P. 1
Informática

Informática

|Views: 1.046|Likes:

More info:

Published by: Leonardo Sousa da Silva on Dec 10, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/12/2013

pdf

text

original

CESPE – SEGER/ES – CB – 2011 Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows, julgue

os itens a seguir. 1(TFBJ)31 No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. 2(TFBJ)32 Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. 3(TFBJ)33 A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários. Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue os itens seguintes. 4(TFBJ)34 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 5INFO)35 Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que se seguem. 6(TFBJ)36 Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. 7(TFBJ)37 Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 8(TFBJ)38 Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais, julgue os itens subsequentes. 9(TFBJ)39 Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital.

10(TFBJ)40 O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. CESPE – SESA/ES – CB - 2011 Com relação ao sistema operacional e ambiente Windows, julgue os itens que se seguem. 11(TFBJ)21 A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. 12(TFBJ)22 No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso. 13(TFBJ)23 No Windows, as unidades permanentes de armazenamento de dados correspondem à memória permanente do computador, isto é, aos locais onde ficam gravados itens diversos, como, por exemplo, programas, pastas e arquivos do usuário. Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens. 14(TFBJ)24 No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. 15(TFBJ)25 No MS Word, a ação de teclar, simultaneamente, + faz que todo o primeiro parágrafo de um documento seja selecionado. 16(TFBJ)26 No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da conversão. 17(TFBJ)27 No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas dessa pasta serão salvas. Acerca de Internet e de intranet, julgue os itens a seguir. 18(TFBJ)28 O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. 19(TFBJ)29 Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo

1

essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens. 20(TFBJ)30 Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar indisponível para usuários não autorizados. 21(TFBJ)31 É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. 22(TFBJ)32 No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de segurança. CESPE – CESA/ES – MÉDICO CB – 2011 Com relação ao sistema operacional e ao ambiente Windows, julgue os itens que se seguem. 23(TFBJ)21 Para garantir a segurança no computador em uso, deve-se manter o Firewall do Windows sempre ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de usuários remotos e ao recebimento de mensagens de spam. 24(TFBJ)22 Mediante a formatação de uma unidade de rede no Windows, é possível restaurar os locais onde estavam armazenados os arquivos na sua forma original, ação que possibilitaria a autoconfiguração do sistema e a eliminação de erros operacionais. 25(TFBJ)23 O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows XP. 26(TFBJ)24 Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação. Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os itens subsequentes. 27(TFBJ)25 Um índice analítico pode ser inserido no Word para facilitar a identificação de conteúdos de um documento, sendo necessárias configurações específicas que atribuam estilos de títulos como entradas para formar o índice. 28(TFBJ)26 No Microsoft PowerPoint, conjuntos de eslaides para apresentação podem ser criados em

mesmo tamanho, respeitando-se as dimensões padrão dos eslaides para que caibam na tela ou possam ser projetados em superfícies. 29(TFBJ)27 Para a impressão de uma planilha do Excel, com uma página de dados, recomenda-se utilizar a opção automática de ajustar planilha ao tamanho da página, forma de garantir a melhor disposição dos dados de maneira visível em uma única folha, independentemente da quantidade de linhas ou colunas que houver na planilha. Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir. 30(TFBJ)28 Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. 31(TFBJ)29 O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. 32(TFBJ)30 Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. 33(TFBJ)31 O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-se destinatários de email, e permite também outras formas de transferência de dados, como o SNMP. 34(TFBJ)32 O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções. CESPE – TJ/ES – CBM – 2011 Acerca de conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a seguir. 35(TFBJ)36 O recurso do Microsoft Word denominado Dicionário de Sinônimos, acessível tanto no menu Ferramentas quanto por meio de um clique no botão do lado direito do mouse, pode ser utilizado adequadamente para a revisão de textos. 36(TFBJ)37 No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s). 37(TFBJ)38 No Microsoft PowerPoint, as caixas de texto são elementos gráficos que podem ser dimensionados

2

com a finalidade de inclusão, no eslaide, de letras, palavras ou textos que se deseje digitar e inserir em qualquer espaço do eslaide, dentro de uma apresentação. 38(TFBJ)39 No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft PowerPoint. 39(TFBJ)40 No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. Tendo em vista aplicativos e conceitos relacionados a Internet, julgue os itens subsequentes. 40(TFBJ)41 Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples. 41(TFBJ)42 O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e imagens relacionados a tais palavras. 42(TFBJ)43 Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e visualizar eventuais novas mensagens. 43(TFBJ)44 Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por páginas online, assim como por páginas em HTML que estejam armazenadas no computador do usuário. Julgue os próximos operacionais Windows XP e Linux. itens, relativos aos sistemas

sistema operacional, tanto para fins de administração da máquina quanto para uso de seus aplicativos de diversas finalidades. 46(TFBJ)47 Se um computador tem sistema operacional Windows XP, então cada usuário cadastrado localmente nesse computador poderá dispor de uma área reservada para armazenar seus dados, de maneira sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do computador. Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir. 47(TFBJ)48 É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. 48(TFBJ)49 Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. 49(TFBJ)50 Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. CESPE – TJ/ES – CBS – 2011 Com relação aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a seguir. 50(TFBJ)37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. 51(TFBJ)38 Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. 52(TFBJ)39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides mestres que podem ser alternados durante a apresentação, criando-se, assim, uma variação de formatos, planos de fundo e padrões que podem ser utilizados para enriquecer a apresentação com diversos estilos. 53(TFBJ)40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles.

44(TFBJ)45 A área de transferência é um local de compartilhamento do computador onde os usuários de uma máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos por outros usuários ou por outras redes, caso o computador esteja conectado à Internet. 45(TFBJ)46 O menu Iniciar do Windows XP está localizado na barra de tarefas e possui um menu contendo as opções de uso do

3

54(TFBJ)41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras. Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem. 55(TFBJ)42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. 56(TFBJ)43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 57(TFBJ)44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. Julgue os itens a seguir, acerca do sistema operacional Windows XP. 58(TFBJ)45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. 59(TFBJ)46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. 60(TFBJ)47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. 61(TFBJ)48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 62(TFBJ)49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.

63(TFBJ)50 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. CESPE - CNPq – NS – 2011 Acerca dos componentes funcionais de computadores, julgue os itens que se seguem. 64(TFBJ)16 Um exemplo de hardware, a unidade central de processamento (CPU), responsável por executar os programas armazenados na memória principal, é composta por duas grandes subunidades: a unidade de controle (UC) e a unidade lógica e aritmética (ULA). 65(TFBJ)17 Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua contrução, gerando grande diversidade nas formas de acesso a diferentes componentes físicos. 66(TFBJ)18 O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador. A respeito das características básicas do sistema operacional Windows, julgue os itens a seguir. 67(TFBJ)19 A capacidade PnP (plug and play) de dispositivos ao sistema operacional Windows facilita as tarefas de instalação, configuração e adição de periféricos a um computador pessoal. O UPnP (universal plug and play) estende essa simplicidade para toda a rede, permitindo a descoberta e o controle de dispositivos e serviços em rede, como impressoras a ela conectadas, gateways da Internet e equipamentos eletrônicos de consumidores. 68(TFBJ)20 O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. No que se refere a Internet e intranet, julgue os itens subsecutivos. 69(TFBJ)21 Para navegar nas páginas da Internet, é necessário um browser, como, por exemplo, o Samba Navigator, disponível para Windows, ou o Internet Explorer. Ambos se comunicam com servidores web, e o Samba Navigator, por ser um navegador mais recente, tem a capacidade de trabalhar também com outros

4

Na literatura sobre segurança da informação. referentes ao comportamento do usuário quanto à segurança da informação. são detalhes de um arquivo que o descrevem ou o identificam. 82(TFBJ)25 Para a instalação de software em um computador. 71(TFBJ)23 Para acessar a Internet. simultaneamente. que deve ser configurado de forma diferenciado quando utilizado na intranet. Nessa fórmula. automaticamente. o Microsoft Office Excel iniciará automaticamente o modo recuperação de arquivo e tentará reabrir e reparar. 72(TFBJ)24 A fim de se preservar a integridade. 5 . ―x‖ significa um arquivo XML sem macros. de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança. o arquivo utilizará. referentes à organização e gerenciamento de arquivos e pastas. julgue os itens seguintes. 78(TFBJ)30 Ao abrir uma pasta de trabalho que tenha sido corrompida.docx em vez da extensão . Julgue os itens a seguir. e outros. clicar o botão direito do mouse sobre o nome do programa disponível desejado no menu exibido. Por exemplo. formato HTML.protocolos de transferência de arquivos como o FTP e o HTTPS. autenticação de usuários e o gerenciamento de arquivos e diretórios. . 81(TFBJ)24 O pendrive é um dispositivo de armazenamento de dados constituído por uma memória flash e apropriado para conectar-se a uma porta USB de um computador. por isso. julgue os itens seguintes. julgue os próximos itens. o usuário humano é frequentemente referenciado como o elo mais fraco. após selecionar as informações. é suficiente realizar as seguintes ações: clicar o botão Iniciar com o botão esquerdo do mouse. e. com o botão esquerdo do mouse. Ao executar essa fórmula. também conhecidas como metadados. a confidencialidade e a autenticidade das informações corporativas. protocolos de comunicação de dados. ao salvar um documento no Word. planilhas e apresentações criados na versão 2007 do Office são salvos no formato XML e. é o IN-FTP (file transfer protocol-intranet). selecionar a opção Enviar para e clicar a opção Área de trabalho. a pasta de trabalho. depois.doc. O protocolo específico para transferência de arquivos na Internet. por padrão. assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. julgue os próximos itens. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é ―o elo mais fraco‖ do processo de segurança da informação. o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para. objeto de planilha. Acerca do Microsoft Office. 76(TFBJ)28 Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmulas do Excel e que os símbolos . 75(TFBJ)27 Ao se copiar um conjunto de dados de uma planilha Excel para apresentação em PowerPoint. Como medida preventiva. Internet: <www. é sempre necessária a utilização de um CDROM contendo o(s) arquivo(s) do programa a ser instalado. Tendo como referência o texto acima. é uma constante e representa duas operações matemáticas. As propriedades incluem detalhes como título. situação que é compensada pela utilização combinada de firewalls. pode-se salvar frequentemente a pasta de trabalho e criar uma cópia de backup a cada vez que ela for salva ou pode-se indicar ao Excel que crie. 70(TFBJ)22 A intranet utiliza os protocolos da Internet. utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3. Acerca dos ambientes Microsoft Office. tais como equipamento. software. apresentam as letras ―x‖ ou ―m‖ nas extensões de nome de arquivo. é necessário que os empregados e os contratados do órgão sejam treinados. que possibilita a transferência de arquivos. imagem ou formato de texto) ou para colar um vínculo com os dados de origem do Excel. bitmap. e indiquem cada componente da fórmula que aparece na figura.CNPq – NM – 2011 Com relação a informática e componentes funcionais de computadores. elevar o resultado dessa multiplicação ao quadrado. 77(TFBJ)29 As propriedades de um documento. 79(TFBJ)22 Caso se deseje criar um atalho na área de trabalho do Windows XP para a execução de determinado programa. 80(TFBJ)23 As principais características do sistema operacional Windows é ser multitarefa e multiusuário.org> (com adaptações). 74(TFBJ)26 Documentos. para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. anti-vírus ou pela utilização dos UPP (user protectors passwords). em seguida. a extensão .cienciasecognicao. um arquivo de recuperação a intervalos específicos. incluindo o usuário humano. Sistemas de segurança da informação são frequentemente comparados a uma corrente com muitos elos que representam os componentes desenvolvidos. CESPE . indica uma referência ao conteúdo armazenado na célula A2. nome do autor. BrOffice e de software livre. o símbolo indica uma função. 73(TFBJ)25 O fato de pesquisa de Alan S. mas no âmbito interno de empresas. pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por exemplo.

a largura da coluna é ajustada. copiado. relativos a intranet e a Internet. Julgue os próximos itens. ou a tecla . é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na coleção dessa biblioteca. e a área de notificação apresenta ícones que permanecem ativos em segundo plano. Com esse procedimento. julgue os itens a seguir. se presente no teclado. de segurança e de gerenciamento de informações. os ícones de atalho possuem como característica uma seta no canto inferior esquerdo. 88(TFBJ)31 Caso se baixe um arquivo da Internet. uma cópia do arquivo será salva no computador em uso. os acessos aos recursos utilizados não ficam registrados. simultaneamente. para selecionar um documento inteiro. semelhante ao PowerPoint. as teclas e . na guia Início. recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. recomenda-se a atualização periódica desse aplicativo. com recurso disponível no grupo Citações e Bibliografia. 86(TFBJ)29 Ao se executar a função Se do Excel. caso o histórico de navegação seja apagado. 102(TFBJ)34 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado. Caso a condição seja satisfeita. para adicionar imagens a uma apresentação ou álbum de fotografias. que possua recurso de detecção de vírus. é necessário utilizar programa específico. presente no PowerPoint 2003. se a condição for falsa. não está disponível no PowerPoint 2007. faz-se necessário colocálo na pasta TEMP. 84(TFBJ)27 O Impress é um software do BrOffice. pesquisando possível existência de vírus. 87(TFBJ)30 O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. por meio dos quais é possível definir marcações para correções realizadas no texto. quando o equipamento voltar a ser utilizado. utilizado para criar eslaides para apresentações por meio de um computador. aplicativos e procedimentos associados a Internet e intranet. 94(TFBJ)26 No Word 2007. 92(TFBJ)35 Internet Explorer. 6 . ** 97(TFBJ)29 A opção Do scanner ou câmera. 89(TFBJ)32 Para evitar a contaminação de uma máquina com arquivos infectados. do Microsoft Office. 105(TFBJ)37 Caso se faça download de arquivos na Internet com a opção Salvar arquivo. ocorre a quebra automática do texto da célula selecionada. 101(TFBJ)33 Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. ou de domínio público. CESPE . 104(TFBJ)36 Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do computador. haverá o retorno de um valor relativo a verdadeiro. julgue os itens subsequentes. 96(TFBJ)28 No Excel 2007. 103(TFBJ)35 Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula. dessa forma. ao se clicar o botão . Julgue os itens que se seguem. modificado e redistribuído sem restrição. estudado. A respeito do sistema operacional Windows. 90(TFBJ)33 Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade.SEDUC/AM . a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. 93(TFBJ)36 Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email. simultaneamente. é o software que pode ser usado. FireFox e Chrome são navegadores. 98(TFBJ)30 O menu Iniciar do Windows XP pode ser ativado ao se pressionarem. arquivos. que é parte da guia Referências.CBS – 2011 Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office. 99(TFBJ)31 No Windows. atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo. pastas e programas. haverá o retorno de outro valor. visto que. No que diz respeito a conceitos de organização. 85(TFBJ)28 O Microsoft Word 2007 possui recursos para a revisão de textos. julgue os itens subsecutivos. no grupo Alinhamento. 100(TFBJ)32 Se o recurso Hibernar tiver sido ativado. basta pressionar as teclas e . a fim de que o sistema operacional realize varredura nesse arquivo. verifica-se se uma condição é satisfeita ou não. possibilitando que os dados na célula possam ser encaixados no espaço pretendido. 91(TFBJ)34 Para realizar upload de arquivos. 95(TFBJ)27 No Word 2007. relativos a conceitos básicos e modos de utilização de tecnologias. se evita a contaminação do computador. ferramentas.83(TFBJ)26 Software livre.

de grupos de discussão e de busca e pesquisa. um conjunto completo de novas cores. três novas pastas de trabalho em branco são abertas automaticamente. permite escolher o nível de bloqueio das janelas popups a serem visualizadas. julgue os próximos itens. disponível em um link de determinado sítio da Internet.dotm. o computador utilizado deve ter instalado editor de texto compatível com a versão do documento. de segurança e de gerenciamento de informações. será exibida uma caixa de diálogo que permitirá a criação de um link para uma página na Web.doc. julgue os itens subsequentes. 7 . 116(TFBJ)28 A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. o Excel irá exibi-lo como uma data. CESPE . 121(TFBJ)23 Os programas embutidos em uma página web e que são executados quando o navegador carrega a página não apresentam riscos de segurança.CBM – 2011 Julgue os itens seguintes. representado por um hífen.dotx ou .gov. julgue os itens a seguir. 123(TFBJ)25 Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os participantes. a respeito do Microsoft Office Excel. O tipo de terminação de arquivo . ao se selecionar um texto e clicar a opção Hiperlink da guia Inserir. Nesse caso. Acerca de organização.br. 119(TFBJ)21 Uma intranet é uma rede de computadores cujos componentes estão interligados em um mesmo domínio. relativos a conceitos básicos e modos de utilização de tecnologias. o termo malware indica a prática do uso de cookies que exploram as vulnerabilidades de um sistema e as torna públicas. arquivos.br representam o domínio de nível máximo do endereço e indicam que o país de origem do sítio da Internet é o Brasil. 124(TFBJ)26 Para visualizar um documento armazenado em arquivo com extensão . no texto digitado na forma RXX. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office. 108(TFBJ)40 Ao se efetuar uma pesquisa na Internet. ferramentas. CESPE – ECT – CBM . um modelo pode assumir as extensões . ficando o texto na forma RXX. 126(TFBJ)28 Quando se inicia o aplicativo Excel. o uso de aspas (― ‖) delimitando o texto digitado restringe a busca às páginas que contenham exatamente as mesmas informações do conteúdo que esteja entre as aspas. Julgue os próximos itens. uma rede de comunicação pública. em qualquer ordem. 115(TFBJ)27 No Windows XP. aplicativos e procedimentos associados a Internet e intranet.dotx permite habilitar macros no arquivo. planilhas e apresentações no ambiente Microsoft Office versão 2007. 109(TFBJ)21 Considere que. A respeito de ferramentas e aplicativos de navegação. o uso do sinal de menos. não há regras para o uso e a definição de nomes de domínio.106(TFBJ)38 Nos sítios de busca. for digitado um número entre parênteses. 118(TFBJ)30 Em computação. não é necessário configurar o navegador para desativálos. 111(TFBJ)23 No PowerPoint. 113(TFBJ)25 Na alteração de um tema. as setas para a direita que aparecem nos itens do menu Iniciar indicam opções adicionais em um menu secundário. os caracteres . enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web que os participantes acessam. 114(TFBJ)26 A ferramenta de navegação do Windows 7. 125(TFBJ)27 Se. Julgue os itens que se seguem. em uma célula de planilha. é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar a execução de som em cada transição. 107(TFBJ)39 No Microsoft Word 2007. Com relação ao sistema operacional Windows e a ferramentas. a parte XX deva ser transformada em subscrito. esse efeito poderá ser obtido pressionando-se simultaneamente as teclas 110(TFBJ)22 No Word.2011 Acerca de Internet e intranet. por isso. mas em qualquer ordem do conteúdo do texto. fontes e efeitos é aplicado ao documento inteiro. cujo endereço será aquele que for digitado no campo Endereço da caixa de diálogo. 117(TFBJ)29 O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus. julgue os itens a seguir.SEDUC/AM . pastas e programas. 122(TFBJ)24 No endereço web http://ect. entre dois termos de busca produz como resultado páginas que contenham os dois termos utilizados. o Internet Explorer. 120(TFBJ)22 Na Internet. referentes a conceitos e modos de utilização de aplicativos para edição de textos. de correio eletrônico. aplicativos e procedimentos associados à Internet. 112(TFBJ)24 A exibição de marcas d’água inseridas em documentos Word ocorre apenas no modo de exibição Layout de Impressão.

