P. 1
QUESTÕES DE CONCURSO DE INFORMÁTICA

QUESTÕES DE CONCURSO DE INFORMÁTICA

|Views: 1.472|Likes:
Publicado porpaulohnunes

More info:

Published by: paulohnunes on Nov 25, 2010
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/19/2013

pdf

text

original

QUESTÕES DE CONCURSO DE INFORMÁTICA Prof. Robson C.

Reis 01 - ARF2005 - Em relação ao processo de configuração do BIOS de um computador é correto afirmar que a opção a) Reserved memory address é utilizada para habilitar a porta paralela, reservando automaticamente um espaço de memória para ela. b) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP. c) Latency timer estabelece o período máximo que um dispositivo PCI poderá se apoderar do sistema sem ser interrompido. d) Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de multiplicação para a velocidade da CPU. e) External cache é utilizada para especificar que existe um dispositivo de armazenamento adicional conectado à porta USB do computador, que será utilizado como memória cache para a CPU. 02 - ARF2005 Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas. c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento. d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU. 03 - ARF2005 No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos. d) who mostra a versão do Linux e a quantidade de memória do computador. e) ls lista os usuários conectados na máquina via rede. 04 - ARF2005 Em relação aos recursos do Painel de Controle do Windows é correto afirmar que a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.

b) para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade. c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas. d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware. 05 - ARF2005 O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em a) Classificar b) Consolidar c) Filtrar d) Personalizar e) Validação 06 - ARF2005 Emrelaçãoaosconceitosdeorganizaçãoedegerenciamento de arquivos e pastas é correto afirmar que a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como. 07 - ARF2005 O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) os algoritmos de chave simétrica têm como principal característica a possibilidade de

utilização de assinatura digital e de certificação digital, sem alteração da chave. d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodifi cação dos dados. e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. 08 - ARF2005 É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são a) arquivos que alguns sites criam no seu próprio servidor para armazenar as informações recolhidas sobre a visita do usuário ao site. b) arquivosdetextoquealgunssitescriamnocomputador do usuário para armazenar as informações recolhidas sobre a sua visita ao site. c) vírus especializados em roubar informações pessoais armazenadas na máquina do usuário. d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta automática a determinadas consultas feitas pelos usuários. e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do usuário. 09 - Auditor Fiscal MG Prova 1 2005 Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina. II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens. III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet. IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10 - Auditor Fiscal MG Prova 1 2005 Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a

d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. de âmbito internacional. Para tornar possível a comunicação na Internet. I. utilizada na programação de sites para a Web. basicamente: redes. 11 . a) I e II b) II e III c) III e IV d) I e III e) II e IV 14 . os servidores funcionam exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários. e) confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições. os usuários devem adotar um padrão. II.a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.Indique a opção que contenha todas as afirmações verdadeiras. As tecnologias que viabilizaram a implantação da Internet são. padrões de comunicação como o conjunto de protocolo TCP/IP.AFC 2002 No Internet Explorer 5. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada Telnet.AFC 2002 Analise as seguintes afirmações relativas a Internet e Intranet.AFC 2002 A linguagem padrão.AFC 2002 Uma rede organizacional interna modelada sobre a Web. que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site. os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada a) LAN b) WAN c) Intranet d) WWW e) Ethernet 13 . com instalação padrão. b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada. processamento cliente/servidor. Na tecnologia cliente/servidor para uma Intranet. IV. que é o conjunto de protocolos TCP/IP. pode-se desativar os . c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário. é conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 12 . hipertextos e hipermídia. III. que utiliza a infra-estrutura de rede já existente em uma empresa.

17 . d) Baixo para o Nível de segurança da Internet no item Segurança. b) Alto para o Nível de segurança da Internet no item Segurança.CGU 2004 Em um Disco Rígido. usar a FAT16 para formatar partições com mais de 2 GB. de forma que ele sempre inicialize acessando a última página visitada. e) desabilitar a opção Clear History no campo History. o desperdício de espaço em disco. c) Ativar do item Eliminar Cookies da caixa Supervisor de conteúdo no item Conteúdo. b) selecionar a opção Home page que se encontra no campo Navigator starts with. um dos mais modernos. assim. mas um cluster não pode conter mais de um arquivo. é fragmentado em vários clusters.AFC 2002 Para se configurar o Netscape 4. mas perde-se em espaço.AFC 2002 No Windows 98 pode-se converter o sistema de arquivos de uma unidade de disco rígido de FAT16 para a) FAT64 b) NTFS c) FAT32 d) CDFS e) FAT8 16 .Cookies clicando-se no item Opções da Internet do menu Ferramentas e selecionando-se a opção a) Alto para o Nível de segurança da Internet no item Conexões. permitindo. O modelo da interface IDE determina o seu modo de operação e conseqüentemente a sua velocidade e seus recursos. d) digitar Last page visited no campo History. um cluster é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional.CGU 2004 A maioria das placas mãe possui duas interfaces IDE embutidas. e) Excluir arquivos no item Geral. evitando-se. é capaz de transferir dados a taxas próximas a 32 Gigabytes por segundo. c) digitar Last page visited no campo Home page. c) é recomendável.7. já que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho. 19 . é correto afirmar que a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16 b) um arquivo grande. Com relação a este modelo é correto afirmar que a) o modo Pio 4. Com relação a essa divisão em Discos Rígidos. a) selecionar a opção Last page visited que se encontra no campo Navigator starts with. 4 dispositivos IDE num mesmo micro. em seguida. assim. d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes. chamadas de controladora primária e controladora secundária. . Cada controladora suporta dois dispositivos. 15 . e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em velocidade de acesso. ao ser gravado no disco. devido ao tamanho dos clusters. deve-se clicar sobre o item Preferences do menu Edit e.

O número único que identifica cada palavra é o seu endereço. .b) usando tanto o modo Pio 2 quanto o Pio 4. c) uma das vantagens do modo UDMA é permitir que o disco rígido possa acessar diretamente a memória RAM. nos discos mais novos. d) sendo que cada nó exerce seu próprio controle. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. d) os processadores que utilizam DMA (acesso direto à memória) não utilizam os endereços de memória para acessar palavras armazenadas. e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o modo de operação do HD será PIO MODE 0. 20 . o processador apenas faz uma solicitação ao disco rígido para que ele mesmo faça o trabalho. porém. d) todos os modelos de discos mais antigos incluíam suporte a UDMA. 18 . localizações de memória são organizadas linearmente em ordem consecutiva. e) em computadores que utilizam 4 bytes por palavra. c) sem a necessidade de controle.CGU 2004 Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. ao invés de transferir dados do HD para a memória RAM. onde exercem funções que exigem alto desempenho computacional como se fossem uma única máquina de grande porte. b) sendo que cada nó exerce o controle sobre seu nó vizinho e o último nó exercerá o controle sobre o primeiro nó. O sistema de arquivos utilizado pelo Linux que apresenta vários recursos avançados de segurança e suporte a partições de até 4 Terabytes é o a) NTFS b) EXT2 c) FAT32 d) FAT16 e) FAT12 19 .É correto afirmar que um cluster Beowulf com o sistema operacional Linux é constituído de vários nós escravos. c) são utilizados quando o processador necessita acessar um arquivo ou parte dele.CGU 2004 Em um computador. a) sendo que cada nó exerce o controle sobre todos os demais nós. 25% da capacidade de memória RAM instalada é utilizada para armazenar os endereços. este modo foi substituído pelos modos Pio 2 e Pio4. são numeradas e correspondem a uma palavra armazenada.CGU 2004 Computadores de baixo custo podem ser agrupados em clusters. Com relação aos endereços de memória é correto afirmar que a) na memória de acesso aleatório (RAM) o termo aleatório significa que qualquer endereço de memória pode ser acessado na mesma velocidade. b) devem ser armazenados no HD para que o processador possa recuperá-los no momento do BOOT. independentemente de sua posição na memória.

