Você está na página 1de 16

SISTEMAS OPERACIONAIS

SIMULADO
MARQUE (C) para as CERTAS e (E) para as ERRADAS.
( ) 1. No h, atualmente, vrus de computador (cdigos maliciosos) capazes de produzir efeitos danosos em um sistema operacional Linux. Dessa maneira, o uso do Linux em servidores garante a ausncia, por exemplo, de vrus provenientes de mensagens de e-mails. O Linux um sistema operacional de uso crescente no tocante implementao de solues, principalmente em redes de computadores. Entre tais solues, incluem-se firewalls e roteadores. O Linux precisa obrigatoriamente de no mnimo uma partio para ser instalado e considerado operacional. A partio /boot contm os arquivos necessrios para o carregamento do sistema operacional aps este ter sido instalado. O diretrio /home o local padro onde so armazenados os arquivos dos usurios do sistema. Nesse sentido, se o sistema possuir um usurio de nome paulo, usual que nele haja um diretrio /home/paulo/, para esse usurio armazenar os seus prprios arquivos. O Linux possui vrios softwares gerenciadores de janelas (ambiente grfico). Entre eles, pode-se citar o KDE e o GNOME. Todos os softwares para execuo em Linux podem ser compilados para serem executados em Windows, uma vez que possuem cdigo fonte aberto. Linux um sistema operacional dedicado a grandes sistemas computacionais constitudos de estaes de trabalho, no podendo ser utilizado em computadores do tipo PC nem em laptops. No Linux, a execuo pode ser realizada por meio de linha de comando, apesar de existirem verses desse sistema operacional que permitem a execuo de programas usando recursos disponveis em ambientes grficos.

2.

3.

4.

5.

6.

7.

8.

9.

10. O shell, ncleo do sistema operacional Linux, representa a camada mais baixa de interface com o hardware e responsvel por gerenciar os recursos do sistema computacional como um todo; no shell esto definidas funes para operao com perifricos (mouse, discos, impressoras, interface serial/interface paralela), gerenciamento de memria, entre outros. 11. Em relao interface com o usurio, o Windows o nico sistema operacional que apresenta ambiente de janelas. O sistema operacional responsvel por alocar recursos de hardware e escalonar tarefas. 12. No sistema operacional Unix, kernel o ncleo do sistema operacional. O kernel controla o hardware, traduzindo comandos em instrues de hardware. O usurio no trabalha diretamente com o kernel. 13. A nica diferena entre o sistema operacional Windows XP e o Linux est no fato de o ltimo ser totalmente gratuito. 14. O Linux e o Unix so case sensitive. 15. O Linux, por ser um software livre, apresenta diversas vantagens em relao a outros sistemas operacionais, mas tem a desvantagem de no permitir a conexo de pendrive ao computador. 16. O Linux um sistema operacional multitarefa que pode ser instalado em servidores ou em computadores pessoais. 17. Assim como o Windows XP, o Linux tambm disponibiliza o browser Internet Explorer na sua instalao.

( (

) )

PROF. RODRIGO LUIS

18. Qual o tipo da extenso do arquivo concurso.txt e concurso.gz, respectivamente: a) Arquivo de texto e arquivo de script b) Arquivo de script e arquivo de internet c) Arquivo de texto e arquivo de internet d) Arquivo de texto e arquivo de log e) Arquivo de texto e arquivo compactado 19. Diretrio o local utilizado para armazenar conjuntos arquivos para melhor organizao e localizao. Portanto o Linux identifica o diretrio raiz sendo: a) ./ b) ./bin/var c) ./bin/var/tmp d) .\ e) .// 20. O sistema GNU/Linux possui a seguinte estrutura bsica de diretrios: a) /bin Contm arquivos programas do sistema que so usados para efetuar login. b) /boot Contm arquivos necessrios para a inicializao do sistema. c) /cdrom Ponto de montagem da unidade de disquete. d) /tmp Diretrio para armazenamento de programas e aplicativos. e) //mnt Diretrio do usurio. 21. No sistema GNU/Linux, os arquivos e diretrios podem renomeados com um nome com at: Com at 126 letras. a) Com at 256 letras. b) Com at 56 letras. c) No aceita letras somente nmeros e caracteres especiais. d) NDA 22. Qual a principal funo Shell no GNU/Linux. a) Permitir acesso ao sistema atravs de login e senha. b) o programa responsvel em interpretar as instrues enviadas pelo usurio e seus programas aosistema operacional. c) Verifica o sistema operacional perifricos ou novos programas a ser instalados. d) o programa responsvel em autorizar os usurios a efetuar login de acesso ao sistema, e permitir ou no informaes privilegiadas do sistema. e) NDA 23. Em qual diretrio do GNU/Linux encontramos os arquivos e comandos executveis: a) boot b) path c) root d) tmp e) var

24. No sistema de arquivos do Linux, os arquivos de configurao do sistema so armazenados no diretrio: a) /etc b) /bin c) /mnt d) /boot e) /home 25. Ao renomear um arquivo chamado MeusContatos.doc para Agenda (sem a extenso) no Microsoft Internet Explorer, obtenho o seguinte aviso do Windows: Se a extenso de um arquivo for alterada, o arquivo pode se tornar inutilizvel. Tem certeza de que deseja alter-lo? O objetivo da mensagem alertar o usurio para o seguinte ponto: a) alterar a extenso de um arquivo uma operao que deve ser evitada, uma vez que existe o risco de corromper o arquivo; b) se a extenso de um arquivo for alterada ou omitida, ser desfeito o vnculo entre o arquivo e o aplicativo registrado para trat-lo; c) esta operao traz um risco de infeco por vrus, uma vez que a nova extenso escolhida pode no ser monitorada pelo software antivrus instalado; d) ao alterar a extenso, o Windows efetuar uma transformao na estrutura interna do documento com resultados imprevisveis; e) existe o risco de que a nova extenso escolhida esteja marcada para ser automaticamente oculta pelo sistema operacional, deixando o arquivo inutilizvel. 26. O Plug and Play um conjunto de especificaes de arquitetura para computadores pessoais. O comportamento do Windows em relao ao Plug and Play fazer com que a) o Windows e um sistema operacional diferente se comuniquem, utilizando os protocolos da Internet. b) o computador pessoal desligue automaticamente aps um determinado tempo sem a ao do usurio. c) o Windows e um sistema operacional diferente se comuniquem em uma rede interna (LAN), utilizando compartilhamento de pastas e arquivos. d) o sistema operacional e o software instalado se comuniquem sem a interferncia do usurio. e) o computador pessoal, os dispositivos de hardware complementares, os drivers e o sistema operacional funcionem automaticamente em conjunto, sem a interveno do usurio 27. No Windows XP, o Windows Explorer um a) software que permite a navegao na Internet. b) software que permite a edio de textos e planilhas eletrnicas. c) recurso que possibilita a organizao de stios favoritos. d) software que permite a visualizao de pastas e arquivos de forma organizada.

