: A) Telnet e correio eletrônico. B) URL e FTP. C) FTP e Gopher.

D) DNS e correio eletrônico. E) DHTML e DNS. 48. São exemplos de serviços de procura de informações na Internet: A) Gopher e Skipe. B) FTP e HTML. C) WWW eTelnet. D) Archie e Veronica. E) MIME e Eudora. 49. Dos serviços de comunicação da Internet, assinale aquele que é o mais utilizado: A) Usenet News. B) Telnet. C) Internet Relay Chat. D) Correio eletrônico. E) Gopher. 50. É um exemplo de grupo de discussão por e-mail: A) Listserv. B) Gopher. C) WWW. D) FTP. E) Telnet. 51. Analise as seguintes sentenças: I. A WWW é um sistema de servidores Internet que utilizam como protocolo principal o HTML. II. A WWW, também conhecida como web, às vezes é confundida com a própria Internet. III. A web depende da Internet para funcionar e a Internet depende da web para funcionar. Está(ão) correta(s): A) apenas a I. B) apenas a II. C) apenas a III. D) apenas I e II. E) apenas II e III. 52. Os usuários podem transferir arquivos para os seus computadores diretamente de um computador para outro, sem passar pelo servidor. Esse modo de transferência de arquivos é conhecido como: A) token ring. B) cliente-servidor. C) anel. D) estrela. E) peer-to-peer. 53. O programa de comunicação mais utilizado na transmissão de voz sobre IP (VoIP) é: A) Orkut. B) Acrobat reader. C) Skype. D) Shockwave. E) Facebook. 54. Existem duas estratégias para backup. A primeira armazena frequentemente as cópias dos arquivos na própria estação de trabalho de cada usuário, e a segunda armazena as cópias de segurança no servidor da rede. A primeira estratégia apresenta uma vantagem sobre a segunda em razão de: A) não requerer dispositivos de armazenamento de dados nas estações de trabalho. B) exigir menor esforço para garantir a segurança individual.

4/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

C) não necessitar de treinamento dos usuários no processo de backup. D) utilizar um processo centralizado, garantindo a integridade das informações. E) não requerer o tráfego de informações confidenciais pela rede. 55. No Windows XP, a combinação de teclas ALT+TAB: A) minimiza a janela ativa. B) restaura o tamanho original da janela ativa. C) alterna entre os programas abertos. D) encerra um programa. E) exibe o menu Iniciar do Windows. 56. Nos aplicativos de correio eletrônico disponíveis no mercado, os ícones , e representam, respectivamente: A) mensagem lida, acesso restrito, arquivo anexo. B) mensagem não lida, arquivo anexo, prioridade alta. C) acesso restrito, arquivo anexo, sinalizador. D) mensagem não lida, arquivo anexo, sinalizador. E) mensagem lida, sinalizador, prioridade alta. 57. Suponha que você queira salvar em seu computador o edital do concurso para a Câmara Municipal de Linhares, disponível no site da FUNCAB. Este conceito é chamado de: A) Pop-up. B) Sharing. C) Refresh. D) Upload. E) Download. 58. Observe abaixo a tabela representando uma lista de compras, criada em um documento Microsoft Office Word 2003.

II. A barra de tarefas aparece na parte inferior do vídeo e não pode ser movida para a parte superior ou para as laterais. III. Com as teclas de atalho Alt + Tab, é possível fazer uma alternância entre os aplicativos abertos. Após análise, assinale a alternativa correta. A) Apenas a I está correta. B) Apenas a II está correta. C) Apenas a III está correta. D) Apenas I e II estão corretas. E) Apenas I e III estão corretas. 61. No Windows XP, os ícones que possuem um desenho de uma mão na sua parte inferior representam que a unidade ou o periférico: A) está seguro pelo firewall. B) está compartilhado. C) encontra-se na área de transferência. D) possui um firewall . E) encontra-se na lixeira. 62. No Windows XP, quando se executam os comandos “recortar” e “colar” em um documento, na origem, para um destino, o arquivo é: A) copiado da origem para a memória ROM. B) deletado da memória virtual e copiado para o destino. C) excluído da origem e copiado para o destino. D) movido da origem para a área de transferência e copiado desta para o destino. E) transferido da área de transferência para a origem. 63. No Word 2003, o modo de visualização de texto que consome menos recursos do sistema, sendo o modo de visualização mais rápido, é: A) normal. B) layout da web. C) estrutura de tópicos. D) layout de impressão. E) layout de leitura. 64. No Word 2003, em relação à configuração de página, são opções possíveis de orientação: A) inferior e externa. B) medianiz e superior. C) direita e esquerda. D) retrato e paisagem. E) superior e inferior. 65. Analise as seguintes sentenças em relação ao Word 2003. I. O recurso contar palavras permite incluir a contagem de palavras para as notas de rodapé. II. O recurso autocorreção formata o texto automaticamente. III. A ferramenta que verifica a ortografia e a gramática permite que os erros ortográficos sejam sublinhados em verde e os erros gramaticais em vermelho. Após análise, assinale a alternativa correta. A) Apenas a I está correta. B) Apenas a II está correta. C) Apenas a III está correta. D) Apenas I e II estão corretas. E) Apenas I e III estão corretas. 66. No Excel 2003, os operadores “%” e “&” são, respectivamente: A) de referência e aritmético. B) de texto e de comparação. C) aritmético e de texto. D) de comparação e de referência. E) aritmético e de comparação.