135(TFBJ)23 A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor. 145(TFBJ)33 No aplicativo Writer. 146(TFBJ)34 No aplicativo Impress. julgue os itens a seguir. e o botão para desativar essa barra. as anotações do orador são exibidas no computador do apresentador junto com os eslaides. que ilustra parte de uma janela do Microsoft Office Word com um documento em processo de edição. a respeito de ferramentas e aplicativos disponibilizados na Internet. permite aumentar temporariamente uma parte da tela visualizada. é uma forma de comunicação síncrona. relacionados ao pacote BrOffice. os eslaides ocultos são ignorados automaticamente. pode-se acessar os menus disponíveis na barra de menus por meio do uso da tecla . de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente. CESPE – ECT – CBS . para garantir o rápido acesso a um grande volume de dados. no Windows 7. e a outra. julgue os itens seguintes. encontrado em aplicativos do BrOffice. é necessário realizar a seguinte sequência de ações: clicar o menu 8 .org. ferramentas. para informar que ele está oculto.org. 138(TFBJ)26 O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet. no modo de Classificação de Slides ou na guia Slides. 140(TFBJ)28 No serviço de emails por meio de browsers web. para enviar uma mensagem para a caixa postal. o protocolo HTTP é usado para acessar uma mensagem na caixa postal. (TFBJ)32 No aplicativo Excel 2010. com um símbolo especial.pdf. 143(TFBJ)31 A ferramenta Lupa. para se inserir um novo eslaide na apresentação que esteja sendo editada. a partir do menu Layout da Página. necessariamente. 136(TFBJ)24 O email. que possui interface similar à de outros produtos do gênero em ambiente gráfico. ao se clicar o menu Revisão. julgue os itens a seguir. Julgue os próximos itens. mostrado na figura acima. Julgue os itens subsecutivos. 128(TFBJ)30 Durante uma apresentação. 127(TFBJ)29 Um eslaide oculto é mostrado. julgue os itens subsequentes. a transmissão de dados é realizada via comutação de pacotes.Com relação ao Microsoft Office PowerPoint. 139(TFBJ)27 A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet. Os ISPs de nível 1 estão no nível mais alto dessa hierarquia. Quando se faz a apresentação. é usado é usado Considerando a figura acima. 133(TFBJ)21 Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Uma delas é usada para a transferência de dados. Com relação ao BrOffice. tal como a empresa Google. tal como o serviço de correio convencional. tem-se acesso à ferramenta Traduzir. relativos aos modos de utilização de tecnologias. 134(TFBJ)22 Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. enquanto os eslaides são exibidos no projetor. julgue os itens a seguir.2011 Em relação aos conceitos de Internet. para a troca de informações de controle. e o protocolo SMTP. 142(TFBJ)30 No sistema operacional Windows 7. aplicativos e procedimentos associados à Internet. encontra-se justificado. 132(TFBJ)34 O BrOffice é um conjunto de aplicativos livre. é possível dividir em duas partes a janela de um documento que esteja em edição. 141(TFBJ)29 No Word 2010. a qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010. o aplicativo Transferência Fácil do Windows permite que sejam copiados arquivos e configurações de um computador para outro. 137(TFBJ)25 O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Na Internet. permite a importação de documentos no formato . para escritório. 129(TFBJ)31 O segundo parágrafo do documento em edição. do pacote BrOffice. Julgue os itens seguintes. o botão para ativar a barra de desenhos. 131(TFBJ)33 O ícone . 130(TFBJ)32 Quando não for possível o uso do mouse. Em relação ao sistema operacional Windows 7 e ao pacote Microsoft Office 2010.

D Na primeira linha do texto. C Qualquer tipo de CD-ROM tem capacidade suficiente para armazenar esse arquivo. assinale a opção correta. apenas essa palavra será apagada do texto. B Aplicar um clique triplo na palavra ―Campanha‖. A Ao se clicar o botão . A Para um usuário de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictícia. em memória ou em dispositivo de armazenamento. clicar a opção Slide. cuja capacidade é de 200 gigabytes. 9 .com. clicar o botão . sem que ela seja apagada do local original. clicar a opção Novo e. com um documento em edição. 151(TFBJ)16 Com relação à janela ilustrada e ao Word 2003. por fim. que mostra uma janela do Word 2003. clicar o botão . D Só é possível enviar cópias de mensagens de correio eletrônico a múltiplos usuários caso todos eles tenham acesso à lista de todos os que receberão cópias. D Os discos do tipo DVD-ROM. será aplicado negrito a essa palavra. B Ao se selecionar uma palavra do documento e se clicar o botão . aplicar um clique no local onde se deseja copiar a palavra.jorge. caso ela não esteja assim formatada. C Ao se selecionar a palavra ―donativos‖ e clicar o botão . cuja capacidade atual é de 900 kilobytes. pressionar simultaneamente as teclas e .Arquivo. em outro local desse documento. B O Microsoft Office não possui aplicativo que permita ao usuário lidar com mensagens de correio eletrônico. C Selecionar a palavra ―Campanha‖. mas não. a criação e o envio de mensagens. um arquivo com tamanho de 3 gigabytes.ficticia. E Selecionar a palavra ―Campanha‖. clicar o botão .ECT – ATENDENTE COMERCIAL -2011 A figura abaixo. estará correta a estrutura de endereço de email @bra. 149(TFBJ)14 Com relação a mensagens de correio eletrônico. podem armazenar esse arquivo. 147(TFBJ)12 A figura acima ilustra uma janela que pode ser corretamente acessada por meio de opção disponibilizada pelo IE8 no menu A Editar B Exibir C Favoritos. assinale a opção correta. aplicar um clique no local onde se deseja copiar a palavra. a janela do Word será maximizada. assinale a opção correta. essa palavra será deslocada para a posição entre as palavras ―dos‖ e ―Correios‖ dessa linha. aplicar um clique no local onde se deseja copiar a palavra. clicar o botão . E Diversos modelos de pendrive têm capacidade suficiente para armazenar esse arquivo. D Selecionar a palavra ―Campanha‖. CESPE . teclar simultaneamente as teclas e . A Os discos rígidos externos. ao se selecionar a palavra ―arrecada‖ e clicar o botão . no primeiro parágrafo do documento mostrado. aplicar um clique no local onde se deseja copiar a palavra. não são capazes de armazenar esse arquivo. teclar simultaneamente as teclas e . não são capazes de armazenar esse arquivo. teclar simultaneamente as teclas e . D Ferramentas E Arquivos 148(TFBJ)13 Considerando que um usuário pretenda salvar. A Aplicar um clique duplo na palavra ―Campanha‖. B Os disquetes de 3½". aplicar um clique no local onde se deseja copiar a palavra. cuja capacidade máxima atual é de 8 kilobytes. serve de base para as questões 15 e 16. C O recurso Cc (cópia carbono) permite o envio de cópia de uma mensagem de correio eletrônico a múltiplos destinatários. clicar o botão . teclar simultaneamente as teclas e . E O programa Outlook Express 2003 possibilita a visualização de mensagens de correio eletrônico. 150(TFBJ)15 Assinale a opção em que se descreve a forma correta de copiar apenas a palavra ―Campanha‖.

153(TFBJ)18 Com relação à janela do PowerPoint 2003 mostrada na figura acima e a esse programa. será recarregada. será aberta a janela Abrir. .br. 152(TFBJ)17 Com relação à janela do Excel 2003 mostrada na figura acima e a esse programa. é mostrado o canto inferior esquerdo da área de trabalho de um computador onde está sendo usado o sistema operacional Windows XP. cuja função principal é fornecer ao usuário ajuda sobre o uso da página que está sendo apresentada.com. B Para se selecionar o grupo de células formado pelas células A1.br. C O botão permite aumentar o tamanho da fonte do texto selecionado em um eslaide. próximo ao canto inferior esquerdo da janela. com todas as modificações nele efetuadas desde o salvamento do arquivo pela última vez. na apresentação. E Caso sejam selecionadas todas as células da planilha e se clique o botão . é suficiente selecionar as células B2 e C2 e clicar o botão . A2 e A3.correios. assinale a opção correta. é suficiente clicar a célula B4.E Ao se selecionar um dos parágrafos do texto e clicar o botão . com o URL http://www. B Ao se clicar o botão . em branco. assinale a opção correta. que permite abrir um arquivo que tenha sido salvo. o botão conteúdo da célula será alterado para 400. teclar .com. próximo ao canto superior direito da janela. Com relação a essa janela e a esse navegador. digitar =B2+B3 e. será iniciada a verificação ortográfica do parágrafo selecionado.6. que permite a leitura.com. sendo incluídas atualizações que tenham sido feitas desde a última vez em que ela foi carregada. será mostrada a última página exibida antes da página do sítio www. D Ao se clicar o menu . será aberto o programa de correio eletrônico escolhido pelo usuário como padrão.correios. E Ao se clicar o botão . em seguida. D Ao se clicar o botão . assinale a opção correta.correios. C Para se somarem os valores das células B2 e B3 e colocar o resultado na célula B4. A Ao se clicar o botão . 10 . B Ao se clicar o botão .br mostrada. C Ao se clicar o menu . em seguida. no PowerPoint.15 mostrada na figura acima contém uma página web do sítio www. será aberta uma ferramenta de revisão ortográfica que permitirá a procura de erros ortográficos nas células da planilha que contenham palavras da língua portuguesa. A Ao se clicar a célula B3 e. clicar a célula A3. E Ao se clicar o botão . incluindo-se uma que permite imprimir a página atual. será exibida uma lista de opções. será exibida a página do Google. A respeito dessa figura e desse sistema.o 154(TFBJ)19 A janela do navegador Mozilla Firefox 3. será iniciado procedimento para salvar o arquivo atualmente aberto. 155(TFBJ)20 Na figura acima. assinale a opção correta.google. anteriormente. D Para se multiplicarem os valores das células B2 e C2 e colocar o resultado na célula D2. a edição e o envio de mensagens de correio eletrônico. em seguida.com. é suficiente clicar a célula A1 e. exibida atualmente. A Ao se clicar o botão . será aberto um aplicativo com a função de permitir que o usuário defina a impressora padrão de seu computador. a página do sítio www. será inserido um novo eslaide.

161(TFBJ)76 Independentemente do tipo de conexão à Internet. ainda. julgue os itens seguintes. 173(TFBJ)28 O Windows XP possui recurso de restauração das configurações e do desempenho do sistema. assim. Nessa situação. alteradas quando se altera a extensão desse arquivo. será aberta uma lista de opções. tenha causado o congestionamento das redes. 160(TFBJ)75 O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem.A Para o envio do arquivo associado ao ícone para a lixeira. a interceptação dos dados transmitidos. dificultando. o botão 163(TFBJ)78 O Internet Explorer suporta os protocolos HTTP. o ícone . segurança e ferramentas de Internet e intranet. 162(TFBJ)77 Quando se usa o software Mozilla Thunderbird. entre eles o emissor e o receptor da mensagem. CESPE – PMDF – CFO/DF . o programa Mozilla Firefox será aberto. o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie. com o botão direito do mouse. em seguida. B Ao se clicar. a referida tentativa de ataque assemelha-se a um típico ataque de spyware. 171(TFBJ)26 Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República. usando-se telas gráficas com alta resolução. 159(TFBJ)74 O principal ambiente gráfico no Linux é o bash. julgue os itens seguintes. Considere. entre as quais. aplicativos e sistemas nos ambientes Linux e Windows. HTTPS e FTP. julgue os itens a seguir. uma que permite abrir o arquivo associado ao ícone. pois esse procedimento modifica informações contidas no registro do sistema operacional. do Portal Brasil e da Receita Federal do Brasil. o que. acerca do uso de interfaces para o gerenciamento de dados. 157(TFBJ)72 O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho. que o sistema de segurança do SERPRO tenha bloqueado o ataque. . há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. em seguida. o ícone . 166(TFBJ)81 As propriedades de um arquivo não são. 164(TFBJ)79 Arquivos do tipo . por meio do qual é possível manipular e gerenciar o ambiente gráfico. uma série de atributos do arquivo fica disponível para consulta. é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd. CESPE. o protocolo HTTP usa criptografia. quando se cria um arquivo em um computador com sistema operacional Windows XP. D Para se proceder ao esvaziamento da lixeira do Windows. por sua vez. 156(TFBJ)71 Em algumas das distribuições do Linux disponíveis na Internet. Atualmente.exe. A respeito de conceitos básicos e ferramentas de uso comum na Internet. é suficiente clicar o ícone . No que concerne a vírus de computador. eles não podem ser infectados. 170(TFBJ)85 Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. deixando os sítios fora do ar por aproximadamente uma hora. Considerando que.2011 Em relação a sistema operacional. pode-se iniciar o ambiente gráfico por meio do comando startx. quando se utiliza o navegador Mozilla Firefox. a leitura de alimentadores de notícias (feeds) não pode ser feita utilizando se o padrão RSS (Really Simple Syndication). o E Ao se aplicar um clique sobre o ícone arquivo associado a esse ícone será aberto. 172(TFBJ)27 Por dispor de versão coorporativa e pessoal. julgue os itens seguintes. é suficiente clicar esse ícone e.CBM/DF – COMBATENTE Julgue os próximos itens. C Ao se clicar o ícone e. 169(TFBJ)84 Arquivos do tipo PDF são imunes a vírus de computador: ou seja. 165(TFBJ)80 A data de criação do arquivo é modificada toda vez que o arquivo é alterado. 11 .exe não podem ter a data de criação alterada. 158(TFBJ)73 No Windows XP Professional. 167(TFBJ)82 Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. 168(TFBJ)83 Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. o que permite a recuperação de trabalhos . geralmente.