PROF. RODRIGO LUIS

28. O que o Windows e qual a sua finalidade? a) ambiente grfico que tem como objetivo facilitar a vida do usurio. b) aplicativo com recursos avanados. c) gerenciador de arquivos que manipula dados e pastas. d) n.d.a. 29. So propriedades do perifrico Mouse: a) soltar, formatar, ampliar b) copiar, direcionar, maximizar. c) apontar, clicar e arrastar, d) n.d.a. 30. Quais os cones de dimensionamento de janelas: a) iniciar, gerenciar e fechar b) maximizar, minimizar e restaurar c) abrir, explorar e localizar d) n.d.a. 31. Para acessar a pasta de um aplicativo, utilizamos: a) iniciar ou acessrios b) meu computador ou Windows Explorer c) caixa de entrada ou meu computador d) n.d.a. 32. Para criar pastas, aciono menu: a) arquivo, novo, pasta (menu secundrio) b) arquivo, editar, copiar c) editar, recortar, pasta d) n.d.a. 33. Tecla de atalho para alterar as janelas do Windows a) Alt + D b) Alt + TAB c) ALT + L d) ALT + SHIFT 34. Porque no podemos desligar o computador, sem antes encerrar uma sesso: a) para no interromper a impresso b) para no perder dados valiosos ou danificar arquivos abertos c) para no interromper os vnculos com aplicativos d) n.d.a. 35. O diretrio do sistema operacional Linux que contm os arquivos de dispositivos que so usados para acessar os diferentes tipos de hardware do sistema : a) b) c) d) e) /bin /dev /etc /mnt /var

36. Com relao a sistemas operacionais, assinale a opo correta. a) O Windows XP teve grande avano com a nova central de segurana, que permite verificar o status dos principais elementos de segurana do computador (firewall do Windows, atualizaes automticas e software de proteo contra vrus). b) O Linux gerencia apenas o software do computador; no h nenhuma ligao com hardware. c) O controle de perifricos realizado por meio de software aplicativo, como o caso do Word e do Excel que controlam a impressora no momento da impresso. d) Uma desvantagem do Linux a ausncia de interfaces grficas amigveis. e) As configuraes de som, imagem e vdeo no Windows XP s so realizadas por meio de comando DOS. 37. So exemplos de hardware, somente: a) Mouse, placa de vdeo e Windows b) Windows, Linux e DOS c) Leitor biomtrico, Leitor de cdigo de barras e placa de rede d) Word, impressora e monitor e) Placa de vdeo, Scanner e OCR 38. Partes integrantes do Sistema de Informtica a) Pessoas, tcnicas e patrimnio b) Pessoas, processos e recursos c) Pessoas, programas e equipamentos d) Hardware e Software e) Help Desk e Service Desk 39. O sistema digital possui suas representaes na informtica. Elas so conjunto de 8 bits: a) 0 b) 1 c) 0 e 1 d) 0 ou 1 40. Com relao ao microsoft Windows correto afirmar que: a) Criar um atalho mover um arquivo de uma pasta para outra b) Atalhos so aplicados com o objetivo identificar arquivos ocultos c) Um atalho a duplicao de um arquivo d) Um atalho facilita o acesso a um arquivo e) Um atalho acelera o desempenho de processamento

PROF. RODRIGO LUIS

EDITORES DE TEXTO
SIMULADO
1. Ao mover o ponteiro do mouse para a esquerda da linha at que assuma a forma de uma seta para a direita, clicando-o uma nica vez, o MS Word selecionar: a) um pargrafo. b) um elemento grfico. c) um documento inteiro. d) uma frase. e) uma linha de texto. 2. No MS Word, as teclas de atalho do teclado CTRL+P quando utilizadas abrem uma janela para: a) imprimir o documento. b) colar no documento um texto copiado. c) abrir uma nova pasta e salvar o documento. d) copiar o contedo da tela na rea de transferncia. e) imprimir a imagem da tela. 3. O tipo, o tamanho, o estilo e os efeitos aplicveis nas fontes dos caracteres utilizados nos documentos Word podem ser modificados por meio do menu: a) Editar. b) Configurar. c) Modificar. d) Formatar. e) Ferramentas. 4. Para diminuir o tamanho da fonte corrente no Word, pode-se usar a combinao das teclas CTRL+ SHIFT e a) b) F1 c) D d) Caps Lock e) < 5. Com relao ao Microsoft Word e o BROffice Writer, incorreto afirmar que: a) O comando Formatar / Fonte, existente no Word, semelhante ao comando Formatar / Caractere, do BROffice Writer. b) Algumas das teclas de atalho existentes nos dois programas so associadas a acomandos difrentes, mas existem excees, como o comando Itlico, que, em ambos os aplicativos, acionado pelo atalho CTRL+I. c) Normal, Layout de Impresso, Layout da Web e Estrutura de Tpicos so os modos de exibio comuns a ambos os programas. Esses comandos se encontram no menu Exibir. d) O BROffice Writer no dispe de todos os recursos existentes no menu Janela do Word, como o comando para Dividir a janela do documento. e) O comando Editar/Localizar e Substituir do BROffice Writer equivalente ao comando Editar / Substituir do Word. 6. O comando Caractere Especial, localizado no menu Inserir do BROffice Writer, semelhante, em funo, ao comando, localizado no menu Inserir do Word, a) Smbolo b) Autotexto c) Campo d) Figura 7. No BROffice Writer, alguns comandos diferem de seus equivalente do Word em nome e em posicionamento nos menus. Quanto a essas diferenas, incorreto o que se afirma em: a) No Word, o comando Cabealho e Rodap nico e est localizado no menu Exibir, enquanto que, no BROffice Writer, so comandos separados e se encontram no menu Inserir. b) O comando Autotexto, no menu Inserir do Microsoft Word manteve o mesmo nome, mas se localiza no menu Editar do BROffice Writer. c) O comando Ir Para, localizado no menu Editar do Microsoft Word manteve sua tecla de Atalho (F5) e sua posio no menu, mas se chama Navegador no Writer. d) Em ambos os programas, o comando Visualizar Impresso idntico no que se refere ao menu em que se encontra (Arquivo) e ao seu nome. e) O comando Imprimir idntico em ambos os programas, tanto no que se refere ao seu nome e menu (Arquivo), quanto tecla de atalho (CTRL+P). 8. No Microsoft Word, as palavras com letras minsculas contidas em um texto previamente selecionado, podem ser substitudas por letras maisculas atravs do menu: a) Editar b) Formatar c) Ferramentas d) Exibir e) Inserir 9. No Microsoft Word, a opo que permite salvar um documento em formato HTML : a) Salvar b) CTRL + B c) Formatos d) Salvar Como e) CTRL + P 10. No Openoffice Texto (Writer) so trs opes existentes no menu Ferramentas: a) Idioma; Mala Direta; Macros. b) Salvar como; Visualizao de Pgina; Macros. c) Mala Direta; Localizar e Substituir; Exportar. d) Comparar Documento; Localizar e Substituir; Verificao Ortogrfica. e) Configuraes da Impressora; Verificao Ortogrfica; Diviso silbica.