O recurso utilizado para mudar a aparência da coluna Categoria, da Imagem 1 para a da Imagem 2, é: A) Consolidar Células. B) Agrupar Células. C) Inserir Linhas. D) Mesclar Células. E) Dividir Células. 59. Assim como é possível usar uma senha para bloquear o computador, você também pode bloquear o acesso a um documento. Para impedir que usuários não autorizados vejam determinado documento Word ou Excel, é preciso, na tela Opções de Segurança: A) definir uma senha na caixa Senha de proteção. B) definir uma senha na caixa Senha de gravação. C) definir uma senha nas caixas Senha de proteção e Senha de gravação. D) marcar a opção Recomendável somente leitura. E) salvar o documento em seu disco rígido para que ninguém o acesse. 60. Analise as seguintes sentenças em relação ao Windows XP. I. O botão iniciar está contido na barra de tarefas.

5/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

67. Analise as seguintes sentenças em relação ao Excel 2003. I. O Excel permite a classificação de dados crescentes e decrescentes. II. Na seleção do intervalo para classificação de dados, pode-se selecionar a opção “linha de cabeçalho” para incluir a primeira linha junto com os dados no intervalo. III. No menu dados, na opção classificar, existem três critérios: “classificar por”, “em seguida por” e “e depois por”. O segundo critério é usado como desempate no caso de haver registros com a informação do primeiro campo repetida e o terceiro critério só é relevante no caso dos dois registros anteriores possuírem informações iguais nos dois critérios anteriores. Após análise, assinale a alternativa correta. A) Apenas a I está correta. B) Apenas a II está correta. C) Apenas a III está correta. D) Apenas I e II estão corretas. E) Apenas I e III estão corretas. 68. Das opções seguintes, assinale aquela que apresenta um tipo de gráfico NÃO disponível no Excel 2003: A) dispersão. B) pareto. C) radar. D) superfície. E) rosca. 69. São contramedidas de segurança, ou seja, ações realizadas para impedir, neutralizar ou contra-atacar as tentativas de invasão, disseminação de vírus, worms e trojans: A) plano de contingência. B) criptografia. C) engenharia social. D) firewall. E) antivírus. 70. No Windows Explorer XP, é possível localizar os arquivos salvos no seu computador na seção: A) Unidades de Disco Rígido. B) Dispositivos com Armazenamento Removível. C) Local de rede. D) Impressoras. E) Painel de Controle. 71. No Microsoft Office Word 2003, o ícone permite: A) selecionar diferentes estilos de marcador. B) fazer a marcação do texto selecionado. C) exibir os últimos marcadores utilizados na formatação de textos. D) alternar para o formato Marcação. E) alterar o espaçamento entre os parágrafos da lista. 72. Observe abaixo a imagem parcial da barra de ferramentas do Microsoft Office Excel 2003.

