Você está na página 1de 39

Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.

net
aquila@infolink.com.br

APOSTILADEEXERCÍCIOS

MAISDE150 QUESTÕESCOM GABARITO

1
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

DOCAS – 2006 – FUNRIO


1) Assinale a opção INCORRETA sobre o Word (pacote Office 2003):
a) Visualizar impressão – Mostra como será a aparência de um arquivo quando
ele for impresso.
b) Imprimir – Pode ser substituído por “ctrl + P“.
c) Recortar – Remove o texto ou objeto selecionado e joga para a área de
transferência.
d) Pincel – Serve para aplicar copiar o formato de um objeto ou texto
selecionado e aplica ao objeto ou texto clicado.
e) Novo documento – Permite criar um novo documento em branco, com base
no modelo padrão.

2) Assinale a opção onde existem apenas dispositivos de entrada e saída.


a) Datashow e máquina digital.
b) Disquete e CDRW.
c) Teclado e scanner.
d) Mouse e webcam.
e) HD e Projetor.

3) Considerando a planilha abaixo, assinale a opção INCORRETA:

a) O resultado da fórmula que está na célula F10 será 20.


b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”.
c) Se Fernando ganhou 4 medalhas em 2004 e não 3, para corrigir toda a planilha
devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”.
d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”.
e) Para colocar nossos atletas em ordem alfabética, basta selecionar o intervalo
B5:E7 e clicar no ícone .

4) Considere as afirmativas abaixo:


I - É recomendável realizar a atualização do sistema freqüentemente com o
Windows Update.
II - Por motivos de segurança o Firewall do Windows XP, com service pack 2, não
permite ser desativado.
III - No Windows 98, a ferramenta “Restauração do sistema” pode retornar a um
estado anterior válido.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) II, apenas.
c) I e II, apenas.

2
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

d) I e III, apenas.
e) I, II e III.

5) São exemplos de dispositivos de armazenamento:


a) disquete e memória RAM.
b) pen drive e monitor.
c) Internet Explorer e disquete.
d) disco rígido e microfone.
e) pen drive e Windows XP.

6) Em relação ao Internet Explorer considere as seguintes afirmativas:


I. As páginas visitadas são armazenadas em uma pasta especial para exibição
rápida em uma outra hora.
II. Não existe a possibilidade de exclusão de arquivos temporários.
III. O supervisor de conteúdo permite que o usuário controle o conteúdo da
Internet que pode ser exibido no computador.
Assinale a opção que possui as afirmativas verdadeiras:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.

7)TCP/IP (Transmission Control Protocol / Internet Protocol) é:


a) o conjunto de padrões da Internet que orienta o tráfego de informações e define
o endereçamento e o envio de dados.
b) códigos utilizados para criar as páginas de Web.
c) cópia de arquivos entre duas máquinas via rede, também conhecida por FTP.
d) padrão de endereçamento utilizado em banco de dados Access.
e) rede de grupos de discussão amplamente disseminada na Internet.

8) É possível deixar o arquivo protegido de maneira que um segundo usuário


utilize-o e/ou altere-o, contudo só consiga salvá-lo com outro nome. Para isso, uma
das maneiras de protegê-lo é clicando com o botão direito do mouse sobre o
arquivo e escolhendo a opção:
a) somente leitura – proteção.
b) propriedades – atributo - criar atalho.
c) propriedades – atributos - somente leitura.
d) iniciar – propriedades - arquivo oculto.
e) enviar para – disquete protegido.

9)Em relação às diferentes edições de Windows XP, considere as seguintes


descrições:
I. Fácil de usar e ideal para usuários iniciantes, é um produto que serve de porta de
entrada para o mundo da computação pessoal.
II. É o sistema operacional mais adequado para entretenimento e uso doméstico.
Ajuda você a usar melhor seu computador e a Internet.
III. Ideal para usuários profissionais e usuários domésticos avançados, estabelece
um novo padrão de confiabilidade e desempenho.
IV. É ideal para usuários de computador móvel que utilizam notebook, PCs,
planejadores, notebooks espirais e dispositivos portáteis no dia-a-dia.
Assinale a alternativa que lista respectivamente os nomes corretos das edições do
Windows XP a qual se referem as descrições acima:
a) I-Tablet PC, II-Starter Edition, III-Professional e IV-Tablet PC.
b) I-Starter Edition, II-Home Edition, III-Professional e IV-Tablet PC.
c) I-Media center PC, II-XP Professional, III-Win 98 e IV-Windows 64.

3
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

d) I-Media center PC, II-Windows 98, III-Professional e IV-Home Edition.


e) I-X64 Edition, II-Professional, III-Home Edition e IV-Tablet PC.
10) Um usuário conectado à Internet está fazendo um download à 56 Kbps.
Quantos bytes podemos dizer que estão sendo transferidos por segundo?
a) 50.000 bytes, aproximadamente.
b) 7.000 bytes .
c) 56 x 1024 bytes.
d) 56 x 8 x 1024 bytes.
e) 56 x 1024 / 8 bytes.

11) Assinale a opção em que NÃO está correta a descrição das categorias de
domínios na Internet:
a) com.br – páginas comerciais.
b) gov.br – páginas de entidades do Governo Federal.
c) mil.br - Forças Armadas Brasileiras.
d) org.br - entidades não governamentais sem fins lucrativos.
e) edu.br – páginas pessoais de pessoa física.

12) Assinale a opção em que o aplicativo NÃO se refere a um antivírus:


a) Spybot.
b) AVG.
c) Norton.
d) Viruscan.
e) Avast.

13) Sobre barramentos é INCORRETO afirmar que:


a) A porta PS/2 pode ser usada para teclado ou mouse.
b) A porta USB pode ser usada para teclado ou mouse.
c) A porta Serial pode ser usada para mouse.
d) A porta paralela pode ser usada para impressora e scanners.
e) A porta paralela é mais rápida do que a USB.

14) Sobre extensões de arquivos, é INCORRETO afirmar que:


a) .JPG é um arquivo de vídeo.
b) .DOC é um documento do Word.
c) .TXT é um arquivo de texto.
d) .PDF é um arquivo da Adobe Acrobat.
e) .WAV é um arquivo de som.

15) Sobre os diferentes tipos de memória é correto afirmar que:


a) A memória virtual pode “aparentemente” aumentar o tamanho do HD, fazendo
uso de compactação de arquivos, mas isso fica de forma transparente para o
usuário.
b) Por questões de custo, geralmente, a memória principal é maior que a
secundária ou auxiliar.
c) A memória cache é mais rápida do que a principal, e esta é mais rápida do que a
secundária.
d) A memória do tipo EPROM não pode ser apagada e reutilizada.
e) A memória secundária é volátil, isto é, se o computador for desligado, suas
informações serão perdidas.

16) Os atalhos de teclado “ctrl + c” e “ctrl + v” podem ser usados para:


a) cortar e colar um texto selecionado do Word.
b) copiar e colar um arquivo no Windows Explorer.
c) desfazer uma operação no Excel.
d) cortar e copiar um slide no PowerPoint.

4
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

e) fechar um programa travado.

17) Assinale a opção INCORRETA sobre o Internet Explorer (IE) 6:


a) podemos ativar o controle de conteúdo para bloquear determinados sites.
b) quando o IE está acessando uma página usando HTTPS, o navegador informa
que a conexão é segura através de um ícone de um “cadeado fechado” na barra de
status.
c) o IE tem uma listagem que registra todo o acesso a sites em um determinado
intervalo de tempo. Essa listagem se chama Histórico.
d) a aba “segurança” nas Opções da Internet, permite aumentar o nível de
criptografia para melhorar a segurança, muito usado para acesso à bancos.
e) se estamos com pouco espaço disponível no HD, podemos apagar os “arquivos
temporários” guardados pelo IE.

18) Considere as afirmativas abaixo:


I – Um worm é um programa que contamina outras máquinas enviando cópias de si
mesmo através da rede.
II – SPAM é um e- mail indesejado enviado para um grande número de pessoas na
Internet.
III – Adware são programas que procuram por falhas de segurança para facilitar o
controle da máquina pelo invasor.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) III apenas.
c) I, II e III.
d) I e II, apenas.
e) II e III, apenas.

PREFEITURA DE ITABORAÍ – 2007 – FUNRIO


19) Qual é o nome dado ao tipo de armazenamento temporário usado por um
computador para executar programas que precisem de mais memória principal do
que ele possui?
A) Basic Input Output System (BIOS)
B) Memória cache
C) Memória virtual
D) Random Access Memory (RAM)
E) Read Only Memory (ROM)

20) No sistema operacional Microsoft Windows XP, qual combinação de teclas


permite alternar entre todas as janelas abertas de vários programas, diretamente,
sem exibir uma caixa de diálogo com a lista de janelas abertas?
A) Alt + Esc
B) Alt + Tab
C) Ctrl + Esc
D) Ctrl + F6
E) Ctrl + Tab

21) Quais os limites de uma planilha no Microsoft Excel 2003?


A) 128 colunas X 16.384 linhas
B) 128 colunas X 32.768 linhas
C) 256 colunas X 32.768 linhas
D) 256 colunas X 65.536 linhas
E) 512 colunas X 65.536 linhas

22) Numa tabela criada no Microsoft Word, com duas colunas e duas linhas, o efeito
da operação “Mesclar células” sobre a tabela, com todas as células selecionadas,

5
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

será combinar as células em uma única célula. O que ocorrerá com os conteúdos
das células?
A) os conteúdos de todas as células originais serão preservados
B) apenas os conteúdos das células da primeira linha serão preservados
C) apenas os conteúdos das células da primeira coluna serão preservados
D) apenas o conteúdo da primeira célula da primeira linha será preservado
E) apenas o conteúdo da segunda célula da segunda linha será preservado

23) No contexto de redes de computadores, qual o conceito associado à sigla URL?