PROF. RODRIGO LUIS

11. Assinale a opo que melhor descreve o que acontece quando o ponteiro do mouse se posiciona sobre a margem esquerda da pgina, de um documento do BrOffice Writer, na primeira linha do texto, e dado um triplo clique no boto esquerdo do mouse. a) O pargrafo ao lado do cursor do mouse selecionado. b) A palavra ao lado do cursor do mouse selecionado. Informtica para Concursos c) O perodo ao lado do cursor do mouse selecionado. d) A margem esquerda do documento deslocada para a posio apontada pelo cursor do mouse. e) O efeito negrito aplicado ao pargrafo que fica ao lado do cursor do mouse. 12. Em relao ao menu Arquivo do Writer, indique a descrio correta para o comando associado. a) Abrir: abre somente arquivos gravados no winchester. b) Salvar Como: pode ser usado para gerar uma cpia de um arquivo qualquer. c) Fechar: fecha o documento ativo e encerra o Writer. d) Imprimir: imprime diretamente o arquivo, utilizando a impressora padro. e) Visualizar Impresso: permite verificar se a impressora est pronta para imprimir. 13. No BrOffice.org Writer, a opo do menu "Arquivo" que possibilita salvar um documento do tipo. ODT como um arquivo HTML (pgina da web) : a) Exportar HTML; b) Transferir arquivo para; c) Salvar; d) Salvar como; e) No possvel criar arquivos HTML. 14. No BrOffice.org Writer, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu: a) Tabela Inserir Tabela Colocar o nmero de colunas e linhas desejadas b) Tabela Selecionar Tabela Colocar o nmero de colunas e linhas desejadas c) Tabela Inserir Tabela Colocar o nmero de Tabelas desejadas d) Tabela Selecionar Tabela Colocar o nmero de Tabelas desejadas e) Tabela Clulas Tabela Colocar o nmero de colunas e linhas desejadas 15. Ao mover o ponteiro do mouse para a esquerda da linha, dando um triplo clique, o Writer seleciona-r a) um pargrafo. b) um elemento grfico. c) um documento inteiro. d) um perodo. e) uma linha de texto.

16. Um arquivo novo ser salvo, aps a digitao de um documento por meio do editor Writer, utilizando-se a caixa de dilogo a) Salvar como. b) Salvar. c) Novo. d) Arquivo. e) Colar especial. 17. A seleo de um pargrafo completo, utilizando-se o mouse em um documento Writer, realizada por meio de a) triplo clique sobre o texto. b) triplo clique sobre o texto. c) duplo clique sobre o texto, pressionando-se a tecla SHIFT simultaneamente. d) qudruplo clique sobre o texto. e) um clique sobre o texto, pressionando-se a tecla SHIFT simultaneamente. 18. Para que um documento Writer tenha um cabealho ativamos o comando: a) opo Cabealho e rodap, no menu Exibir. b) aba Margens, em Pgina, no menu Formatar. c) aba Editar, em Opes no menu Ferramentas. d) opo Seo, em Seo, no menu Inserir. e) opo Cabealho, no menu Inserir. 19. Todo o contedo de um documento no Writer pode ser selecionado atravs da tecla de atalho a) F5. b) CTRL + SHIFT + B. c) CTRL + A. d) CTRL + T. e) CTRL + ALT + A. 20. NO um dos botes disponveis na janela Writer: a) Negrito b) Itlico c) Fechar d) Layout de Impresso e) Pincel 21. Durante a elaborao de uma carta no editor de texto, para apagar a ltima letra que acabou de ser digitada, utiliza-se a tecla a) Caps Lock. b) Num Lock. c) Delete. d) TAB. e) Backspace. 22. Sobre a formatao em colunas no MS Word correto afirmar que: a) o nmero mximo de colunas numa pgina 3; b) todas as colunas de uma pgina devem ter a mesma largura; c) os espaos entre colunas numa pgina devem ser sempre os mesmos; d) no possvel ter um trecho de um documento em colunas e outro trecho, sem;

PROF. RODRIGO LUIS

e)

possvel determinar que haja uma linha vertical entre as colunas.