186(TFBJ)31 O Mozilla Firefox 4. digitar =MÉDIA(B2:B6) e teclar .0. julgue os itens subsequentes. é correto afirmar que. é suficiente clicar essa célula. selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir. 178(TFBJ)33 O OpenOffice. possibilita a criação de apresentações de eslaides e transparências. clicar o botão e.2011 Acerca da edição de textos. planilhas e apresentações nos ambientes Microsoft Office e BrOffice. na data de modificação e na extensão. editada no BrOffice Calc 3. 183(TFBJ)28 No Microsoft PowerPoint 2007. relacionados a conceitos de sistema operacional. com exceção dos arquivos que comecem com os caracteres la. a execução do comando ls /etc/home -la faz que todos os arquivos do diretório /etc/home retornem. é possível criar arquivos no formato PDF (portable document format) e editar documentos no formato HTML. 182(TFBJ)27 No Microsoft Word 2007. No que concerne aos sistemas operacionais Linux e Windows. como documentos salvos. localizar arquivos. CESPE – PMDF – ESPECIALIDADES. é possível forçar a execução do recurso Abrir e reparar ao se abrir um documento compatível. julgue os itens a seguir.A3) na célula A4 e =SOMA(B1. 184(TFBJ)29 No sistema operacional Linux Ubuntu 10.recentes. o botão Office e a opção Abrir. aplicativos e procedimentos de Internet e intranet e segurança da informação. respectivamente. localizar textos dentro dos arquivos.1 permite a navegação de páginas web por meio de abas. 185(TFBJ)30 O Microsoft Windows 7 permite. Julgue o item abaixo. 179(TFBJ)34 Na planilha mostrada.B3) na célula B4. é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas de Tabela. As abas de aplicativos são permanentes e permitem deixar os aplicativos web abertos o tempo inteiro. julgue os próximos itens. os valores 2 e 8. na guia Layout. em razão de as novas funcionalidades do Excel 2007 limitarem o procedimento de cópia para programas do ambiente BrOffice. 188(TFBJ)33 Worms são pragas virtuais capazes de se propagar automaticamente através de redes. relativo ao programa de navegação Mozilla Firefox. julgue os próximos itens. por meio da caixa de pesquisa no menu Iniciar. 176(TFBJ)31 A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas. enviando cópias de si mesmos de computador para computador. Considerando a figura acima. 187(TFBJ)32 A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita. que venha a esconder as reais identidade e localização do invasor. ao se inserir a 12 . 175(TFBJ)30 No Windows Explorer do Windows XP. clicar Classificar de A a Z. obtida após se clicar.2011 Julgue os itens a seguir. 180(TFBJ)35 Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha mostrada. 181(TFBJ)26 Com base na planilha abaixo. a pasta e todo o seu conteúdo serão movidos para a área de trabalho. para se colocarem em ordem alfabética as regiões administrativas. que ilustra uma janela do Excel 2007 com uma planilha em edição. programas e mensagens de email armazenados no computador com base no nome do arquivo. Com referência a segurança da informação. sucessivamente. o que não ocorre se ela for copiada para o OpenOffice. a respeito de edição de textos. serão obtidos. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de programas antivírus. presente na caixa de diálogo Abrir. no entanto. ao se recortar uma pasta existente em disco removível e colá-la na área de trabalho.org Calc. planilhas e apresentações nos ambientes Microsoft Office e BrOffice.org Base. é suficiente selecionar as células de A2 até B6. 174(TFBJ)29 Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet.org Writer. CESPE – PMDF – MÚSICO . pastas. não sendo possível. da mesma forma que o Microsoft PowerPoint.4. 177(TFBJ)32 No OpenOffice. fórmula =MÉDIA(A1. na lista disponibilizada. emails ou listas e histórico de favoritos.

e considerando os conceitos de edição de textos. além das diversas compilações do Linux. estudar. criar restrições de formatação e edição do documento. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet. por meio do recurso Slide mestre. modificar e distribuir o Linux de acordo com os termos dessa licença. o formato NTFS. tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. 192(TFBJ)27 O Mozilla Firefox.2011 Julgue os itens seguintes. 190(TFBJ)25 Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados.CBS1 . e o /home contém os arquivos e diretórios dos usuários. clicar a ferramenta selecionar a terceira linha.0. por padrão. recurso presente na versão 5 do Mozilla Firefox. do pacote Office e permite a criação de fôlderes e impressões especiais. no mesmo menu. por exemplo. CESPE . criar referências cruzadas por meio da opção Referência. adware e keyloggers. como. 194(TFBJ)29 Selecionando-se o título do texto e pressionando-se as ferramentas . é possível inserir seções no documento que estiver sendo editado. 201(TFBJ)31 O Firefox Sync. de acordo com os valores da célula. e 196(TFBJ)31 O OpenOffice. que não disponibiliza esse tipo de recurso. ainda. com esses estilos. mais seguro que o adotado pelo Windows. e. software livre de navegação na Internet. verificação ortográfica. o Linux utiliza. Windows Vista e Windows 7.189(TFBJ)24 Phishing é um programa utilizado para combater spyware. é possível aplicar estilos de texto no documento em edição. 198(TFBJ)33 Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. referentes aos aplicativos dos ambientes Microsoft Office e BrOffice. cada letra do título será alterada para letra maiúscula e o tamanho da fonte será reduzido. julgue os itens que se seguem. entre outros programas espiões. 191(TFBJ)26 O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL. como Windows XP. 206(TFBJ)36 No BrOffice Writer 3. respectivamente. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem. desenvolvido para a criação de apresentações multimídia. é possível encontrar recursos como dicionário de sinônimos.EBC . o que permite a uma pessoa utilizar. diferentemente do Windows® Internet Microsoft Explorer 9. criar sumários por meio da opção Índices do menu Inserir ou. 205(TFBJ)35 No Microsoft Word 2010. o /lib contém os programas necessários à inicialização do sistema. controle de alterações e. ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível. 199(TFBJ)29 Na árvore de diretórios do Linux. ainda.org Impress é um software de edição de imagem semelhante ao editor de imagem 13 . abas e senha entre um computador e um dispositivo móvel. Com relação à figura acima. 193(TFBJ)28 No Windows Explorer do Windows XP. título 1 e título 2. Windows Server 2003. acrescentando funcionalidades para os usuários. 204(TFBJ)34 O aplicativo BrOffice Draw 3. ou seja. o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local. permite sincronizar o histórico. é possível definir cores e formatos específicos. Julgue os próximos itens. selecionar o título. 202(TFBJ)32 O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador. 195(TFBJ)30 Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto. 200(TFBJ)30 O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32. relativos aos sistemas operacionais Windows e Linux. funciona em diferentes sistemas operacionais. permite. favoritos. que apresenta uma janela do Word 2007 com um texto em edição. 197(TFBJ)32 O Excel 2007 possui recursos para realizar formatações condicionais. planilhas e apresentações em ambientes Microsoft Office e BrOffice. é suficiente 203(TFBJ)33 Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010.

216(TFBJ)26 O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. 219(TFBJ)31 O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos. 220(TFBJ)32 Para a proteção do conteúdo contra leituras não autorizadas. 212(TFBJ)22 Para selecionar duas células não adjacentes no BROffice Calc. para aceitar ou não a criação de cookies. as teclas . 14 . mas não é possível enviar toda a pasta de trabalho de planilhas como um anexo de email. CESPE . sem que seja definida uma chave primária. para salvar automaticamente o documento em edição em arquivo. será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha1. finalmente. o que permite a sua modificação por qualquer usuário. ao se clicar a opção Opções da Internet. que é uma combinação de hardware e software. sucessivamente. 215(TFBJ)25 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones. mas não para os formatos SVM. com filtros de endereçamento. se o usuário root desejar reiniciar o computador. as alterações feitas nas notas de rodapé e cabeçalhos serão ignoradas. ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1. A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet. 209(TFBJ)19 No BROffice Calc. criptografia e autenticação. Nesse caso. 208(TFBJ)38 No BrOffice Calc 3. o menu Ferramentas e a opção Opções. a guia Privacidade. o comando ls permite listar todos os arquivos do diretório atual. julgue o item abaixo.CBM . é possível separar e agrupar esses arquivos de acordo com o tipo. CESPE . a guia Conteúdo. para rastrear cada alteração feita no documento atual. 213(TFBJ)23 A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall. todavia não permitem a atribuição de senha para modificar e(ou) alterar o conteúdo do documento. na lista disponibilizada. Quanto ao sistema operacional Linux. da Microsoft. 224(TFBJ)36 O sistema Linux tem código-fonte disponível. 221(TFBJ)33 Uma planilha em edição no Excel pode ser enviada como corpo de um email.207(TFBJ)37 Na guia Dados do Microsoft Excel 2010. por meio do seguinte procedimento: clicar com o botão direito do mouse. é suficiente que ele pressione. há a opção de se utilizarem as teclas de atalho e. 218(TFBJ)28 No sistema operacional Linux. editar ou excluir registros de uma tabela. Internet aplicativos de planilha eletrônica. é possível acionar a funcionalidade Filtrar. Acerca do pacote de aplicativos Office. 210(TFBJ)20 No BROffice Calc. permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados. via browser. 211(TFBJ)21 Na edição de um arquivo no BROffice Calc. pode-se usar a opção Registro. por meio de janela disponibilizada no menu Ferramentas. que realiza a filtragem de informações em uma planilha. possibilitam atribuir uma senha para a abertura do arquivo. executado no sistema operacional Windows 7. selecionar a opção Agrupar por e. deve-se marcar a opção Salvar info. isolamento entre a rede local e a remota. para decidir o que pode ou não ser executado. acessível a partir da opção Alterações. de Autorecuperação a cada x minutos. Excel e PowerPoint. EPS e PBM.CBS2 . na janela disponibilizada. optar por Tipo. julgue os itens a seguir. os documentos ODT e ODS. para decidir o que pode ou não ser visualizado. acessível a partir da opção Alterações. escrito na linguagem C. 223(TFBJ)35 O Word 2003 pode ser configurado. 222(TFBJ)34 O aplicativo Access não permite adicionar. 214(TFBJ)24 No programa Windows Explorer. ao se acessar um diretório que contenha diversos arquivos de Word. julgue os itens seguintes. e 217(TFBJ)27 No ambiente Linux. simultaneamente. por meio de funcionalidades disponíveis na guia Salvar. respectivamente do Writer e do Calc.2011 Em relação a sistemas operacionais. julgue os itens a seguir. para se criar uma planilha a partir de um modelo. julgue os itens de 19 a 28.2011 Com relação ao BrOffice. é suficiente pressionar e manter pressionada a tecla e clicar as células desejadas. na qual é possível acessar: a guia Segurança. 225(TFBJ)37 O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet. que pode ser acessada ao se clicar.EBC . em que x pode variar de 1 a 120 minutos.EBC . selecionar o modelo que contenha os elementos de design desejados para a planilha. que é encontrada no menu Editar. que é encontrada no menu Editar. por autor e por data. ao se selecionar a opção Registro.

para procurar um arquivo. as características e os recursos do sistema operacional Windows 7. em uma página da Web acessada por meio do Internet Explorer (IE).BRB . no Painel de controle. de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da Web estar quebrado. uma opção é clicar no ícone Pesquisar e. o IE estar configurado para bloquear os programas utilizados para a exibição das imagens. Julgue os itens a seguir. podem apresentar dois níveis de segurança com senha: um nível para a senha de abertura de arquivo. ou da extensão do arquivo. elas podem ser visualizadas na tela do computador em todos os modos de exibição de documentos. 238(TFBJ)40 A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet. 236(TFBJ)38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções de telefone e modem.ESCRITURÁRIO – 2011 Julgue os itens a seguir. folhas de estilo (CSS) e scripts (JavaScript e VBScript). referente a segurança da informação. ainda. Acerca dos aplicativos disponíveis nos ambientes Microsoft Office e BrOffice.3. a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização. é possível criar arquivos. o tipo de arquivo da imagem não ser suportado pelo IE. 234(TFBJ)36 A exibição. III O Windows 7 não é imune a vírus de computador. arquivos. por meio da leitura dos dados de setores defeituosos. 229(TFBJ)31 Apesar de multiusuário e multiprogramável. do Writer. julgue os itens que se seguem. e o ODS. 235(TFBJ)37 Embora o buscador do Google proponha. nos casos em que o usuário digite uma palavra de forma errada. CESPE . 230(TFBJ)32 No Windows Vista. pastas e programas. incluindo. o outro para a senha de edição. Em qualquer desses casos. a respeito de gerenciamento de informações. impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados. que permite a criação da pasta system32. a respeito de aplicativos e procedimentos de Internet. a saber: Layout de Impressão. ou parte do nome. de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central. 15 . 227(TFBJ)39 A ferramenta Scandisk permite a formatação do disco rígido. ele ainda não propicia a busca semântica. Essa funcionalidade permite.gadget. diretórios e atalhos. escrever o nome ou parte do nome do arquivo. em que as marcas-d’água são visíveis apenas na versão impressa dos documentos. que permite impedir a leitura de seu conteúdo. por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. referentes aos sistemas operacionais Windows e Linux. é possível salvar uma planilha como um arquivo PDF. o documento ODT. do Calc. 232(TFBJ)34 No BrOffice 3. Leitura em Tela Inteira. além da compra e venda de produtos e serviços. Julgue o item a seguir. II O Windows 7 suporta a instalação de software com extensão . julgue o próximo item. ou então um trecho do texto contido no documento. um gadget de barra lateral é constituído por pelo menos um arquivo HTML e um arquivo de definição XML. IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. I Na área de trabalho do Windows 7. pastas e programas. o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens. no Microsoft Office Word 2007. Julgue os itens subsequentes. o sistema operacional Linux não permite o redirecionamento de entrada e saída de dados. 233(TFBJ)35 Diferentemente do que ocorre em outros aplicativos.226(TFBJ)38 O termo e-business corresponde a uma definição mais ampla de comércio eletrônico. Em relação a conceitos de organização e de gerenciamento de informações.AL/ES – PROCURADOR – 2011 239(TFBJ)6 Considerando o uso. 231(TFBJ)33 No Microsoft Office Excel 2007. e marcando os defeituosos. a pesquisa com base na grafia correta da provável palavra. na janela disponibilizada. a prestação de serviços a clientes. podendo também incluir outros arquivos. 237(TFBJ)39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos. Todo o conteúdo do gadget é armazenado em um arquivo ZIP renomeado com a extensão . arquivos. transferindo-os para setores bons. Estrutura de Tópicos e Rascunho. atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários. como arquivos de imagem (PNG e JPG).amb. que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. Layout da Web. sem a prévia instalação de qualquer complemento de software ou aplicativo que realize essa função. pode-se utilizar o caractere asterisco (*) em substituição ao nome. 228(TFBJ)40 No Microsoft Windows Explorer. de modo que o sistema operacional não os use mais. julgue os itens a seguir. CESPE .

presente em sistemas Windows 7. D não estará cifrada com o uso de HTTP. C Power Shell. II e IV. D ao Painel de controle. B Formatação de Parágrafo.V O Windows 7 tem suporte nativo a redes locais. D II.SRC. E Por meio do menu Iniciar do Windows 7. enviou um correio eletrônico.TXT C . Nesse caso. porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. . o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias.COM B . III e V. B ao Prompt de comando. C I. assinale a opção correta. Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente.unb. e que essa pesquisa seja feita apenas no sítio do CESPE (www. que mostra o grupo Parágrafo da guia Início do Word 2010. por exemplo. usando o software Microsoft Outlook.AL/ES – CBM – 2011 244(TFBJ)10 Com relação ao sistema operacional Windows 7.EXE.unb. D A área de trabalho do Windows 7 não suporta a lixeira. . E Gerenciador de tarefas. A all: ―minha frase exata‖ inip:www. possui diversas funcionalidades para restrição de uma pesquisa. B "minha prova". 242(TFBJ)9 No Windows 7.DOC. III e IV. a seta inclinada aponta para botão correspondente à função A Separador de Base.cespe. equivale A ao Gerenciador de dispositivos.JPG. E *minha prova*. IV e V. A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP 246(TFBJ)12 Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. 240(TFBJ)7 Na figura acima.cespe. A . 243(TFBJ)10 Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. C {minha prova}. E estará cifrada com o uso de pendrive.BMP.EXE.EXE.BMP D . Estão certos apenas os itens A I.SRC 247(TFBJ)13 A tela mostrada na figura acima.br B ―minha frase exata‖ site:www.COM. é correto inferir que a conexão utilizada por esse usuário A estará não cifrada com o uso de MSN. assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. .unb. CESPE . B Painel de controle.br 16 . a instalação e configuração de hardware e software pode ser feita a partir do(a) A barra do navegador Internet Explorer.cespe. E ao menu do Explorer. Suponha que um usuário deseje pesquisar determinada frase exata. E III. D Gerenciador de janelas. D Espaçamento entre linhas. C não estará cifrada com o uso de 3G.SRC E . uma ferramenta de busca de dados na Internet. II e V. 245(TFBJ)11 Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que. o usuário deverá pesquisar por A [minha prova]. . B estará cifrada com o uso de HTTPS. B O Microsoft Office 2003 é incompatível com o Windows 7.JPG. . Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. A O Windows 7 é imune a certificados digitais autoassinados. D (minha prova). B I. . .br). 248(TFBJ)14 O Google. . 241(TFBJ)8 Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido. C às Propriedades do sistema.TXT. minha frase exata. . C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. . C Tópicos Numerados. E Bordas e Sombreamento.