A) linguagem uniforme de modelagem de redes locais
B) linguagem universal de programação de redes locais ou remotas
C) linguagem universal de recursos de Internet ou Intranets
D) localizador uniforme de recursos, tais como endereços na Internet
E) localizador universal de redes remotas na Internet

24) No navegador Internet Explorer da Microsoft, qual das operações abaixo NÃO
FAZ PARTE da barra de botões padrão:
A) atualizar
B) imprimir
C) parar
D) pesquisar
E) salvar

25) Como é conhecido um tipo de programa nocivo que tem como característica a
capacidade de se replicar automaticamente, isto é, fazer cópias de si mesmo e
propagar pelo computador e pelas redes?
A) Adware
B) Spyware
C) Trojan
D) Vírus de macro
E) Worm

26) Dentre os dispositivos listados abaixo, qual o que se classifica como periférico
de entrada e de saída?
A) alto falante
B) impressora
C) disco magnético
D) mouse
E) teclado

27) Quanto ao programa aplicativo Bloco de Notas, no sistema operacional


Windows XP, é correto afirmar que:
A) seus arquivos possuem a extensão .DOC
B) permite inserir figuras simples junto ao texto
C) não permite localizar e substituir textos
D) não permite incluir cabeçalho e rodapé de página
E) permite formatação de fonte com estilo itálico e Negrito

28) No programa Microsoft Word, sobre a opção “Marcadores e numeração” do


menu “Formatar”, é INCORRETO afirmar que permite:
A) numerar parágrafos selecionados em um ou vários níveis
B) numerar cada linha de texto digitado no documento
C) modificar o formato de marcadores ou números
D) personalizar marcadores com símbolos ou imagens
E) desfazer marcadores ou números de parágrafos Selecionados

6
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

29) Qual o significado da sigla FTP, no contexto de redes de computadores e


Internet?
A) Protocolo de Transferência de Arquivos
B) Protocolo de Transmissão de Figuras
C) Programa de Transferência de Figuras
D) Programa de Transmissão de Falhas
E) Programa de Tratamento de Arquivos

30) No programa Internet Explorer, qual a finalidade da opção “Código fonte” do


menu “Exibir”?
A) exibir o tipo e as características de fonte de caracteres do trecho selecionado
B) visualizar o texto de codificação da página na linguagem em que está
programada
C) permitir a seleção do código de caracteres para o idioma do conteúdo da página
D) exibir o código de caracteres do idioma em que página é apresentada
E) visualizar o código fonte de textos e figuras selecionados na página

31) Qual o nome do tipo de ameaça caracterizada por um programa, que se instala
no computador e executa tarefas sem conhecimento do usuário, como permitir
acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
A) Vírus de boot
B) Vírus de macro
C) Vírus de programa
D) Trojan
E) Worm

32) No Microsoft Excel, qual das fórmulas abaixo calcula corretamente a soma de
valores das células A1, A2, A3, B1 e B2?
A) =SOMA(A1-A3;B1-B2)
B) =SOMA(A1+A3;B1+B2)
C) =SOMA(A1:A3+B1:B2)
D) =SOMA(A1:3;B1:2)
E) =SOMA(A1:B2;A3)

33) Como é conhecido o tipo de controlador que permite a conexão de dispositivos


de entrada e saída ao computador, através de porta serial, de forma padrão?
A) COM1
B) IDE
C) PnP
D) SPP
E) USB

34) Qual o nome do interpretador de comandos existente em sistemas operacionais


como o Linux, que permite a interação do usuário com o núcleo do sistema
operacional através de linhas de comandos?
A) Java
B) PHP
C) Root
D) Shell
E) Script

35) Na barra de ferramentas do programa Windows Explorer do sistema


operacional Microsoft Windows XP, qual das operações abaixo NÃO FAZ PARTE dos
botões disponíveis para personalização?
A) Atualizar
B) Desfazer

7
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

C) Excluir
D) Imprimir
E) Voltar

36) Qual a finalidade da opção “Classificar” no menu “Tabela” do Microsoft Word,


quando não existir uma tabela criada no documento?
A) classificar listas e parágrafos selecionados em ordem crescente ou decrescente
B) classificar palavras selecionadas em ordem alfabética crescente ou decrescente
C) converter o texto selecionado em tabela de acordo com um critério de separação
de campos
D) converter o texto selecionado classificando as palavras em ordem crescente ou
decrescente
E) opção “Classificar” ficará indisponível quando não houver tabela selecionada

37) Qual das alternativas abaixo descreve uma finalidade da opção “Codificação” do
menu “Exibir” do programa Microsoft Internet Explorer?
A) exibir o tipo e as características de fonte de caracteres do trecho selecionado.
B) permitir a edição de código fonte da página no editor HTML
C) permitir a seleção de conjunto de caracteres apropriado para o idioma da página
D) visualizar o texto de codificação da página na linguagem HTML
E) visualizar o código fonte de textos e figuras selecionados na página

38) No Microsoft Excel, qual das fórmulas abaixo calcula corretamente a diferença
entre a soma dos valores das células A1 a A9 e a soma dos valores das células B1 a
B9?
A) =SOMA(A1;A9 – B1;B9)
B) =SOMA(A1-A9) – SOMA(B1-B9)
C) =SOMA(A1:9) – SOMA(B1:9)
D) =SOMA(A1:A9 – B1:B9)
E) =SOMA(A1:A9) – SOMA(B1:B9)

PREFEITURA DE MARICÁ – 2007 – FUNRIO


39) Considere as alternativas abaixo quanto às características da memória virtual:
I – É mais rápida que a memória RAM.
II – Utiliza espaço do disco rígido para simular um aumento da memória RAM
III – Também é chamada de memória secundária ou auxiliar.
Está (ão) correta (s) apenas:
A) I
B) II
C) III
D) I, e III
E) I, II e III

40) Assinale a opção em que temos apenas dispositivos de entrada:


A) teclado, mouse e monitor
B) scanner, impressora e caixas de som
C) microfone, joystick e webcam
D) mouse, webcam e disquete
E) disco rígido, joystick e teclado

41) Assinale a opção que descreve corretamente as ações das teclas F7, F12 e
CTRL + F4 no Word for Windows:
A) abrir documento, sair e aumentar fonte
B) visualizar impressão, salvar e verificar ortografia e gramática
C) fechar documento, abrir documento e salvar
D) verificar ortografia e gramática, salvar como e fechar documento

8
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

E) imprimir, salvar como e localizar

42) No navegador Internet Explorer 6, quando acessamos sites “seguros”, que


utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes
nesse cadeado o navegador:
A) solicita usuário e senha para autenticação segura
B) exibe informações sobre o certificado digital
C) envia um email assinado
D) exibe os cookies seguros
E) desabilita a conexão segura

43) Assinale a única opção que NÃO corresponde a equipamentos de rede:


A) no-break
B) roteador
C) HUB
D) switch
E) modem

44) Para colocarmos uma figura como fundo em todos os slides devemos seguir a
seqüência:
A) Inserir, figura, do arquivo...
B) Inserir, figura, plano de fundo...
C) Formatar, plano de fundo, efeitos de preenchimento, figura, ...
D) Formatar, layout do slide, background…
E) Formatar, design do slide, plano de fundo, figura…

45) A consultoria de Tecnologia da Informação Exceeed foi contratada para


organizar os dados de um concurso público. Durante a inscrição, dois servidores
foram utilizados para armazenar os dados dos candidatos, já que um deles se
apresentou instável durante o período. De posse de duas planilhas em Excel, cada
uma gerada a partir do banco de dados de um dos servidores e que, somadas,
totalizam 333 números de inscrição e não apresentam rótulos na primeira linha, a
empresa de consultoria deveria consolidar os resultados em apenas uma planilha e
verificar se havia números de CPF repetidos. Poderia haver inscrições realizadas
justamente no momento em que o servidor apresentou instabilidade e o candidato
poderia não ter sido notificado que a inscrição não foi realizada. Das soluções
apresentadas abaixo, a única que pode verificar de forma eficaz se há inscrições
com número de CPF repetidos no Microsoft Excel XP instalação padrão em
português é:
A) Utilizar as funções SE e CONT.SE, ou seja, a célula de destino AF1 ficaria com o
seguinte conteúdo
“=SE(CONT.SE(A$1:A$333;A1)>1;CONT.SE(A$1:A$333;A1);"NÃO REPETIDO")” ,
sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da
célula até a linha 333
B) Utilizar as funções SE e CONT.SE, ou seja, a célula de destino AF1 ficaria com o
seguinte conteúdo “=SE(CONT.SE(A1:A333;A1)>1;CONT.SE(A1:A333;A1);"NÃO
REPETIDO")” , sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar
o conteúdo da célula até a linha 333
C) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com
o seguinte conteúdo
“=SE(BDCONTAR(A1:A333;A1)>1; BDCONTAR (A1:A333;A1); "NÃO REPETIDO")” ,
sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da
célula até a linha 333
D) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com
o seguinte conteúdo

9
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

“=SE(BDCONTAR(A1:A334;A1)>1; BDCONTAR (A1:A334;A1);"NÃO REPETIDO")” ,


sendo “A”, a coluna que contém o número do CPF. Feito isso, copiar o conteúdo da
célula até a linha 334
E) Utilizar as funções SE e BDCONTAR, ou seja, a célula de destino AF1 ficaria com
o seguinte conteúdo “=SE(BDCONTAR(A$1:A$333;A1)>1; BDCONTAR
(A$1:A$333;A1);"NÃO REPETIDO")” , sendo “A”, a coluna que contém o número do
CPF. Feito isso, copiar o conteúdo da célula até a linha 333

46) O Google é uma importante ferramenta de busca na Internet. Como resultado


ele apresenta 3 itens, um em cada linha, muito importantes:
- O título da página (quando a página tem um título)
- Trechos da página contendo as palavras usadas na busca em negrito
- A URL que aponta para a página encontrada.
Assinale a opção que seria válida para seguinte busca:

A) Letras de músicas
Algumas das letras mais lindas ... Tom Jobim foi um dos compositores...
Luiza, Águas de março, Corcovado, Lígia ... mas isso se deu na grande
maioria
www.artistas.saudades.com.br/tom.html
B) Grandes artistas
compositores como Tom, Vinícius e outros que ... Muitas das letras
ainda não foram acabadas, isso porque tom era um ...
www.oglobo.com.br/cultura/12012006.htm
C) Tom Zé
O cantor e compositor Tom Zé se apresentará na primeira semana de
março ...expõe em suas letras o que se passa sempre com grande
satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm
D) Grande saudades
e letras de músicas como Águas de março, Garota de Ipanema e ... até
mesmo para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm
E) Humor do Tom
O grande Tom Cavalvanti, um dos maiores humoristas... paródias das
letras de compositores como ...
www.terra.com.br/noticias/tomcavalcanti.htm

47)No Windows, existem diferentes formas de se realizar a mesma ação. Quanto às


formas de se renomear um arquivo ou pasta, assinale a opção INCORRETA,
considerando que o arquivo ou pasta já esteja selecionado:
A) clicar no menu Arquivo/Renomear
B) teclar F2
C) teclar Ctrl + R
D) clicar no objeto
E) clicar com o botão da direita e acionar a opção Renomear

48) Considere as alternativas quanto à área de transferência do Windows:


I – Acionando a tecla Print Screen, todo o conteúdo exibido na tela é copiado para a
área de transferência.