23. Em relao ao processador de texto Word, quando se deseja apagar o contedo de um texto, deve-se selecionar o texto, entrar no menu editar e clicar com o mouse em: a) deletar; b) copiar; c) limpar; d) colar; e) arrastar. 24. No Word 2003, a funo do WordArt : a) numerar as pginas de um trabalho. b) criar um diretrio de nomes e endereos. c) criar um hiperlink. d) inserir um smbolo. e) produzir letras estilizadas. 25. No Microsoft Word 2003, para que servem as teclas F1 a F12, localizadas no alto do teclado? a) De F1 a F10 substituem as teclas de 1(um) a 0(zero) e F11 e F12 so teclas especiais. b) Funcionam como atalhos para vrias funes, sejam em combinao com outras teclas ou sozinhas. c) Funcionam como atalhos para vrias funes, embora s funcionem sozinhas. d) Funcionam como atalhos para vrias funes, embora s funcionem em combinao com outras teclas. e) No tm utilidade alguma no Microsoft Word 2003.

26. Um usurio do Word 2003 digitou um texto. Ao final da digitao, posicionou o cursor do mouse no incio do texto e pressionou uma tecla que tem por significado verificar a ortografia e gramtica. Essa tecla : a) F4 b) F5 c) F6 d) F7 e) F8 27. No processador de texto Word, para se inserir um texto em uma parte inferior de todas as pginas de um documento, pode-se utilizar um artifcio. Este artifcio conhecido como: a) cabealho; b) planilha; c) bordas; d) rodap; e) tabela. 28. Para selecionar todo o texto de um documento que est sendo editado no Word devem ser pressionadas simultaneamente as teclas: a) Shift + S; b) Shift + C; c) Ctrl + T; d) Ctrl + A. e) Ctrl + D. 29. No Microsoft Word, qual a extenso de um arquivo do tipo modelo de documento? a) .rtf b) .dot c) .ppt d) .txt e) .pps

30. Analise as linhas da tabela abaixo, que lista algumas teclas de atalho e comandos do Microsoft Word e do BROffice Writer. Tecla de Atalho..... Microsoft Word.....BROffice Writer 1.CTRL+P.............Imprimir....................Imprimir 2.CTRL+N.............Negrito.....................Novo Documento 3.CTRL+A.............Selecionar Tudo.............Selecionar Tudo 4.CTRL+B.............Salvar......................Negrito 5.CTRL+S.............Sublinhado..................Salvar 6.CTRL+T.............Selecionar Tudo.............Selecionar Tudo 7.CTRL+U.............Substituir..................Substituir 8.CTRL+L.............Localizar...................Alinhar Esquerda 9.CTRL+Z.............Desfazer....................Desfazer 10.CTRL+R............Refazer.....................Refazer Considerando-se a tecla de atalho descrita na primeira coluna e os comandos respectivamente colocados na segunda e na terceira colunas, esto verdadeiramente associadas as informaes descritas nas linhas: a) b) c) d) e) 1, 2, 3 e 4, somente. 1, 2, 4, 5, 8 e 9, somente; 1, 2, 3, 4, 5, 6, 7, 8 e 9, somente; 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10; 2, 3, 4 e 9, somente;

PROF. RODRIGO LUIS

EDITORES DE PLANILHA ELETRNICA


SIMULADO
1. O Excel, em sua forma padro, I. cria uma nova pasta de trabalho com trs planilhas. II. cria uma nova planilha com trs pastas de trabalho. III. permite remover planilhas da pasta de trabalho. IV. permite remover pastas de trabalho da planilha. V. permite incluir novas planilhas na pasta de trabalho. VI. permite incluir novas pastas de trabalho na planilha. Est correto o que se afirma APENAS em a) I e V. b) II e IV. c) II e VI. d) I, III e V. e) II, IV e VI. 2. O Microsoft Excel apresenta uma srie de funes predefinidas, onde genericamente uma funo consiste em uma srie de operaes matemticas que agem sobre valores fornecidos pelo usurio. Para utilizar uma funo, num determinado conjunto de clulas, devemos realizar os seguintes comandos da Barra de Menu: a) Inserir - Frmula - Escolher a funo desejada Especificar os arquivos que faro parte do clculo. b) Inserir - Clula - Escolher a funo desejada Especificar as clulas que faro parte do clculo. c) Inserir - Funo Escolher o arquivo - Especificar as clulas que faro parte do clculo. d) Inserir - Funo Escolher as clulas desejadas Especificar os arquivos que faro parte do clculo. e) Inserir - Funo Escolher a funo desejada Especificar as clulas que faro parte do clculo. 3. No MS Excel 2000, uma clula selecionada normalmente ser preenchida, ao clicar no boto AutoSoma, com uma frmula no formato: a) =SOMA(clula_m ; clula_n) b) =SOMA(clula_m : clula_n) c) =clula_m + clula_n d) =AUTOSOMA(clula_m ; clula_n) e) =AUTOSOMA(clula_m : clula_n) 4. A frmula =$A$11+A12, contida na clula A10, quando movida para a clula B10 ser regravada pelo Excel como a) =$B$12+B12 b) =$A$11+B12 c) =$B$12+A12 d) =$A$11+A12 e) =$A$10+A11 5. As clulas B1 e C1 de uma planilha Excel contendo, respectivamente Jan e Abr,quando arrastadas pela ala de preenchimento para as clulas D1, E1 e F1, estas ltimas ficaro,respectivamente, com os contedos a) b) c) d) e) Jan, Abr e Jan. Jan, Abr e Jul. Fev, Mai e Ago. Mar, Jun e Set. Jul, Out e Jan.