Assinale a opção que apresenta os protocolos usados para implementar esse serviço. em seguida. Esses grupos podem ser públicos ou privados.AL/ES – CBS – 2011 252(TFBJ)10 No Windows 7. A SMTP. assinale a opção correta. selecionando-se a guia Privacidade. B a Central de Notificações. POP3 e IMAP4 C POP3. D firewall.unb.unb. alterar A o campo de soma.br D -minha ―frase exata‖ site:www. no segundo. B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas. assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. simultaneamente.cespe. o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web. Telnet e FTP 255(TFBJ)13 Acerca de procedimentos. C Serviço disponibilizado na Internet de alta velocidade. clicando-se. A Navegador — como. E TCP. E Ipv6. assinale a opção correta. CESPE . mostrada na figura acima. do pacote Microsoft Office. da linha 1 até a linha 10. C miniDim.br E site: ―minha frase exata in www. a tecnologia adequada a ser utilizada nessa situação será o A multicast. na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. D o Device Stage. 254(TFBJ)12 Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). E a tabela. B HTTP. 257(TFBJ)15 A respeito do pacote Microsoft Office 2010. D Referência Cruzada. no primeiro caso. E Traduzir. então. FTP e MIME D IMAP4. B instant message. C a Central de Ações. o botão permite. B Iniciar Mala Direta. geralmente não há um administrador de grupo e. E o Windows Defender.cespe.cespe. há. C a tabulação do texto. 256(TFBJ)14 No editor de texto Word 2010. o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando A a Central de Defesa. é possível alterar as configurações de privacidade (entre elas. 251(TFBJ)17 Na tela Modificar estilo do Word 2007. entre outras ações. devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna. TCP e UDP B SMTP. 253(TFBJ)11 O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o A UDP.br‖ 249(TFBJ)15 Supondo que. o Mozilla Thunderbird e o Google Chrome — é um programa de computador usado para visualizar páginas na Internet. 17 . os itens da coluna A. D No Internet Explorer 8. C URL. A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1. é possível acessar o serviço A Cor da Página. em uma planilha no Excel 2007 versão em português.unb. B o nome do arquivo salvo. E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal.A10} 250(TFBJ)16 Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Opções da Internet e. TCP e CGI E UDP. D HTML.C +minha frase exata siteall:www. D o comentário de uma caixa de texto. C Formatar Pincel. por exemplo. no menu Revisão. ferramentas e aplicativos associados à Internet.

as medidas da (A) altura do cabeçalho igual à distância da borda somada à margem superior. FCC – ASS.ppt. por uma questão de segurança. (B) margem superior igual à distância da borda somada à altura do cabeçalho. aumentado em 100% a partir do espaçamento simples. sobrepondo as linhas 3 e 4 existentes. (B) Centralizado. (B) uma linha em branco. (B) Múltiplos = 2 ou Duplo. na posição de linha 3. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. No MS Windows XP. a partir do menu Dados. assim. (C) margem superior somada à distância da borda. ocorrerá a inserção de (A) uma linha em branco. (C) uma linha em branco. (C) copiado o arquivo na pasta de destino. se as pastas de origem e destino estiverem apenas em unidades diferentes. de garantir o sigilo das informações. C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. 4(TFBJ)29. (D) Justificado. sem qualquer pré-definição de valores. é definido apenas pela opção (A) Exatamente = 2 ou Duplo. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração. (E) criado na pasta de destino um atalho para o arquivo. na posição de linha 5. TÉC LEG ARQUITETURA 2010 6(TFBJ)26. A certificação digital B sistema de controle de acesso C sistema biométrico D antivírus E anti-spyware 259(TFBJ)17 Em relação aos sistemas de informação e sua segurança. 258(TFBJ)16 Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet. C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. é preciso instalar um software macroware. nas posições de linha 3 e 4. TÉC ADM . 3(TFBJ)28. A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. (E) altura do cabeçalho igual à margem superior. se um arquivo for arrastado pelo mouse. LEG/SP – AG. (E) duas linhas em branco. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (D) duas linhas em branco. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. FCC – ASS. (E) Decimal. não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. se as pastas de origem e destino estiverem apenas em unidades diferentes. 5(TFBJ)30. deslocando as linhas existentes em duas linhas para baixo. (D) copiado o arquivo na pasta de destino. E No Microsoft Access. (D) Página da janela Configurar página. nas posições de linha 3 e 4. (C) Múltiplos = 2 ou Exatamente = 2. (C) Planilha da janela Configurar página. (B) movido o arquivo para a pasta de destino. E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores.A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint. existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo . sobrepondo a linha 5 existente. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se selecionar as linhas de título na guia (A) Planilha do menu Exibir. 2(TFBJ)27. (B) Cabeçalho/rodapé do menu Exibir. assinale a opção correta. para se criarem macros. (E) Cabeçalho/rodapé da janela Configurar página. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word: (A) Direito. D No Microsoft OutLook. mais a altura do cabeçalho. (D) Pelo menos = 2 ou Duplo. D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. LEG/SP – AG. O espaçamento entre as linhas de um parágrafo do MS Word. pressionando-se simultaneamente a tecla SHIFT. na posição de linha 5. LEG. é possível importar dados contidos em bancos de dados do Access. sobrepondo a linha 3 existente. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir. B No Excel.2011 1(TFBJ)26. (C) Esquerdo. 18 . será (A) movido o arquivo para a pasta de destino. em páginas da Web e em arquivos de texto. (D) distância da borda igual à margem superior. B Senhas podem ser usadas como forma de identificar os usuários e. deslocando as linhas existentes em uma linha para baixo.

(D) Barra de status das tarefas. abaixo do nome. (D) linhas. pressionando-se simultaneamente a tecla ALT. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento. valores lógicos. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são exigências para serem plotados em um gráfico de (A) pizza. (B) Células vazias. valores lógicos. (C) I e III. (E) largura da coluna. textos e células vazias. Assinalar ―Quebrar texto automaticamente‖ em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas. deve-se. FCC – ASS. textos e células vazias. (E) III. LEG DIREITO . (C) Área de botões de tarefa. (B) Página. (C) Números. (B) criado na pasta de destino um atalho para o arquivo. o MS Excel usa a ordem a seguir: (A) Células vazias. (E) Lado a lado. (E) Barra de inicialização rápida. Uma área de trabalho do MS Windows XP com resolução de tela de 800 × 600 pixels corresponde a uma resolução (A) baixa. (C) baixa. LEG/SP – AG. datas e números. se no menu Exibir for escolhida a opção (A) Lista.2010 11(TFBJ)31. (B) baixa. 15(TFBJ)35. apenas. textos. com uma área de tela maior e os itens de menores. com uma área de tela menor e os itens de maiores. 10(TFBJ)30. datas. apenas. (B) Área de notificação. (E) Dividir tabela. (B) I. (C) largura da coluna e da mesclagem da célula. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (B) mesclagem da célula. Quando uma pasta for aberta em Meus Documentos do MS Windows XP. considere: I. II. 8(TFBJ)28. se as pastas de origem e destino estiverem apenas em unidades diferentes. (B) Ícones. (D) II e III. (B) radar. (E) movido o arquivo para a pasta de destino. se um arquivo for arrastado pelo mouse. 14(TFBJ)34. Sobre cabeçalhos e rodapés aplicados no MS Word. (C) Linha. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (C) Detalhes. os seus arquivos e subpastas serão exibidos como ícones. cujo número de linhas dentro da célula depende da (A) largura da coluna. textos. valores lógicos. (C) barras. aparecerá o nome da subpasta ou arquivo e. apenas. (D) Cabeçalho. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares. (D) copiado o arquivo na pasta de destino. apenas. com uma área de tela menor e os itens de menores. apenas. apenas. valores lógicos. Em uma classificação crescente. (D) Números. Em um documento com seções é possível inserir. (D) largura da coluna e do comprimento do conteúdo da célula. (D) alta.(E) Duplo. 12(TFBJ)32. (E) alta. NÃO se trata de um componente da Barra de tarefas exibida na Área de trabalho do MS Windows XP: (A) Botão Iniciar. textos. do comprimento do conteúdo da célula e da mesclagem da célula. (E) Números. datas. na janela ―Propriedades da tabela‖. será (A) criado na pasta de destino um atalho para o arquivo. III. No Windows XP. as informações da classificação escolhida para exibição. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word. TÉC. 19 . assinalar a referida opção na guia (A) Tabela. À direita de cada ícone. II e III. (C) copiado o arquivo na pasta de destino. 9(TFBJ)29. datas. (E) colunas. apenas. tela tela tela tela tela 13(TFBJ)33. valores lógicos e células vazias. 7(TFBJ)27. alterar e remover diferentes cabeçalhos e rodapés para cada seção. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Está correto o que se afirma em (A) I. se as pastas de origem e destino estiverem apenas em unidades diferentes. com uma área de tela maior e os itens de maiores. apenas. datas e números. (D) Miniaturas. com uma área de tela menor e os itens de maiores.

subpasta e pasta. na versão 2003. apenas por meio das guias Papel. (E) backbones. (B) barramento PCI. 23(TFBJ)36. 19(TFBJ)29. (C) barramento AGP. (E) Margens e Recuos. que contém todos os serviços com acesso externo. (D) uma zona desmilitarizada. (D) barramento PCI Express. na versão 2003. 28(TFBJ)41. ORG. (E) célula adjacente. em (A) diretório. (D) ponto-a-ponto. denominado (A) word wide web. (D) memória CMOS. (D) servidor que responde à uma solicitação do cliente. Uma sub-rede. Para que as mensagens de emails sejam baixadas no computador do usuário. 20 . Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. (B) diretório. (D) célula adjacente. 17(TFBJ)27. 25(TFBJ)38. No serviço Word Wide Web da internet. arquivo e sub-pasta. 20(TFBJ)30. (D) SMTP. 24(TFBJ)37. (E) HTTP. (C) protocolos. (B) servidores. que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países. (C) Margens e Propriedades. (B) POP3. PROC. A Internet usa um modelo de rede. (B) protocolo de comunicação. para serem lidas localmente. (C) garantir a autenticidade de um documento. acima da célula atual. (B) produto de office automation. (D) Margens e Layout. e pressionandose a tecla Home. 16(TFBJ)26. (C) S-Vídeo. (E) DVI. (C) primeira célula no início da tela atual. (E) ser a versão eletrônica de uma cédula de identidade.2010 21(TFBJ)34. Estando o cursor numa célula central de uma planilha MS Excel.2010 – ANAL. diretório e sub-diretório. (D) Vídeo composto. ADM . (C) um sistema de certificação digital. (C) servidor que solicita uma página ao cliente. O MS Word. localizada entre rede externa não confiável (Internet) e uma rede local confiável é (A) um firewall baseado em filtros. (D) criptografar um documento assinado eletronicamente. do nível maior para o menor. PROC. controlar (A) barramento ISA. (B) memória RAM. são denominadas (A) roteadores. (B) primeira célula no início da linha em que está o cursor. um navegador é um (A) cliente que solicita uma página ao servidor. (B) Layout e Propriedades. 27(TFBJ)40. (B) cliente que responde à uma solicitação do servidor. (E) uma ferramenta de hardening. FCC – BAHIAGÁS – TÉC. é necessário configurar o tipo de acesso ao servidor (A) FTP. (B) VGA. (D) arquivo. (C) pasta. 22(TFBJ)35. (D) provedores. possui uma configuração de página pré-definida que pode ser alterada. arquivo e subdiretório. 26(TFBJ)39. (E) cliente-servidor. NÃO se trata de uma função do chip ponte sul de um chipset. (A) Layout e Recuos. As espinhas dorsais da Internet. (C) provedor de acesso. A melhor qualidade na ligação de um microcomputador PC em um painel HDTV é aquela por meio de um conector (A) Vídeo componente. associada a um token. controlar (A) disco rígido. 18(TFBJ)28. NÃO se trata de uma função do chip ponte sul de um chipset. (E) arquivo. (C) IMAP.FCC – BAHIAGÁS ORGANIZACIONAIS . baseado em requisições e respostas. (E) memória RAM. (E) transferência de dados para a ponte norte. o cursor será movimentado para a (A) primeira célula no início da planilha. à esquerda da célula atual. O armazenamento lógico em disco rígido é estruturado hierarquicamente. Na categoria de software básico de um computador está qualquer (A) sistema de aplicação científica. (B) um sistema de detecção de intrusos. (C) disco rígido. (B) identificar um usuário por meio de uma senha. sub-diretório e arquivo. na opção Configurar Página do menu Arquivo. (E) servidor que recebe uma página do cliente.

30(TFBJ)43. Itens excluídos de mídia removível (como disquetes de 3. No Excel ou Calc. ao término da digitação. (C) planilha eletrônica que contém uma ou mais pastas de trabalho. IV e V. 32(TFBJ)32. (D) gato −cachorro ―pires de leite morno‖. (E) Analisar a semântica da palavra substituída. (E) definir uma formatação padrão para todos os slides que forem criados com base nele. as palavras biscoito (virou biscsete) e afoito (virou afsete). Tendo desligado o cálculo automático. O slide mestre serve para (A) resumir os tópicos da apresentação. ímpar e menor que 10. Itens ocultos e arquivos do sistema. 34(TFBJ)34. (B) controlar a ordem de apresentação dos slides. podemos recalcular todas as fórmulas de uma planilha manualmente teclando (A) CTRL + F5. (C) controlar. (D) II. Itens excluídos de locais da rede. 33(TFBJ)33. na versão 2003. Estando o cursor na última célula de uma tabela. (E) III e V. (B) F6. II. (B) I. uma planilha apresenta os seguintes dados: A1 = 2. Bing.2010 31(TFBJ)31. (C) Somente palavras inteiras. III. Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. Muitas vezes a aplicação do comando <Substituir Tudo> num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. por software. (C) positivo. Um digitador pediu para substituir todas as ocorrências de oito por sete. II e III. 36(TFBJ)36. (D) sistema gerenciador de banco de dados. Além da palavra oito.(C) linguagem de programação. V. (B) planilha eletrônica que contém apenas uma pasta de trabalho. na medida de uma tabulação padrão. ímpar e maior que 10. (E) positivo. Para pesquisar nos sites de busca (Google. NÃO podem ser recuperados utilizando-se procedimento <Restaurar> da Lixeira do Windows APENAS os itens (A) I e II. tivesse marcado: (A) Coincidir maiúscula/minúscula. (B) Ignorar sufixos. par e maior que 10. (C) I. 37(TFBJ)37. (D) movimentado o cursor para o final da última célula da tabela. não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem). deve-se digitar: (A) gato CACHORRO (pires de leite morno). No Excel ou Calc. IV. par e menor que 10. e pressionando-se a tecla TAB será (A) criada apenas uma nova célula em branco no final da tabela. (B) gato Cachorro ―pires de leite morno‖. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e. III e V. (E) deslocado à direita o parágrafo da célula. (C) movimentado o cursor para o início da primeira célula da tabela. foram substituídas. a o 21 . em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Este problema poderia ter sido evitado se o digitador. na caixa de diálogo do comando. todas as funcionalidades do equipamento projetor. se trata de uma (A) planilha eletrônica. Itens excluídos há mais de quinze dias. (D) Consultar dicionário antes de substituir. Itens maiores do que a capacidade de armazenamento da Lixeira. (D) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. (E) driver de dispositivo de hardware. (E) pasta de trabalho que contém apenas uma planilha eletrônica. III. C1 = 4 A célula D1 tem a seguinte fórmula: =SE (B1*A1 – 5 > 0.5 polegadas). Um arquivo MS Excel. (B) criada apenas uma nova linha em branco no final da tabela. 29(TFBJ)42. (E) +gato ^cachorro (pires de leite morno). Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. apenas. não podem ser restaurados: I. (D) pasta de trabalho que contém uma ou mais planilhas eletrônicas. (D) positivo. configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente. FCC – BB – ESCRITURÁRIO . portanto. de forma indesejada. (B) positivo. B1 = 3. 35(TFBJ)35. (C) −gato +cachorro (pires de leite morno). Yahoo) todos os sites que contenham a palavra gato. Para resolver este problema. dentro de um documento MS Word na versão 2003. (C) CTRL + F7.C1 – B1*A1. (E) F9. (C1 – A1)^A1 + B1*C1 + A1) O valor da célula D1 é: (A) negativo. (D) ALT + F8. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de administração.

Uma planilha. por questões de segurança e integridade do sistema. D1 = 6. VI. C3 = 3. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. Sempre atualize e execute a proteção contra vírus. 22 . No item I. os computadores da rede local acessam a Internet. Faça backups! Apesar de aparentemente você não ter um problema em seu computador. Nunca instale um software enquanto seu programa antivírus estiver executando. (D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. III. tais como bloqueio/limitação de downloads a determinados tamanhos. (D) Formatar Palavras. B2 = 4. D3 = 2. 41(TFBJ)31. Sempre feche todas as aplicações abertas antes de instalar qualquer software. permitindo o envio de mensagens anônimas. se o sistema operacional suportar. Em corporações. Excel ou Calc. C1 = 7. (C) Formatar Palavras Frequentemente Erradas. Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento. (E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. (E) Digita Certo. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados. a recomendação para fazer uma nova inicialização (boot). plani-lhas eletrônicas. seu disco rígido (HD) pode parar sem prévio aviso. (E) pequenas listas contendo os sites e endereços visitados anteriormente. (E) o programa SETUP. Qual recurso foi utilizado? (A) Autocorreção. por exemplo. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. Em ambientes de rede. geralmente. (B) a memória RAM. acionando primeiramente (A) o SO (sistema operacional). (D) a BIOS (Sistema Básico de Entrada e Saída). de modo a utilizar o mínimo indispensável. vídeos e outras mídias baixados pelo usuário em sua navegação. sem conhecimento do remetente. mesmo que sejam de pessoas que você conheça. IV. crie um ponto de restauração antes de fazer o download solicitado e de instalar qualquer software ou driver. A1 = 6. Num programa de correio eletrônico ou webmail. Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração da rede. (B) Formatar Estilo. a insta-lação de aplicativos (processadores de texto. (B) 12. Para um cuidado extra. II. Dependendo do sistema operacional. que foi copiada para a célula D4. 38(TFBJ)38. para guardar sua preferências de navegação. o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para (A) copiar o conteúdo da mensagem. significa que o computador executará uma série de tarefas. agendas corporativas. faça backup do registro (registry) ou. A autopropagação de virus começa a partir das pessoas que mantém o seu endereço de email nos livros de endereço (address book) dos programas de correio eletrônico. 39(TFBJ)39. assegurando que somente o destinatário do campo CCo conseguirá lê-la. browsers e programas diversos). (C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes. a política de uso dos recursos com-putacionais restringe ou permite determinados privi-légios aos usuários da rede. C2 = 4. Se o seu computador faz parte de uma rede. geralmente pais de crianças e adolescentes ou administradores de rede. (C) 16. 40(TFBJ)40. apresenta os seguintes dados: (E) 20. O resultado da fórmula em D4 é (A)10. faça uma nova inicialização (boot) e feche todas as aplicações que são inicializadas automaticamente antes de você instalar algum programa. Algumas Regras Gerais de Uso do Computador I. (A) FCC – DEFENSORIA/SP – OFICIAL – 2010 Atenção: As questões de números 31 a 40 baseiam-se no texto abaixo. A2 = 3. bloqueio de acesso a sites pornográficos e chats. D2 = 5. V. Nesse caso. normalmente as políticas corporativas recomendarão que você gerencie o uso de seu espaço em disco na rede. (D) 18. imagens. B1 = 5. via de regra. sob regras restritivas. Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas. e enviá-la ao destinatário do campo CCo.palavra digitada erradamente pela palavra correta. (C) o disco rígido (HD). ele avisará que uma atualização é necessária. sempre configure para o antivírus fazer um ―scan‖ nos downloads e nunca confie em qualquer anexo de mensagens enviadas. (B) ocultar o remetente da mensagem. que visam a proteção do ambiente interno.