10
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

II – Acionando as teclas ALT + Print Screen, o conteúdo da janela ativa é copiado


para a área de transferência.
III – Acionando as teclas CTRL + C, o conteúdo da área de transferência é “colado”.
Está (ão) correta (s) apenas:
A) I
B) II
C) II e III
D) I, e II
E) III.

49) Considere a planilha abaixo:

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação


padrão em português é:
A) a tecla F9 é utilizada para colar células copiadas
B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas
C) o “$” presente na célula C2 altera o formato da célula para moeda
D) caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6,
considerando que a planilha estivesse com a opção de cálculo automático
selecionada
E) considerando que a opção de cálculo manual estivesse selecionada, para que
seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por
A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a
tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão
direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9

50) A Proporção Áurea é uma constante real algébrica irracional. Sua utilização é
freqüente em pinturas renascentistas. Esse número também está envolvido com a
natureza do crescimento. Phi (não confundir com o número Pi (p), quociente da
divisão do comprimento de uma circunferência pela medida do seu respectivo
diâmetro), como é chamado o número de ouro, pode ser encontrado na proporção
em conchas (o nautilus, por exemplo), seres humanos (o tamanho das falanges,
ossos dos dedos, por exemplo), até na relação dos machos e fêmeas de qualquer
colméia do mundo, e em inúmeros outros exemplos que envolvem a ordem do

crescimento. O número Phi pode ser calculado pela seguinte equação: ,


que em Excel poderia ser calculado através da seguinte fórmula digitada em uma
determinada célula:
A) =1+5^(1/2)/2
B) =1+RAIZ(5)/2
C) =(5^(1/2)+1)*1/2
D) =RAIZ(5+1)/2
E) =1/2^5+1*1/2

11
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

51) Observe a tabela a seguir, que apresenta algumas ações e seus códigos de
negociação na Bolsa de São Paulo (Bovespa):

Qual das opções a seguir apresenta a seqüência correta de comandos que pode ser
utilizada para copiar apenas o texto da tabela acima (preservando os formatos) em
um documento Word:
A) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar
em um espaço vazio do documento e pressionar a tecla Ctrl juntamente com a tecla
V
B) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar
em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e
selecionar a opção Texto não formatado
C) selecionar toda a tabela, pressionar a tecla Ctrl juntamente com a tecla C, clicar
em um espaço vazio do documento, clicar no menu Editar, opção Colar especial e
selecionar a opção Texto formatado (RTF)
D) selecionar toda a tabela, clicar no menu Tabela, opção Converter e selecionar a
opção Tabela em texto
E) selecionar toda a tabela, clicar no menu Tabela, opção Excluir e selecionar a
opção Linhas de grade

52) No Microsoft PowerPoint XP é possível:


A) inserir Tabelas através do menu Tabela opção Inserir Tabela
B) inserir Cabeçalhos nos slides através do menu Inserir opção Cabeçalho e rodapé
C) configurar gráficos através do menu Ferramentas opção Suplementos, Gráfico
D) criar animações através do menu Ferramentas opção Personalizar Animação
E) transformar a apresentação em página Web através do menu Arquivo opção
Salvar como página da Web.

53) Sobre as combinações da tecla Windows considere as afirmativas abaixo:


I. A tecla Windows pressionada juntamente com a tecla W abre o Windows
Explorer.
II. A tecla Windows pressionada juntamente com a tecla F abre a ferramenta
Pesquisar.
III. A tecla Windows pressionada juntamente com a tecla M minimiza todas as
janelas.
IV. A tecla Windows pressionada juntamente com a tecla R abre o comando
executar.
A quantidade de afirmativas corretas é:
A) 0
B) 1
C) 2
D) 3
E) 4

54) Uma determinada rede é protegida por um servidor proxy cujo endereço IP é
192.168.0.10 e a porta é 4321. Esses números devem ser configurados no Internet
Explorer através do menu Ferramentas, clicando em Opções de I nt ernet . Na caixa
de diálogo que surge, a guia X deve ser selecionada, clicando em seguida no botão
Configurações da LAN. Após isto, aparecerá a janela abaixo. Qual das opções a
seguir substitui corretamente o nome da guia X no texto acima?

12
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

A) conexões
B) segurança
C) conteúdo
D) avançado
E) privacidade

55) Observe o texto a seguir:


A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das
principais desvantagens dessa tecnologia reside na falta de segurança. Devido a
suas características, uma rede sem fios é extremamente suscetível a invasões. Para
protegê-las podem ser utilizados protocolos de segurança como o (2), que é o
padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem
fio), que é mais avançado e seguro que o primeiro.
A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é:
A) Wi-Fi, WEP, WAP
B) Bluetooth, WAP, WEP
C) Bluetooth, WEP, WAP
D) Bluetooth, WPA, WEP
E) Wi-Fi, WEP, WPA

56) Sobre processadores de 64 bits, é correto afirmar que:


A) Windows XP pode ser executado em todos os modelos de 64 bits
B) ainda não existem softwares capazes de funcionar na arquitetura de 64 bits
C) instruções no padrão x86 não podem ser executadas nos modelos de 64 bits
D) os processadores Pentium 4 e o Athlon XP pertencem à arquitetura de 64 bits
por causa de seu barramento
E) o processador Athlon 64 permite que instruções da arquitetura de 32 bits sejam
executadas normalmente

57) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no
Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer,
pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no
corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa
executado (invadi.exe) se instalou na máquina e capturou sua senha de banco.
Esse é um procedimento característico de infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan

13
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

E) spam

58) Considere as assertivas abaixo sobre criptografia:


I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar
uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar
uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma
pública.
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas

59) Assinale a opção em que se apresenta apenas protocolos da camada de rede:


A) TCP, IP e UDP
B) ICMP, ARP e IP
C) BOOTP, HTTP e FTP
D) SMTP, POP e TCP
E) UDP, RARP e http

60) Selecione a alternativa em que o número 178 está representado na forma


binária:
A) 10011000
B) 10110101
C) 11011001
D) 10110010
E) 10111001

61) Selecione a opção em que existem apenas nomes de sistemas de arquivos:


A) FAT-32, ISO 9660 e EXT2
B) FAT-16, FSTAB e NFS
C) NTFS, FSCK e ISO 9660
D) NFS, NTFS e SCANDISK
E) MKFS, EXT3 e FAT-16

62) A prefeitura de sua cidade resolveu fazer um levantamento da situação sócio-


econômica e das necessidades de sua população para orientar a tomada de
decisões, a fim de melhorar a qualidade de vida dos habitantes da cidade.

Em primeiro lugar, é necessário entrar em contato com os habitantes do município.


Então, decidiu-se utilizar como fonte o arquivo IPTU.doc com o seguinte formato:

No Microsoft Word XP, para utilizar o arquivo IPTU.doc para geração das etiquetas
de correspondência, pode-se:
A) selecionar o menu Ferramentas, clicar em Envelopes e etiquetas e selecionar
como lista de destinatários o arquivo IPTU.doc
B) selecionar o menu Inserir, clicar em Envelopes e etiquetas e selecionar como
lista de destinatários o arquivo IPTU.doc
C) selecionar o menu Inserir, apontar para Cartas e correspondências, clicar em
Assistente de mala direta, seguir as instruções do assistente e selecionar como lista
de destinatários o arquivo IPTU.doc

14
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

D) selecionar o menu Ferramentas, apontar para Cartas e correspondências, clicar


em Assistente de mala direta, seguir as instruções do assistente e selecionar como
lista de destinatários o arquivo IPTU.doc
E) selecionar o menu Formatar, clicar em Envelopes e etiquetas e selecionar como
lista de destinatários o arquivo IPTU.doc

63) A seqüência utilizada para listar as teclas de atalho que podem ser utilizadas no
Microsoft Word XP é:
A) no menu Ferramentas, apontar para Macro e clicar em Macros. Na caixa Macros
em, clicar em Comandos do Word. Na caixa Nome da macro, clicar em
ListarComandos. Clicar em Executar. Na caixa de diálogo Listar comandos, clicar
em Definições atuais de menu e teclado. Clicar em OK
B) no menu Ferramentas, apontar para Teclas de Atalho e clicar em Exibir
C) no menu Ferramentas, apontar para Personalizar. Na alça Listar Comandos,
selecionar Teclas de Atalho
D) no menu Exibir, apontar para Listar Comandos e clicar em Teclas de Atalho
E) no menu Exibir, apontar para Teclas de Atalho

64) Considere as assertivas abaixo sobre Cabeamento:


I) O cabo direto utiliza arranjos iguais nas duas pontas, já no Cross Over, se uma
das pontas apresentar o arranjo TIA/EIA 568A, a outra será montada segundo o
arranjo 568B.
II) O cabo STP não apresenta blindagem, representando, assim, uma solução mais
econômica que o UTP, que por sua vez é menos vulnerável a interferências
externas. III) A fibra ótica denominada monomodo apresenta um núcleo mais
espesso e pode ser utilizada para transferir diversos sinais ao mesmo tempo.
Estão corretas as afirmativas:
A) I, apenas
B) I e II, apenas
C) I e III, apenas
D) II e III, apenas
E) I, II e III, apenas

65) Sobre equipamentos utilizados em redes de computadores, assinale a


alternativa INCORRETA:
A) roteador é um equipamento usado para fazer a comunicação entre diferentes
redes de computadores
B) os hubs evitam colisões entre pacotes reconhecendo os endereços dos
destinatários, evitando, assim, que sejam entregues para os computadores
incorretos
C) cada placa de rede (também conhecida como NIC) possui um endereço único
denominado MAC Address
D) o repetidor é um equipamento utilizado para amplificar o sinal que trafega pelo
cabo
E) o equipamento conhecido como bridge permite que os quadros de dados
trafeguem entre segmentos de redes de arquiteturas diferentes

66) O modelo TCP/IP é uma pilha de cinco camadas. Com relação a essas camadas,
qual das alternativas abaixo está INCORRETA:
A) a camada física é responsável por transmitir os dados brutos; nela estão
presentes equipamentos como cabos, repetidores e hubs. O modelo TCP/IP não
define padrões para esta camada, não importando qual tipo de equipamento é
utilizado para realizar a transmissão
B) na camada de enlace (Interface de Rede), os dados brutos são tratados e
adquirem significado. Pertencem a esta camada, equipamentos como switches,
placas de rede e pontes

15
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

C) a camada de rede (Inter-redes) inclui os protocolos e equipamentos


responsáveis por estabelecer o caminho (roteamento e tradução de endereços)
para que a mensagem trafegue pela estrutura física da rede existente entre a
origem e o destino D) na camada de transporte estão localizados os protocolos TCP
e UDP responsáveis por estabelecer a conexão entre dois hosts envolvidos na
comunicação, garantindo o fluxo e a ordenação dos pacotes de dados trocados
entre eles
E) a camada de apresentação entra em contato com o mundo exterior, nela estão
presentes os protocolos de mais alto nível, que realizam diretamente as tarefas a
que os usuários tem acesso, como e-mails (POP e SMTP), navegação na web (http)
e transferência de arquivos (FTP)

67) Para configurar uma conta em um aplicativo de envio e recebimento de e-mails


como o Outlook Express é necessário fornecer o endereço dos seguintes servidores:
A) SMTP para receber e HTTP para enviar mensagens
B) FTP para receber e SMTP para enviar mensagens
C) IMAP para receber e DHCP para enviar mensagens
D) POP3 ou IMAP para receber e SMTP para enviar mensagens
E) SNMP para receber e POP3 para enviar mensagens

68) Assinale a alternativa correta com relação a procedimentos de backup:


A) o processo de backup Incremental não altera os atributos dos arquivos indicando
que eles foram copiados
B) o processo de backup Diferencial altera os atributos dos arquivos indicando que
eles foram copiados
C) numa estratégia de backup Normal + Diferencial utilizando fitas DAT, o conjunto
de fitas utilizado no primeiro backup Diferencial após o Normal pode ser reutilizado
nos backups posteriores
D) para recuperar os dados em uma estratégia de backup Normal + Incremental
utilizando fitas DAT é necessário resgatar o conjunto de fitas do último backup
Normal e em seguida o conjunto do último backup Incremental
E) a solução para diminuir o tempo de realização de backup é utilizar uma
estratégia de backup Normal, o que aumentaria, em contrapartida, o tempo de
recuperação dos dados

69) Considerando que o conteúdo do arquivo corresponde exatamente à sua


extensão, assinale a alternativa que representa uma página Web estática:
A) .asp
B) .jsp
C) .php
D) .htm
E) .pdf

70) Dentre os modelos de CPU abaixo, marque aquele em que se pode afirmar,
sem a necessidade de realização de testes de laboratório, que é mais lento que um
processador Intel Pentium 4 2.8GHz:
A) Intel Pentium 4 HT 2.8GHz
B) Intel Celeron 2.8GHz
C) Intel Pentium D805 2.66GHz
D) Intel Core 2 Duo E6600 2.4 GHz
E) Intel Core 2 Quad Q6600 2.4 GHz

71) Para desfazer alterações nocivas realizadas no Windows XP em português,


como a instalação de um programa de fonte duvidosa, pode-se lançar mão da
seguinte ferramenta de sistema:
A) desfazer Alteração

16
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

B) refazer Instalação
C) reparação do Sistema
D) restaurar Configuração
E) restauração do Sistema

72) Assinale a única opção em que a função dos comandos Linux está INCORRETA:
A) mkdir - criar diretórios
B) ifconfig - configurar ou listar a configuração de interfaces de rede
C) netstat - mostrar conexões de rede, tabelas de roteamento, estatísticas de
interface e conexões mascaradas
D) pwd - atualizar a senha de um usuário
E) chmod - alterar a permissões de acesso aos arquivos

73) O teclado de um computador instalado com o sistema operacional Windows XP


em português possui layout Português (Brasil - ABNT2) e está configurado
incorretamente como US Internacional. Assinale o procedimento que pode ser
realizado para acessar a tela abaixo utilizada para configurar corretamente o
teclado:

A) clicar em Iniciar, Painel de Controle, clicar duas vezes em Teclado e clicar no


botão Detalhes
B) clicar em Iniciar, Painel de Controle, clicar duas vezes em Adicionar hardware e
clicar em Teclado
C) clicar em Iniciar, Painel de Controle, clicar duas vezes em Opções regionais e de
idioma, e clicar no botão Detalhes na guia Idiomas
D) clicar em Iniciar, Painel de Controle, clicar duas vezes em Sistema, clicar no
botão Gerenciador de Dispositivos na guia Hardware, clicar com o botão direito em
teclado e selecionar Propriedades
E) clicar em Iniciar, Painel de Controle, clicar duas vezes em Mouse e teclado e
clicar no botão Detalhes

74) “...é uma ferramenta usada para criar, salvar e abrir conjuntos de ferramentas
administrativas, chamadas de consoles. Os consoles contêm itens como snap-ins,
snapins de extensão, controles do monitor, tarefas, assistentes e a documentação
necessária para gerenciar muitos dos componentes de hardware, software e rede
do seu sistema Windows 2000. É possível adicionar itens a um console ... existente
ou criar novos consoles e configurá-los para administrarem um componente de
sistema específico.” O trecho acima retirado da Ajuda do Windows 2000 se refere à
seguinte ferramenta:
A) Microsoft Management Console (MMC)
B) Gerenciamento do servidor
C) Internet Information Services (IIS)
D) Gerenciador de Dispositivos
E) Windows Sharepoint Service (WSS)

75) Assinale, dentre as opções abaixo, a que apresenta um procedimento correto


para criação de um novo usuário no Windows 2000 Server:

17
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

A) clicar em Iniciar, apontar para Programas, clicar em Ferramentas


administrativas, expandir o nó Ferramentas de sistema, expandir Usuários e grupos
locais, clicar com o botão direito em usuários e clicar em Novo usuário, digitar o
nome do usuário, a senha, confirmá-la e clicar no botão Criar
B) clicar em Iniciar, apontar para Programas, Ferramentas de sistema, clicar em
Gerenciamento do computador, expandir o nó Ferramentas administrativas,
expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar
em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão
Criar
C) clicar em Iniciar, apontar para Configurações, clicar em Painel de controle, clicar
duas vezes em Ferramentas administrativas e em Gerenciamento do computador,
expandir Usuários e grupos locais, clicar com o botão direito em usuários e clicar
em Novo usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão
Criar
D) clicar em Iniciar, em seguida, Ferramentas de sistema, clicar em Incluir usuário,
digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar
E) clicar em Iniciar, em seguida, Ferramentas administrativas, clicar em Incluir
usuário, digitar o nome do usuário, a senha, confirmá-la e clicar no botão Criar

AUDITOR NITERÓI – 2008 – FUNRIO


76) Qual a unidade de medida usualmente adotada para a velocidade de
transmissão de dados entre computadores através de um modem ou de uma
conexão em banda larga?
A) Bits
B) Bytes
C) BPS
D) Hertz
E) RPM

77) Qual a função da tecla conhecida como Windows, representada em geral pelo

símbolo do sistema operacional da Microsoft , quando teclada em conjunto


com a tecla L no Windows XP?
A) Trava o computador.
B) Abre o Internet Explorer.
C) Abre o Windows Explorer.
D) Equivale a clicar no botão Iniciar.
E) Inicia o Painel de Controle.

78) No programa Windows Explorer do sistema operacional Microsoft Windows XP


configurado de modo padrão, qual das ações abaixo resulta em copiar um arquivo
de uma pasta para outra?
A) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na
mesma unidade de disco.
B) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na
mesma unidade de disco, com a tecla Ctrl pressionada.
C) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em
unidade de disco diferente, com a tecla Shift pressionada.
D) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na
mesma unidade de disco, com a tecla Shift pressionada.
E) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na
mesma unidade de disco, com a tecla Alt pressionada.

18
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

79) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual das
funcionalidades abaixo é fornecida diretamente pelos programas do BR Office e não
o é pelos programas do Microsoft Office?
A) Localizar e substituir texto.
B) Exportar como PDF.
C) Salvar como document HTML.
D) Salvar como document XML.
E) Verificação ortográfica.

80) Ao salvar um documento no programa Microsoft Word usando a opção de menu


“Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de
arquivo para salvar o documento?
A) Formato ODT (.odt).
B) Formato Rich Text (.rtf).
C) Modelo de documento (.dot).
D) Página da Web (.html).
E) Somente texto (.txt).

