Você está na página 1de 59

Prof. Renato da Costa

POLÍCIA CIVIL

SEAP

Noções de hardware e de software para o ambiente de microinformática;

Noções relativas a softwares livres;

Hardware: componentes, funções, dispositivos de armazenamento, de entrada e de saída de dados, memórias, mídias, barramentos, interfaces, conectores, uso dos recursos.

Software básico, aplicativos e utilitários.

Sistema Operacional Windows XP e Windows

7;

Conceitos

de

organização

e

de

gerenciamento

de

arquivos,

pastas

e

programas;

Sistemas

Operacionais

Windows

XP/7:

conceitos,

atalhos de teclado, características

e

uso

dos

recursos.

Operação

de microcomputadores.

 

Microsoft Word 2010;

Pacote MSOffice 2007/2010 BR: conceitos, atalhos de teclado, uso dos recursos.

Microsoft Excel 2010;

e tecnologias browsers
e tecnologias
browsers

Microsoft PowerPoint 2010;

Conceitos, serviços

Conceitos básicos sobre Redes de Computadores, Internet X Intranet X Extranet:

relacionados a intranet, internet e a correio

eletrônico;

modalidades e técnicas de acesso à Internet,

Internet Explorer 9 e Microsoft Outlook 2010;

Internet Explorer 9 BR X Firefox

Mozilla 9.0.1, navegação, pesquisa, imagens, e-mail, WebMail X Outlook X Thunderbird. Atalhos de teclado. Utilização dos recursos.

Conceitos e procedimentos de proteção e segurança para segurança da informação;

Segurança de sistemas, de equipamentos, em redes e na internet. Conceitos básicos. Backup. Vírus. Firewall. Equipamentos e dispositivos de proteção.

Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup).

Bancas Correlatas:

FEC, CEPERJ, FJG, FGV, FJPF, FESP, FJB

Sugestões Bibliográficas:

BUENO, Maurício. Informática Fácil para Concursos, Brasport, 2006. CARVALHO, João Antônio. Noções de Informática para Concursos, Campus, 2008. COSTA, Renato da. Informática para Concursos, Érica, 2006. DIGERATI. 101 Dicas: Microsoft Word, Digerati, 2006 FRANCA, Jadiel. Informática para Concursos, Ciência Moderna, 2006. HELP/AJUDA na Internet, de Software, dos Sistemas Windows XP/7 e MSOffice 2007/2010 BR MANUAIS TÉCNICOS de equipamentos/periféricos, software, sistemas Windows XP/7 e MSOffice 2007/2010 BR

MANZANO, José Augusto N. G. Microsoft Windows 7 Professional - Guia Essencial de

Aplicação. Editora Érica, 2011. MORAZ, Eduardo. Informática para Concursos Públicos, Digerati Books, 2007. ROCHA, Tarcizio da. Windows 7 sem Limites, Elsevier, 2009. RUAS, Jorge. Informática para Concursos, Elsevier, 2009. STANEK, William R. Microsoft Windows XP Professional, Guia de Bolso do Administrador, Bookman, 2006. VELLOSO, Fernando de Castro. Informática Conceitos Básicos, Campus, 2004. WANG, Wallace. Microsoft Office 2007 para leigos. São Paulo: Alta Books, 2008

Prof. Renato da Costa

Noções de hardware e de software para o ambiente de microinformática;

Hardware: componentes, funções, dispositivos de armazenamento, de entrada e de saída de dados, memórias, mídias, barramentos, interfaces, conectores, uso dos recursos.

Noções relativas a softwares livres;

Software básico, aplicativos e utilitários.

HARDWARE

CEPERJ ENGENHEIRO ENGENHARIA DE MINAS DRM RJ 2011

1) Os dispositivos empregados na configuração de microcomputadores são classificados

conforme a tabela abaixo.