73. Para evitar que sua conta seja invadida no futuro, algumas ações deverão ser executadas para mantê-la protegida, EXCETO: A) criar uma senha forte para sua conta, combinando letras maiúsculas e minúsculas e números e símbolos. B) configurar o computador para obter atualizações de software automaticamente. C) evitar que o seu sistema operacional tenha as últimas atualizações do site de seu fornecedor. D) nunca responder a emails que solicitem a sua senha do correio eletrônico. E) ao entrar na sua conta do Hotmail usando computadores públicos ou redes sem fio não seguras, considere a alteração da sua conta para sempre usar HTTPS. 74. Suponha que você queira enviar uma mensagem para diversos destinatários, com a condição de que os destinatários não tenham conhecimento dos demais. Seus endereços eletrônicos deverão ser enviados no campo: A) Para. B) Cc. C) Cco. D) o destinatário principal no Para e os demais no CC. E) o destinatário principal no Para e os demais no CCo. 75. No Word 2003, são modos de visualização que permitem a exibição dos números de páginas inseridos no rodapé: A) modo de impressão e layout de página. B) modo layout de leitura e modo de impressão. C) modo normal e modo de impressão. D) modo layout de página e modo normal. E) modo estrutura de tópicos e modo layout de leitura. 76. No Excel 2003, são opções de tipos possíveis de formatação de números, EXCETO: A) fração. B) randômico. C) contábil. D) científico. E) moeda. 77. São opções de compartilhamento no Windows XP: A) unidades, lixeira, pastas e impressoras. B) pastas, unidades, lixeira e arquivos. C) impressoras, pastas, unidades e arquivos. D) lixeira, unidades, arquivos e impressoras. E) arquivos, pastas, impressoras e lixeira. 78. Na Internet, uma página que contém mapas, imagens de satélites, relógios, enfim aplicações externas misturadas, ou seja, um website, ou aplicação combinando o conteúdo de mais de uma fonte em uma experiência integrada, é conhecida como: A) RSS. B) poadcast. C) Feeds. D) Mashups. E) XML. 79. O modo de ataque que consiste em adivinhar uma senha pelo método da tentativa e erro é conhecido como: A) ataque de negação de serviço. B) spoofing. C) ataque de negação de serviço distribuído. D) ping da morte. E) ataque de força bruta.

A barra de fórmulas é representada pela imagem:

6/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

80. Ao conectar um pendrive em seu computador, o Windows XP exibirá a imagem , indicando a instalação desse novo dispositivo, conforme imagem abaixo. Essa imagem é exibida em uma área do Windows XP chamada: A) Área de Trabalho. B) Área de Notificação. C) Sinalizador. D) Gerenciamento de Tarefas. E) Painel de Controle. 81. Sobre a manipulação de arquivos e pastas no Windows Explorer XP, é INCORRETO afirmar que uma pasta pode: A) ser excluída mesmo que contenha arquivos. B) ser renomeada mesmo que contenha arquivos. C) ser copiada mesmo que contenha arquivos. D) conter um ou mais arquivos, com um limite de 512 arquivos por pasta. E) conter uma ou mais sub-pastas. 82. No Microsoft Office Word 2003, ao clicar no ícone programa: A) recupera arquivos apagados acidentalmente. B) limpa o conteúdo do documento ativo. C) apaga do seu computador o documento ativo. D) cria uma cópia do documento ativo. E) abre um novo documento em branco. ,o

B) tipo de programa para o Windows (assim como o Word é um editor de texto). C) botão que realiza tarefas que podem ser gravadas. D) forma de automatizar tarefas quando o Windows inicia ou quando ele é fechado. E) arquivo que aponta para outro arquivo. 88. Quando um usuário aumenta a resolução de uma tela, ocorre que: A) as figuras e textos ficam maiores. B) as figuras e textos ficam menores. C) as figuras e textos ficam do mesmo tamanho, sem alterar a qualidade da imagem. D) as figuras e textos ficam do mesmo tamanho, com melhora de qualidade da imagem. E) as figuras e textos ficam do mesmo tamanho, com piora de qualidade da imagem. 89. Escolha, abaixo, o tipo de arquivo que NÃO pode conter vírus. A) Documento doWord. B) Documento do Excel. C) Página da Web. D) Aplicativo. E) Música. 90. No Windows XP, as estruturas lógicas que organizam o disco, armazenando arquivos com características comuns (programa, autor, empresa etc.), são conhecidas como: A) drivers. B) ícones. C) BIOS. D) pastas. E) tabelas de alocação de arquivos.