81) No programa Microsoft Word, que combinação de teclas serve como atalho para
posicionar o cursor no início do documento?
A) Alt + Home.
B) Ctrl + Alt + Home.
C) Ctrl + Shift + Home.
D) Ctrl + Home.
E) Crtl + Shift + Home.

82) No Microsoft Excel, qual o cálculo feito pela fórmula SOMA(A1:A3;B1)?


A) soma de valores das células A1 e A3 menos B1.
B) soma de valores das células A1, A3 e B1.
C) soma de valores das células A1e A3 dividido por B2.
D) soma de valores das células A1, A2, A3 e B1.
E) soma de valores das células A1 dividido por A3 + B1.

83) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no
menu Formatar Coluna?
A) Ajustar a altura.
B) Selecionar o modo de alinhamento do texto.
C) Ajustar a largura.
D) Selecionar o padrão de sombreamento.
E) Selecionar o tipo de borda.

84) Na configuração de contas para conexão de uma ferramenta de correio


eletrônico (como o Microsoft Outlook Express), que protocolo listado abaixo é usado
para envio de mensagens?
A) FTP
B) HTTP
C) IMAP
D) POP
E) SMTP

85) Qual o nome do serviço que permite a execução de programas em


computadores remotos em uma rede Internet, no qual o computador de origem
comporta-se como se fosse um terminal conectado ao computador remoto?
A) Cookie.
B) Firewall.
C) Proxy.

19
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

D) Winsock.
E) Telnet.

PREFEITURA DE CAMPOS – AUX. SECRETARIA – 2008 – FUNRIO


86) Dentre os dispositivos listados abaixo, o único que se classifica como periférico
de saída é o
A) alto falante
B) disco magnético
C) microfone
D) mouse
E) teclado

87) O nome dado ao conjunto de rotinas de inicialização de sistema de computador,


residente em memória ROM é
A) Basic Input Output System (BIOS)
B) Memória cache
C) Memória virtual
D) Random Access Memory (RAM)
E) Buffer

88) O nome da porta que permite a comunicação paralela dos dados de um


microcomputador para um dispositivo periférico é
A) COM1
B) LPT1
C) IDE
D) DVD
E) USB

89) Das funções listadas, a que NÃO se aplica ao programa Bloco de Notas, no
sistema operacional Windows XP é
A) Editar arquivos de texto com extensão .TXT
B) Inserir figuras simples junto ao texto
C) Localizar e substituir textos
D) Incluir cabeçalho e rodapé de página
E) Formatar fonte com estilo itálico e negrito

90) No sistema operacional Microsoft Windows XP, o resultado da combinação de


teclas Alt + Tab permite alternar entre janelas
A) de programas abertos, exibindo uma caixa de diálogo.
B) abertas de vários programas, sem exibir uma caixa de diálogo.
C) de documentos abertos de um único programa, exibindo uma caixa de diálogo.
D) de documentos abertos de um único programa, sem exibir uma caixa de diálogo.
E) dos dois últimos programas acessados.

91) No menu “Exibir” do programa Windows Explorer do sistema operacional


Microsoft Windows XP, a opção “Detalhes” permite exibir informações detalhadas
sobre o arquivo selecionado em uma pasta de trabalho. Das informações abaixo, a
que não faz parte dos detalhes disponíveis para exibição nos arquivos de uma pasta
de trabalho é
A) Nome
B) Tamanho
C) Tipo
D) Data de exclusão
E) Data de modificação

20
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

92) O editor gráfico Paint é um programa disponível no sistema operacional


Microsoft Windows XP, que permite editar fotos, imagens e figuras em diversos
formatos gráficos. Dos formatos abaixo não é formato gráfico e, portanto, não é
editado pelo programa Paint,
A) BMP
B) GIF
C) MOV
D) PNG
E) TIF

93) No programa Microsoft Word, sobre a opção “Marcadores e numeração”, o


menu “Formatar” permite
A) formatar cada parágrafo com caracteres em negrito.
B) numerar cada linha de texto digitado no documento.
C) modificar o formato de marcadores ou números.
D) formatar cada parágrafo com caracteres sublinhados.
E) converter cada parágrafo em uma linha de tabela

94) No programa Microsoft Word, a finalidade da opção “Capitular” no menu


“Formatar” é a de
A) alterar a formatação do texto selecionado quanto às letras minúsculas ou
maiúsculas.
B) estruturar o documento em capítulos.
C) formatar o texto selecionado em colunas distribuídas em larguras e
espaçamentos especificados.
D) criar um capítulo para o texto selecionado no documento.
E) destacar a primeira letra do texto selecionado em maiúscula com formato
diferente do restante.

95) A opção no menu “Tabela” do Microsoft Word, que permite organizar, em


ordem crescente ou decrescente, listas ou parágrafos selecionados de um texto é
A) Auto ajuste
B) Classificar
C) Converter
D) Fórmula
E) Selecionar

96) No Microsoft Excel, o cálculo feito pela fórmula SOMA(A1:B2;A3) é a soma dos
valores das células
A) A1 e B2 menos A3
B) A1, B2 e A3
C) A1e A3 dividido por B2
D) A1dividido por B2 mais A3
E) A1, A2, A3, B1 e B2

97) Quantas colunas são permitidas numa planilha do programa Microsoft Excel
2000-2003?
A) 32 colunas, numeradas ou intituladas de A até BF
B) 64 colunas, numeradas ou intituladas de A até CL
C) 128 colunas, numeradas ou intituladas de A até EX
D) 256 colunas, numeradas ou intituladas de A até IV
E) 512 colunas, numeradas ou intituladas de A até TR

98) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=7,
A2=9, B1=6, B2=6. O valor que resultaria na célula C3, se esta contivesse a
fórmula =MEDIA(A1:B2), seria de

21
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

A) 6,5
B) 7
C) 7,5
D) 8
E) 8,5

99) No Microsoft Excel, o botão tem a finalidade de mesclar as células


selecionadas. Supondo que estão selecionadas as células A1, B1, A2 e B2 com os
valores 1, 2, 3 e 4, respectivamente, o resultado, ao pressionar o botão de mesclar
células e completar o comando pressionando OK, é de
A) as células A1, B1, A2 e B2 serem uma única célula com o valor 1.
B) as células A1, B1, A2 e B2 serem uma única célula com o valor 2.
C) as células A1, B1, A2 e B2 serem uma única célula com o valor 3.
D) as células A1, B1, A2 e B2 serem uma única célula com o valor 4.
E) as células A1, B1, A2 e B2 serem uma única célula com o valor 1234.

100) O serviço conhecido como FTP, nas redes de computadores e Internet, serve
para
A) transferir arquivos entre computadores.
B) formatar figuras em um programa.
C) transferir figuras entre diferentes programas.
D) detectar falhas de comunicação na rede.
E) protocolar arquivos em formato de texto.

101) O nome dado ao protocolo de comunicação usado em navegadores da World


Wide Web para interpretar comandos em linguagem de formatação de páginas é
A) HTML
B) HTTP
C) SMTP
D) TCP/IP
E) WWW

102) No navegador Internet Explorer da Microsoft, o efeito da tecla de função F5 é


o de
A) abrir uma caixa de diálogo para localizar/substituir texto na página atual.
B) abrir uma caixa de diálogo com opções de salvar a página atual.
C) parar o carregamento da página atual.
D) abrir uma janela de ajuda.
E) atualizar a página aberta.

103) A opção do menu “Exibir” do programa Microsoft Internet Explorer, que


permite selecionar o conjunto de caracteres apropriado para o idioma da página da
Internet em exibição, é
A) Atualizar
B) Barra de status
C) Codificação
D) Código fonte
E) Relatório de código

104) A ação resultante de pressionar as teclas Alt+HOME no navegador Internet


Explorer é
A) abrir uma caixa de diálogo para localizar/substituir texto na página atual.
B) atualizar a página aberta.
C) abrir a lista de páginas favoritas.
D) carregar a página inicial que aparece quando se abre o navegador.

22
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

E) abrir a lista de páginas visitadas, permitindo a escolha da próxima página a


carregar.

105) A característica principal de um tipo de programa nocivo denominado WORM é


A) permitir a espionagem remota, uma vez instalado num computador conectado à
Internet
B) infectar arquivos executáveis com extensões EXE, COM, SYS
C) Afetar a trilha zero dos discos ou o setor de boot de disquetes
D) Atacar arquivos que utilizam macros de programas do pacote Microsoft Office
E) Replicar-se automaticamente, fazendo cópias de si mesmo

MINISTÉRIO DA JUSTIÇA – 2008 - FUNRIO


106) Na especificação de memória de computador, costuma-se utilizar como
unidade de medida o Byte e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as
alternativas abaixo, qual corresponde ao valor equivalente a 1 MByte (um
megabyte)?
A) 1.000 KBytes
B) 1.000 Bytes
C) 1.024 KBytes
D) 1.024 Bytes
E) 1.000.000 Bytes

107) O programa Windows Explorer do sistema operacional Microsoft Windows XP


serve para gerenciar arquivos, pastas e unidades locais e de rede do computador.
No menu “Exibir” do Windows Explorer, é possível escolher o modo de exibição dos
arquivos, pastas e unidades. Dentre as alternativas abaixo, qual corresponde a uma
OPÇÃO INEXISTENTE de modo de exibição?
A) Miniaturas.
B) Ícones.
C) Lista.
D) Imagens.
E) Detalhes.