um administrador poderá montar uma estratégia que permitirá gravar dados com redundância para prover tolerância a falhas a um servidor. utilizando uma combinação de um conjunto de discos. detecção de falhas. reconfiguração e tratamento. 23 .CGU 2004 Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. c) como no nível 1. integridade e irrepudiabilidade dos dados. mesmo na presença de falhas envolvendo técnicas como o mascaramento de falhas. a gravação requer que a paridade seja atualizada a cada vez que ocorrer alguma gravação. Com relação às medidas de “dependabilidade” é correto afirmar que a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade. os dados são divididos em bytes entre múltiplos discos e a paridade é gravada em um disco em separado.CGU 2004 No desenvolvimento de um sistema.Com relação à classificação desses métodos e técnicas é correto afirmar que a) a prevenção de falhas envolve a verificação e remoção da presença de falhas. entretanto. O objetivo da tolerância a falhas é alcançar a “dependabilidade”. confinamento. e) a tolerância a falhas fornece o serviço esperado.e) controlados por um computador principal. oferecendo alta performance de transferência de dados.CGU 2004 A arquitetura RAID de tolerância a falhas segue um princípio simples que. b) a prevenção de falhas fornece estimativas sobre a presença de falhas. autenticidade. apresenta um nível de leitura comparável ao nível 0. localização. um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de “dependabilidade”. não utiliza paridade. envolvendo a seleção de metodologias de projeto e de tecnologias adequadas para os seus componentes. b) no RAID Nível 2 a paridade é distribuída entre os discos disponíveis. e) o nível 5 divide os dados em "blocos" entre múltiplos discos. uma vez que não há um disco separado de paridade como gargalo. O nível 2 aumenta a velocidade em gravações pequenas. b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a . recuperação. sem oferecer redundância. também conhecido como striping. Existem 6 (seis) níveis desta arquitetura e com relação a eles é correto afirmar que a) no RAID Nível 1. 22 . d) a validação de falhas fornece estimativas sobre conseqüências de falhas. d) no RAID Nível 0. A paridade é gravada em um disco separado. tornando mais lenta a gravação randômica. 21 . o nível 4 divide os dados entre dois discos. Os níveis de leitura são comparáveis ao nível 0. c) a previsão de falhas impede a ocorrência ou introdução de falhas. também conhecido como "espelhamento". A perda de dados irá acontecer quando houver falha em algum disco. tornando mais lenta a gravação randômica. os dados são divididos entre diversos discos disponíveis.

um prefixo é incorporado a um nome de atributo ou nome de operação para indicar a visibilidade da propriedade.CGU 2004 Na modelagem com UML. b) as Classes definem os serviços que podem ser solicitados a um construtor. e) as Classes são tipos de objetos que descrevem as informações armazenadas e os serviços providos por um objeto. a) mas quando utilizado para representar a autodelegação ou mensagem de autochamada assíncrona. b) o contexto completo de uma interação. c) a união de todos os objetos de uma classe forma seu método construtor. 25 . representando uma visão de alto nível da funcionalidade do sistema mediante uma requisição do usuário. c) a Confiabilidade é a capacidade de atender a especificação.CGU 2004 No desenvolvimento Orientado a Objetos usando UML. e) um gráfico de atores montado sem a especificação de domínio. b) definindo todos os possíveis estados de um sistema. com o objetivo de tornar o estudo simples o bastante para se ter um diagrama compreensível. durante certo período de funcionamento e condicionado a estar operacional no início do período.CGU 2004 Na modelagem com UML. e) sendo largamente utilizado de forma individualizada para cada classe. 26 . tornandose ideal para especificar as exigências de tempo real ou restrições do desenho. d) o diagrama de classes reflete o comportamento dinâmico do programa. comunicações ou associações entre atores.outros sistemas ou pessoas que dele dependam. é correto afirmar que os atributos ou operações . inclusive os objetos e seus relacionamentos pertinentes a uma interação particular. d) mas não trata a autodelegação ou mensagem de autochamada. d) um modo de descrever a visão externa do sistema e suas interações com o mundo exterior. apenas com o objetivo de receber a informação final de execução do processo. c) o comportamento estático do ator que participa deste diagrama. o Diagrama de Casos de Uso fornece a) o comportamento dinâmico do sistema. e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o período de reparos. 27 . Com relação ao prefixo utilizado com esta finalidade. d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam. não trata o tempo como uma dimensão separada. um Diagrama de Seqüência mostra interações de objetos organizados em uma seqüência de tempo. c) mas não trata associações entre os objetos. 24 .CGU 2004 Na programação Orientada a Objetos a) as Classes definem o comportamento dinâmico de uma instância. dentro de condições definidas.

`2233'))Com relação a esta instrução é correto afirmar queela irá retornar vazio. desde que o de atualização aguarde a liberação do exclusivo para validar a modificação nos dados envolvidos. a consulta simples a um Banco de Dados é uma instrução SELECT e a consulta composta inclui duas ou mais instruções SELECT.CGU 2004 Quando um sistema utiliza um Banco de Dados. d) EXCEPT é usado para combinar duas ou mais instruções SELECT. retornando somente as linhas da primeira instrução SELECT que sejam semelhantes a uma linha das demais instruções.a) protegidas são prefixados com o sinal de subtração (-). Com relação às consultas com a utilização da linguagem SQL é correto afirmar que o operador a) UNION é usado para combinar os resultados de duas ou mais instruções SELECT. a ordem das instruções SELECT altera o resultado da consulta. . Várias transações podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso. quando usado na combinação de duas instruções SELECT. e) INTERSECT é usado para combinar duas instruções SELECT. d) compartilhados são usados para garantir que um recurso possa ser lido. c) públicas são prefixados com o sinal de adição (+). considere que na tabela Estão corretos os itens:“produto” existe o campo Id_prod. prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Várias transações podem manter simultaneamente um bloqueio de atualização em um mesmo recurso. o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados. `2378'. Com relação ao controle do acesso a um Banco de Dados.CGU 2004 Na linguagem SQL. 28 . e) exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização possam ser concedidos simultaneamente para o recurso em questão. d) privadas são prefixados com o sinal de subtração (-). Nenhuma transação pode modificar os dados de um recurso enquanto existir um bloqueio compartilhado nesse recurso mantido por outra transação. quando usado na combinação duas instruções SELECT. b) públicas são prefixados com o sinal de subtração (-). c) EXCEPT. Considere a seguinte instrução na linguagem SQL:SELECT *FROM produtoWHERE (Id_prod IN (`2342'.CGU 2004 Em um Banco de Dados. retornando somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha da segunda instrução SELECT. a ordem das instruções SELECT não altera o resultado da consulta. b) de atualização assinalam que uma transação pretende modificar um recurso. e) privadas são prefixados com o símbolo de número (#). 30 . b) UNION ALL. c) exclusivos são usados para garantir que um recurso possa ser lido. é correto afirmar que os bloqueios a) exclusivos e compartilhados são usados para garantir que um recurso possa ser modificado. retornando linhas duplicadas. 29 .