(D) I. Nos principais navegadores da Internet. no menu (A) Janela. apenas. www. É correto o que se afirma em (A) I e II. (D) Uma cópia só pode ser considerada segura se for realizada em fita magnética. tráfegos Web comumente nos padrões https://www. 43(TFBJ)33. a (A) site da Web. (B) Criar um ponto de restauração nada mais é do que o sistema operacional efetuar backup de pontos críticos que possam recuperar o sistema operacional após qualquer sinistro. apenas. 49(TFBJ)39. No contexto das orientações contidas nos itens IV e V sobre backups. (B) Inserir e Ferramentas. apenas. principalmente. (C) =concatenar(A1. (E) dispositivos seriais USB.com. (D) Ferramentas e Editar. transferência de arquivos e correio eletrônico. II. no tipo de mídia utilizado. (C) site da Web. normalmente. IV.br (B) por estar num ambiente interno à empresa. No contexto da Internet. (D) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem. sendo um deles. reconfigurar um parágrafo. Suítes para automação de escritórios incluem processadores de textos (citados no item II). de qualquer lugar fora da empresa. II e III. não necessita de servidor DNS (Domain Name Server).42(TFBJ)32. 50(TFBJ)40. Organizar os arquivos em ordem alfabética ou numérica para facilitar a indexação pelo sistema operacional. III e IV. Em relação ao item IV. xxx@ referemse. III e IV. necessitando. III. (E) Ferramentas. (D) Editar. transferência de arquivos e site da Web. o spammer utiliza programas que automatizam a obtenção de endereços e o envio a um grande número de destinatários. (C) dispositivos conectados à porta DB-15. site da Intranet e correio eletrônico. No Word é possível alterar o tamanho da fonte. nesse caso.C5). (C) A realização do backup em outra área do próprio HD é uma forma segura que proporciona acentuada rapidez na restauração do backup. ftp. as opções de configurações para bloquear sites são encontradas. (D) =unir(―A1‖+‖C5‖). Desfragmentar o HD. (E) site da Web. (D) correio eletrônico. (D) pode ser acessada remotamente. célula A1 =40 célula C5 =30 célula E6 =4030 A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi (A) soma(―A1‖+‖C5‖). apenas. (C) pode utilizar os mesmos servidores de páginas utilizados na Internet. (C) sites confiáveis asseguram a obtenção de downloads. (E) =soma(A1:C5). 47(TFBJ)37. a recomendação ―Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento‖ NÃO se aplica a (A) impressoras paralelas RS-232. através de download. utilizar opções de autocorreção e proteger o documento contra acessos não autorizados. respectivamente. No item I. No contexto do item III. Comprimir arquivos e pastas menos utilizados. citada no item VI. passar pelo processo de escaneamento. estabelecer marcadores e numeração para itens e subitens. (E) A diferença entre os tipos de backup realizados numa rede de computadores reside. é correto afirmar: (A) A prudência determina que o sistema operacional deve ter sua cópia de segurança realizada diariamente. (C) Editar e Formatar. (B) scanners seriais DB-25. (B) III e IV. por exemplo. o Microsoft Word. chat e correio eletrônico. 46(TFBJ)36. considere os valores e células abaixo. site da Internet e correio eletrônico. (B) transferência de arquivos.(nome_do_site). Em relação à planilha eletrônica Excel. (E) utiliza alguns protocolos específicos para esse tipo de ambiente. 44(TFBJ)34. sem risco de contaminação. (B) o correio eletrônico é a forma mais comum e conhecida de spamming. ou seja. II. 48(TFBJ)38. (E) uma forma segura de proteger-se contra o ataque de virus ao computador é a eliminação do livro de endereços do correio eletrônico. Substituir o HD sempre que existir outro de maior capacidade. (C) I. (B) Arquivo. uma Intranet (A) utiliza a mesma sintaxe de chamada de sites da Internet. Ele precisa ser baixado da Internet. por meio da VPN (Virtual Private Network). Em relação à Internet. (D) dispositivos conectados à porta PCI. (E) II. 23 . (A) scan é um recurso não nativo em qualquer programa de antivírus. constituem boas práticas de administração de espaço em disco: I. (C) Browser. Tais facilidades são encontradas nos menus (A) Formatar e Ferramentas. 45(TFBJ)35. (E) Inserir e Formatar. (B) =unir(A1+C5).

Para recuperar um arquivo da lixeira deve-se. (C) josé e catavento+3. (D) scandisk. A lixeira é uma pasta especial que o Sistema Operacional Windows utiliza para o processo de exclusão de arquivos ou pastas do computador. (D) Arquivo. (B) ARQUIVO/RESGATAR. considere: I. do Microsoft Excel. 55(TFBJ)48. Excel e Power Point).FCC – METRÔ/SP – SECRETÁRIA PLENO . 58(TFBJ)8. acionar o comando (A) ARQUIVO/ESVAZIAR. Não pode haver mais de um objeto com o mesmo nome no mesmo diretório ou pasta. depois. na opção Números de Páginas. (D) III e IV. As cópias de arquivos informatizados. selecionar o número de qualquer uma das páginas e clicar em DEL. deve-se clicar com o botão direito em "Meu computador" e escolher (A) "Meus locais de rede". (B) Exibir. clicar em opção Marcadores e Numeração. (E) "Caixa de texto". Para nomear ou renomear arquivos não podem ser usados os caracteres: * / \ | : ? ― < > III. selecionar o número de qualquer uma das páginas e clicar em DEL. ou a simples cópia de um arquivo para o disquete. II. a posição e o alinhamento do número. desde que o arquivo tenha até 55 caracteres. (C) "Realce". O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando "Meu computador". clicar em Números de Linhas e desabilitar a opção Numerar Páginas. (E) ARQUIVO/MOVER. Para inserir números de página em um documento. no Microsoft Word. (D) josé+3 e catavento+4. (E) josé+1 e catavento+3. considere as funções originais dos produtos. . respectivamente e nessa ordem: José+1 catavento catavento+3 josé Selecionando-se essas quatro células e arrastando-as pela alça de preenchimento (na borda da célula A4) até a célula A8. 57(TFBJ)7. (C) colorir a célula selecionada.AGENTE ADM. No sistema operacional Windows há algumas regras que devem ser seguidas para nomear e renomear um arquivo ou uma pasta. (B) download. (C) Inserir. (E) II e III. clicar em opção Números de Páginas. clicar em opção Estrutura do Documento. Para remover a numeração de página. Existe uma operação específica no Word que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta. clicar em opção Cabeçalho e Rodapé. 54(TFBJ)47. (E) copiar a formatação de uma célula para outra célula. na barra "menus da lixeira". Em uma planilha Excel foram colocados os seguintes dados nas células A1 até A4.2010 51(TFBJ)44. É correto o que consta APENAS em (A) II e IV. (B) josé+2 e catavento+4. (D) "Cor da borda". como uma caneta "destaque" (iluminadora).MPE/RS . FCC . e. 52(TFBJ)45. Sobre o assunto. (E) "Mapear unidade de rede". II e III. (B) mesclar células. (C) "Explorar". Trata-se de (A) "Cor da fonte". são formas de (A) backup. Para iniciar uma nova apresentação em branco no PowerPoint. (D) "Gerenciar". após. selecionar o número de qualquer uma das páginas e clicar em DEL. é utilizada para (A) criar funções. e posteriormente. respectivamente. Será aberta uma caixa de diálogo onde se poderá alterar o formato. para manutenção do sistema. é possível arquivar dois objetos com o mesmo nome. (B) I. (C) update. (B) "Pincel". 59(TFBJ)9. IV. (E) Formatar. Na mesma pasta ou diretório. selecionar o arquivo desejado e. (C) ARQUIVO/RESTAURAR. versões escritas em Português do Brasil: MSMS-Office 2003 (Word. (A) josé+1 e catavento. Para fazer isso. Um nome de arquivo ou pasta deve ter até 55 caracteres. (E) service pack. (D) selecionar planilha e posteriormente alterar seu estilo. clicar em Cancelar. clicar em Formatar. 56(TFBJ)6. o procedimento correto é clicar no Menu (A) Exibir. o resultado em A5 e A7 será.2010 Atenção: Para responder às questões de números 6 a 10. (C) II. A ferramenta Pincel. basta clicar no Menu Inserir. III e IV. (B) "Procurar computadores". 53(TFBJ)46. (D) ARQUIVO/EXCLUIR. é possível usar a opção 24 . clicar em opção Configurar Página.

(E) avisar o usuário toda a vez que ele fizer uma tentativa de acesso a algum arquivo oculto do sistema. (B) "Opções" do menu "Ferramentas". (E) "Revelar gradativamente". (B) controlar o acesso ao computador. (C) "Apresentação". (C) POTÊNCIA. por exemplo. (D) "Editar". considere as funções originais dos produtos. (C) "Similares". (E) keyloggers.MPE/RS . (B) "Editar". aos menus (A) "Ferramentas" e "Apresentações". (C) "Copiar". (E) "Proteção de tela". guardar a identificação e a senha dele quando muda de uma página para outra. foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. (E) "Filtrados". do "Painel de Tarefas". respectivamente. (B) EXP. (D) "Transição de slides". 63(TFBJ)3. Ao realizar um cálculo no Excel. (E) "Barra de desenho". (E) "Ferramentas" do menu "Opções". (D) "Formatar arquivos". (D) "Apresentações" e "Formatar". Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não contíguos (outras células). (B) "Formatar". No PowerPoint. (B) "Configurar apresentação". 61(TFBJ)1. 69(TFBJ)9. Para modificar o local (pasta) padrão onde o Word guarda os modelos de documentos (. Desta forma. versões escritas em Português do Brasil: MSMS-Office 2003 (Word. que fica no início da barra de ferramentas padrão. (E) "Desenho". são conhecidas por (A) malwares. (D) cookies. No Word. 67(TFBJ)7. Excel e PowerPoint). "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes. (C) "Esquemas de animação". a FUNÇÃO representada na hipótese foi (A) RAIZ. em uma célula. (D) MOD. (C) chats. 66(TFBJ)6. Na janela "Propriedades de Vídeo" do Windows. a modificação da resolução da tela para menos ou para mais é feita na aba (A) "Área de trabalho". o "Painel de Tarefas" será modificado para (A) "Mostrar formatação". (D) "Com realce". 65(TFBJ)5. (E) "Apresentações" e "Ferramentas". por pessoas nãoautorizadas. (D) "Inserir". o usuário escreveu. Ao fazer uma pesquisa envolvendo três termos no Google. (C) "Exibir" e "Ferramentas". Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem. 60(TFBJ)10. (B) "No domínio". (B) "Configurações". (D) "Layout do slide".SECRETÁRIO DE DILIGÊNCIAS 2011 Atenção: Para responder às questões de números 1 a 10. A finalidade das ferramentas acessibilidade fornecidas com o Windows é de 64(TFBJ)4. (E) MULT. "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu (A) "Arquivo". Ao fazer isso. (B) "Exibir" e "Apresentações". ou ainda o botão "Novo". deve-se clicar duas vezes no botão (A) "Pincel". tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Com isto obteve o resultado 9. 62(TFBJ)2. (C) "Configurar página". (D) criar pontos de controle para a recuperação do sistema em casos de pane. a fórmula representada pela seguinte hipótese: =FUNÇÃO(81). Tal opção é (A) "Em cache". Estando no menu "Apresentações" do PowerPoint."Apresentação em branco". Ao abrir o site. 68(TFBJ)8. o efeito Persiana horizontal é obtido na opção (A) "Aparecer e esmaecer". (B) "Barra de títulos". (C) proporcionar nível mínimo de funcionalidade aos usuários com necessidades especiais. (C) "Aparência". (E) "Formatar". (C) "Exibir". 25 . (B) blogs. (A) proporcionar maior velocidade de acesso aos discos do sistema. FCC .dot) deve-se acessar a aba "Arquivos" contida em (A) "Opções" do menu "Formatar". (D) "Temas".

Durante a elaboração de uma planilha Excel. (D) bluetooth. Para possibilitar o ajuste da resolução da tela e da qualidade da cor. (B) Parágrafo. Aplicativos Microsoft Office (Word e Excel) 2000.25. Dispositivo interno do navegador que consiste em uma área para armazenamento temporário de páginas visitadas com frequência ou já vistas. Quebras de linha e de página. Configurar página. (E) 1. Ao arrastar a célula B2 para a B3 pela alça de preenchimento. fotos e textos impressos e os converte em arquivos digitais: (A) scanner. Trata-se um periférico de entrada que captura imagens. (E) Configurações. 71(TFBJ)14. (D) Número de células. geralmente aberta sem que o usuário a solicite e é usada para propaganda.125. (D) Aparência. (B) Configurar cabeçalho. Serviço disponibilizado por alguns sites na internet. Configurar página e Visualizar impressão. (E) AutoAjuste à janela./SP – CIÊNCIAS CONTÁBEIS . Parágrafo e Parágrafo. (B) plotter.2010 76(TFBJ)31. que é elemento presente na aba Planilha da janela (A) Configurar página. são elementos presentes na janela Inserir tabela: (A) Número de linhas. genérico. Margens. 77(TFBJ)32. então. (B) 0. (C) Proteção de tela. Mouse padrão destro. modo clássico.15625. (D) Formatar parágrafo. como nome de coluna. Janela do navegador que surge automaticamente. Inserir células à esquerda e Número de linhas. (B) Área de trabalho. deve-se acessar uma das abas da janela Propriedades de Vídeo do Windows. Formatar página. das janelas (A) Formatar página. Escolheu. IV. Considere as seguintes definições sobre os navegadores de Internet: I. escolhidas em opções de diversos menus: I. FAZ ESTADUAL . parametrização etc. 75(TFBJ)18. 74(TFBJ)17. Visualizar impressão. (E) FTP. A referida aba é (A) Temas. (D) SCAM. No Word. FCC – SEFAZ/SP – TÉC. o resultado exibido em B3 será (A) 0. (C) switch. II. (E) Visualizar impressão. levando em consideração as restrições de acesso e as propriedades dos mesmos. III.70(TFBJ)10. (B) SEARCH. Número de células e Inserir células à esquerda. Trata-se do protocolo (A) LINKEDIN. AutoAjuste à janela e Largura de coluna fixa. (E) roteador. Durante a edição de um documento Word. Parágrafo. um profissional necessitou definir as linhas e os respectivos conteúdos que queria repetir no início de cada página impressa. permitindo agilidade para novos acessos a tais páginas.) feita pelo usuário. respectivamente. (E) Exibir quebra de página. FCC – MUN. Aplicativo usado para adicionar funções ao navegador. Layout.2010 Instrução: Para responder às questões de números 14 a 18 considere os aplicativos sempre em sua versão original e não em quaisquer outras passíveis de modificação (customização. um profissional necessitou utilizar funcionalidades constantes nas seguintes abas. Considere a planilha Excel a seguir: células B1 e B2. II. (C) 0. AutoAjuste de conteúdo e Inserir células à esquerda. (C) AutoAjuste ao conteúdo. (C) Exibir cabeçalho e rodapé. Configurar página e Parágrafo. Largura de coluna variável e AutoAjuste ao conteúdo. a função ―Linhas a repetir na parte superior‖. independente de hardware e do sistema operacional. 72(TFBJ)15. 73(TFBJ)16. Configurar página e Configurar página. respectivamente. (B) Número de células. Configurar impressão.2. Quando não explicitado nas questões. (C) Parágrafo.8. (C) MAILTO. III. (D) 0. (D) Inserir linhas. Tais abas constam. Configurar página e Configurar página. as versões utilizadas são: Sistema operacional Windows XP edição doméstica (Português). que transfere arquivos por requisição do usuário. Recuos e espaçamento. provendo alguma funcionalidade especial ou 26 .

Um estagiário clicou acidentalmente no ícone que mostrava um pincel em uma barra de ferramentas do Microsoft Word 2003. Se eu clicar nesse botão. (E) 25.). II e III referem-se.feed RSS. desde que façam parte das pastas Caixa de Entrada ou Itens Enviados.2010 81(TFBJ)21. (B) apresentará.cookie . (C) backup. III. 79(TFBJ)34. Posso movê-la para qualquer uma das extremidades da tela e também posicioná-la no meio. (B) copiar e aplicar formatação de texto e alguma formatação gráfica básica.cachê . mas permite que uma cópia do conteúdo seja incorporado ao texto do e-mail. (D) II e III. círculos. o arquivo não pode estar aberto no aplicativo a ele associado. Está correto o que consta APENAS em (A) II. 78(TFBJ)33. II. apenas clicando e arrastando. Considere os seguintes valores para as células dos intervalos A1:A5 e B1:B5 O resultado da célula que =SOMASE(A1:A5. procurar vírus e mostrar novos tipos de arquivos.feed RSS."< 0". uma opção do tipo: Você quis dizer: tributação. II e III. (B) I. quadrados. em Português do Brasil. com a palavra tibrutação. apresentam-se abaixo sintaxe e comentário. A obtenção de cópia do material escolhido. Sintaxe: SOMASE(intervalo. (B) SPAM .cookie . (B) Para ser anexado e enviado por e-mail.feed RSS. nenhuma referência à palavra tributação. (E) pop-up . dividindo a área de trabalho em duas partes. (D) desenhar formas geométricas simples (linhas. dentre os resultados exibidos. (C) O Outlook não anexa um arquivo aberto. utilizado na SEFAZ. Geralmente. (E) desenhar figuras à mão livre em um documento. respectivamente.muito específica.cookie . Em relação ao aplicativo de correio eletrônico Microsoft Outlook 2003. é correto afirmar: (A) Qualquer pasta de e-mail pode ser adicionada às Pastas Favoritas. (E) I e III.. (C) SPAM . dentre os resultados exibidos. (C) I e II..intervalo_soma) Comentário: As células em intervalo_soma são somadas somente se suas células correspondentes em intervalo coincidirem com os critérios estipulados. as janelas voltarão a sua posição inicial. 83(TFBJ)23.os para a posição desejada. corrigindo palavras grafadas incorretamente. Em algumas edições do Windows 7. IV. Se clicar novamente. a aplicação (Google) (A) não reconhecerá a pesquisa e não trará nenhum resultado.plug-in. então. III e IV. (D) −25. 27 .plug-in. (B) 35. (B) upload. Considere a página da SEFAZNET abaixo. Posso adicionar a barra de ferramentas ―Endereço‖ e navegar na Internet a partir da barra de tarefa. se eu apontar o mouse para o botão ―Mostrar área de trabalho‖. é conhecida como um procedimento de (A) download. as janelas abertas ficarão transparentes. (C) −40.B1:B5) é (A) −5. setas.cache . 82(TFBJ)22.critérios. (D) não apresentará. as janelas abertas serão minimizadas. Considerando uma pesquisa feita no Google. (D) pop-up . ESTADUAL . Descobriu. A função SOMASE do Microsoft Excel soma células especificadas por um determinado critério. segundo as orientações da página acima. 80(TFBJ)35. contém a fórmula FCC – SEFAZ/SP – TÉC. Os itens I. são utilizados nos navegadores para tocar vídeos. que a ferramenta Pincel serve para (A) retocar o texto selecionado. Posso mudar a ordem dos ícones dos programas que estão minimizados. (C) será cancelada e apresentará um erro do tipo página não pode ser exibida. FAZ. a: (A) pop-up . (C) mudar a cor do texto selecionado para a cor indicada na paleta de cores da ferramenta. Sobre esta função. Considere as seguintes afirmações sobre a barra de tarefas do Windows 7: I. (D) ftp.