84. Uma prática recomendada na criação de um documento ou de uma planilha é salvá-lo(a) constantemente a fim de evitar o risco de perder as alterações feitas. No Microsoft Office Excel 2003, o ícone que realiza tal função é: A) B) C) D) E) 85. Como se acessa o aplicativo para gerência de arquivos no Windows XP? A) Iniciar \ Todos os Programas \ Acessórios \ Windows Explorer B) Iniciar \ Todos os Programas \ Windows Explorer C) Iniciar \ Windows Explorer D) Iniciar \ Todos os Programas \ Acessórios \ Gerenciador deArquivos E) Iniciar \ Todos os Programas \ Gerenciador de Arquivos 86. Para fazer com que um arquivo, arrastado de um diretório para outro, no mesmo disco, seja copiado, é necessário realizar a operação com a(s) tecla(s): A) Shift B) Ctrl C) Alt D) Ctrl + Shift E) Nenhuma, pois esta operação já copia o arquivo para o destino. 87. Por definição, atalho é um(a): A) conjunto de tarefas que o Windows deve executar.

92. No Word 2003, na formatação da fonte, “itálico” e “sobrescrito” são, respectivamente: A) estilo da fonte e efeito. B) cor da fonte e animação. C) estilo de sublinhado e estilo da fonte. D) dimensão e posição. E) posição e espaçamento. 93. Analise as seguintes sentenças em relação ao Excel 2003. I. A barra de fórmulas, que se localiza ao lado da barra de status, apresenta o nome da célula ativa e o conteúdo dessas células. II. Formatar, ferramentas e tabelas são menus disponíveis na barra de menus. III. A barra que aparece no topo da janela é conhecida como barra de título. Está(ão) correta(s) apenas: A) I. B) II. C) III. D) I e III. E) II e III. 94. É um serviço da Internet que utiliza voz sobre IP (VoiP): A) Feeds. B) RSS.

7/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

83. No endereço eletrônico concursos@funcab.org a informação que designa um único usuário associado a um provedor é: A) concursos B) @ C) funcab D) . (ponto) E) org

91. São opções do menu iniciar no Windows XP, opção pesquisar, EXCETO: A) lixeira. B) todos os arquivos e pastas. C) pesquisar na Internet. D) imagens, músicas ou vídeo. E) computadores ou pessoas.

Professor: Alisson Cleiton

www.alissoncleiton.com.br

C) Telnet. D) FTP. E) Skype. 95. Analise as seguintes sentenças em relação ao MS Word 2003. I. A barra de título indica o arquivo que está sendo utilizado pelo usuário. II. Podemos criar cabeçalhos e rodapés diferentes para a primeira página, ou, no caso da impressão frente e verso, para páginas pares e ímpares. III. O recurso capitulação tem a função de formatar o texto automaticamente. Está(ão) correta(s): A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas I e II. E) Apenas I e III. 96. No texto digitado no MS Word 2003, quando há necessidade de ajustar o alinhamento do texto, deve-se selecionar a distância entre as linhas e determinar um recuo diferente em parte do documento, recorrendo à: A) formatação de fonte. B) configuração de página. C) formatação de parágrafo. D) tabulação. E) verificação ortográfica. 97. No MS Excel 2003, financeira, estatística e lógica, são: A) nomes de funções. B) categorias de funções. C) tipos de gráficos. D) operadores de função. E) estilos. 98. Na segurança da informação, são dicas (boas práticas) em relação ao uso de senhas, EXCETO: A) utilizar, pelo menos, 10 caracteres. B) mesclar letras minúsculas e maiúsculas, números, espaços, pontuação e outros símbolos. C) evitar usar palavras reais que estejam contidas em dicionário. D) evitar utilizar informações pessoais tais como nome de filhos, datas de nascimento, entre outras. E) manter a senha anotada em algum lugar de fácil acesso evitando memorizá-la. 99. Das extensões de arquivos a seguir, assinale aquela que representa um arquivo NÃO compatível para o plano de fundo (antigo papel de parede) do Windows XP. A) pdf B) bmp C) jpg D) gif E) html 100. Suponha que ao criar um documento no Microsoft Office Word 2003, você queira que o nome do documento seja impresso no início de cada uma de suas páginas. O recurso do Word que permite esse efeito é: A) Rodapé. B) Cabeçalho. C) Quebra de Página. D) Cartas e Correspondências. E) Etiqueta.

101. No Microsoft Office Excel 2003, os ícones correspondem, respectivamente, às funções: A) Cor da Fonte, Inserir tabela, Negrito. B) Cor da Borda, Inserir tabela, AutoSoma. C) Cor da Fonte, Centralizar, AutoSoma. D) Cor do Preenchimento, Mesclar e Centralizar, AutoSoma. E) Cor do Preenchimento, Centralizar, Negrito. 102. Observe, a seguir, a imagem parcial do programa Windows Explorer XP.