CGU 2004 O CMM orienta a entidade no sentido de implementar a melhoria contínua do processo de desenvolvimento de software utilizando modelo de 5 níveis. b) pressupõe a existência de um caminho dedicado de comunicação entre duas estações. isto é. 34 . e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail. 31 . b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail. nenhuma ocorrência ou a) todas as linhas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233. quando este for igual a 2342 ou 2378 ou 2233. c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.Com relação aos objetivos que devem ser alcançados em cada nível é correto afirmar que a responsabilidade por estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto é da Gerência de a) Contrato de Software b) Qualidade c) Requisitos d) Configuração de Software e) Recursos e Orçamento 32 .Com relação à comunicação via comutação é correto a) é uma transmissão não orientada à conexão. d) todas as colunas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233. Alguns parâmetros devem ser analisados no momento da escolha do monitor e do .Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP a) permite que se efetue pesquisas de informações nas mensagens sem que estas sejam transferidas para a máquina do usuário.MTE 2003 O adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. c) dispensa a determinação e alocação de uma rota entre as estações. o que evita a formação de fila de mensagens aguardando sua transmissão. d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos. b) uma única linha com a primeira ocorrência de umas das igualdades para o campo Id_prod. e) é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações.isto é. c) uma única linha com a última ocorrência de umas das igualdades para o campo Id_prod. e) uma única linha para a qual o campo Id_prod for igual a 2342 e 2378 e 2233.CGU 2004 O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. 33 .CGU 2004 A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. d) esta forma de comunicação é a que se utiliza para permitir a troca de informações de rotas entre todos os roteadores ligados à Internet. isto é. quando este for igual a 2342 ou 2378 ou 2233.

para ser utilizado por placas de vídeo 3D. biblioteca compartilhada. denominada driver. o desempenho é aumentado consideravelmente. viabiliza uma correta comunicação entre o adaptador e a CPU.16 IV. e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem muito superior àqueles que usam o modo Não-Entrelaçado (NE). 35 . gerenciamento de memória próprio e rede TCP/IP.MTE 2003 Analise as seguintes afirmações relacionadas a processamento de dados. pois o processador e o adaptador conseguem acessar a memória RAM a uma taxa de transferência altíssima. b) um adaptador de vídeo é constituído tipicamente de uma única parte. entre outras características. I. hardware. Esta taxa é lenta para aplicações gráficas 3D. gerar informações que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. na sua configuração padrão. Com relação a estes parâmetros. aquelas que um UNIX moderno tem. c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores com menor dot pitch.adaptador de vídeo. que é o programa que. Indique a opção que contenha todas as afirmações verdadeiras. d) no que se refere a imagens. sem qualquer envolvimento com os slots PCI e ISA. o papel do adaptador de vídeo é manipular dados. memória virtual. além de conter os parâmetros necessários para um perfeito funcionamento do adaptador. Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência típica de 132 MB/s. O barramento AGP (Accelerated Graphics Port) é um padrão de barramento desenvolvido pela Intel e trata-se de um slot à parte. como. a) multitarefa. software e periféricos. por exemplo. as texturas e o elemento z são armazenados diretamente na memória RAM do micro. Estes dados ainda não estão prontos para serem enviados ao emissor de elétrons do monitor e são tratados antes de serem mostrados no vídeo. é correto afirmar que a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. III. . II. a) I e II b) II e III c) III e IV d) I e III e) II e IV 36 . Para adaptadores de vídeo que utilizam o slot PCI. Ele possui. é uma alternativa ao uso do Sistema Operacional Windows.MTE 2003 Em alguns casos o Sistema Operacional LINUX. Esta interface é o tubo de imagens do monitor. Para adaptadores de vídeo que utilizam o slot PCI.

B12 apresentava um valor igual a 1088. Desta forma. é correto afirmar que ao final do a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e. c) em instalar em um computador conectado a uma rede um programa cliente que . ao final do segundo passo. b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails. d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores. c) sistema de arquivo NTFS. é correto afirmar que a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets. B3 apresentava um valor igual à célulaB2. no segundo passo. C1 com o valor 1000 e a célula B2 com a fórmula =C1+B1. Em seguida.MTE 2003 Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. e) segundo passo o somatório das células de B1 a B12 era igual ao somatório das células de C1 a C12. 38 . selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito da seleção e. agora para a célula C1. c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores.MTE 2003 Utilizando o Microsoft Excel. muitos dos serviços de segurança disponíveis deixam de funcionar. c) primeiro passo a célula B12 apresentava um valor igual a 88 e. B3 apresentava um valor igual a 2088.b) servidor IIS capaz de hospedar e executar páginas ASP. Após concluída esta operação. Com relação à planilha resultante ao final do primeiro passo e à planilha resultante ao final do segundo passo. A2 com Fev e assim sucessivamente até A12 com Dez. d) segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor. Com relação aos protocolos que formam o conjunto TCP/IP. repetiu o primeiro passo. e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. um usuário preencheu as células A1 com Jan. ao final do segundo passo. levando-os ao travamento ou ao impedimento de trabalho. d) o Active Directory. 37 . executou dois passos. b) primeiro passo a célula B12 apresentava um valor igual à célula B2 e. No primeiro. que consiste a) no envio de pacotes TCP/IP de tamanho inválidos para servidores.MTE 2003 O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas. FAT e FAT 32. e) servidores DNS e WINS. 39 . preencheu as células B1 com o valor 88. b) na impossibilidade de identificação do número de IP de máquina conectada à rede. ao final do segundo passo.

ainda hoje. e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes. tal como definido pela política de segurança da empresa. c) Hot Swap é a técnica que permite aos Sistemas Operacionais utilizar o disco rígido como expansão da memória RAM sem comprometer o desempenho da máquina. deve-se instalar a) e configurar o Apache. quando configurado corretamente. 41 . deve ser permitido chegar ao Firewall. 42 . b) um Firewall. b) o NTFS é um sistema de arquivos usado pelo DOS. O NTFS apresenta uma confiabilidade semelhante ao sistema de arquivos FAT 32 utilizada pelo Linux. desconsiderando o protocolo utilizado pelo pacote protocolo. Windows 98 e Windows 2000. sendo que a alteração é automaticamente detectada. d) um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes. e) Overclock significa alterar propositadamente as características da memória cache utilizada originalmente em um computador impondo uma velocidade de acesso maior. permitindo ocompartilhamento transparente dos recursos do Linux para usuários do Windows. que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação. tanto na máquina com o Linux quanto nas máquinas com . e) um Firewall. quando configurado corretamente. não consegue realizar conversão de endereço via NAT. é correto afirmar que a) apenas o tráfego autorizado. promove a segurança de uma rede controlando o tráfego baseado em origem e destino. é o mais completo protocolo do conjunto de protocolos TCP/IP. é permitido”.MTE 2003 A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas. utilizado na Internet desde o início da década de 80 e. entre eles a possibilidade de compactar arquivos e pastas individualmente. c) um Firewall. 40 . Windows 95. quando configurado de forma a “o que não for explicitamente proibido.Area TI AFC STN 2005 Com relação aos componentes e às novas tecnologias utilizadas nos computadores é correto afirmar que a) o NetBEUI é um protocolo de rede lançado pela IBM. que.permite a um programa servidor utilizar esta máquina sem restrições. impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos. de forma a obrigar o processador a trabalhar também mais rápido. d) Hot Plug PCI é a tecnologia que permite a troca "a quente" de placas PCI. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. Em uma placa mãe dotada dessa tecnologia é possível substituir placas com o computador ligado.Area TI AFC STN 2005 Para permitir que uma máquina com o sistema operacional Linux coexista em uma mesma rede com máquinas com sistema operacional Windows. Oferece vários recursos.