Por suas características, um scanner e uma impressora multifuncional são classificados, respectivamente, nas seguintes
Por suas características, um scanner e uma impressora multifuncional são classificados,
respectivamente, nas seguintes categorias:
A) I e II
B) I e III
C) II e III
D) III e II
E) III e I
LOTERJ – FEC - 2011
2)
Em relação aos periféricos, aquele que é um dispositivo de entrada e saída:
A)
teclado.
B)
drive de CD-ROM.
C)
impressora.
D)
drive gravador de CD.
E)
placas de vídeo.
SEEDUC – CEPERJ – 2011
3)
Analise a figura abaixo, que ilustra uma Impressora Multifuncional Premium CD055A
Photosmart c/ Jato de Tinta HP Wi-fi e Bluetooth com Visor de Toque 3,45” Bivolt - HP, utilizada
na configuração de microcomputadores atuais. Da análise realizada, pode-se concluir que uma
característica desse equipamento é permitir:

A)

digitalizar documentos operando como scanner

B)

imprimir documentos em formato A4 operando como plotter

C)

fotocopiar textos e imagens por meio do sistema laser em cores

D)

criar arquivos de texto no Word a partir da digitação no bluetooth

E)

descarregar fotos de câmeras digitais por meio da interface PS/2

4)

Observe a figura abaixo, que mostra uma impressora multifuncional multicromática, utilizada

na configuração de microcomputadores atuais.

Prof. Renato da Costa

Prof. Renato da Costa São características desse tipo de impressora, EXCETO: A) Possibilita conexão ao microcomputador

São características desse tipo de impressora, EXCETO:

A) Possibilita conexão ao microcomputador por meio da interface USB B) Permite digitalização de documentos
A)
Possibilita conexão ao microcomputador por meio da interface USB
B)
Permite digitalização de documentos funcionando como scanner
C)
Facilita a impressão em papel A3 operando como plotter
D)
Proporciona a impressão a cores ou em preto e branco
5)
A unidade da UCP responsável pela execução das operações lógicas e aritméticas é a:
A)
UDA
B)
UCC
C)
UDD
D)
ULA
PROCON – CEPERJ 2012
6)
No que diz respeito à arquitetura dos computadores, um componente realiza as funções de
processamento de dados, enquanto outro oferece armazenamento interno à CPU. Esses
componentes são conhecidos, respectivamente, como:
A)
Unidade de Controle e Supervisão / Memória Cache
B)
Unidade de Controle e Supervisão / Registradores
C)
Unidade Lógica e Aritmética / Memória Pipeline
D)
Unidade Lógica e Aritmética / Memória Cache
E)
Unidade Lógica e Aritmética / Registradores
LOTERJ – FEC - 2011
7)
A técnica de execução de vários programas por uma única UCP (Unidade Central de
Processamento)
por
meio
do
compartilhamento
do tempo, passando a impressão de
processamento simultâneo, é conhecida como:
A) multiprocessamento.
B) balance-line.
C) shareware.
D) multitarefa.
E) agregação.
DETRAN – RO – FEC
8)
Em
relação
a
Unidade
Central
de
Processamento
(UCP),
o
comando
que
define
integralmente uma operação a ser executada é conhecido por:
A) programa
B) POST
C) firmware
D) rotina ou módulo
E) instrução

Prof. Renato da Costa

Prof. Renato da Costa http://sites.uol.com.br/waytech 9) Observe a figura, relativa à placa-mãe Intel de um
Prof. Renato da Costa http://sites.uol.com.br/waytech 9) Observe a figura, relativa à placa-mãe Intel de um

9) Observe a figura, relativa à placa-mãe Intel de um microcomputador e que indica componentes de sua configuração.

e que indica componentes de sua configuração. Os componentes identificados por B, C1, C2 e E2

Os componentes identificados por B, C1, C2 e E2 indicam, respectivamente:

A) slots de memória RAM, barramento ISA, Barramento AGP e controladoras IDE

B) slots de memória RAM, barramento PCI, Barramento AGP e controladoras IDE

C) slots de memória DDR, barramento PCI, Barramento PCI Express e controladoras SATA

D) slots de memória DDR, barramento ISA, Barramento PCI Express e controladoras SATA

MAGISTÉRIO RIO FESP 2008 10) Observe a figura abaixo, referente à placa-mãe de um microcomputador.