(D) de qualquer lugar alcançado pela Internet. V. 89(TFBJ)9. IV.br é o endereço da Secretaria da Fazenda do Estado de São Paulo na Internet.org 3. Uma planilha Microsoft contém: 88(TFBJ)8. apenas. parametrização etc. no máximo. Espaço inseparável e Hífen inseparável são funções que. bem como. I. (B) Apresentações e da Opção Novo slide. Microsoft Office 2000. Mouse padrão destro. considere algumas regras de utilização de computadores. (B) no âmbito do estado de São Paulo. (D) Referência. II. sem que o Outlook esteja aberto. No Internet Explorer. BrOffice. (C) distribuição inadequada de arquivos dentro das pastas. não é permitido o acesso às configurações do programa de antivírus instalado nos computadores. . que pode ser acessado por qualquer computador. mau uso refere-se a (A) não utilização de proteção de tela.gov. (E) Editar e da Opção Apresentação de slides. FCC – SEAD/R0 – AUDITOR FISCAL . (C) Ferramentas. No item I. O limite de espaço do servidor para seus arquivos e/ou e-mails será. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de segurança da rede. (B) Exibir. Ao arrastar a célula B1 pela alça de preenchimento para a célula B2. (C) Inserir e da Opção Novo slide. (E) Favoritos. Tipos de arquivo e Sincronizar.org Writer. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas. Modo de exibição e Tipos de arquivo. Por questões de segurança.) feita pelo usuário. No Windows. (C) no âmbito do estado de São Paulo e por todas as Secretarias de Fazenda do Brasil. (E) Mapear unidade de rede e Tipos de arquivo. (B) Internet. tanto da Sede quanto das Unidades Regionais. todos os documentos produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4. por meio de circuitos de transmissão de dados dedicados e exclusivos. (B) senhas com menos de 10 algarismos. (E) usuário com nome comum e senha contendo apenas letras. (D) Editar. apenas. FCC – SERGIPE GÁS – ASSISTENTE ADM. 84(TFBJ)24.fazenda. pertencem à opção (A) Assunto. (D) VPN (Virtual Private Network). Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local. a SEFAZNET situa-se no conceito de (A) Intranet. estão disponíveis no menu Ferramentas do Meu computador APENAS as Opções de pasta (A) Modo de exibição e Geral. (E) Marca de formatação. (C) Caractere especial. www. sendo de sua inteira responsabilidade o mau uso desses recursos. o Bloqueador de Popups pode ser habilitado ou desativado mediante acesso ao menu (A) Arquivo. III. no menu Inserir do aplicativo BrOffice.2010 Instrução: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização. (C) Geral e Tipos de arquivo. aos seus arquivos pessoais. o resultado nesta última (B2) será (A) 35 (B) 45 (C) 52 (D) 55 (E) 62 87(TFBJ)7. Nesse contexto. (B) Modo de exibição. 85(TFBJ)25. 86(TFBJ)6. (D) Geral.1 e navegador Internet Explorer 8. (A) nos limites do território brasileiro. (C) Extranet. As versões dos sistemas e aplicativos são: Windows XP edição doméstica (Português).2010 Instrução: Para responder às questões de números 56 a 60. SEFAZNET é um recurso acessado somente pelos usuários da rede de computadores da Secretaria da Fazenda do Estado de São Paulo (Capital e Interior). 28 . de 1 GB. (D) arquivos pessoais misturados com arquivos corporativos.sp.(D) Um arquivo aberto no Word ou no Excel pode ser enviado por e-mail. apenas. A criação do efeito de Persiana horizontal pode ser elaborada no aplicativo PowerPoint por meio do menu (A) Apresentações e da Opção Transição de slides. (B) Marcador. (D) Inserir e da Opção Apresentação de slides. 91(TFBJ)56. 90(TFBJ)10.

V. pois. considere as regras de utilização de computadores que seguem. sua unidade pessoal. o tipo de arquivo (música. Em relação ao item III. (C) spam. somente. Como regra básica de segurança. Em se tratando de eventos do sistema operacional. FCC .000 bytes. e Y:.92(TFBJ)57.000. todo e qualquer acesso. também. (D) no drive de backup. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa. os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. é correto afirmar: (A) H: e Y: devem residir no mesmo servidor. A restrição contida no item IV previne o ataque de vírus. (C) do protocolo POP3 instalado no programa de e-mail. tal como aquele que traz em seu bojo um código a parte. (C) em qualquer programa. (C) 1. que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido. PENITENCIÁRIO . No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e. FCC – SERGIPE GÁS . Ao efetuar LOGIN. (C) H: e Y: devem residir no mesmo disco rígido. Excel e Access. No Microsoft Office. (C) no drive ―D:‖. 94(TFBJ)59. (E) o reconhecimento do tipo de arquivo (música. deverá ser utilizado o Microsoft Office. No genericamente. (E) trojan ou cavalo de troia. visitas a sites de entretenimento. (B) no drive ―C:‖. também. 96(TFBJ)56. (D) as unidades de rede podem residir em quaisquer servidores. pode ser configurado por meio do menu (A) Inserir. II. em arquivos de eventos (LOG). (D) download é uma operação que é possível somente se houver um navegador instalado no computador. (B) chat. O bate-papo a que se refere o item III é também conhecido por (A) blog. Esse vírus é conhecido por (A) vírus de boot. (E) no Excel e Access. (E) 1. jogos etc) obtido por download é reconhecido pelo seu nome. (D) blogger. ser acessada por meio de webmail. sem que o usuário saiba. Na elaboração de textos. normalmente fica documentado em arquivos armazenados (A) na BIOS. 95(TFBJ)60. citado no item I. (B) via de regra. (E) de um navegador instalado no computador.AG. (B) unidades de rede não residem em servidores. IV. planilhas. (E) H: deve residir no mesmo servidor que contém o sistema operacional de rede. é correto afirmar que (A) o modo de operação inversa ao download é denominado upload.000 bits. (C) e-mail pessoal. você terá acesso a duas unidades de rede identificadas pela letra H:.000. 1 GB corresponde. download de músicas. tanto ao servidor. somente. as macros podem ser criadas (A) no Word e Excel. 98(TFBJ)58. No Word (Microsoft Office 2003). (B) do protocolo POP3 instalado no navegador. (A) 1. jogos etc) obtido por download é reconhecido pelo seu tamanho em bytes. slides etc. jogos. o tipo de arquivo (música. somente.000. III.000. segundo o definido na arquitetura da rede. (D) de hardware específico para tal finalidade. a item II. (B) no Word. 100(TFBJ)60. acessível somente com sua senha.SAD/BA . jogos etc) obtido por download pode ser feito pela avaliação de seu nome e tamanho. exceto no Power Point. Em relação às duas unidades de rede (H: e Y:) citadas no item II. (D) Formatar. No item IV a utilização do recurso webmail requer a existência (A) de um programa de e-mail instalado no computador. a possibilidade de se ajustar o nível de segurança dessas macros. (E) Exibir. o tamanho de papel citado no item V. tais como.000. salas de batepapo. única suite de automação de escritório instalada nos computadores da rede.2010 Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não 29 .000 bytes. (B) 1. (C) Arquivo. (E) blogosfera. vídeos etc. de acesso público. I. somente.000 bits. (D) em todos os programas. (C) normalmente. todo e qualquer acesso. (B) Editar. (B) spyware ou programa espião.000 bytes. (E) no drive de rede.SECRETÁRIA EXECUTIVA – 2010 Instrução: Para responder às questões de 56 a 60. 97(TFBJ)57. somente. (D) worm ou verme. Sua caixa postal poderá. quanto aos computadores da rede ficará documentado. 99(TFBJ)59.000. mas em dispositivos de armazenamento específicos da rede. 93(TFBJ)58. (D) 1.

(E) Draw. 104(TFBJ)24. um funcionário digitou os números 2 e 4 respectivamente. navegadores Mozilla Firefox 3.org 3. Em uma planilha eletrônica. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. (E) encaixou diretamente na placa-mãe um plugue paralelo. (D) II e III. entre outras. (C) USB. A4 e A5. No editor de textos. Data e hora. A placa de circuito de um micro onde ficam localizados o processador e a memória RAM. um plugue USB.Mouse padrão destro. Considerando que na placa-mãe existem encaixes próprios para tal. 102(TFBJ)22. Régua. Parágrafo. (B) utilizou dois slots livres. um efeito de fonte chamado Todas em maiúsculas. O aplicativo equivalente ao MS-Excel é o BrOffice. e Molduras. (D) Cabeçalho e rodapé. é possível ser realizada a partir do menu (A) Inserir e da opção Texto não formatado. (D) Editar e da opção Inserir texto não formatado. um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas. e Estilo. II. Após digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas). (D) Inserir.2010 Instrução: Para responder as questões de 26 a 30 considere os aplicativos sempre em sua versão original e não em quaisquer outras passíveis de modificação (customização. Colunas. 108(TFBJ)28. aplicativos Microsoft Office 2000 e BrOffice. respectivamente.5. Marcadores e numeração. (C) Referência cruzada. Após essa operação. FISC. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. apenas. Ao clicar em uma pasta (duplo clique. dois plugues USB. (B) Editar. (D) de vídeo. nas células A1 e A2. (B) II. o resultado apresentado nas células A3. Assim. Está correto o que se afirma em (A) I. e Marcadores e numeração. modo clássico e Linux (distribuições Red Hat e SUSE). Quando não explicitadas nas questões. FCC – TC/SP – AUX. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (E) Formatar e da opção Colar especial. este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por arquivos. ele habilitou. para não digitar tudo de novo. Maiúsculas e minúsculas. apenas. O comando Linux equivalente (lista arquivos) é (A) in (B) rm (C) mv (D) ls (E) id 103(TFBJ)23. principalmente. comumente) do Windows. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5.) feita pelo usuário.1 (Calc e Writer). FINANC. (E) Formatar. e Legenda. as opções (menu 105(TFBJ)25. (E) I. (C) Exibir. e Fonte. A formatação no MS-Word Formatar) inclui. (E) mãe. (B) Writer. foi. (D) encaixou diretamente na placa-mãe. 106(TFBJ)26. (A) Parágrafo. (D) Base. Fonte. (C) Editar e da opção Colar especial. Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu microcomputador. no editor de textos. parametrização etc. (C) encaixou diretamente na placa-mãe. II . Mouse padrão destro. (B) paralela. (B) Parágrafo. (B) Inserir e da opção Colar especial.org (A) Math. Referência cruzada. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. apenas. (E) Barra de ferramentas.quaisquer outras passíveis de modificação (customização. Fonte. as versões utilizadas são: Aplicativos Microsoft Office 2000 (editor de textos Word e planilha eletrônica Excel). a inserção sem formatação (Texto não formatado) de um texto copiado de outro.) feita pelo usuário.8 e Internet Explorer 8. parametrização etc. 30 . Barra de ferramentas. disponível a partir do menu (A) Arquivo. Quando não explicitado nas questões. 101(TFBJ)21. (C) Calc. as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português). III. II e III. o funcionário (A) utilizou um slot livre. é a placa (A) serial. 107(TFBJ)27. (C) III. 109(TFBJ)29. após selecionar o texto em questão. apenas.

apenas. Ao compartilhar pastas e impressoras entre computadores.RE/AL – TÉC. (E) da Barra de ferramentas. evitando que pessoas não autorizadas possam acessar os arquivos pela Internet. (D) Deslocamento do recuo especial. horizontal ou vertical. apenas. pode-se digitar (A) endereços da Web. (E) cross-over. a formatação de um parágrafo. (B) caminhos de pastas e arquivos. a partir da margem esquerda. (B) Inserir e da opção Tipos gerais. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar (A) a primeira célula da primeira linha e da primeira coluna. exige a especificação da medida do recuo depois de clicar em (A) Primeira linha do recuo especial. horizontal ou vertical. (C) Deslocamento do recuo esquerdo. (E) somente as células com conteúdos de títulos. seja no sentido tanto horizontal quanto no sentido vertical. (C) Editar e da opção Gráfico.(A) 2. quando exibida em uma célula selecionada de uma planilha Excel 2003. (C) Disco rígido. os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de gráfico a partir do menu (A) Inserir e da opção Gráfico. (C) a primeira linha e a primeira coluna. somente em um sentido. FCC – T. baseado em hardware. (B) Memória flash USB. (B) Primeira linha do recuo esquerdo. 4 e 6. celulares e mp3 players denomina-se (A) EXT3. (E) 4.RE/AL – ANAL. 2 e 2. NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: (A) Memória RAM. 113(TFBJ)18. seja no sentido horizontal e/ou no sentido vertical. (E) para células adjacentes ou não. 110(TFBJ)30. somente em um sentido. ADM. (E) Deslocamento do recuo direito. palmtops. (D) da Barra de tarefas. 114(TFBJ)19.2010 116(TFBJ)11. (C) roteador. 112(TFBJ)17. ADM. (C) HPFS. exceto a primeira. (C) Atrás ou Quadrado. – 2010 111(TFBJ)16. (B) 2. (D) Editar e da opção Tipos gerais. (B) Atrás ou Na frente. (D) 4. (B) a segunda célula da segunda linha e da segunda coluna. FCC – T. (B) do menu Exibir. (E) FAT16. (D) DVD-ROM. que provoca o recuo para a direita de todas as linhas do parágrafo. (E) Formatar e da opção Gráfico. apenas. por meio do dispositivo denominado (A) hub. . Dentro de um documento Word 2003. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. (D) endereços da Web ou selecionar pastas no botão de opções do lado direito da barra. (D) para células adjacentes ou não. Na planilha eletrônica. caminhos de pastas e arquivos ou selecionar pastas no botão de opções do lado direito da barra. (C) endereços da Web. em cascata ou lado a lado. horizontal ou vertical. 118(TFBJ)13. apenas. (E) endereços da Web ou caminhos de pastas e arquivos. (E) Disquete. (D) repetidor. apenas. (C) 2. por todos os lados da imagem. 4 e 4. no sistema operacional Windows XP. 117(TFBJ)12. (D) Alinhado ou Comprimido. pode-se montar a rede usando um firewall. Na barra de endereços da janela do Windows Explorer. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto ao redor. 31 . Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas. 4 e 6. (D) a segunda linha e a segunda coluna. clicando-se com o botão direito do mouse a partir (A) do menu Arquivo. (B) NTFS. poderá ser utilizada para copiar o conteúdo da célula selecionada (A) apenas para as células adjacentes. (E) Quadrado ou Comprimido. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e também com dispositivos como câmeras. (C) apenas para as células não adjacentes. esta deverá ter o seu layout formatado com a opção (A) Alinhado. A alça de preenchimento. 115(TFBJ)20. (C) da Área de trabalho. simultaneamente. somente em um sentido. 2 e 4. (D) FAT32. (B) apenas para as células adjacentes. (B) switch. 119(TFBJ)14.