43 . e) nas Gerências de Tempo e do Escopo do Projeto. b) o Controle Geral de Mudanças. e) o Planejamento Organizacional. o conjunto de aplicativos do Samba. 45 . d) Gerência da Qualidade do Projeto. um dual boot. d) e configurar.Area TI AFC STN 2005 Segundo o PMBOK.Windows. d) a Montagem da Equipe. b) nas Gerências da Integração e do Escopo do Projeto. na máquina com o Linux. o conjunto de aplicativos do Samba.Area TI AFC STN 2005 Em relação às Áreas de Conhecimento e aos Processos da Gerência de Projetos definidos no PMBOK é correto afirmar que o Desenvolvimento e a Execução do Plano do Projeto são definidos na a) Gerência do Tempo do Projeto.Area TI AFC STN 2005 Segundo o PMBOK. pode-se citar a) a Iniciação do Projeto. criando-se. 47 . que utiliza o protocolo denominado Server Message Block (SMB). um projeto pode ser definido . b) na máquina com Linux uma cópia do Windows 2000. 44 .Area TI AFC STN 2005 O conhecimento sobre gerência de projetos pode ser organizado de muitas formas. o Samba.Area TI AFC STN 2005 Segundo o PMBOK. e) Gerência do Custo do Projeto. nas máquinas com Windows. c) e configurar. que é um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server Message Block (SMB). nas máquinas com Windows. c) a Definição das Atividades. b) Gerência da Integração do Projeto. assim. c) na Gerência da Integração do Projeto. Segundo as Áreas de Conhecimento e os Processos da Gerência de Projetos definidos no PMBOK é correto afirmar que o seqüenciamento das Atividades é definido a) na Gerência do Tempo do Projeto. d) na Gerência do Escopo do Projeto. c) Gerência dos Recursos Humanos do Projeto. o ciclo de vida do projeto pode ser definido como a) I e II b) II e III c) III e IV d) I e III e) II e IV 46 . e) e configurar o Apache na máquina com o Linux e. que utiliza o protocolo denominado Server Message Block (SMB). entre as diversas responsabilidades da Gerência da Integração de Projeto.

que interage com o sistema.como a) um empreendimento “cíclico” ou continuado com o objetivo de criar produtos ou serviços “variados”. c) um empreendimento “temporário” com o objetivo de criar um produto ou serviço “único”. e) um empreendimento tanto “cíclico” ou continuado quanto “temporário”. d) um empreendimento “temporário” com o objetivo de criar produtos ou serviços “variados”. operações. O termo “cíclico” significa que cada projeto não tem nem começo nem fim definidos e o termo “variados” significa que os produtos ou serviços produzidos devem ser os mais diversificados possíveis.Area TI AFC STN 2005 Ao analisar um módulo de um sistema considerando a Análise por Pontos de Função (APF) chegou-se aos seguintes valores: Nível de Influência Geral = 40 Pontos de Função não-ajustados = 1340 Neste caso. um caso de uso a) estabelece a estrutura global para cada visão arquitetônica: a decomposição da visão. b) um empreendimento “cíclico” ou continuado com o objetivo de criar um produto ou serviço “único”. atributos e relações de uma ou várias classes. a quantidade de Pontos de Função ajustados será a) 536 b) 804 c) 1273 d) 1340 e) 1407 49 . O termo “temporário” significa que cada projeto tem um começo e um fim bem definidos e o termo “único” significa que o produto ou serviço produzido é. diferente de todos os outros produtos ou serviços semelhantes. de alguma forma. c) é uma sucessão de ações executadas por um sistema. d) é algo fora do sistema.Area TI AFC STN 2005 Segundo o RUP. com o objetivo de gerenciar o desenvolvimento de produtos que envolvem mãode-obra especializada. O termo “cíclico” significa que cada projeto não tem nem começo nem fim definidos e o termo “único” significa que o produto ou serviço produzido é. 48 . o agrupamento de elementos e as interfaces entre os agrupamentos principais. b) orienta e define a coordenação das atividades técnicas e artefatos ao longo do projeto. garantindo assim a característica de reaproveitamento de um projeto. . que gera um resultado observável de valor a um ator em particular. O termo “temporário” significa que cada projeto tem um começo e um fim bem definidos e o termo “variados” significa que os produtos ou serviços produzidos devem ser os mais diversificados possíveis. diferente de todos os outros produtos ou serviços semelhantes. de alguma forma. e) define as responsabilidades. garantindo assim a característica de reaproveitamento de um projeto.

b) endereça os aspectos simultâneos na execução. segundo o RUP. providas ao usuário pela aplicação. tempo de resposta e escalabilidade. isto é. uma aplicação é um conjunto de funções ou atividades do negócio que o beneficiam na realização de suas tarefas. e) endereça as exigências funcionais do sistema. 52 . São os Pontos de Função não-ajustados. o gerenciamento de configuração. c) a funcionalidade geral provida ao usuário pela aplicação.Area TI AFC STN 2005 A Análise por Pontos de Função (APF) dimensiona o software considerando a perspectiva do usuário e quantificando a funcionalidade que ele proporciona ao seu usuário final. por exemplo.e determina como eles deveriam ser ajustados ao ambiente de implementação. entre outros.Area TI AFC STN 2005 O RUP é um processo de Engenharia de Software que fornece uma abordagem disciplinada para assumir tarefas e responsabilidades dentro de uma organização de desenvolvimento de software. É uma abstração do modelo de projeto e identifica pacotes de projetos principais. dividido pelo Fator de Ajuste encontrado com a soma das funções específicas e mensuráveis do negócio. Quanto a esta abordagem é correto afirmar que a Visão Lógica a) descreve a organização de módulos estáticos de software no ambiente de desenvolvimento. providas ao usuário pela aplicação. Seu objetivo é assegurar a produção de software de alta qualidade. expressa o que o sistema deveria fazer para seus usuários finais. Focaliza. d) contém alguns cenários ou casos de uso que agem para ilustrar no documento de arquitetura de software como as outras visões funcionam. ou Pontos de Função nãoajustados. sugere uma abordagem de cinco visões da arquitetura de um sistema. determina-se o número de APF de uma aplicação em três etapas de avaliação.Area TI AFC STN 2005 Considerando a Análise por Pontos de Função (APF) para o cálculo dos Pontos de Função. subsistemas e classes. Com relação a essa divisão é correto afirmar que no grupo arquivo lógico interno estão as funções que representam . d) a funcionalidade geral provida ao usuário pela aplicação. providas ao usuário pela aplicação. Os valores encontrados na Terceira Etapa refletem a) as funções específicas e mensuráveis do negócio. distribuição de objetos. Este valor é denominado Fator de Ajuste. Segundo a Análise por Pontos de Função (APF) essas funções são divididas em 5 grupos. assuntos como inicialização e paralisação do sistema. 51 . providas ao usuário pela aplicação. instalação e desempenho do sistema. tolerância a falhas. ou Fator de Ajuste. dentro de prazo e orçamento previsíveis. Para o usuário. O modelo de visão 4+1 da arquitetura. b) as funções específicas e mensuráveis do negócio. dividido pelos Pontos de Função não-ajustados encontrado com a soma das funções específicas e mensuráveis do negócio. 50 . c) focaliza assuntos como desenvolvimento. como. que satisfaça as necessidades de seus usuários finais. e) a aplicação do Fator de Ajuste sobre o resultado dos Pontos de Função nãoajustados apurado na primeira etapa.