Com base na imagem acima, marque a opção correta. A) “Documents and Settings” é uma pasta criada no disco rígido de seu computador. B) “C: \Do c ume n t s a n d Se t t i n g s \De f a u l t User\Modelos” representa o endereço do servidor web no qual as pastas e os arquivos listados do lado direito estão armazenados. C) “Default User” é uma pasta na qual são salvos todos os arquivos criados pelo usuário logado no computador. D) “artigo.doc” possui a extensão padrão de um arquivo criado no Notepad. E) “Meus locais de rede” contém todos os arquivos consultados recentemente, tanto na rede quanto em seu disco rígido. 103. O recurso de visualização de impressão do Windows Internet Explorer permite ver a aparência de uma página web impressa e fazer ajustes para melhorar sua aparência. A opção que imprime a página na horizontal é: A) Retrato. B) Paisagem. C) Alterar Margens. D) Exibir Largura Inteira. E) Exibir Página Inteira. 104. Considerando a configuração padrão dos programas de correio eletrônico disponíveis no mercado, a tecla ou a combinação de teclas que abre a mensagem selecionada na lista de mensagens é: A) ENTER. B) TAB. C) Barra de Espaço. D) CTRL+A. E) PageUp. 105. Qual combinação de teclas de atalho pode ser utilizada para alternar entre várias janelas abertas no Windows? A) Shift +Tab B) Ctrl +Tab C) Alt +Tab D) Shift + [Enter] E) Alt + [Enter] 106. O que fazer para que um arquivo, em sua máquina, fora da sua pasta pessoal, possa ser visualizado em outras pastas (através de uma rede), somente por um usuário? A) Compartilhar o arquivo em questão, indo em Propriedades do Arquivo, aba Compartilhamento, clicando o botão Compartilhar e selecionando o usuário que poderá ter acesso ao arquivo.

8/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

B) Compartilhar o arquivo em questão, indo em Propriedades do Arquivo, aba Compartilhamento, clicando o botão Compartilhar, e, posteriormente, alterar as definições de segurança do arquivo para que somente este usuário tenha acesso. C) Compartilhar o arquivo em questão, indo em Propriedades do Arquivo, aba Compartilhamento, clicar o botão Compartilhar, e, posteriormente, entrando em contato com o administrador da rede para que ele acerte as definições de segurança do arquivo. D) Compartilhar o diretório no qual está o arquivo, indo em Propriedades do Diretório, aba Compartilhamento, clicando o botão Compartilhar e selecionando o usuário que poderá ter acesso ao arquivo. E) Compartilhar o diretório no qual está o arquivo, indo em Propriedades do diretório, aba Compartilhamento, clicando o botão Compartilhar, e, posteriormente, entrando em contato com o administrador da rede para que ele acerte as definições de segurança do arquivo. 107. Um usuário do Windows iniciou estes programas, nesta ordem: Paint, Word, Excel, Calculadora, Internet Explorer, e depois não realizou nenhuma outra ação.O programa Paint vai estar rodando em: A) Primeiro Plano. B) Segundo Plano. C) Terceiro Plano. D) Quarto Plano. E) Quinto Plano. 108. Tabulação,em um editor de texto, é: A) um mecanismo para adicionar números, de forma a poder fazer cálculos com eles. B) uma forma de inserir tabelas no texto, depois que o mesmo já houver sido digitado. C) uma ferramenta que gera estatística sobre o texto (número de linhas, palavras etc . ) automaticamente. D) uma forma de formatar o texto, inserindo espaços em branco para alinhar porções de texto em linhas distintas. E) um mecanismo para alinhar porções de texto em linhas distintas, utilizando a tecla [TAB]. 109. O que o cadeado, quando aparece, para alguns sites, na barra de endereços do Internet Explorer, indica? A) Que o site que você está utilizando é totalmente seguro e confiável; você pode utilizar e fornecer quaisquer informações sem se preocupar. B) Que o site que você está utilizando é seguro, mas talvez não seja confiável; nenhum hacker vai conseguir obter suas informações, mas alguma informação que você forneça poderá ser utilizada contra você pelo próprio site. C) Que a comunicação com o site é segura, mas talvez o site não o seja; um hacker não vai conseguir obter a informação durante a transmissão da mesma, mas a segurança do armazenamento da informação não é garantida: pode ser que um hacker consiga invadir o site. D) Que o site se esforça para ser seguro, pois segue um conjunto de especificações da Internet, chamado RFC 1755, para tentar impedir que hackers obtenham os dados, tanto através da comunicação quanto através do site. E) Que o site se esforça para ser seguro, e a Microsoft certifica a sua segurança (do site). 110. No Windows XP, o modo que permite que os principais componentes da máquina (monitor, disco rígido etc.) sejam desligados, economizando energia, porém mantendo-o sem modo stand-by, é: A) backup. B) em espera.