108) No programa Microsoft Word, qual combinação de teclas serve como atalho
para selecionar o texto da posição do cursor até o início da linha?
A) Alt + Home
B) Ctrl + Home
C) Ctrl + Alt + Home
D) Shift + Home
E) Ctrl + Shift + Home

109) O programa Writer do pacote BR Office é um editor de textos similar ao


Microsoft Word, que pode ler e editar arquivos originalmente criados no formato de
documento Word (.DOC) e em outros formatos. Qual o formato de arquivo padrão
em que os documentos editados no programa BR Office Writer são salvos?
A) .ODP
B) .ODS
C) .PDF
D) .ODT
E) .RTF

110) No programa Microsoft Excel, sejam os seguintes valores contidos nas células
A1=4, A2=8, B1=6, B2=9, B3=0 e as demais células vazias (NOTA: o valor
armazenado na célula B3 é o número ZERO). Que valor resultaria na célula A4 se
contivesse a fórmula =MEDIA(A1: B3)?

23
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

A) 2
B) 4
C) 5,4
D) 4,5
E) 6,75

111) A tecla de função F5 no navegador Internet Explorer da Microsoft serve para


A) abrir a página inicial (home page).
B) parar o carregamento da página atual.
C) alternar entre os modos de exibição normal e de tela inteira.
D) atualizar a página aberta.
E) abrir uma caixa de diálogo para localizar texto na página atual.

PREFEITURA DE CORONEL FABRICIANO – 2008 – FUNRIO


112) Microsoft Word XP instalação padrão em português a combinação de teclas
correta utilizada para colar o conteúdo da Área de Transferência do Windows é:
A) CTRL+A.
B) CTRL+C.
C) CTRL+T.
D) CTRL+V.
E) CTRL+X.

113) Microsoft Word XP instalação padrão em português a pasta padrão usada para
salvar arquivos é:
A) Meus Documentos.
B) Meus Arquivos.
C) Documentos.
D) Arquivos.
E) Arquivos do Word.

114) No Painel de Controle do Micosoft Windows XP instalação padrão em


português o ícone que permite alterar o Layout do teclado é:
A) Teclado.
B) Hardware.
C) Dispositivos de Entrada.
D) Ferramentas administrativas.
E) Opções regionais e de idioma.

115) No Microsoft Windows Explorer do Windows XP, o procedimento que permite


exibir pastas e arquivos ocultos é:
A) Clicar no menu Ferramentas, em seguida, selecionar Exibir, clicar na guia Modo
de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e
arquivos ocultos.
B) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar
na guia Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em
Pastas e arquivos ocultos.
C) Clicar no menu Ferramentas, em seguida, selecionar Opções de pasta..., clicar
na guia Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos
ocultos.
D) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia
Pastas e arquivos ocultos e marcar a opção Mostrar pastas e arquivos ocultos.
E) Clicar no menu Exibir, em seguida, selecionar Opções de pasta..., clicar na guia
Modo de Exibição e marcar a opção Mostrar pastas e arquivos ocultos em Pastas e
arquivos ocultos.

24
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

116) O Netscape Navigator pode ser classificado como um aplicativo da seguinte


categoria:
A) Antivírus
B) Editor de texto.
C) Leitor de email.
D) Browser
E) Planilha eletrônica.

117) Os sistemas operacionais estão começando a oferecer facilidades para


usuários portadores de necessidades especiais. No Micosoft Windows XP instalação
padrão em português, pode-se configurar essas facilidades e ter acesso a uma
delas através, respectivamente:
A) das Opções de acessibilidade e do Teclado virtual.
B) das Opções de acessibilidade e do Hyperterminal.
C) das Configurações de Acesso e do Teclado virtual.
D) das Configurações de Acesso e do Hyperterminal.
E) das Configurações de Acesso e do Desktop remoto.

118) Um Firewall é um sistema de proteção que pode:


A) utilizar assinaturas de vírus para impedir que a máquina seja infectada.
B) bloquear possíveis tentativas de invasão através de filtros de pacotes.
C) impedir a replicação de worms e conseqüente ataque ao computador.
D) eliminar spywares que possam invadir e espionar a máquina.
E) neutralizar ataques aos computadores por spams.

119) Dentre as opções abaixo, a única que NÃO representa um tipo de memória
volátil é:
A) Cache.
B) DDR
C) DRAM.
D) ROM.
E) SRAM.

120) Considere as afirmativas sobre o BrOffice Writer


I. É um software livre para criar e editar arquivos PDF
II. Permite editar arquivos com a extensão (.DOC)
III. Utiliza por padrão a extensão ".odt"
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

121) Considere as afirmativas sobre o BrOffice Calc:


I. Permite editar arquivos com a extensão "xls"
II. Utiliza por padrão a extensão ".ods"
III. É utilizado para a criação de gráficos
A) I, apenas.
B) II, apenas.
C) I e III, apenas.
D) II, e III, apenas.
E) I, II e III.

SUFRAMA – 2008 - FUNRIO


122) A tecla Ctrl serve, em um teclado de computador, para
A) alternar entre janelas abertas de um mesmo programa.

25
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

B) criar atalhos para determinadas funções, em conjunto com outras teclas.


C) ativar temporariamente as letras maiúsculas enquanto pressionada.
D) cancelar uma função que está sendo executada por um programa.
E) ativar ou desativar o teclado numérico à direita do teclado.

123) O programa Windows Explorer do Microsoft Windows XP exibe pastas e


arquivos existentes no computador. O sinal “+” (por exemplo: ), ao
lado do símbolo de uma pasta existente significa que
A) a pasta possui vários arquivos.
B) existem mais pastas no diretório superior.
C) a pasta contém subpasta(s).
D) a pasta está aberta e há mais arquivos além dos exibidos.
E) a pasta é uma pasta do sistema com arquivos ocultos.

124) Numa tabela do Microsoft Word, com o cursor posicionado em uma única
célula selecionada, o efeito da operação “Inserir tabela” é
A) inserir uma tabela dentro da célula selecionada, permitindo definir o número de
colunas e linhas da nova tabela.
B) inserir uma tabela dentro da célula selecionada, com o mesmo número de
colunas e linhas da tabela original.
C) inserir uma tabela com o mesmo número de colunas e linhas, à direita da tabela
original.
D) inserir uma tabela com o mesmo número de colunas e linhas, abaixo da tabela
original.
E) nulo, pois essa operação é inibida pelo programa quando uma célula está
selecionada.

125) No contexto da Internet, qual o significado da sigla DNS?


A) Provedor de serviços de internet através do qual um computador se conecta à
internet.
B) Conjunto de protocolos que permitem a comunicação entre computadores.
C) Servidor de rede que controla o acesso dos demais computadores a uma rede.
D) Computador central que traduz nomes de domínios para endereços de protocolo
na internet.
E) Sistema que permite localizar os computadores ligados a uma rede pelo seu
nome.

126) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio
de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de
fraude concebida para obter informações pessoais sobre o usuário de Internet,
convencendo-o a facultar-lhe essas informações sob falsos pretextos?
A) Adware.
B) Cavalo de Tróia.
C) Phishing.
D) Retrovirus.
E) Vírus de macro.

127) A tecla que ativa ou desativa o modo permanente de letras maiúsculas de


teclado, sinalizado, em geral, por uma luz acesa enquanto esse modo estiver ativo,
é a tecla
A) Alt
B) Caps Lock
C) Ctrl
D) Home
E) Shift

26
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

128) No sistema operacional Microsoft Windows, assim como


em programas do pacote Microsoft Office, o efeito da
combinação de teclas Ctrl+Z (tecla Ctrl combinada com a
tecla Z), quando disponível ao usuário no programa em
uso, é
A) Copiar
B) Colar
C) Desfazer
D) Localizar
E) Repetir

129) No programa Microsoft Word, a finalidade da opção “Estrutura do documento”


no menu “Exibir” é
A) ativar ou desativar um painel com uma estrutura que facilita a navegação em
documentos longos.
B) permitir criar ou modificar os tópicos que fazem parte da estrutura do
documento.
C) exibir o documento mestre como uma estrutura de tópicos.
D) exibir o cabeçalho e o rodapé do documento para edição.
E) exibir ou ocultar uma régua horizontal que permite ajustar a estrutura do
documento.

130) No Microsoft Excel, é possível copiar o conteúdo de células e colar em outras


células. A opção “Colar especial”, do menu “Editar”, permite que seja colada,
especificamente, apenas uma característica das células copiadas, escolhida pelo
usuário. Qual das alternativas abaixo descreve uma característica que NÃO pode
ser colada especificamente pela opção “Colar especial”?
A) Fórmulas
B) Valores
C) Comentários
D) Largura da coluna
E) Altura da linha

131) A tecla de função F11, no navegador Internet Explorer da Microsoft, em


relação à página aberta serve para
A) abrir uma caixa de diálogo para localizar/substituir texto na página atual.
B) ir para a página inicial.
C) parar o carregamento da página atual.
D) alternar entre os modos de exibição normal e de tela inteira.
E) atualizar a página aberta.

PREFEITURA DE NITERÓI – NÍVEL MÉDIO – 2008 – FUNRIO


132) Qual a unidade de medida usualmente adotada para a capacidade de memória
de um computador?
A) Bits
B) BPS
C) Bytes
D) Hertz
E) RPM

133) Qual a função da tecla conhecida como Windows, representada em geral pelo
símbolo do sistema operacional da Microsoft , quando teclada isoladamente no
Windows XP?
A) Abre o Internet Explorer.
B) Abre o Windows Explorer.
C) Equivale a clicar no botão Iniciar.

27
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

D) Inicia o Painel de Controle.


E) Nenhum efeito.

134) No programa Windows Explorer do sistema operacional Microsoft Windows XP


configurado de modo padrão, qual das ações abaixo resulta em mover um arquivo
de uma pasta para outra?
A) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em
unidade de disco diferente.
B) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em
unidade de disco diferente, com a tecla Ctrl pressionada.
C) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na
mesma unidade de disco, com a tecla Alt pressionada.
D) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta na
mesma unidade de disco, com a tecla Ctrl pressionada.
E) Clicar e arrastar o arquivo com o botão esquerdo do mouse para pasta em
unidade de disco diferente, com a tecla Shift pressionada.
135) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual o
programa do BR Office que corresponde ao Microsoft Excel?
A) Base
B) Calç
C) Draw
D) Impress
E) Lixeira

136) Ao salvar um documento no programa Microsoft Word usando a opção de


menu “Salvar como”, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de
arquivo para salvar o documento?
A) Formato PDF (.pdf).
B) Formato Rich Text (.rtf).
C) Modelo de documento (.dot).
D) Página da Web (.html).
E) Somente texto (.txt).