através de uma requisição de dados (entrada). . por exemplo. 53 . o disparador entra em ação para garantir o cumprimento da lógica da operação. modificar ou remover dados dos arquivos lógicos internos. c) podem ser utilizados para modificar ou até mesmo rejeitar a inserção de um registro. as ferramentas do Data Mining pesquisam automaticamente os mesmos à procura de. c) as necessidades de grupos de dados logicamente relacionados. b) um Data Mining é considerado Top-down quando uma empresa. cuja manutenção é efetuada pela própria aplicação. A partir da visualização dos primeiros resultados. requerendo a mínima intervenção do usuário. UPDATE ou CREATE. b) são executados sempre que alguém tenta executar a instrução IF UPDATE. possíveis relacionamentos. utilizados pela aplicação. Os disparadores agem como vigias. Considerando um banco de dados com servidor SQL Server é correto afirmar que os disparadores INSERT a) da mesma forma que os disparadores SELECT. e) as atividades vindas diretamente do usuário. são executados sempre que alguém tenta criar um registro novo em uma tabela usando um dos seguintes comandos: INSERT. selecionar os dados e as ferramentas para analisar tais dados. criado para dar suporte à decisão. em vez de o usuário definir o problema. gerando assim pequenos bancos orientados por assuntos departamentalizados.Area TI AFC STN 2005 Um disparador (trigger) é um conjunto de instruções SQL que se parece e funciona de forma muito semelhante com um procedimento armazenado. Com isso. descobrem problemas ou oportunidades escondidas nos relacionamentos dos dados.a) as atividades que. com o objetivo de inserir. gera uma aquisição e exibição imediata de dados (saída). c) um Data Mining é considerado Bottom-up quando a empresa cria um Data Warehouse e depois parte para sua segmentação. 54 . Nesse instante. parte para outra área e assim sucessivamente até resultar num Data Warehouse. características dos dados. Considerando essa tecnologia e suas derivadas ou variantes é correto afirmar que a) a premissa do Data Mining é uma argumentação ativa. aguardando que um usuário tente modificar um dado. por meio de um processo lógico único. não volátil. mas que sofrem manutenção a partir de outra aplicação. os custos são bem inferiores de um projeto de Data Warehouse completo. por desconhecer a tecnologia do Data Warehouse. sejam relacionamentos. isto é. e então diagnosticam o comportamento dos negócios. variável com o tempo e integrado. e) as ferramentas de Data Mart analisam os dados.Area TI AFC STN 2005 O Data Warehouse é um conjunto de dados orientado por assuntos. b) as atividades da aplicação (processos) que têm como resultado a extração de dados da aplicação. dependências ou tendências desconhecidas. isto é. previamente. identificando assim problemas não identificados pelo usuário. d) os requerimentos de armazenamento de grupos de dados logicamente relacionados. dividindo o Data Warehouse em áreas menores. prefere primeiro criar um banco de dados para somente uma área. d) o propósito de uma análise de dados com a tecnologia Data Mart é descobrir.

d) seqüência mostra um conjunto de nós e seus relacionamentos. d) uma exceção deve ser especificada para um conjunto de operações. JavaBeans. d) os nós de atributo de um elemento formam uma lista não-ordenada. 58 . Com relação aos nove diagramas definidos na UML é correto afirmar que o diagrama de a) colaboração é um diagrama de interação que dá ênfase à ordenação temporal de mensagens. o propósito de um diagrama é visualizar. rebaixando-se as mais gerais e evitando-se as intermediárias. c) os atributos são nós de folha e poderão ou não possuir nós filhos. elevando-se as especializadas. Da mesma forma deve ser evitada a criação de exceções intermediárias.Area TI AFC STN 2005 O Struts é um framework que auxilia a construção de aplicações para a Web. e) caso de uso é um diagrama de interação que dá ênfase à organização estrutural dos objetos que enviam e recebem mensagens.Area TI AFC STN 2005 Um conjunto de informações XML é independente do formato real de um documento. b) gráfico de estados mostra um conjunto de classes. deve-se considerar as condições de exceção que poderão ocorrer. não irão possuir nós filhos. onde a) os atributos que não são nós de folha poderão ou não possuir nós filhos.Area TI AFC STN 2005 Na UML. não sendo possível fazer afirmações sobre a ordem em que os atributos de um elemento ocorrem. É construído em Java e consiste basicamente em uma camada de controle flexível baseada nas tecnologias Java Servlets. ResourceBundles e XML. interfaces e colaborações e seus relacionamentos. construir e documentar. Com relação à modelagem das exceções na UML é correto afirmar que a) especifica os tipos de objetos que as exceções poderão gerar em suas operações. 56 . evitando-se assim a relação um-para-um entre operação e exceção. como as mais especializadas por exemplo ou a elevação de outras. interfaces e colaborações e seus relacionamentos. c) relacionamentos mostra um conjunto de classes. e) todos os nós dessa árvore são constituídos de atributos. c) as exceções não podem ser organizadas em hierarquias para que se possa evitar o rebaixamento de algumas. Considerando os componentes do Struts é correto . especificar. e) as exceções devem ser organizadas em hierarquias. b) os elementos são nós de folha. É correto afirmar que todos os documentos XML possuem uma estrutura de árvore. 55 . possuindo apenas nós pai.d) são executados sempre que alguém tenta executar o comando CREATE TABLE. as exceções são tipos de sinais que podem ser modelados como classes estereotipadas. 57 . e) são usados para limitar os dados que os usuários podem remover ou inserir em um banco de dados.Area TI AFC STN 2005 Na UML. b) para cada classe e interface e para cada operação desses elementos.