6. Dadas as clulas de uma planilha eletrnica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na clula D1, que contm a frmula A1+B1/C1^2, ser a) 2,5 b) 10 c) 72 d) 100 e) 256 7. Programas para edio de Planilhas Eletrnicas so muito teis para diversos profissionais, devido a suas valiosas ferramentas e clculos precisos. O aplicativo pertencente ao BROffice que se enquadra nessa categoria chama-se a) Calc b) Plan c) Writer d) Math e) Base 8. Dadas as clulas B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da frmula =B1+C1*D1-E1/F1, na clula A1, ser: a) 9. b) 15. c) 21. d) 25. e) 54. 9. No Microsoft Excel a tecla de atalho utilizada para acrescentar uma funo em uma frmula : a) Shift+F3 b) Ctrl+P c) Ctrl+Z d) Shift+F9 e) Ctrl+B 10. Com base nos conhecimentos do Microsoft Excel, analise os itens abaixo: I Os dados contidos nas planilhas podem ser exibidos em forma de grficos II Os smbolos: +, -, /, * representam respectivamente os operadores matemticos, Soma, Subtrao, Multiplicao e Diviso III As clulas do Excel permitem apenas dois tipos de dados em seu contedo: Frmulas e Nmeros Assinale as alternativas que contenham as respostas corretas: a) II b) III

PROF. RODRIGO LUIS

c) I d) I e II e) III e II 11. Para somar os contedos das clulas A1 e A4 e os contedos do intervalo de clulas B1 a B6 deve-se inserir, em clulas diferentes, respectivamente, as frmulas a) =SOMA(A1;A4) e =SOMA(B1:B6) b) =SOMA(A1:A4) e =SOMA(B1+B6) c) =A1:A4 e =B1:B6 d) =SOMA(A1:A4) e =SOMA(B1;B6) e) =A1;A4 e =B1;B6 12. Considere a planilha abaixo, Openoffice.org.br 1.1.3 Planilha (Calc): elaborada no

a)

Inserir - Panilha, Colocar o nome desejado e clicar em OK. b) Inserir Folha, Colocar o nome desejado e clicar em OK. c) Inserir - Arquivo, em seguida, Colocar o nome desejado e clicar em OK. d) Inserir - Arquivo, em seguida, Formatar Renomear Planilha, Colocar o nome desejado e clicar emOK. e) Inserir - Folha, em seguida, Formatar Renomear Planilha, Colocar o nome desejado e clicar em OK. 16. Considere as clulas do BrOffice.org Calc, com os respectivos contedos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10=D6+D7*D8/D9. A clula D10, no formato Moeda com smbolo R$, observando-se o alinhamento, apresentar o resultado a) R$ 32,50 b) R$ 35,00 c) R$ 55,00 d) R$35,00 e) R$55,00 17. A referncia absoluta utilizada BrOffice.org Calc, utiliza qual sinal a) # b) $ c) & d) @ e) ! em planilha

Se a frmula inserida na clula A3 for propagada para a clula B3, o resultado que ser exibido em ambas as clulas aps a execuo das frmulas ser, respectivamente, igual a 12 e a) 11 b) 12 c) 13 d) 16 e) 17 13. Considere a planilha abaixo, Openoffice.org.br 1.1.3 Planilha (Calc): elaborada no

Se a frmula inserida na clula A2 for propagada para a clula B2, o resultado exibido em ambas as clulas aps a execuo das frmulas ser, respectivamente, igual a 6 e a) 2 b) 3 c) 4 d) 5 e) 6 14. Em uma planilha Calc INCORRETO afirmar que a) um intervalo pode ser uma linha. b) um intervalo pode ser uma coluna. c) um intervalo pode ser vrias linhas e colunas adjacentes. d) vrios intervalos podem ser selecionados ao mesmo tempo. e) as clulas dentro de um intervalo nem sempre so contguas. 15. No BrOffice.org Calc para inserir uma planilha a mais em um arquivo existente e modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu:

18. Na planilha eletrnica Calc, uma Planilha1 tem um contedo na clula C3 que, se referenciado na clula A1 da Planilha2, ser usada a referncia a) =Planilha1!C3 b) = Planilha2!C3 c) = Planilha1$C3 d) =Planilha2#C3 e) =Planilha1.C3 19. Em uma planilha Calc, as clulas C10 e C11 contm, respectivamente, os valores 10 e 11. Aps arrast-las pela ala de preenchimento at a clula C14, esta clula ser preenchida com a) 10 b) (B) 11 c) (C) 12 d) (D) 13 e) (E) 14 20. A frmula =B11+B12, contida na clula B10, quando copiada para a clula A10 ser regravada pelo Calc como a) =A10+A11 b) =A11+A12 c) =B10+B11 d) =B11+B12 e) =C10+C11

PROF. RODRIGO LUIS

21. Dadas as clulas B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da frmula =B1+C1*D1-E1/F1, na clula A1, ser a) 9. b) 15. c) 21. d) D) 25. e) 54. 22. A interseco entre uma linha e uma coluna, utilizada para fazer clculos em planilhas eletrnicas, uma clula com o nome formado normalmente pela seqncia a) do nmero de clula, somente. b) do nmero de coluna mais a letra da linha. c) do nmero de linha mais a letra da coluna. d) da letra da linha mais o nmero da coluna. e) da letra da coluna mais o nmero de linha. 23. Em uma frmula em que se combina diversos operadores, o Calc primeiramente executa os operadores a) de adio e subtrao. b) de comparao. c) de concatenao. d) de exponenciao. e) de multiplicao e diviso 24. Utilizando-se do Microsoft Excel, considerando que necessrio fazer uma soma da sequncia numrica 92+14+37 deve-se fazer a operao: a) = 92+25+37 b) =Soma(92.14.37) c) SOMA = 92+14+37) d) =SOMA(92;14;37) 25. Um programa de planilha eletrnica como MS Excel ou BrOffice Calc permite realizar clculos atravs de nmeros e frmulas armazenadas em clulas. Suponha as seguintes clulas preenchidas com nmeros: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor ser calculado e exibido na clula C3 caso esta tenha o contedo =SOMA(A2:B3)? a) 5 b) 6 c) 12 d) 15 e) 21 26. No Microsoft Excel, sejam os seguintes valores contidos nas clulas A1=7, A2=9, B1=6, B2=6. O valor que resultaria na clula C3, se esta contivesse a frmula =MEDIA(A1:B2), seria de a) 6,5 b) 7 c) 7,5