Prof. Renato da Costa

Prof. Renato da Costa Os componentes identificados por P10 e P11 são conhecidos, respectivamente, por: A)
Prof. Renato da Costa Os componentes identificados por P10 e P11 são conhecidos, respectivamente, por: A)

Os componentes identificados por P10 e P11 são conhecidos, respectivamente, por:

A) slots de memória e controladora SATA

B) barramento PCI e conector para alimentação elétrica

C) barramento PCI e controladora IDE

D) slots de memória e conector para alimentação elétrica

E) barramento PCI e controladora SATA

11) Observe a figura abaixo, referente à placa-mãe de um microcomputador.

abaixo, referente à placa-mãe de um microcomputador. Os componentes de hardware slots de memória DDR, barramento

Os componentes de hardware slots de memória DDR, barramento PCI Express para conexão do adapatador de vídeo e interface USB estão identificados, respectivamente, por:

A) C5, C11 e C12

B) C5, C1 e C13

C) C5, C2 e C12

D) C11, C1 e C13

E) C11, C2 e C12

MEC FGV 2009 12) A figura a seguir apresenta uma placa-mãe de um microcomputador.

Prof. Renato da Costa

Prof. Renato da Costa I, V e VI. I, VI e V. V, I e VI.
I, V e VI. I, VI e V. V, I e VI. V, VI e
I, V e VI.
I, VI e V.
V, I e VI.
V, VI e I.
VI, I e V.

Na versão offboard, as placas de memória DDR, de vídeo com 256 MB e de rede 10/100 Mbps devem ser instaladas, respectivamente, no slot e barramentos identificados por:

(A)

(B)

(C)

(D)

(E)

PROCON CEPERJ 2012

por: (A) (B) (C) (D) (E) PROCON – CEPERJ – 2012 13) Uma memória DDR3 de

13) Uma memória DDR3 de 4 GB e uma placa de vídeo PCI-Express de 512 MB devem ser instaladas, respectivamente, nos slots identificados por:

A) P2 e P4

B) P5 e P1

C) P1 e P5

D) P5 e P3

E) P3 e P2

PERITO PCERJ FGV 2009 14) Analise a figura, que ilustra uma placa-mãe de um microcomputador.

Prof. Renato da Costa

Prof. Renato da Costa Slots de memória DDR, conexão IDE e barramento AGP. Slots de memória
Slots de memória DDR, conexão IDE e barramento AGP. Slots de memória DDR, conexão SATA
Slots de memória DDR, conexão IDE e barramento AGP.
Slots de memória DDR, conexão SATA e barramento AGP.
Slots de memória CACHE, conexão IDE e barramento AGP.
Slots de memória DDR, conexão SATA e barramento PCI Express.
Slots de memória CACHE, conexão SATA e barramento PCI Express.
ROM / de 1 GB a 2 GB
RAM / de 1 GB a 2 GB
CACHE / de 1 MB A 2 MB
RAM / de 80 GB A 500 GB
ROM de 80 M

Os pontos identificados por I, IV e VI referem-se aos seguintes componentes:

(A)

(B)

(C)

(D)

(E)

DETRAN TECNICO CEPERJ 2010 15) A figura abaixo representa uma memória DDR2 utilizada nos microcomputadores atuais, que tem a importante função de realizar o armazenamento das instruções de softwares e programas submetidos a execução, além dos dados manipulados por eles.

a execução, além dos dados manipulados por eles. As memórias DDR2 são enquadradas na categoria de

As memórias DDR2 são enquadradas na categoria de hardware e possuem capacidade de armazenamento típicas, indicadas na alternativa:

A)

B)

C)

D)

E)