e) os componentes View representam a visão da aplicação. de acordo com o modelo OSI. A subcamada MAC lida com problemas relacionados a conflitos de acesso ao meio. repetidores e roteadores. as colisões. c) a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle de enlace lógico (LLC). Sua principal tarefa é fazer o mapeamento das requisições do servidor. Essa publicação torna-se possível . gerenciar e terminar sessões de comunicação. isto é. que são classes Java que estendem ActionsForms e se integram aos formulários de entrada de dados da aplicação. 59 – Area TI AFC STN 2005 Em um ambiente de rede de computadores. O principal componente Model do Struts é a ActionServet. Localizase entre as camadas de Enlace de Dados e a de Rede. apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Em um sistema de chave pública. uma extensão do Servlet que exerce o papel de controlador principal da aplicação. d) a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. é correto afirmar que a) a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de bits. É a interface do usuário com a rede. localizando-se entre o usuário e a Camada de Aplicações. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada. servindo de armazenamento de dados que irão compor os Logs. conectores. III. cabos. aumentando. representa o hardware de uma rede. II. a forma com que o sistema interage com o usuário. a chave de codificação criptográfica pode ser publicada. c) os componentes Controler são responsáveis pela configuração do ambiente de trabalho para que o Struts saiba como mapear todas as requisições através de uma determinada extensão de arquivo para a ActionServet do Struts. assim. É normalmente denominada chave pública. b) a Camada de Apresentação é a camada do usuário final. b) na camada View o Struts oferece os chamados aos ActionForm beans. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes. como por exemplo.afirmar que a) os form-beans implementam qualquer método. e) a Camada de Transporte proporciona a estrutura de controle para que as aplicações possam estabelecer.Area TI AFC STN 2005 Analise as seguintes afirmações relativas à Segurança da Informação: I. as utilizadas para a transferência de arquivos entre duas estações. 60 . como por exemplo. exceto reset e validate. Em um sistema de chave pública. d) os componentes Model são responsáveis pelo fluxo da aplicação. isto é. A tecnologia mais utilizada nesta camada é Java Server Pages. a possibilidade de ataque nas máquinas dos usuários. ou simplesmente form-beans.

b) acessa o BIOS. d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato como padrão para seus editores de texto. salva o status do trabalho e transfere o controle para o teclado. Com relação a um texto que foi salvo neste formato.porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas. e) acelera suas operações do momento para salvar os arquivos abertos e transfere o controle para o usuário. faz uma varredura no HD e transfere o controle para o usuário. c) suspende suas operações do momento. c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante do texto. b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico. salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupção. é correto afirmar que a) em seu conteúdo não é possível incluir uma tabela. IV. Sempre que o processador recebe uma interrupção ele a) se desliga imediatamente. d) suspende suas operações do momento. Indique opção que contenha todas as afirmações verdadeiras. 63 . . Em uma rede.TRF 2003 Os processadores de texto mais utilizados no mercado são capazes de gerar arquivos com extensão RTF. a)I e II b) II e III c) III e IV d) I e III e) II e IV 61 – TRF 2003 O sistema de arquivos mais comum de um CDROM é o a) CDR b) CDRW c) FAT d) NTFS e) CDFS 62 . o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.TRF 2003 Uma interrupção pode ser considerada como uma solicitação de atenção feita pelo processador.

obrigatoriamente. b) o somatório de números negativos terá como resultado um número positivo. Pascal e ANSI C são bons exemplos de linguagens de programação Orientadas a Objetos. c) elas não são capazes de manipular dados no formato moeda. Com relação a estas ferramentas. é correto afirmarque a) para ler corretamente um dado deve-se. c) as linguagens de programação Orientadas a Objetos têm como principais características a utilização da metodologia de programação estruturada linear e o fraco acoplamento entre dados e código. e) ele deve permitir apenas relacionamentos um-para-um. obrigatoriamente. b) para os computadores de última geração. e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro. é correto afirmar que a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de entrada do computador. Com relação a um SGBD. c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-chave.e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato TXT. é correto afirmar que . d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um valor configurado com formato de porcentagem. um programa é um conjunto de drivers utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela CPU. b) para alterar corretamente um dado deve-se.Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos dados.TRF 2003 Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes de calcular a média ou o somatório dos elementos de uma determinada coluna.TRF 2003 Em relação às linguagens e aos conceitos de programação de computadores. e) um programa de computador é um conjunto de instruções ou regras que o computador deve executar de modo a realizar determinadas tarefas.TRF 2003 Em relação às linguagens e aos conceitos de programação de computadores. 64 . Cobol. evitando assim a mistura de dados e garantindo a segurança do sistema. d) um campo que contenha o nome de uma pessoa deve ser utilizado como campochave. 66 . d) as linguagens de programação Java. é correto afirmar que a) elas só permitem a manipulação de números inteiros. permitindo assim o acesso direto às informações armazenadas sobre a referida pessoa. 67 . configurar todas as tabelas do banco com relacionamento um-para-um.TRF 2003 Um SGBD . 65 . configurar todas as tabelas do banco com relacionamento muitos-para-muitos.

no projeto e na implementação de programas.TRE-CE Analista Judiciario Administrativa Um monitor de microcomputador de 15" (polegadas) indi.ca que esta medida é o tamanho da a) altura da base ao topo do monitor. b) largura da tela. uma "Planilha l" da "Pasta 2" tem um conteúdo na célula C3 que. somente. por ser capaz de interpretar e montar seu código em tempo de execução. e) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. se referenciado na "Planilha 2" da "Pasta1". e) diagonal da tela.TRF 2003 Uma LAN é a) uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. que permitem velocidades superiores a 100Mbps. d) apenas uma linguagem de programação interpretada pode utilizar um procedimento em seu código. d) largura e altura da tela. para evitar que alterações que venham a ocorrer nestas variáveis dentro do procedimento interfiram nos valores fora do mesmo. 69 . c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps. c) altura da tela. d) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. b) um procedimento tem como sua principal característica a utilização de variáveis locais com passagem por referência. dependendo da linguagem de programação utilizada. será usada a referência a) =[Pasta2]Planilhal!C3 b) =[C3}Planilhal!Pasta2 c) =[Planilhal]Pasta2!C3 d) =[Planilha2]Pastal!C3 e) =[Pastal]Planilha2!C3 70 . que permitem velocidades superiores a 100Mbps.a) um procedimento deve sempre ser encerrado com o comando “return 0” ou equivalente. . o que a torna ultrapassada quanto à velocidade quando comparada com as WANs. c) em qualquer linguagem de programação a definição de um procedimento será exatamente igual à de uma função quando os parâmetros ou argumentos são passados por valor. 68 . permitindo apenas a topologia 100BaseT. o que a torna compatível com as WANs. b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não roteáveis. somente.TRE-CE Analista Judiciario Administrativa Na planilha eletrônica Excel. e) a Orientação a Objetos é uma tecnologia de desenvolvimento composta por metodologias e linguagens usadas na análise. permitindo apenas a topologia 10Base2.

c) Hyperlinks. b) decimal. b) Ir para.TRE-CE Analista Judiciario Administrativa O painel de visualização no layout da janela do Outlook Express é utilizado para visualizar a) as propriedades de um contato do catálogo de endereços. e) elimina a cópia da pasta em que o atalho foi gravado.TRE-CE Analista Judiciario Administrativa A forma do Word apresentar documentos como um verdadeiro WYSIWYG (What You See Is What You Get) é utilizando-se o modo de exibição a) zoom. contida na célula A10. sem abrir uma nova janela. d) digital. e) octal. e) normal. 74 .TRE-CE Analista Judiciario Administrativa Um atalho de arquivo quando excluído da área de trabalho do Windows a) elimina o ponteiro para abrir o arquivo associado. 75 . 73 . e) Atalhos do teclado.TRE-CE Analista Judiciario Administrativa A navegação de uma seção para outra em um documento Word é facilitada pelo uso do recurso a) Localizar texto. d) tela inteira.71 . b) de layout de impressão. d) a lista de pastas padrão e das demais pastas criadas. d) Estrutura do documento.TRE-CE Analista Judiciario Administrativa NÃO é um sistema numérico disponível em computação o a) binário. 76 . 72 . c) a lista de nomes do catálogo de endereços. b) a lista de mensagens contidas nas pastas. b) altera a pasta em que o arquivo associado foi gravado. quando movida para a célula B10 será regravada pelo Excel como .TRE-CE Analista Judiciario Administrativa A fórmula =$A$11+Al2. d) exclui a cópia do arquivo associado . c) de layout da Web. c) altera o conteúdo do arquivo associado. c) hexadecimal. e) rapidamente o conteúdo de uma mensagem.