d) 8 e) 8,5 27. Considere as clulas A1 = 1, A2 = 2, A3 = 3, qual ser o resultado da clula A4 caso contenha a frmula =se(A1 +A2 > A3; A2 + A3; A2 * A3) a) 5 b) 6 c) 4 d) 3 e) 2 28. Numa planilha eletrnica suponha os valores numricos 1,2,3,4 e 5 armazenados nas clulas A1, A2, A3, A4 e A5 respectivamente. Qual o valor resultante na clula A6, caso esta contenha a funo =SE(MDIA(A1:A5)<3;MNIMO(A1:A5);MXIMO(A1:A5))? a) 1 b) 2 c) 3 d) 5 e) 4 29. Cinco clulas de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=40;A2=100; A3=250; A4 = 100; A5 = 1000. Qual o resultado da frmula =MENOR(A1:A5;3) a) 40 b) 100 c) 250 d) 1000 e) ERRO 30. Assinale a alternativa que contm os valores obtidos nas clulas A4, B4 e C4 da planilha que est sendo elaborada com o Microsoft Excel XP, em sua configurao padro, sabendo que nelas foram digitadas, respectivamente, as expresses =MDIA(A1:A3), =MENOR(B1:B3;2) e =MAIOR(C1:C3;3), e que as demais clulas foram preenchidas como mostrado na figura a seguir.

a) b) c) d) e)

3, 0 e 7. 5, 0 e 7. 5, 1 e 2. 7, 5 e 2. 8, 3 e 4.

PROF. RODRIGO LUIS

SEGURANA DA INFORMAO
SIMULADO
MARQUE (C) para as CERTAS e (E) para as ERRADAS.
( )

1.

Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias de informao, pois no podem ser seguidos por seres humanos. A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso informao. Confidencialidade a propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao. Integridade a propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao. Cpias de segurana devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalaes onde se encontram os dados nelas gravados. A criao de cpias de segurana um procedimento bsico para a continuidade do negcio e recuperao de desastres. A grande novidade do Windows 7, ltima verso do sistema operacional da Microsoft, a existncia de antivrus capaz de excluir todo tipo de vrus automaticamente. O Windows XP possui um sistema antivrus eficiente, o que garante total segurana aos sistemas computacionais. Instalar e utilizar antivrus em um computador uma ao preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas.

2. 3. 4. 5. 6. 7. 8. 9.

10. Ao se utilizar firewall garantido o bloqueio de vrus e worms, pois a sua principal funo identificar e eliminar arquivos corrompidos. 11. Uma das formas de se evitar a infeco por vrus de computador pela Internet sempre renovar a senha de acesso caixa postal de e-mail do usurio, j que a senha deve ser secreta, pessoal e intransfervel. 12. Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. 13. Antivrus um software especificamente desenvolvido para detectar, anular e eliminar de um computador vrus e outros tipos de cdigo malicioso. 14. O Windows Defender foi projetado para que o usurio remova um spyware ou um software potencialmente indesejado de forma prtica. 15. Criptografia o processo de converter dados em um formato que no entendido por pessoas no autorizadas. 16. Os dados j descriptografados so denominados texto cifrado. 17. A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informaes com mais baixo custo. 18. Para que uma empresa tenha infraestrutura de tecnologia da informao (TI), necessrio que ela esteja cadastrada no Ministrio das Comunicaes para poder adquirir e oferecer acesso Internet, e obter um conjunto de software livres. 19. Um IDS refere-se a meios tcnicos de descobrir em uma rede quando esta est tendo acessos no

( (

) )

PROF. RODRIGO LUIS

autorizados que podem indicar a ao de um hacker ou at mesmo funcionrios mal intencionados.


( )

20. Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador. 21. A identificao e a eliminao de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vrus, como malware, spyware e cavalo de troia. 22. Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes eletrnicos que devem ser monitoradas por meio de software de segurana especficos para cada tipo de ameaa. 23. O worm um tipo de vrus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados. 24. O termo worm usado na informtica para designar programas que combatem tipos especficos de vrus de computador que costumam se disseminar criando cpias de si mesmos em outros sistemas e so transmitidos por conexo de rede ou por anexos de e-mail. 25. Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador. 26. Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar um exemplo de um hacker. 27. Os cookies, tambm denominados cavalos de troia, so arquivos indesejveis que se instalam no computador durante um acesso Internet e coletam informaes armazenadas na mquina para posterior envio a destinatrio no autorizado. 28. Worm um vrus que tem a capacidade de auto-replicao, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usurio. 29. Os programas de antivrus so indicados para fazer controle e eliminao de pragas virtuais. So exemplos tpicos de pragas virtuais: spyware, worm, firewall e boot. 30. Cookie um vrus que capta as informaes digitadas pelo usurio e as encaminha para um servidor. 31. Adware qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas tm instrues para captar informaes pessoais e pass-la para terceiros, sem a autorizao ou o conhecimento do usurio, o que caracteriza a prtica conhecida como spyware. 32. Keylogger um programa de computador do tipo spyware cuja finalidade monitorar tudo o que for digitado, a fim de descobrir senhas de banco, nmeros de carto de crdito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger. 33. Programa que a partir da execuo em determinado computador vtima passa a monitorar informaes digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informaes capturadas denomina-se trojan. 34. Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita determinados stios. 35. Spam o envio de correio eletrnico solicitado pelo destinatrio; utilizado para distribuir propaganda, notcias e convites. 36. Os keyloggers so aplicativos destinados a capturar o que digitado no teclado. 37. Os worms podem se propagar rapidamente para outros computadores por meio da Internet e da intranet. 38. Firewall e anti-spyware so nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas pginas web.

( (

) )

( (

) )

( (

) )

PROF. RODRIGO LUIS

39. Hacker um programa inteligente de computador que, aps detectar falhas em um ambiente computacional, causa danos irreparveis e a proliferao de outros programas maliciosos. 40. Os programas de antivrus so utilizados para detectar e eliminar vrus de computador que j tenham uma vacina equivalente, assim como manter em quarentena vrus que ainda no possuem vacina. 41. O controle de acesso fsico uma das formas de se evitar que usurios tenham acesso aos discos, pastas e arquivos de uma mquina conectada em rede, por meio de acesso remoto no autorizado, realizado a partir de outra rede de computador. 42. A criptografia um processo de segurana de dados que faz com que eles fiquem inacessveis, sendo possvel acessar o contedo apenas a partir de uma chave de criptografia equivalente. 43. Computadores que no estejam conectados Internet, ou a qualquer outra rede de comunicao, esto livres do risco de contaminao por vrus. 44. Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteo de computadores contra ataques de hackers, eles no so suficientes para evitar a contaminao de computadores por vrus.