apenas. que o Word expandirá automaticamente somente para as demais páginas seguintes da seção.org Writer.120(TFBJ)15. (B) Aparência. Considere a planilha abaixo: I. (D) uma plataforma particular que combina um processador e uma interface de rede sem fio.5 Mbps ou 1024 MB/s. são comandos com funções e nomes idênticos: (A) Copiar. e as demais páginas como Seção 2. apenas. (D) Alt. (E) Insert. Nos processadores de texto Word e BrOffice. na guia (A) Temas. um chipset e uma interface de rede sem fio. (E) 12. Recortar e Diminuir recuo. é INCORRETO afirmar que possuem (A) sistema operacional de código aberto. apenas. sem cabeçalho. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps). FCC – T. (E) uma plataforma particular que combina um processador. 128(TFBJ)43. (E) uma nova janela em branco será aberta. Colar e Limites da tabela. apenas. (E) Centralizar. Tanto no Excel quanto no BrOffice. Está correto o que se afirma em (A) I. (E) I. (C) Ir para. apenas. III. C:\Arquivos de programas) na barra de Endereços do Internet Explorer e pressionar ENTER. com cabeçalho. Hyperlink e Copiar. (D) Área de trabalho.RE/AM – ANAL. (E) administração e assistência remotas. Ao digitar a letra de uma unidade e o nome de uma pasta (por exemplo.2011 126(TFBJ)41. (C) suporte a vários sistemas de arquivos. (B) memória RAM. Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de (A) 1000 Mbps ou 12. (B) um processador da família Pentium M. (E) chipset. (D) I e II. posicionar o cursor na página 2 e inserir o cabeçalho na página 2. Em relação aos recursos comuns. (B) sistema operacional multiusuário e multitarefa. mantendo pressionada a tecla (A) Shift. (C) nada acontecerá porque o comando não é reconhecido. apenas. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho.2010 121(TFBJ)16. II. quanto no Linux. Para inserir um cabeçalho documento inteiro do Word a partir da segunda página. pode-se arrastar o arquivo com o mouse da pasta de origem para a pasta de destino. (B) o conteúdo da pasta será exibido na mesma janela. nativamente. (C) 125 Mbps ou 1024 MB/s.5 MB/s. (D) 100 Mbps ou 1000 MB/s. (C) uma plataforma que combina um processador e um chipset específicos. que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Um exemplo típico de componente que já vem. Controlar alterações e Mapa do documento. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. (B) Pesquisar arquivo. copiada de C2 para C3 e C4. Salvar como e Visualizar página da Web. (C) disco rígido. 129(TFBJ)44. definir a página 1 como Seção 1. tanto no Windows. apenas. (B) Ctrl. (D) uma mensagem de erro será exibida. instalado na placa-mãe é: (A) processador. (C) III. FCC – BB – ESCRITURÁRIO . Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2. (C) Tab. . (B) II. 123(TFBJ)18. 125(TFBJ)20. (D) gravador de DVD. A seleção do esquema de energia com as configurações mais adequadas ao computador poderá ser executada no Windows XP por meio da janela Propriedades de Vídeo. (B) 1000 Mbps ou 125 MB/s. pode-se em um (A) o conteúdo da pasta será exibido em uma nova janela. (D) restrição de acesso a usuários. dentro da mesma unidade (drive). apenas. II e III. 127(TFBJ)42. 124(TFBJ)19. (D) Layout de impressão. utilizando o mesmo 32 . JUD. arquivos e pastas (diretórios). (E) Configurações. Os notebooks PC quando se apresentam sob a marca Intel Centrino significa que estes computadores são caracterizados por (A) um processador da família Centrino. (C) Proteção de tela. Para copiar um arquivo de uma pasta para outra.org Calc. 122(TFBJ)17.

apenas.procedimento para a coluna D. apenas. Apenas o Windows possui interface gráfica intuitiva. é correto afirmar: (A) Todos os itens são recursos apenas do Internet Explorer. onde é desencapsulado e tornado legível. (E) $A2*B2. em suas versões em português e configurações originais. (E) placa-mãe. que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP. Windows é software proprietário e Linux é software livre. podendo.2011 136(TFBJ)41. é INCORRETO afirmar: (A) Ambas empregam tecnologia padrão de rede. 33 . No que se refere aos recursos existentes em navegadores da Internet. Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. (B) inexistem opções de cabeçalho e rodapé. 134(TFBJ)49. À medida que a palavra é digitada. (B) memória USB. D3 e D4. (E) o comando Duplicar. III. (C) memória ROM. tendo na parte superior um índice com a aba de cada página. Em relação ao Internet Explorer e ao Mozilla Firefox. Atenção: Para responder às questões de números 43 a 45. disponível no menu Formatar. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. considere: I. em geral. trafegar em uma rede pública até chegar ao seu destino. previamente protegido por mecanismos que o torna ilegível. promover a integração dos funcionários e favorecer o compartilhamento de recursos. (B) Há completa similaridade de conteúdo em ambos os ambientes. conhecida como find as you type. apenas. (B) $A$2*$B$2. (D) Spam. Uma palavra qualquer. (E) Vírus. (C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide. Navegação tabulada. (B) II. é o responsável pela transferência de hiper texto. enquanto na Intranet é restrito ao seu público de interesse. III. simultaneamente. 132(TFBJ)47. todas as ocorrências vão sendo exibidas e destacadas na página. disponível no menu Exibir. (E) FTP. (B) Todos os itens são recursos apenas do Mozilla Firefox. (D) memória RAM. (B) POP. foram obtidos pela fórmula em D2 igual a: (A) $A$2*B$2. ao conteúdo público da empresa. (C) SMTP. 130(TFBJ)45. apenas. aciona um motor de busca que traz o resultado da pesquisa na Internet. Em relação à Internet e à Intranet. (D) A2*$B$2. considere o MS-Office 2003 e BrOffice. (D) criptografia. (E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox. (E) I. 131(TFBJ)46. (C) Todos os itens são recursos de ambos os navegadores. Trata-se de (A) autenticação.org 3. (D) II e III. FCC – BB – ESCRITURÁRIO . Mecanismo de busca interna na página. (C) I e II. (C) A Intranet tem como objetivo principal agilizar a implantação de processos.1. digitada aleatoriamente na barra de endereço. 137(TFBJ)42. ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. faz uma ou mais cópias de um objeto selecionado. (B) Trojan. II e III. (D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. (C) Worms. é o processo que encapsula o pacote de dados. No BrOffice. Trata-se de (A) disco rígido. (C) A$2*B2. dessa forma. (D) O acesso à Internet é aberto. No contexto de segurança do acesso a distância a computadores. disponível no menu Editar. os produtos exibidos em D2. (A) slides mestres existem para slides. II. Considere: I. 135(TFBJ)50. que permite ao usuário abrir diversas páginas em uma mesma janela. No contexto da Internet. abre o painel Layout de slide no painel Tarefas. também chamada de navegação por abas. II. notas e folhetos.org Impress. (C) conexão segura. (E) Internet refere-se. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus. 133(TFBJ)48. Está correto o que consta em (A) I. (D) TCP. (B) gerenciador de chaves digitais. (E) tunelamento. (D) o comando Layout de slide.

(C) formatação de texto. (B) pode ser feito entre computadores diferentes. (E) spam. Ativado quando o disco rígido é ligado e o sistema operacional é carregado. alinhar. O conceito de educação a distância envolve os seguintes elementos: I. APENAS. (C) II. 141(TFBJ)46. (B) I e III. III e IV. (C) II. (D) II. 2 Conectores SATA III. (B) wmv e avi. Comparando-se o Excel com o Calc. 1 Conector IDE V. é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. desde que tenham a mesma capacidade de disco. apenas. (B) essas opções aparecem apenas no Windows Internet Explorer. apenas. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-intencionados e malwares. (C) Exibir e Apresentações do Impress. o aluno e o tutor. III e V. Em relação ao Webmail é correto afirmar: 34 . (B) I. (D) apenas o Word possui os menus Ferramentas e Tabela. (E) a opção Similares é exclusiva do Mozilla Firefox. encontram-se. (D) a opção Em cache é exclusiva do Windows Internet Explorer. referente a alguns componentes especificados numa placa-mãe: I. 149(TFBJ)14. Trata-se de (A) vírus de boot. por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. São extensões de arquivos de vídeo: (A) mov e msi. (B) apenas o Excel possui a função Agora. (B) cavalo de Troia. 139(TFBJ)44. (D) pode ser feito por conexão de acesso discado. (E) aumento e diminuição de recuo. (B) apenas o Word possui o menu Ferramentas. Comunicação interativa entre a instituição promotora do curso. 145(TFBJ)50. 147(TFBJ)12. (D) ajustamento de slides para exibição. É correto o que consta em (A) I e II. (C) nenhum deles possui a função Agora. também conhecidos como HD. Comparando-se o Word com o Writer. II e III. (E) apenas o Excel possui a função somatório. (E) não pode ser feito por conexão que utiliza fibra óptica. (B) Editar. 3 Conectores USB II. III. (C) mpg e mp3. Gravar narração e Cronometrar são opções que pertencem. (A) apenas o Word possui o menu Tabela. nos itens (A) I. (E) III. (D) ambos possuem a função somatório. no canto direito superior do navegador. 140(TFBJ)45. II e IV. (C) não pode ser feito por conexão sem discagem. (D) vírus de macro. O acesso a distância entre computadores (A) somente pode ser feito entre computadores iguais. (E) Ferramentas. 148(TFBJ)13. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. (C) essas opções aparecem apenas no Mozilla Firefox. (B) Apresentações do PowerPoint e Apresentação de slides do Impress. II. IV e V. (D) II e III. É correto que (A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. ao menu (A) Ferramentas do Impress e Apresentações do PowerPoint. 1 Conector CPU Fan IV. (C) nenhum dos dois possui o menu Tabela. (E) pdf e wmv. (D) msi e mov. respectivamente. (E) Editar do PowerPoint e Apresentação de slides do Impress. (E) I. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. II e III. apenas. (B) ajustamento de células em planilhas. FCC – NOSSA CAIXA – ADVOGADO . em (A) Exibir. (D) Arquivo. centralizare justificar são opções de (A) organização de desenhos. apenas. Em pesquisas feitas no Google. (C) verme. 142(TFBJ)47.2011 146(TFBJ)11. (E) ambos possuem os menus Ferramentas e Tabela. Considere a lista abaixo. 144(TFBJ)49. Pode ser acessado no menu Segurança. (A) apenas o Calc possui a função Agora. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos. (C) Favoritos. ou na barra de menus. No Microsoft Word e no BrOffice Writer. 143(TFBJ)48. (D) Editar e Apresentações do PowerPoint.138(TFBJ)43.

FCC – T. (D) no drive de DVD.. a abertura de várias janelas. 155(TFBJ)20. (C) a porção de texto que não cabe na célula não é exibida. (D) números com quatro ou mais dígitos recebem o separador de milhar. (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção esquerda da tela. serão exibidas as mesmas opções de menu. sendo que a estrutura de pastas e sub-pastas do sistema são exibidas na porção esquerda da tela. aparecem as unidades dos drives existentes. ao se clicar com o botão direito do mouse numa mesma pasta. no formato dd/mm/aa. (A) os números contidos numa célula são alinhados à direita. (C) cache. é correto afirmar: (A) No Internet Explorer 7 é possível navegar entre sites. ADM. As instruções que uma CPU necessita para executar um programa são buscadas (A) nas interfaces USB. 152(TFBJ)17. No BrOffice. (D) as mensagens ficam armazenadas sempre no disco local do computador.org 3. 150(TFBJ)15. logo abaixo da Barra de Menu. do Windows XP. (E) PDF.2 Writer. EXCETO (A) Abrir... No Windows XP.B3) calculará a soma dos valores das células 153(TFBJ)18. (E) colar. (B) Os botões Voltar. -2011 151(TFBJ)16. é INCORRETO afirmar: (A) Tela de trabalho pode ser dividida em três partes. portanto. (D) RAM. através de um navegador. (B) XLS. (B) Explorar. (B) salvar. 154(TFBJ)19. Tal opção é identificada por Exportar como (A) DOC.2 Calc.. Avançar e Acima. -2011 156(TFBJ)16. (B) Redes wireless.RE/RS – TEC. No BrOffice. (E) Editar. presentes na Barra de Título. (C) o usuário precisa estar sempre logado no mesmo computador.. (C) WRI. No BrOffice. não necessitando.2 Writer. ao chegarem. (D) Arquivo. Trata-se da memória (A) principal. uma das funções do Windows Explorer é organizar arquivos e pastas através de operações disponíveis em menus e botões. (D) Criar atalho. Em relação ao Windows Explorer. Uma operação NÃO disponível no Explorer é: (A) copiar. é INCORRETO afirmar 35 . (D) Em Intranet não é permitido operações de download. No Windows Explorer.org 3. No BrOffice. o menu Arquivo conta com a opção de exportar diretamente para um formato especificamente identificado.org 3. (D) renomear. 157(TFBJ)17. (C) na memória. a fórmula =SOMA(A1:C2... (E) EEPROM. (E) não oferece o serviço de anexação de arquivos. Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela. (C) Enviar para. (B) os textos contidos numa célula são alinhados à esquerda. (C) Barra de Título. sendo os mais comuns simbolizados por letras. embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. sem necessidade de um navegador. (E) Uma das vantagens do webmail é que as mensagens. (E) À direita da tela. no menu (A) Ferramentas. (E) no barramento de endereços. (B) é uma interface da web utilizada para ler e escrever e-mail. Em relação à Internet e correio eletrônico. por meio de separadores conhecidos por abas. (C) Formatar.RE/RS – ANAL.. (B) ROM. (D) SWF. do Windows XP. (D) No lado esquerdo.. (B) Inserir. FCC – T. (B) no disco rígido. Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. (E) a expressão 2/2 é alterada para um campo do tipo data. permitem a navegação entre as diversas pastas criadas no sistema.2 Calc. 158(TFBJ)18.(A) é uma interface da web utilizada para ler e escrever e-mail.. tanto do lado esquerdo quanto do lado direito da área de trabalho. também. 159(TFBJ)19. (C) recortar. (E) Excluir. ADM. a execução da função do ícone Galeria pode ser ativada. são imediatamente baixadas para o computador do usuário.org 3. dada às facilidades oferecidas pela rede local.

B2.org Calc.RE/TO – ANAL. (E) é necessário mesclar as células A1. se for usado sem o parâmetro de um sinal. (C) A1. FCC – T. C1. tanto no BrOffice.org Writer. B1. Em relação a correio eletrônico.com. (D) A1. C2. o CD de instalação sempre será requisitado. -2011 161(TFBJ)11. A2. B1. Considere a planilha abaixo. ela é uma rede social que permite comunicar com um grupo de amigos predefinido. (C) Blog. C1. (B) basta selecionar as células A1. A2. na Figura 2. A2. (B) Exceto o campo assunto. B2. C1. Figura 1 Figura 2 36 . C1. 160(TFBJ)20. (E) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador. utilizar o botão Mesclar células e copiar o conteúdo da célula A3. desde que não exista anexos nessas mensagens. estão restritos a destinatários do território brasileiro. (E) do menu Formatar no Microsoft Word. Observe a figura abaixo. B1. (D) basta selecionar as células A1.org Calc quanto no Microsoft Excel. B2. (E) web servers.org Calc quanto no Microsoft Excel. A2. (A) basta selecionar as células A1. também. ignorando B3. (D) CONT. A2. Na Internet. 162(TFBJ)12. que é um comando utilizado para "matar" um processo. (C) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico. (E) ILL. pois os conteúdos das células A2 e A3 serão perdidos. (D) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.org Calc. Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados (A) switches. B2. A2 e A3 e digitar as palavras Regional e Eleitoral. é correto afirmar: (A) Endereços de correio eletrônico no padrão nome@xxx. via de regra. (C) do menu Ferramentas no Microsoft Word. C1. C2 e B3. ser usado para enviar qualquer sinal. 165(TFBJ)15. B1. (B) Twitter. 163(TFBJ)13. (E) em qualquer situação de restauração. pode. C2 e dividindo-a por B3. apenas. 166(TFBJ)16. exibida no primeiro momento. C2 e exibirá uma informação de erro. (B) comutadores. C2 e multiplicando-a por B3. tanto no Microsoft Excel quanto no BrOffice. o sistema operacional requisitará o CD de instalação. é correto afirmar: (A) a restauração somente tem efeito se realizada em tempo de inicialização do Windows. (C) é necessário selecionar as células A1 e A2. quando um processo recebe um determinado sinal. (D) firewalls. ADM. O kill.Para obtenção do conteúdo apresentado na Figura 2 (A) A1. (B) dependendo do problema. ele executará a mesma função do sinal (A) STOP. tanto no BrOffice. (C) roteadores. 164(TFBJ)14. (B) A1.xxx. cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. (B) do menu Ferramentas no BrOffice.org Writer. (D) quando a restauração é realizada em tempo de inicialização do sistema operacional.br. (C) a restauração somente tem efeito se realizada na própria seção ativa do Windows. Em relação à restauração de um estado anterior do Windows XP. (D) do menu Formatar no BrOffice. (C) TERM. No Linux. B2. A2 e A3 e utilizar o botão Mesclar e centralizar no Microsoft Excel. aceitando os amigos e restringindo o acesso de estranhos aos seus dados: (A) Correio Eletrônico. (B) SEGV. B1. A2 e A3 e utilizar o botão Mesclar e centralizar. A2 e A3 e utilizar o botão Mesclar células no BrOffice. Entretanto. na Figura 1 e no segundo momento. A figura é uma caixa de diálogo típica (A) tanto do Microsoft Word quanto do BrOffice. a restauração pode ser realizada em tempo de inicialização do sistema operacional ou de dentro da própria seção ativa do Windows.org Writer. (E) A1. executa as instruções contidas naquele sinal. (D) Facebook.

(D) idioma da interface. -2011 169(TFBJ)11. 167(TFBJ)17. (C) hijackers (D) vírus de boot. (C) Math. (E) em cache. 37 . (E) Writer. (E) vírus de macro. (B) lista de contatos. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. por ex. (B) um programa cliente de correio eletrônico e um navegador. (B) local. em formas de comunicação com conteúdo constantemente atualizado. (B) um aplicativo de correio eletrônico pago. (C) virtual para a memória principal. (C) FTP. (D) cache para a memória principal. Nas configurações de conta do Google. ao se enviar um email. Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. (C) LAN. (D) web designer. como sites de notícias ou blogs. respectivamente. 175(TFBJ)17. (D) Impress. (D) spyware. 176(TFBJ)18. PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. 178(TFBJ)20. (E) um servidor de correio POP3. NÃO se trata de um item das preferências globais: (A) janela de resultados. (C) web Feed. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si. (D) comércio eletrônico. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando. 173(TFBJ)15. 168(TFBJ)18.RE/TO – TEC. costumam ser alvo predileto de contaminação por (A) trojans. (C) mailing. (B) Draw. As instruções são précarregadas da memória (A) principal para a memória virtual. (B) principal para a memória cache.(E) Weblog. (E) rede social. (C) rede de segurança. Arquivos de dados produzidos por suíte de aplicativos para escritório. (E) adware.org (A) Base. Trata-se de (A) antivírus. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. (D) HTML. Linkedin é (A) uma rede de negócios principalmente utilizada por profissionais. (E) upload. Seu equivalente no BrOffice é o BrOffice. de forma a acelerar a execução de um programa. frequentemente no formato RSS. ara acessá-lo é necessário instalar no computador (A) um programa cliente de correio eletrônico. ADM. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. (D) um navegador. (B) TCP. (B) WAN. (E) cache para a memória virtual. 177(TFBJ)19. (C) um servidor de correio IMAP. ocorre uma operação de (A) download. é conhecido por (A) Wi-Fi.RF1º – ANAL. (E) canal aberto. (C) idioma de pesquisa. Trata-se de (A) hiperlinks. FCC – T. (B) ripertextos. as teclas (A) Crtl + S e Crtl + N (B) Crtl + S e Crtl + B (C) Crtl + U e Crtl + B (D) Crtl + U e Crtl + N (E) Crtl + _ e Crtl + 172(TFBJ)14. O Orkut é caracteristicamente definido como (A) provedor de acesso. 171(TFBJ)13. Microsoft Office. (B) worms. FCC – T. (D) MAN. Dados distribuídos na internet.JUD -2011 174(TFBJ)16. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais. 170(TFBJ)12. (B) firewall. Em correio eletrônico. apenas. (E) USB.