TRE-CE Analista Judiciario Administrativa No endereço nome@empresa. b) conjunto de mensagens postadas por indivíduos sobre um determinado assunto. porém no mesmo disco físico. interrupções e acesso à memória (IRQs e DMA). Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.) 78 . d) o disco principal e o seu espelho devem estar sempre em partições diferentes. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário. pode-se gerenciar todas as configurações de hardware da máquina. c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas.) e) segundo ponto (. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.br . é um a) computador que armazena milhares de grupos de notícias. é correto afirmar que a) ao apagar um arquivo em um disco com sistema de espelhamento. tipo e quantidade de memória RAM.a) =$A$10+A11 b) =$B$12+B12 c) =$A$11+B12 d) =$B$12+Al2 e) =$A$11+Al2 77 .TRF 2005 O Kernel de um Sistema Operacional a) é o programa mais elementar existente no computador para ser executado antes do POST. 79 – TRF 2005 Nos dispositivos de armazenamento de dados. . hora e data do relógio interno e o estado de todos os periféricos conectados. os dados nos dois discos tornam-se indisponíveis.TRE-CE Analista Judiciario Administrativa Um servidor de notícias. a separação entre o usuário de correio eletrônico e o computador em que as mensagens são armazenadas é feita pelo a) elemento "com" b) elemento @ c) elemento "empresa" d) primeiro ponto (. quando se utiliza espelhamento visando a um sistema tolerante a falhas. utilizando-se o Outlook Express. Com a configuração do Kernel. 80 .com. e) computador que armazena as mensagens recebidas e enviadas através das contas de correio. b) ao ocorrer uma falha física em um dos discos. d) provedor de serviços de Internet. como tamanho e tipo de disco rígido. c) conjunto de contas de correio cadastradas.

c) quando o computador está com pouca memória RAM e precisa de mais. b) o núcleo do sistema. são utilizados para desempenhar inúmeras tarefas. É através dele que se torna possível a implementação de serviços necessários ao sistema. Ao invés de executar ações através de linha. b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional. não será necessário reiniciar o computador para que as alterações sejam efetivadas.TRF 2005 A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. funcionando como intérprete entre o dois. para completar a tarefa atual. suporte ao sistema de arquivos. sendo responsável por gerenciar os recursos do sistema como um todo. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações. mostrar banners publicitários e permitir o envio de notícias para amigos. . Ele define as funções para operação com periféricos e gerenciamento de memória. o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD. tais como: gerenciamento de memória. e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. d) representa a camada mais baixa de interface com o hardware. Um deles. c) é uma tecnologia utilizada para fazer a ponte entre o browser e as aplicações de servidor. periféricos e dispositivos. imediatamente. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que: a) para cada 2 Kbytes reservado em disco para uso como memória virtual. e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de paginação. c) o substituto do Kernel para as distribuições mais recentes do Linux. o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela. como por exemplo. Os programas de servidor. denominados Kernel. d) o responsável por incorporar novas funcionalidades ao sistema. o Windows usará espaço em disco rígido para simular RAM do sistema. o Shell. processar os dados inseridos em formulários. É responsável pelas operações de baixo nível. 81 . e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.b) é o método gráfico de controlar como o usuário interage com o computador. d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. 82 .TRF 2005 O sistema operacional Linux é composto por três componentes principais. divididos em aplicações do sistema e aplicações do usuário. é a) o elo entre o usuário e o sistema. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.

b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos. 84 . Nesse sistema operacional. Este método é utilizado para interrupção de todas as conexões estabelecidas pelo sistema. e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP acessíveis. c) na abertura de uma conexão UDP em uma porta alvo. a sniffi ng consiste a) no envio de um SYN como se fosse abrir uma conexão real que. é . o a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100.Com relação à navegação na Web. e) não incluir uma marca de parágrafo. c) incluir uma quebra de seção. a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. em suas versões mais recentes do mercado. c) comando /proc/sys/fs/fi le-max informa a quantidade máxima de arquivos que o sistema suporta. em seguida. exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção. o texto copiado passa a ter a formatação do estilo do documento de destino. b) na abertura de uma conexão TCP em uma porta alvo. se o texto de origem a) possuir um estilo de parágrafo específico e for copiado junto com sua formatação para um documento que contém um estilo com o mesmo nome.TRF 2005 Considerando o processador de textos Microsoft Word.TRF 2005 No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos.83 . apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino. 86 . Particularmente mais importantes são os limites do número de processos por usuário. d) incluir uma marca de parágrafo. usando um programa aplicativo interativo chamado navegador (browser). apenas o texto será copiado.TRF 2005 Entre as técnicas utilizadas pelos hackeres. apenas a formatação relacionada à seção será copiada para o documento de destino. o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. d) na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado. sem nenhuma formatação. d) limite original padrão para o número de arquivos abertos geralmente é definido como um valor igual a zero. envia outro SYN para o fechamento da conexão. o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados. b) incluir uma quebra de seção. Nesse contexto é correto afirmar que. 85 . ao se copiar um texto de um documento para outro.INSS 2002 A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar.

b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores.passaro.com.br e www2.Com relação à segurança da informação.com.com.com. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.passaro. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja.br www2. o servidor apenas copia o arquivo e envia ao navegador.com.passaro. com a autoridade de Internet no Brasil.INSS 2002 Uma empresa fictícia registrou o domínio “passaro. verificou que necessitaria utilizar os seguintes endereços de sites e servidores:www.com.br.passaro.passaro.passaro. devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um.passaro.com.com.br. é correto afirmar que a) a empresa só poderá utilizar os sites www. as informações de endereço IP relacionadas a esses dois endereços.br e www2.brCom relação a essa situação.com. e) apenas o site www.br pop3. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. cada um deles separadamente. o servidor da Web executa um aplicativo que cria o documento e envia ao navegador. é correto afirmar que a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.br smtp.br e pop3.bre os servidores smtp.passaro.br e pop3.passaro.com.passaro. 87 . Não é necessário registrar.INSS 2002 Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. c) não existe a necessidade de se definir endereços IP para os servidores smtp.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros. Quando chega uma requisição.passaro.br” com a autoridade de Internet no Brasil. 88 .passaro.com. b) a empresa só poderá utilizar os sites www.passaro.passaro.com.com.br e www2. d) a empresa poderá criar os sites www.com.com.com. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento.br se registrar. Ao configurar os serviços que iria disponibilizar para a Internet. o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.com.passaro. mas este é interpretado de forma diferente por cada navegador.com.passaro.bre os servidores smtp.com. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia . com a autoridade de Internet no Brasil.correto afirmar que a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item. d) um documento Web é considerado dinâmico quando é feito em HTML. e) ao requisitar uma página ASP em um servidor.passaro.br por se tratar de servidores de e-mail.br devem ser registrados individualmente com a autoridade de Internet no Brasil.bre pop3. c) um documento da Web estático feito em HTML não existe em uma forma predefinida.passaro.com.br e o servidor pop3.