45. Um programa capaz de se auto-propagar automaticamente atravs de redes, enviado cpias de si mesmo, de computador para computador, denomina-se: a) trojan b) macros c) backup d) backdoor e) worm 46. Considere as seguintes definies relativas segurana da informao: i - adware: programa criado para mostrar propagandas em geral; ii - cavalo de tria: programa que se faz passar por um aplicativo til mas possui cdigo malicioso; iii - spyware: software de segurana desenvolvido para detectar vrus de ltima gerao; iv - vrus: organismo vivo cuja mutao permite contaminar computadores.

O nmero de definies corretas : a) b) c) d) e) 0 1 2 3 4

PROF. RODRIGO LUIS

INTERNET / CORREIO ELETRNICO


SIMULADO
MARQUE (C) para as CERTAS e (E) para as ERRADAS.
( ) 1. possvel que o usurio, com auxlio de navegadores web e de outros recursos de hardware e software, acesse pginas web armazenadas em computadores localizados em outros pases, mesmo que o seu computador esteja localizado no Brasil. As redes wireless possuem a vantagem de permitir conexo Internet, mas no permitem a conexo intranet por se tratar de rede corporativa local. A diferena entre Internet e intranet est no fato de esta ser acessada apenas na rede interna da empresa, enquanto aquela pode ser acessada de qualquer lugar. O acesso Internet s possvel com a utilizao do navegador Internet Explorer. O Internet Explorer e o Mozilla Firefox so programas que possuem funcionalidades que viabilizam a navegao na WWW. Os caracteres http://www.unb.br/ no correspondem a um URL, pois, na World Wide Web, nenhum URL pode iniciar com os caracteres http. A seqncia de caracteres http://www.google.com.br um exemplo de endereo na Internet. Nesse endereo, os caracteres http identificam um protocolo. (STF 2008) No endereo www.google.com.br, o termo .br indica que o URL de um stio do governo brasileiro. O protocolo http (hypertext transfer protocol) utilizado para transferir pginas web entre um servidor e um cliente.

( ( ( ( ( ( ( ( ( ( ( ( (

) ) ) ) ) ) ) ) ) ) ) ) )

2. 3. 4. 5. 6. 7. 8. 9.

10. O protocolo ftp (file transfer protocol) usado para transferir arquivos remotamente de um cliente para um servidor, ou de um servidor para um cliente. 11. Para se enviar uma cpia oculta de uma mensagem eletrnica para um terceiro suficiente indicar o endereo desse terceiro no campo Cco: 12. A sequencia de caracteres nome.empresa.com.bras apresenta a estrutura tpica de um endereo de correio eletrnico de uma empresa brasileira. 13. A estrutura tpica de um endereo de e-mail de uma pessoa que trabalha em empresa localizada nos Estados Unidos da Amrica : empresa#pessoa.com.usa. 14. A estrutura de endereo de correio eletrnico nome@empresa.com est incorreta, pois aps o conjunto de caracteres .com obrigatria a incluso de um ponto seguido por uma seqncia de letras que indique o pas do usurio do endereo, independentemente de qual seja esse pas. 15. O programa Mozilla Thunderbird permite a edio e o envio de mensagens de correio eletrnico, possuindo, tambm, funcionalidades que permitem o envio de cpias de uma mesma mensagem a vrios endereos de correio eletrnico. 16. O aplicativo denominado Mozilla Thunderbird permite o envio e a recepo de mensagens de correio eletrnico, mas no permite o envio de anexos nessas mensagens. 17. Embora o smbolo @ seja sempre usado em endereos de pginas da Web, ele no deve ser usado em endereos de correio eletrnico. 18. O termo spam o nome usado para denominar programas executveis que so enviados como anexos de mensagens de e-mail. 19. O programa Mozilla Thunderbird permite a criao de um grupo com endereos de correio eletrnico, o que pode facilitar o envio de mensagens de e-mail para os endereos contidos nesse grupo.

( ( ( (

) ) ) )

PROF. RODRIGO LUIS

( ( ( ( (

) ) ) ) )

20. Para receber um e-mail, o destinatrio deve estar online. 21. Para utilizar o Mozilla Thunderbird, necessrio que o servio de webmail esteja funcionando. 22. Ao se enviar e-mail para um destinatrio com cpia para outro destinatrio, ambos recebero a mesma mensagem, inclusive os arquivos anexos enviados. 23. Provedores de e-mails na Internet criam, no momento do cadastro, stios postais para os usurios, que so capazes de armazenar mensagens recebidas com limite de tamanho diversificado. 24. No Outlook 2003, a pasta Itens Excludos possui a mesma funo da pasta Lixo Eletrnco. c) e) I e II. III e IV.

25. DNS : a) um nome registrado que pertence a uma empresa ou organizao. So usados para identificar mquinas especficas na rede; b) uma cpia local de todos os domnios existentes na Internet; c) uma rede de computadores fisicamente conectados sem o uso de linhas telefnicas (Directly Networked System); d) um programa que transforma o nome de um computador ou de um domnio na Internet no correspondente endereo IP; e) uma mquina capaz de atender requisies HTTP. 26. Considere dois servidores de correio servidor_A e servidor_B. Se forem instalados os protocolos POP e SMTP em servidor_A e servidor_B respectivamente, os usurios devem configurar seus clientes para: a) mandar e receber emails do servidor_A b) mandar e receber emails do servidor_A ou do servidor_B indiferentemente c) mandar e receber emails do servidor_B d) mandar emails para o servidor_A e receber emails do servidor_B e) mandar emails para o servidor_B e receber emails do servidor_A 27. Com relao a WWW, um cookie : a) um arquivo enviado entre servidor e cliente web; b) um spam; c) um tipo de vrus de computador transmitido por sites mal intencionados; d) uma espcie de site; e) uma mensagem de correio eletrnico. 28. Os cones desenvolvidos pelos internautas, na forma de "carinhas" feitas de caracteres comuns, para demonstrar "estados de esprito" como tristeza, loucura ou felicidade, so denominados a) emoticons ou flames, apenas. b) emoticons, smileys ou fiames. c) emoticons, apenas. d) smileys, apenas. e) emoticons ou smileys, apenas. 29. correto o que consta APENAS em: a) I, II e III. b) I, II e IV.

d) II e III.