(E) uma forma de conexão entre o computador pessoal e o provedor internet. Para ter um site alimentado por outro. porém comunicar o fato ao administrador de sua rede. (B) baixá-lo no seu desktop e executá-lo localmente. (E) Idioma. Opções de autocorreção. (E) executá-lo de qualquer forma. (B) a forma de encaminhar e-mails por uma rede sem fio. (C) Numeração de linhas.org: (A) Numeração de linhas. mensagem instantânea. começa com uma mensagem de e-mail 38 . Ortografia e gramática. (B) a memória principal. World Wide Web (que em português significa rede de alcance mundial). (C) apenas das respectivas subpastas nessa mesma janela da área de trabalho. (C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. um clique com o mouse no símbolo [+] que precede uma pasta na janela esquerda da área de trabalho trará como resultado a exibição (A) apenas das respectivas subpastas em ambas as janelas da área de trabalho. através do endereço www. No Windows Explorer do Windows XP. Quando um navegador de Internet comunica-se com servidores Web. (B) modem. Em um e-mail. geralmente. Dispositivo de entrada e saída. Trata-se de (A) banda larga. Galeria. AutoResumo. FCC – T. é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de (A) revelar às pessoas que não ocupam cargos de confiança.(C) uma forma de configurar perfis no correio eletrônico do Google.. dentre outros. basta ter . (D) executá-lo diretamente. Proteger Documento. -2011 179(TFBJ)16. (E) um sistema de documentos em hipermídia que são interligados e executados na Internet.trt4. (C) provedor de serviços. (C) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial. AutoResumo. no correio eletrônico. (E) o barramento USB. (D) SMTP e FTP. (E) cabo coaxial.. (D) Ortografia e gramática. Um sistema de envio de notícias de um site para outro.. FCC – T. sem baixá-lo no seu desktop. (E) apenas os respectivos arquivos na janela direita da área de trabalho. somente. É uma forma de fraude eletrônica. São itens de mesmo nome e funcionalidade do menu Ferramentas nos editores de textos do Microsoft Office e do BrOffice. do gerador de notícias para inserir chamadas das notícias no site receptor. (C) IMAP E HTML. que ocorre de forma automática. utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Galeria. 181(TFBJ)18. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereço RSS (D) o mesmo provedor internet (E) a mesma linha de comunicação 183(TFBJ)20. O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é (A) a memória cache. 187(TFBJ)29.jus. quem recebeu o e-mail. e processa as respostas recebidas.. Utilizado nas conexões internet. também conhecido como Feeds.. Modelos e suplementos.RT 4º – ANAL. no caso de textos maiores que cem caracteres. caracterizada por tentativas de roubo de identidade. (B) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho.br. (E) HTTP e HTML. Ocorre de várias maneiras. (B) diminuir o impacto na rede. (E) revelar a lista de destinatários. 182(TFBJ)19. principalmente por e-mail. (B) IMAP e XML. (D) um sistema de rede utilizado unicamente nas intranets. (B) AutoResumo. a atitude mais adequada diante deste fato é (A) não executá-lo. 185(TFBJ)27. (D) um aplicativo antivírus de amplo uso na web. (D) ocultar a lista de destinatários. somente. Notas de rodapé. 180(TFBJ)17. também conhecida como Web ou WWW é (A) um método para copiar e elaborar sites padronizados. Considerando o recebimento de um arquivo executável de fonte desconhecida. (C) o disco rígido. 186(TFBJ)28. (D) o barramento PCI. ADM.RF – TEC. SMS. Idioma. modulador e demodulador. e.ADM -2011 184(TFBJ)26. (D) placa de rede. poderão estar sendo utilizados os protocolos (A) POP3 e HTML. 188(TFBJ)30. (C) um sistema de arquivos utilizado unicamente nas intranets. (D) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho. para efetuar pedidos de arquivos.

(B) Exibir. (E) pop-ups com resumo das pastas. (E) uma rede social na qual os usuários fazem atualizações de textos curtos. o link para o twitter TRT. que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. (E) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto. é INCORRETO afirmar: (A) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. (E) Publisher e Math. (E) a placa de rede. o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar (A) arquivos e pastas no painel esquerdo da janela. (TFBJ)28. (C) PowerPoint e Draw. Numa rede LAN (Local Area Network). (C) Html é a linguagem padrão de criação das páginas da Web. no painel esquerdo da janela. (D) visualização de pastas. arquivos. pela qual se chega às demais. (C) Trojans. (B) Lado a Lado. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. (D) apenas pastas. (C) Inserir.RT 4º – TEC. São programas com funções idênticas. 190(TFBJ)27. entre outros. (B) URL é a página de abertura de um site. (C) IMAP. (D) SMTP. (D) Conteúdo.org 3. (D) o switch. tanto no Microsoft Office quanto no BrOffice. (E) HTTP.0 conta com todos os recursos abaixo. no menu (A) Editar. (B) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. (C) histórico de navegação.RT 14º – ANAL. (C) arquivos e pastas no painel direito da janela. EXCETO (A) Listas. No Windows XP. O Mozilla Thunderbird 2. (B) XML. o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é (A) o teclado. (C) Ícones. no painel direito da janela. (E) Janela. (B) Phishing. O item Proteger Documento. 192(TFBJ)29. (D) Wabbit. 193(TFBJ)30.ADM -2011 194(TFBJ)16. uma empresa de cartão de crédito ou um site de comércio eletrônico. (D) Ferramentas. (D) Access e Base. 195(TFBJ)17.ADM -2011 189(TFBJ)26. (E) Detalhes. (B) dados.semelhante a um aviso oficial de uma fonte confiável. 198(TFBJ)20. Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. Twitter é: (A) um site em que é possível enviar recados. (B) o hub. FCC – T. No Windows XP. (B) apenas arquivos. (E) apenas arquivos. Em relação à Internet. Trata-se de (A) Hijackers. como um banco. (B) Excel e Writer.JUD -2011 39 . (D) cache. (E) Exploits. EXCETO (A) agenda colaborativa. FCC – T. FCC – T. (C) endereço. links e itens de calendário criados diretamente no programa. presente no menu Ferramentas do Microsoft Word 2003 encontra sua correspondência no BrOffice Writer 3. (B) marcadores de mensagens. 197(TFBJ)19. (D) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. 196(TFBJ)18. (C) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos.1: (A) Word e Impress. O barramento USB (Universal Serial Bus) é classificado como um barramento de (A) entrada e saída. no painel direito da janela. (C) o cartão de memória. O principal protocolo utilizado para transferência dos hipertextos é o (A) HTML. posts e diários on-line.2. O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza.RT 14º – TEC. (D) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas. (E) memória.

Windows Flip e Windows Flip 3D são funcionalidades para gerenciar janelas. (D) No Vista. Em relação aos sistemas operacionais Windows XP e Windows Vista é correto afirmar: (A) Ambos integram as duas funcionalidades. no qual a mensagem recebida é usada para convencer o usuário a fornecer dados pessoais. . F. já que o Flip 3D engloba as duas funcionalidades. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP. (D) Formatar. (E) O BrOffice é um conjunto de aplicativos que possui funcionalidades equivalentes às do Microsoft Office. (B) contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usuário e senha. Alt e Del serve para apagar um arquivo. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta. o Flip 3D é utilizado por meio da combinação das teclas logotipo Windows e Tab. 203(TFBJ)20. com exceção da janela ativa. é ilustrada a barra de endereços do IE com essa opção habilitada. – MTUR – 2010 O Windows 7 permite minimizar. Para executar essa ação. pressionar a tecla e. – MTUR – 2010 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança.UNIVERSA – AGENTE ADM. é correto afirmar: (A) No Windows Explorer. para acessar o correio eletrônico e navegar na Internet. na sequência.1 Writer. Com relação a esse recurso. (A) a agenda permite configurar vários tipos de alarmes de compromissos. aquela na qual se está trabalhando no momento. assinale a alternativa correta. pressionar a tecla . (E) Usar o mouse para arrastar um arquivo de uma pasta para outra. encerrada com ponto de interrogação. – MTUR – 2010 Com relação aos sistemas de software livre. acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. (C) No Vista inexiste o Flip. quando conectado à porta serial. são alertadas pela ferramenta anti-spam. por meio do servidor SMTP. na sequência. (C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. Na figura a seguir. 201(TFBJ)18. (C) tentativas de golpe.UNIVERSA – AGENTE ADM. (E) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário. pressionar a tecla e. pressionar a tecla e. No Mozilla Thunderbird 2. .199(TFBJ)16. (E) Ferramentas. na sequência. em casos específicos um assistente pode ser encontrado em outro menu da barra de menus. 40 . (E) o campo Cco é utilizado para criptografar a mensagem a ser enviada. com um único comando. 202(TFBJ)19. 200(TFBJ)17. dentro do mesmo drive de disco é uma operação de recortar e colar.0. sem que ele seja encaminhado para a lixeira. ou seja. (C) O KDE e o Gnome são os principais gerenciadores de arquivos do Linux. é correto afirmar que a navegação InPrivate (A) permite que se navegue apenas em sites seguros. todas as janelas abertas. (B) O uso combinado das teclas Shift. F. (B) O Linux é um sistema operacional multitarefa. (D) uma conexão segura pode ser configurável por meio do protocolo SMTP. F. (A) O Firefox e o Thunderbird são programas utilizados.UNIVERSA – AGENTE ADM. (B) Editar. via protocolo HTTPS. (C) Exibir. mas não é multiusuário. os assistentes estão disponíveis no item Assistentes do menu (A) Arquivo. (B) O XP utiliza apenas o Flip por meio da combinação das teclas Alt e Tab. Um deles diz respeito ao conceito de navegação InPrivate. na sequência. (E) O XP utiliza apenas o Flip por meio da combinação das teclas logotipo Windows e Tab. (C) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer. (D) O NTFS (New Technology File System) é utilizado preferencialmente como sistema de arquivos do Linux. (B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB. (A) Cookies são grupos de dados gravados no servidor de páginas. na sequência.org 3. é suficiente realizar o seguinte procedimento: manter pressionada a tecla (A) (B) (C) (D) (E) e. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e. . pressionar a tecla e. Na Internet. (D) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel direito do Windows Explorer. sucessivamente. . o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela presença da figura de uma mão integrada ao respectivo ícone. No BrOffice. respectivamente.

assinale a que não apresenta uma fórmula correta para o cálculo dessa média. ilustrada na figura acima. (B) =SOMA(C3*D3:C6*D6). (B) Word.UNIVERSA – AGENTE ADM. (C) Impress. (C) 8. (A) =E5/3 (B) =MÉDIA(B5:D5) (C) =SOMA(B5:D5)/3 (D) =SOMA(B5/3.4 GB.UNIVERSA – CONTADOR – MTUR – 2010 O BrOffice é um conjunto de ferramentas de software livre e código aberto que possui funcionalidades equivalentes ao Microsoft Office.C4*D4.C5*D5. (D) firmware. que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. considere a planilha a seguir e assinale a alternativa que apresenta o resultado da fórmula ="2+3="&2+3 na célula A1.UNIVERSA – CONTADOR – MTUR – 2010 De acordo com a planilha do Microsoft Excel. – MTUR – 2010) A figura a seguir ilustra uma planilha elaborada no Microsoft Excel 2007. – MTUR – 2010 A forma de distribuição de software que permite copiar. é denominada (A) freeware. (C) shareware.7 GB. para continuar o uso. 41 . Calc e Draw. (E) mallware. . F. . Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador.UNIVERSA – CONTADOR – MTUR – 2010 O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade.UNIVERSA – AGENTE ADM.D5/3) (E) =SOMA(B5/3:D5/3) F. (C) descarta automaticamente as informações a respeito da navegação (cookies. também conhecido como DVD-9 ou DVD-DL. (E) Impress. Calc e Draw.C6*D6). célula C8. (D) (E) . os seguintes equivalentes no BrOffice (A) Writer. F. (D) permite que se navegue apenas na intranet da rede corporativa. históricos etc. é necessário pagar um valor que geralmente é pequeno em relação a outros softwares proprietários. F. a média das vendas de Thiago (célula F5) pode ser calculada de várias formas. após o qual. .5 GB. F. (D) 4. respectivamente.(B) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. Excel e Powerpoint possuem. versão em português. (E) 1. clicando-se no botão (A) (B) (C) (A) 2+3=2+3 (B) 2+3=&2+3 (C) 5=&5 (D) 2+3=5 (E) 2&2=3&3 6(F. Na planilha acima. (E) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.UNIVERSA – CONTADOR – MTUR – 2010 Um DVD Dual Layer (ou Double Layer). (C) =SOMA(C3*D3. pode ser calculado por meio da seguinte fórmula: (A) =SOMA(C3:D6). versão em português. (B) litewaire. (E) =SOMA(C3*D3.8 GB. Entre as alternativas a seguir. .UNIVERSA – AGENTE ADM. Os aplicativos MS Office Word. (B) 18. F.C6*D6). (D) =SOMA(C3*D3&C6*D6). é capaz de armazenar até (A) 700 MB. Calc e Impress.. distribuir sem restrições e usar experimentalmente por um determinado período. (D) Writer. Impress e Draw. o ―Total de Vendas‖. Draw e Calc..C5/3. versão em português. – MTUR – 2010 Com relação ao Microsoft Excel 2007.) quando o navegador for fechado.

UNIVERSA – CONTADOR – MTUR – 2010 No Microsoft Powerpoint 2007. com base na figura. (D) por qualquer pessoa na Internet que possua o link para o documento. (B) esquemas de animação. F. (E) apenas pelo seu proprietário e pelas pessoas que possuem uma conta premium no Google Docs. versão em português. (C) personalizar animação. (C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele. que o documento pode ser acessado (A) somente pelo seu proprietário. F. (B) apenas pelos usuários que compartilham o mesmo computador. o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado (A) transição de slides. é correto afirmar. (D) esquemas multimídia. 42 .A figura a seguir pertence a um serviço de edição de documentos on-line denominado Google Docs.UNIVERSA – CONTADOR – MTUR – 2010 Considerando que o documento apresentado tenha sido publicado. (E) autoformas.

F. respectivamente. versão em português. (C) Impress.UNIVERSA – CONTADOR – MTUR – 2010 Um DVD Dual Layer (ou Double Layer). versão em português.UNIVERSA – CONTADOR – MTUR – 2010 O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade.7 GB. (C) =SOMA(C3*D3. os seguintes equivalentes no BrOffice (A) Writer. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador. (C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele. o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado (A) transição de slides.5 GB. o “Total de Vendas”.UNIVERSA – CONTADOR – MTUR – 2010 No Microsoft Powerpoint 2007. Calc e Draw. (E) autoformas. Os aplicativos MS Office Word. é capaz de armazenar até (A) 700 MB. também conhecido como DVD-9 ou DVD-DL.C5*D5. é correto afirmar.D5/3) (E) =SOMA(B5/3:D5/3) F. (B) Word. (E) 1. . que o documento pode ser acessado (A) somente pelo seu proprietário. (E) =SOMA(C3*D3. (B) esquemas de animação.C4*D4. (D) 4. (D) Writer. (C) personalizar animação. . ilustrada na figura acima.UNIVERSA – CONTADOR – MTUR – 2010 O BrOffice é um conjunto de ferramentas de software livre e código aberto que possui funcionalidades equivalentes ao Microsoft Office. (C) 8..8 GB. F.(C) =SOMA(B5:D5)/3 (D) =SOMA(B5/3. Impress e Draw.. (B) =SOMA(C3*D3:C6*D6). Excel e Powerpoint possuem. (B) apenas pelos usuários que compartilham o mesmo computador.C6*D6). Draw e Calc.4 GB.C5/3. célula C8. . (D) =SOMA(C3*D3&C6*D6). (D) esquemas multimídia. (A) (B) (C) (D) (E) . .UNIVERSA – CONTADOR – MTUR – 2010 Considerando que o documento apresentado tenha sido publicado. (E) Impress. (E) apenas pelo seu proprietário e pelas pessoas que possuem uma conta premium no Google Docs. A figura a seguir pertence a um serviço de edição de documentos on-line denominado Google Docs. .C6*D6). Calc e Draw. clicando-se no botão F. com base na figura. pode ser calculado por meio da seguinte fórmula: (A) =SOMA(C3:D6). (D) por qualquer pessoa na Internet que possua o link para o documento. F. que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. (B) 18. Calc e Impress.UNIVERSA – CONTADOR – MTUR – 2010 De acordo com a planilha do Microsoft Excel. F.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->