precisa manter seus aspectos de confidenciabilidade. confidencialidade ou disponibilidade dos dados ou sistemas. b) garantia de que o sistema se comporta como esperado. está na a) velocidade de acesso ao disco rígido. é correto afirmar que.INSS 2002 Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. e) propriedade que garante o acesso às informações através dos sistemas oferecidos. 89 .em um nível de qualidade aceitável. 92 . Após concluir a instalação da impressora. integridade e disponibilidade. c) análise e responsabilização de erros de usuários autorizados do sistema. não interferindo no desempenho da máquina na qual está instalado.INSS 2002 A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo. na tecnologia de detecção de intrusos Host Based. observou que. em geral após atualizações e retificações de erro. 91 . também de 450 MHz. ao enviar um documento para impressão.Com relação aos sistemas de detecção de intrusos – IDS. Comprou um novo computador e resolveu transferir para ele a impressora. a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade. garantindo ao destinatário o dado sobre a autoria da informação recebida. isto é.INSS 2002 Em um sistema em segurança de redes de computadores. c) capacidade de armazenamento na memória RAM. d) velocidade final de processamento. a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. d) o IDS funciona de forma passiva em diferentes ambientes. b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. para ser considerada segura. e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados. 90 . e) velocidade de acesso à Internet.INSS 2002 Uma informação. sem memória cache. o texto ou imagem enviados para impressão eram .A confidenciabilidade é a a) propriedade de evitar a negativa de autoria de transações por parte do usuário. este era impresso de uma forma incompreensível. c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. b) velocidade de acesso à memória RAM.

INSS 2002 No Word. independentemente de estarem marcados como copiados. c) Outubro.A causa provável do problema é a) a inversão dos conectores do cabo da impressora. o Word apresentará o texto onde .Com relação a essa transformação. com uma planilha inicialmente sem dados. pode-se transformar uma tabela já existente em texto. b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário. No momento da transformação o Word pergunta ao usuário qual será a forma de apresentação do texto resultante. marcando-os como copiados (marca que indica que participaram do último backup). 94 . d) Julho. 93 . Em seguida. b) a instalação de um driver incorreto. preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.INSS 2002 Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. e) nulo. no incremental a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados.Entre os tipos de backup. Finalmente. mas nenhum é marcado como copiado (marca que indica que participaram do último backup). e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente. c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário. e) a existência de um outro equipamento em conflito com a impressora. preenche-se o intervalo das células E1 até E10.substituídos por uma série de caracteres completamente diferentes do original. independentemente de estarem marcados como copiados (participado do último backup). seleciona-se a célula F1. b) Fevereiro. mas nenhum é marcado como copiado (marca que indica que participaram do último backup). d) utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção. d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados. 95 .INSS 2002 No Excel. o resultado da célula F10 será a) Janeiro. mas não marca nenhum como copiado (marca que indica que participaram do último backup). marcando-os como copiados (marca que indica que participaram do último backup).

Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em edição e se clicar a ferramenta alinhamento. 50. pressionar a tecla enter. mas não poderá escolher nenhum tipo de caractere de separação de células ou de linhas. Com base nessas informações.C7) 49.00 com a cor azul. é suficiente clicar a célula C8. os cabeçalhos serão automaticamente centralizados tanto horizontal quanto verticalmente.00 com a cor vermelha e a dos valores acima de R$ 500. Para se obter o valor total desses processos. e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo. O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar na célula C9 e. c) o usuário não poderá escolher um caractere para separação das células igual ao utilizado para separação das linhas. é suficiente selecionar a coluna. em seguida. o total e a média aritmética dos valores dos seis processos serão inseridos nas células C8 e C9. em seguida. . Para formatar a fonte dos valores abaixo de R$ 500. b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo usuário. 48. digitar a fórmula =MÉDIA(C2.000. Analista de Comunicação Social Analista de Comunicacao Social A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MSExcel 2007). que apresenta valores hipotéticos de seis processos. d) o usuário poderá escolher a formatação do texto. julgue os itens subsequentes: 47. respectivamente. Nessa planilha.000.a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada linha da tabela será separada por um caractere escolhido pelo usuário. pressionar a ferramenta Σ e.

complementos que podem ser instalados sem o conhecimento do usuário.0 e solicita permissão do usuário para que esse complemento seja instalado no computador. serão exibidos.clicar o menu Fórmulas. introduzida pela símbolo refere-se ao complemento MSXML 5.. aplicativos e procedimentos associados à Internet 52. clicar o botão classificar. 53.gov. digitar =SE(C2<500000. Com base nessa figura. clicar a ferramenta selecionar a opção Classificar do Menor para o Maior e. Para classificar os processos de menor valor para o maior."vermelho". pressionar a tecla Enter.mpu. pressionar e manter pressionada a tecla Alt e. na sequencia. acerca da utilização de tecnologias. Ao se digitar a palavra na caixa de pesquisa e. em seguida. os resultados da pesquisa realizada em todos os sítios da Web em que essa palavra foi encontrada. por exemplo. Esta. 54. julgue os itens que se seguem. ferramentas. no entanto. 51. foir parte de outro . em seguida. permite adicionar o endereço www. será apresentada a opção Adicionar a Favoritos. Exstem. é suficiente selecionar as células de C2 até C7. por sua vez."azul") e arrastar tudo. Analista de Comunicacao Social A figura acima mostra uma janela do IE 8. em nova guia. copiando a fórmula para as demais células dessa coluna. Ao se clicar no botão Favoritos. ao ser clicada. A mensagem de alerta exibida na figura.0 aberta em um computador com o Windows XP e conectado à Internet.br na lista de favoritos. quando..

programa instalado anteriormente. julgue os próximos itens. em seguida. Considerando-se que os itens dos parágrafos foram autoformatados pelo MSWord 2007. serão exibidas opções que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura Analista de Comunicação Social Com base na figura abaixo. com exibição em várias linhas. é possível tornar todo o conteúdo visível nessa célula. a opção Zoom. Antes de permitir a execução do complemento MSXML 5.0.0. Considere que o último parágrafo do texto mostrado na figura seja copiado do MSWord 2007 para uma célula de uma planilha do Microsoft Excel 2007. relativos à edição de textos e próximos itens. relativos à edição de textos e planilhas 57. em seguida. Ao se clicar no botão Edição. é possível substituir as letras correspondentes à ordenação por numerais romanos . efeitos e o plano de fundo da página 59. Ao se clicar na opção e. formatando-a com a opção Quebrar Texto Automaticamente 58. são apresentadas opções que permitem alterar o design geral do documento. incluindo-se cores. fontes. Nesse caso. que apresenta um texto em edição no Microsoft Word 2007 (MSWord 2007). 56. 55. recomenda-se que o usuário clique na opção e. clique Ativar Filtragem inPrivate para executar o antivírus do IE 8.

O texto em edição pode ser afastado para a direita usando-se a régua ou a ferramenta Questão 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Certo C Errado E E E C E C C E C C E C C .com a utilização da ferramenta 60.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->