30. HTPP o protocolo utilizado para transferir arquivos entre dois computadores na Internet. Tambm utilizado para designar o programa que realiza a transferncia dos arquivos. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 31. Pequeno arquivo que os sites, normalmente colocam no computador dos usurios, para obter informaes, tais como: navegador utilizado, freqncia das visitas, seus movimentos pelas diversas pginas, aes e preferncias. Com o objetivo de coletar dados sobre o usurio, de modo a personalizar e agilizar acessos futuros. Esta definio refere-se: a) CPU b) Hyperlinks c) Pop Up d) Cookies 32. Programa que possibilita conversa em tempo real pelo computador entre usurios, por meio de linhas digitadas que podem aparecer ou no na tela de todos os usurios. Est definio o conceito de: a) Rede LAN b) Rede WAN c) Correio Eletrnico d) Chat e) Download 33. Modalidade de acesso Internet, predominantemente destinado pessoa fsica, na qual o computador do usurio mantm-se conectado temporariamente rede pelo fax-modem: a) Dial Up b) Broadband c) Broadcast d) Banda Larga e) Conection Share

PROF. RODRIGO LUIS

34. No Microsoft Outlook, o smbolo de um clipe de papel ao lado de uma mensagem exibida no painel de mensagens significa: a) Uma mensagem ainda no lida b) Uma mensagem no recebida corretamente c) Um anexo mensagem d) Uma mensagem j lida e) Um e-mail de contato cadastrado 35. Quando uma URL composta por https://... A presena da letra s indica: a) Um segundo servidor, para evitar songestionamento b) Uma segunda internet de velocidade superior, por isso o s c) Significa um protocolo seguro d) Significa o inicio de um upload automtico e) Um site perigoso quanto ao seu contedo 36. Palavra, expresso ou imagem que permitem o acesso imediato outra parte de um mesmo, ou outro documento, bastando ser acionado pelo ponteiro do mouse: a) Hipertexto b) Hyperlink c) Hoax d) ADSL e) EVoIP

37. Dos programas apresentados abaixo, qual pode ser utilizado como browser alm do Internet Explorer: a) Windows Explorer b) Acesso rede Dial Up c) Winzip d) Catlogo de endereos e) Gerenciado de utilitrios 38. O endereo eletrnico que identifica uma informao na Web chama-se: a) File Transfer Protocol. b) Internet Object Address. c) Object Locator Element. d) Page Address Identifier. e) Uniform Resource Locator. 39. Na Internet existe um sistema de busca e obteno de informaes no qual os caminhos de navegao no so baseados nos ttulos dos documentos, mas, sim, na utilizao de um mecanismo conhecido como navegao por hipertexto. Esse sistema conhecido por: a) FTP b) SMTP c) WWW d) TELNET e) GOPHER

40. Relacione as colunas abaixo, unindo o software sua respectiva funo: 1 Firewall 2 Anti-vrus 3 Browser 4 Anti-Spam 5 Cliente de E-mail ( ( ( ( ( ) Utilizado para bloquear o recebimento de mensagens de e-mails indesejadas. ) Utilizado para visualizar pginas html na internet. ) Possui a funo de encontrar e permitir excluir softwares maliciosos, como worms e vrus. ) Utilizado para receber e enviar e-mails. ) Impede a entrada e a sada de informaes por meio do bloqueio de portas do computador.

PROF. RODRIGO LUIS

GABARITOS
SISTEMAS OPERACIONAIS
1. 6. 11. 16. 21. 26. 31. 36. E C E C A E B A 2. 7. 12. 17. 22. 27. 32. 37. C E C E B D A C 3. 8. 13. 18. 23. 28. 33. 38. E E E E B A B C 4. 9. 14. 19. 24. 29. 34. 39. C C C A A C B C 5. 10. 15. 20. 25. 30. 35. 40. C E E B B B B D

EDITORES DE TEXTO
1. 5. 9. 13. 17. 21. 25. 29. E C D D D E B B 2. 6. 10. 14. 18. 22. 26. 30. A A A A E E D B 3. 7. 11. 15. 19. 23. 27. D D C D C C D 4. 8. 12. 16. 20. 24. 28. E B B A D E C

EDITORES DE PLANILHA ELETRNICA


1. 6. 11. 16. 21. 26. D B A B B B 2. 7. 12. 17. 22. 27. E A C B E B 3. 8. 13. 18. 23. 28. B B C E D D 4. 9. 14. 19. 24. 29. D A E E D B 5. 10. 15. 20. 25. 30. E C A B C C

SEGURANA DA INFORMAO
1. 7. 13. 19. 25. 31. 37. 43. E E C E E C C E 2. 8. 14. 20. 26. 32. 38. 44. C E C E C C E C 3. 9. 15. 21. 27. 33. 39. 45. E E C C E E E A 4. 10. 16. 22. 28. 34. 40. 46. E E E C E E E C 5. 11. 17. 23. 29. 35. 41. C E E E C E C 6. 12. 18. 24. 30. 36. 42. C C E E E C C

INTERNET / CORREIO ELETRNICO


1. 6. 11. 16. 21. 26. 31. 36. C E C E E E D B 2. 7. 12. 17. 22. 27. 32. 37. E C E E C A D A 3. 8. 13. 18. 23. 28. 33. 38. C E E E E E A E 4. 9. 14. 19. 24. 29. 34. 39. E C E C E B C C 5. 10. 15. 20. 25. 30. 35. 40. C C C E D D C 4-3-2-5-1

PROF. RODRIGO LUIS