137) No menu formatar do programa Microsoft Word, qual das opções abaixo
permite destacar a primeira letra do texto selecionado em maiúscula com formato
diferente do
restante?
A) Fonte...
B) Parágrafo…
C) Marcadores e numeração...
D) Capitular...
E) Maiúsculas e minúsculas...

138) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4,
A2=8, A3=12, B1=5, B2=7, B3=9. Que valor resultaria na célula C4 se esta
contivesse a fórmula =MEDIA(A1:B2)?
A) C4=5,5
B) C4=6
C) C4=7,5
D) C4=8
E) C4=9

139) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida na
caixa de diálogo que se abre ao se clicar no menu Formatar Células?
A) Ajustar a altura.
B) Ajustar a largura.

28
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

C) Ocultar o conteúdo.
D) Reexibir o conteúdo.
E) Selecionar o tipo de borda.

140) Na ferramenta de navegação Microsoft Internet Explorer, é possível guardar


endereços de páginas visitadas para acesso posterior através do menu Favoritos.
Qual a combinação de teclas que abre a barra de Favoritos?
A) Ctrl + E.
B) Ctrl + F.
C) Ctrl + H.
D) Ctrl + I.
E) Ctrl + L.

141) No menu “Ferramentas” do navegador Microsoft Internet Explorer, a opção


“Programas” permite especificar qual programa o sistema operacional Windows
utiliza automaticamente para cada serviço da Internet. Qual das alternativas abaixo
descreve um programa que NÃO PODE SER ESPECIFICADO nesta opção?
A) Calculadora
B) Editor de HTML
C) E-mail
D) Grupos de notícias
E) Lista de contatos

PREFEITURA DE NITERÓI – NÍVEL SUPERIOR – 2008 – FUNRIO


142) Qual a unidade de medida usualmente adotada para a velocidade de
processamento de um computador?
A) Bits
B) BPS
C) Bytes
D) Hertz
E) RPM

143) Qual a função da tecla conhecida como Windows, representada em geral pelo
símbolo do sistema operacional da Microsoft , quando teclada em conjunto com a
tecla E no Windows XP?
A) Abre o Internet Explorer
B) Abre o Windows Explorer
C) Equivale a clicar no botão Iniciar
D) Inicia o Painel de Controle
E) Trava o computador

144) No programa Windows Explorer do sistema operacional Microsoft Windows XP,


qual das alternativas abaixo NÃO SE APLICA ao que é mostrado como uma opção
na janela “Meu computador”?
A) Discos rígidos locais.
B) Disquete.
C) Lixeira.
D) Painel de Controle.
E) Unidade de CD ou DVD.

145) Na comparação dos pacotes de programas Microsoft Office e BR Office, qual o


tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer
correspondente ao tipo de arquivo .DOC do programa Microsoft Word?
A) .ODF
B) .ODP
C) .ODS

29
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

D) .ODT
E) .PDF

146) Ao criar um novo documento no programa Microsoft Word seguindo o menu


Arquivo / Novo, qual das alternativas abaixo NÃO É VÁLIDA como um tipo de
arquivo para criar o documento?
A) Arquivo de texto.
B) Documento em branco.
C) Documento XML.
D) Mensagem de email.
E) Página da Web.

147) No programa Microsoft Word, que combinação de teclas serve como atalho
para selecionar o texto da posição do cursor até no início do documento?
A) Alt + Home.
B) Ctrl + Home.
C) Shift + Home.
D) Ctrl + Alt + Home.
E) Crtl + Shift + Home.

148) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4,
A2=8, B1=6, B2=9 e as demais células vazias. Que valor resultaria na célula B4 se
esta contivesse a fórmula =MEDIA(A1:A3;B2)?
A) B4=4,8
B) B4=5,25
C) B4=6
D) B4=6,5
E) B4=7

149) No Microsoft Excel, qual das alternativas abaixo descreve uma ação válida no
menu Formatar Linha?
A) Ajustar a altura.
B) Ajustar a largura.
C) Selecionar o modo de alinhamento do texto.
D) Selecionar o padrão de sombreamento.
E) Selecionar o tipo de borda.

150) Ao configurar contas para conexão de uma ferramenta de correio eletrônico


(como o Microsoft Outlook Express), o usuário deve escolher um protocolo para
recebimento de mensagens. Qual das alternativas abaixo serve para essa
finalidade?
A) FTP
B) HTTP
C) POP
D) SMTP
E) UDP

151) Qual o nome do mecanismo de segurança em redes de computadores que


controla e autoriza o tráfego de informações, estabelecendo filtros através de
políticas de segurança?
A) Cookie.
B) Firewall.
C) Proxy.
D) Telnet.
E) Winsock.

30
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

FUNAI – DF – 2009 – FUNRIO


152) Qual dos dispositivos de hardware abaixo possui funções de entrada e de saída?
A) Impressora
B) Alto falante
C) Mouse
D) Teclado
E) Disco magnético

153) No programa Microsoft Windows Explorer configurado de modo padrão, a ação para
COPIAR um arquivo de uma pasta para outra na mesma unidade de disco é clicar o arquivo
com o botão esquerdo do mouse e arrastá-lo para a pasta de destino,
A) com a tecla Ctrl pressionada.
B) com a tecla Shift pressionada.
C) com a tecla Alt pressionada.
D) com a tecla Esc pressionada.
E) sem tecla pressionada.

154) No programa Windows Explorer do sistema operacional Microsoft Windows XP, é possível
personalizar a barra de ferramentas através do menu Exibir Barra de Ferramentas. Qual das
operações abaixo NÃO FAZ PARTE dos botões disponíveis para personalização?
A) Desfazer
B) Excluir
C) Imprimir
D) Colar
E) Recortar

155) Nos programas de processamento de texto como o BR Office Writer ou o Microsoft Word,
a operação de ordenar em ordem crescente ou decrescente listas ou parágrafos selecionados
é conhecida como
A) converter
B) tabelar
C) listar
D) classificar
E) capitular

156) Suponha uma tabela no BR Office Writer ou no Microsoft Word, com duas colunas e duas
linhas, estando as quatro células preenchidas respectivamente com os textos A1 B1 A2 B2,
correspondendo às colunas A, B e às linhas 1, 2, conforme a figura.

A operação “Mesclar células” sobre a tabela, com todas as células selecionadas, resultará na
redução das quatro células em uma única célula, contendo os seguintes textos:
A) A1
B) B2
C) A1 B1
D) A1 A2
E) A1 B1 A2 B2

157) Num programa de planilha eletrônica como o BR Office Calc ou o Microsoft Excel, qual
das fórmulas abaixo calcula corretamente a seguinte operação: SOMA dos valores das células
A1 a A4 multiplicada pela SOMA dos valores das células B1 a B4?
A) =SOMA(A1:A4)*SOMA(B1:B4)
B) =SOMA(A1-A4)*SOMA(B1-B4)
C) =SOMA(A1;4)*SOMA(B1;4)
D) =SOMA(A1;A4*B1;B4)
E) =SOMA(A1;A4)*SOMA(B1;B4)

31
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

158) Qual o nome do protocolo de comunicação usado na Internet para transferência de


páginas no serviço WWW?
A) FTP
B) HTTP
C) SMTP
D) IMAP
E) WTP

159) Nas ferramentas de navegação na Internet, como o Microsoft Internet Explorer ou o


Mozilla Firefox, qual a tecla de função que permite alternar entre exibir a tela inteira e restaurar
a janela do navegador?
A) F1
B) F3
C) F5
D) F10
E) F11

INSS – 2009 – FUNRIO


160) Qual o efeito, no sistema operacional Microsoft Windows XP, ao pressionar as teclas
Ctrl+Esc, isto é, manter a tecla Ctrt pressionada e, a seguir, pressionar a tecla Esc?
A) Alternar janelas.
B) Executar o Windows Explorer.
C) Fechar o programa atualmente aberto.
D) Reiniciar o Windows.
E) Abrir o menu Iniciar.

161) Qual o comando que, digitado na linha de comandos do sistema operacional Linux,
mostra o nome do diretório atual em que o usuário está trabalhando?
A) pwd
B) cat
C) cd
D) ls
E) mkdir

162) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas


células A1, A2, A3, A4 e A5, respectivamente.Qual o valor resultante na célula A6, caso esta
contenha a fórmula =SE(MÉDIA(A1:A5)>=;3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))?
A) 5
B) 1
C) 2
D) 3
E) 4

163) Qual tecla de função serve para atualizar (recarregar) a página atual, quando pressionada
no navegador Microsoft Internet Explorer?
A) F1
B) F2
C) F10
D) F11
E) F5

FURP/SP – 2009 – FUNRIO


164) Qual das siglas abaixo identifica a porta para conexão de dispositivos no computador que,
por ser universal, permite conectar uma variedade de periféricos, substituindo a função de
muitas outras portas individuais?
A) URL
B) USB
C) UDP
D) UML
E) UTP

32
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

165) O termo Ethernet refere-se:


A) à infra-estrutura da rede mundial de computadores.
B) ao dispositivo onde os cabos de rede são conectados.
C) à conexão externa do computador através de um modem.
D) aos padrões e protocolos usados para conexão a redes.
E) ao roteador que gerencia uma rede ligada à Internet.