C) reiniciar. D) hibernar. E) pesquisar. 111. No Windows XP, o modo de exibição que permite a apresentação do tamanho, do tipo e da data de modificação dos arquivos, é conhecido como: A) miniaturas. B) detalhes. C) ícones. D) lista. E) lado a lado. 112. Analise as seguintes sentenças em relação ao Windows XP. I. Ao arrastar um arquivo de uma pasta do disco rígido para a lixeira, não será aberta uma caixa de diálogo solicitando uma confirmação da operação pelo usuário. II. Os arquivos excluídos do pen drive são enviados para a lixeira do Windows. III. Para a exclusão definitiva de um arquivo ou pasta do arquivo do disco rígido deve-se pressionar, simultaneamente, a tecla CTRL seguido da tecla Delete durante o procedimento de exclusão. Assinale a alternativa correta. A) Somente a I está correta. B) Somente a II está correta. C) Somente a III está correta. D) Somente I e III estão corretas. E) Somente II e III estão corretas. 113. Na formatação de parágrafos no Word 2003, são opções de recuos que podem ser manipulados pela régua horizontal: A) recuo à esquerda, recuo de primeira linha, deslocamento e centralizado. B) centralizado, recuo à direita, deslocamento e recuo à esquerda. C) recuo de primeira linha, recuo à esquerda, deslocamento e recuo à direita. D) deslocamento, centralizado, recuo de primeira linha e recuo à direita. E) recuo à direita, recuo à esquerda, centralizado e recuo de primeira linha. 114. São características da numeração de páginas no Word 2003, EXCETO: A) Permite a inserção do número de páginas por meio do menu formatar, opção número de páginas. B) Permite alternar a numeração entre cabeçalho e rodapé. C) Admite alterar a numeração inicial do arquivo. D) Permite determinar a sua posição dentre cinco alinhamentos possíveis: esquerda, centralizado, direita, interno e externo. E) Admite inclusão de número do capítulo. 115. Analise as seguintes sentenças em relação ao Word 2003. I. Muitos documentos possuem elementos que se repetem em todas as páginas, podendo ser utilizado o recurso cabeçalho e rodapé para otimizar o trabalho de digitação. II. Podem-se criar cabeçalho e rodapé diferentes para a primeira página em relação ao restante do documento. III. Não é permitido criar cabeçalho e rodapé diferentes para páginas pares e para páginas ímpares. Está(ão) correta(s): A) Somente a I. B) Somente a II. C) Somente a III. D) Somente I e II. E) Somente I e III.

9/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

116. No Excel 2003, para ordenar os dados selecionados de uma planilha em ordem crescente ou decrescente, utiliza-se no menu dados, o comando: A) ordenar. B) validar. C) classificar. D) truncar. E) filtrar. 117. Analise as seguintes sentenças em relação ao Excel 2003. I. Na validação de dados, é permitida a utilização dos critérios de validação “comprimento do texto” e “qualquer valor”. II. Na validação de dados, não é permitida a criação de regras de validação. III. Na validação de dados, é permitida a configuração de alerta de erro. Está(ão) correta(s) apenas: A) I. B) II. C) III. D) I e II. E) I e III. 118. No Excel 2003, aquela que NÃO é uma restrição quando se renomeia uma planilha: A) o nome da planilha conter o caracter aspas duplas. B) o nome da planilha conter o caracter interrogação. C) o nome da planilha possuir dois pontos. D) o nome da planilha possuir asterisco. E) o nome da planilha possui r única e exclusivamente a palavra excel. 119. Observe a tela abaixo “Propriedades da Barra de tarefas e do menu Iniciar”. O caminho para acessá-la é por meio de:

A) B) C) D) E) 122. No Microsoft Office Excel 2003, o recurso cuja função é selecionar apenas os dados necessários e ocultar os demais é: A) Classificar. B) Subtotais. C) Macro. D) Autofiltro. E) Gráficos. 123. No Microsoft Office Excel 2003, a combinação de teclas CTRL+P é um atalho para a função: A) Imprimir. B) Pesquisar. C) Personalizar modos de exibição. D) Ocultar. E) Copiar. 124. Sobre as teclas de atalho do Windows Internet Explorer, é INCORRETO afirmar: A) A combinação de teclas CTRL+N abre uma nova janela. B) A tecla F11 alterna entre o tamanho regular da janela do Internet Explorer e o modo de tela inteira. C) A tecla PAGE UP volta à página anterior. D) A combinação de teclas ALT+SETA PARA A DIREITA avança para a próxima página. E) A tecla ESC interrompe o download de uma página. 125. Existem algumas medidas seguras para tornar seu computador menos vulnerável a ataques. Entre essas medidas, NÃO se inclui: A) não realizar download nem executar arquivos não solicitados. B) acessar links para páginas ou imagens armazenadas num provedor externo. C) manter seu computador atualizado sempre que uma versão nova de vírus tenha sido liberada pelo seu fornecedor de programa antivírus. D) manter atualizações automáticas habilitadas no Windows, a fim de corrigir possíveis falhas de segurança que possam existir. E) certificar-se de que seu firewall esteja habilitado. 126. A imagem é um padrão nas aplicações de correio eletrônico para representar: A) mensagem criptografada. B) mensagem lida. C) mensagem não lida. D) prioridade alta. E) arquivo anexo. 127. Suponha que uma mensagem seja enviada do endereço amanda@anapolis.go.gov.br para o endereço funcab@funcab.org. Após o envio da mensagem, será ela armazenada nas duas contas de e-mails, respectivamente, em: A) Caixa de Saída e Caixa de Entrada. B) Itens Enviados e Caixa de Entrada. C) Itens Enviados e Itens Enviados. D) Lixeira e Itens Enviados. E) Itens Enviados e Rascunho.

A) Ferramentas Administrativas. B) Painel de Controle. C) Meus Documentos. D) Meus Locais de Rede. E) Internet Explorer. 120. Observe abaixo a imagem parcial de um documento no Microsoft Office Word 2003. A marcação na régua que identifica a margem esquerda do documento é:

A) B) C) D) E) 121. No Microsoft Office Word 2003, o ícone que permite colar no documento o texto contido na área de transferência é:

10/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

Professor: Alisson Cleiton

www.alissoncleiton.com.br

GABARITO: 1–C 11 – B 21 – B 31 – B 41 – B 51 – B 61 – B 71 – D 81 – D 91 – C 101 – D 111 – B 121 – A

2–A 12 – C 22 – E 32 – E 42 – D 52 – E 62 – D 72 – E 82 – E 92 – A 102 – A 112 – A 122 – D

3–E 13 – D 23 – D 33 – C 43 – D 53 – C 63 – A 73 – C 83 – A 93 – C 103 – B 113 – C 123 – A

4–B 14 – B 24 – C 34 – D 44 – C 54 – E 64 – D 74 – C 84 – C 94 – E 104 – A 114 – A 124 – C

5–D 15 – C 25 – D 35 – D 45 – A 55 – C 65 – A 75 – A 85 – A 95 – D 105 – C 115 – D 125 – B

6–E 16 – D 26 – A 36 – A 46 – B 56 – B 66 – C 76 – B 86 – B 96 – C 106 – D 116 – C 126 – E

7–A 17 – D 27 – E 37 – E 47 – C 57 – E 67 – E 77 – C 87 – E 97 – B 107 – B 117 – E 127 – B

8–E 18 – E 28 – C 38 – E 48 – D 58 – D 68 – B 78 – D 88 – B 98 – E 108 – E 118 – E

9–B 19 – A 29 – B 39 – E 49 – D 59 – A 69 – C 79 – E 89 – E 99 – A 109 – C 119 – B

10 – C 20 – A 30 – A 40 – A 50 – A 60 – E 70 – A 80 – B 90 – D 100 – B 110 – B 120 – E

11/11

Cleiton dos Santos Concursos para Alisson Informática – Professor concurso Cleiton para o Alisson Informática – Professor

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->