166) No sistema operacional Microsoft Windows XP, qual combinação de teclas serve como
atalho fechar um item ativo ou sair do programa ativo?
A) Alt+F4
B) Alt+Delete
C) Alt+Enter
D) Alt+Esc
E) Alt+Tab

167) Qual o nome do programa que fornece uma interface gráfica amigável para trabalhar com
arquivos e pastas no sistema operacional Microsoft Windows XP?
A) Internet Explorer
B) Microsoft Office
C) Windows Explorer
D) Microsoft Outlook
E) Windows Update

168) Numa janela aberta no sistema operacional Microsoft Windows XP, ocupando parte da
tela do monitor, qual a sequência dos botões de controle localizados à direita na barra de título,
da esquerda para a direita?
A) Maximizar – Minimizar – Fechar
B) Minimizar – Fechar – Maximizar
C) Maximizar – Fechar – Minimizar
D) Minimizar – Maximizar – Fechar
E) Fechar – Maximizar – Minimizar

169) No programa Microsoft Word, qual o efeito da combinação de teclas Ctrl+Enter?


A) Selecionar texto do parágrafo
B) Finalizar o parágrafo
C) Posicionar no início do parágrafo
D) Mover para o fim da página
E) Inserir quebra de página

170) Ao trabalhar com tabelas no programa Microsoft Word, qual ação permite eliminar as
divisões de linhas e colunas, transformando várias células em uma única célula?
A) Excluir células
B) Mesclar células
C) Ocultar grade
D) Ocultar bordas
E) Excluir grade

171) No programa Microsoft Word, há uma região localizada na parte esquerda da janela do
documento, denominada barra de seleção. Que porção do documento é selecionada quando o
ponteiro do mouse estiver posicionado na barra de seleção e, ao aparecer uma seta apontando
para a cima e para a direita, o usuário pressionar com duplo clique o botão esquerdo do
mouse?
A) A linha apontada.
B) A palavra apontada.
C) O parágrafo apontado.
D) A página inteira.
E) O documento inteiro.

33
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

172) Qual o nome dado ao tipo de programas maliciosos que se disfarçam em páginas na
Internet, como por exemplo, falsas páginas de banco, para capturar dados como número de
conta e senha digitados pelo usuário?
A) Phishing
B) Trojan
C) Virus
D) Worm
E) Hacker

173) O nome do protocolo que possibilita a comunicação entre as redes ligadas à Internet, isto
é, a “língua” comum dos computadores que integram a Internet é:
A) HTTP
B) FTP
C) SMTP
D) TCP/IP
E) LDAP

FUNAI – TI – 2009 – FUNRIO


174) O tipo de programa que controla dispositivos de entrada e saída, como, por exemplo, um
disco, um teclado ou uma impressora, permitindo estabelecer comunicação dos dispositivos
com o sistema operacional é conhecido como
A) firmware.
B) filtro.
C) adaptador.
D) barramento.
E) driver.

175) Em sistemas operacionais como o Unix/Linux, o interpretador de comandos que permite a


interação do usuário com o núcleo do sistema operacional através de uma interface de linhas
de comandos é conhecido como
A) KDE.
B) Shell.
C) Root.
D) Java.
E) Script.

176) A arquitetura de endereçamento original da Internet definiu quatro classes de endereços e


reservou uma quinta classe para uso futuro. Segundo essa arquitetura, a que classe pertence o
host de uma rede cujo endereço IP é 138.96.146.2?
A) Classe A
B) Classe C
C) Classe D
D) Classe B
E) Classe E

177) Numa rede com enlace de 2 Mbps, qual o tempo de transmissão estimado para um
pacote de 800 KBytes?
A) 0,32 segundos
B) 0,4 segundos
C) 3,2 segundos
D) 2,5 segundos
E) 4 segundos

178) Qual o protocolo projetado para fornecer criptografia de dados arbitrários e autenticação
entre um cliente e um servidor Web, largamente utilizado em comércio pela Internet?
A) RSA
B) UDP
C) PGP
D) SSL
E) DES

34
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

179) Segundo a arquitetura de endereçamento original da Internet, a que classe pertence o


host de uma rede cujo endereço IP é 192.50.7.40?
A) Classe A
B) Classe B
C) Classe C
D) Classe D
E) Classe E

180) Qual o tempo de transmissão estimado para um pacote de 500 KBytes em um enlace de
2Mbs?
A) 0,2 segundos.
B) 0,4 segundos.
C) 2 segundos.
D) 2,5 segundos.
E) 4 segundos.

181) A arquitetura que define um conjunto mínimo de premissas, políticas e especificações


técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no
governo federal, estabelecendo as condições de interação com os demais Poderes e esferas
de governo e com a sociedade em geral, é conhecida como:
A) e-PING
B) e-GOV
C) e-TIC
D) e-PUB
E) e-NET

MINISTÉRIO DA JUSTIÇA II – FUNRIO – 2009


182) Existem diversas categorias comerciais de software. Aquela que é disponibilizada, ainda
não acabada, para avaliação e testes é chamada de uma versão de software
A) Trial.
B) Freeware.
C) ShareWare.
D) Beta.
E) Demo.

183) No Microsoft Word podemos selecionar textos usando o mouse ou o teclado. Para
selecionarmos o parágrafo abaixo do cursor, considerando este se encontra no início, devemos
combinar as teclas CTRL +
A) SHITFT + Seta para baixo
B) Seta para baixo
C) SHIFT + Seta para direita
D) ALT + INS
E) End

184) O BrOffice Calc respeita uma precedência de operações ao realizar seus cálculos
matemáticos. Em uma fórmula primeiramente é resolvido
A) a exponenciação.
B) o que estiver entre parênteses.
C) a multiplicação ou divisão.
D) a soma ou subtração.
E) o que vier na ordem da esquerda para direita.

185) O Protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o


computador é o
A) SMTP
B) http
C) Webmail
D) FTP
E) POP3

35
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

186) O protocolo HTTPS é considerado seguro porque


A) verifica com um AntiSpyware o endereço acessado.
B) escaneia os arquivos procurando por vírus antes de baixá-los.
C) só funciona dentro de uma Intranet.
D) utiliza criptografia.
E) impede o uso de Spoofing.

187) O aplicativo Paint, que já vem incluído no Microsoft Windows XP, salva por padrão seus
rquivos no formato:
A) JPG
B) GIF
C) TIF
D) DOC
E) BMP

188)Para movimentar o cursor de forma mais ágil podemos usar algumas teclas de atalho. A
combinação de teclas, no Microsoft Word, que move o cursor para o início do documento é
CTRL +
A) Page Up
B) Seta para cima
C) Page Down
D) Home
E) F5

189) O BrOffice Calc utiliza símbolos para representar as operações matemáticas. O símbolo
utilizado para representar a exponenciação é:
A) *
B) exp
C) ~
D) &
E) ^

190) O equipamento de redes responsável por interligar duas ou mais redes diferentes é
A) a Ponte ou Bridge.
B) o Repetidor.
C) o Roteador.
D) o HUB.
E) o Servidor.

191) Os arquivos armazenados pelo navegador para agilizar a abertura de páginas já


visualizadas recentemente recebem o nome de
A) Favoritos.
B) JavaScript.
C) Download.
D) Histórico.
E) Arquivos temporários.

192) O teclado brasileiro que possui a tecla “Ç”, para funcionar corretamente, deve ser
configurado no Windows XP com o layout no padrão
A) Latin1
B) ABNT2
C) Pt-BR
D) PS2
E) US-Internacional

193) O hardware de um computador é composto de processador, memória e dispositivos


periféricos de entrada e de saída. Dentre os dispositivos periféricos, alguns são de entrada,
outros são de saída, e existem também os que são de entrada e saída, isto é, que funcionam

36
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

tanto como dispositivos de entrada quanto de saída. Quais dispositivos abaixo são de entrada
e saída?
A) teclado e scanner.
B) disco e modem.
C) impressora e alto falante.
D) microfone e web cam.
E) mouse e leitora ótica.

194) A tela inicial do sistema operacional Microsoft Windows XP é formada por uma área de
trabalho ou desktop. A barra que aparece na parte inferior da área de trabalho, configurada em
modo padrão, é denominada barra de
A) tarefas.
B) ferramentas.
C) programas.
D) status.
E) notificações.

195) Nos programas de edição de texto, como Microsoft Word e BROffice Writer, há diversos
atalhos através de combinações de teclas, na configuração padrão, para executar tarefas
comuns rapidamente. A tarefa executada pela combinação das teclas Ctrl+End é a de mover o
cursor da posição atual para o fim
A) do parágrafo.
B) da página.
C) do documento.
D) da linha.
E) da janela.

196) Qual o nome dado ao dispositivo de segurança que, uma vez instalado, controla e
autoriza o tráfego de informações transferidas entre redes de computadores?
A) Firewall.
B) Telnet.
C) Cookie.
D) Safenet.
E) Java.

197) Os serviços disponíveis através da Internet são controlados por protocolos, isto é,
conjuntos de regras e convenções utilizados para estabelecer a comunicação entre
computadores. Quais protocolos listados nas alternativas abaixo são protocolos de e-mail,
utilizados na configuração de ferramentas de correio eletrônico como Microsoft Outlook
Express e Mozilla Thunderbird?
A) PPP, UDP e SSH.
B) FTP, UTP e DNS.
C) SMTP, POP3 e IMAP.
D) TCP, IRC e WAP.
E) TCP, IRC e WAP.

37
Prof. Renato da Costa & Robson Aquila informatica@renatodacosta.net
aquila@infolink.com.br

GABARITO QUESTÕES DA FUNRIO

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
E B C A A B A C B B E A E A C B D D C A
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
D A D E E C E B A B D E A D D A C E B C
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
D B A C A D C D B C E* E D A E E* D D B D
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
A D A A B E D C D B E D C A B C A* B B A
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
D D C E E A A B B A D C C E B E D B A A
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
B E C D E C D D D C D D A E B D A B D D
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E B C A D C B C A E D C C E B A D B E D
141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
A D B C D D E E A C B E A C D E A B E E
161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180
A B E B B A C D E B C A* D E B D C D C C
181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200
B D* A* B E D E D E C E B B A C A C

* Ao meu entendimento questão passível de anulação.

SUCESSO!!!

RENATO DA COSTA e ROBSON ÁQUILA

38
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.