PROCON CEPERJ 2012 16) Atualmente existem microcomputadores, na versão desktop, que utilizam placa-mãe com componentes integrados, numa modalidade em que a placa de vídeo e de rede, por exemplo, não são instaladas em soquetes e, sim, fazem parte da própria placa-mãe, compartilhando

memória da RAM existente, acarretando menor desempenho, se comparado à instalação em soquetes independentes. A modalidade que utiliza componentes integrados na própria placa- mãe é conhecida pelo termo técnico:

A) Chipset-shared

B) Plug-and-play

C) Balanced-line

D) Offboard

E) Onboard

17) Analise o texto abaixo, em inglês técnico.

Prof. Renato da Costa

Prof. Renato da Costa De acordo com o texto, pode-se afirmar que a placa-mãe dos microcomputadores

De acordo com o texto, pode-se afirmar que a placa-mãe dos microcomputadores contém:

A) soquetes PCI utilizados na instalação de um ou mais microprocessadores

utilizados na instalação de um ou mais microprocessadores B) slots que servem para instalação da memória

B) slots que servem para instalação da memória principal

C) slots para instalação de Flash RAM onde é armazenado o microcódigo não volátil

D) soquetes para instalação de placas de expansão como os registradores DDR

E) slots AGP empregados na interconexão da CPU e barramentos de expansão

CEPERJ ENGENHEIRO ENGENHARIA DE MINAS DRM RJ 2011 18) Atualmente, impressoras DeskJet e LaserJet são integradas à configuração de microcomputadores por meio de um cabo específico, cujos conectores estão ilustrados na figura abaixo.

cujos conectores estão ilustrados na figura abaixo. Esse cabo é conhecido pela sigla: A) IDE B)

Esse cabo é conhecido pela sigla:

A) IDE

B) PCI

C) USB

D) MCA

E) AUI

FGV TÉCNICO DE FOMENTO BADESC 2010 19) Uma impressora multifuncional foi integrada à configuração de um microcomputador por meio de um cabo, que utiliza os seguintes conectores:

por meio de um cabo, que utiliza os seguintes conectores: Esses conectores são denominados, respectivamente: A)

Esses conectores são denominados, respectivamente:

A) USB tipo U2 e USB tipo U1.

B) USB tipo U1 e USB tipo U2.

C) USB tipo B e USB tipo A.

D) USB tipo A e USB tipo B.

Prof. Renato da Costa

SEEDUC CEPERJ 2011 20) As figuras abaixo mostram cabos com diversos tipos de conectores USB, empregados na conexão de periféricos de entrada e saída a um microcomputador.

de periféricos de entrada e saída a um microcomputador. Esses cabos USB servem para conectar os
de periféricos de entrada e saída a um microcomputador. Esses cabos USB servem para conectar os

Esses cabos USB servem para conectar os seguintes periféricos:

A) placa de vídeo PCI Express e impressora a laser

B) impressora a laser e mouse óptico

C) mouse óptico e cartão de memória microSD

D) cartão de memória microSD e câmera digital

E) câmera digital e placa de vídeo PCI Express

HOT-READ/WRITE e OVERLAY. HOT-READ/WRITE e NCQ. HOT-SWAP e OVERLAY. HOT-ON/OFF e NCQ. HOT-SWAP e NCQ.
HOT-READ/WRITE e OVERLAY.
HOT-READ/WRITE e NCQ.
HOT-SWAP e OVERLAY.
HOT-ON/OFF e NCQ.
HOT-SWAP e NCQ.

FGV TÉCNICO DE FOMENTO BADESC 2010

21) Um usuário de computadores fez a instalação física de uma impressora e, de imediato, o sistema "enxergou" o novo hardware, resultado da existência de um recurso dos sistemas operacionais atuais que instalou o driver do equipamento, tornando possível o uso da impressora. O recurso mencionado soluciona problemas entre componentes de hardware e dispositivos de entrada e saída, relacionados a conflitos de interrupções. Esse recurso é conhecido pelo termo:

A) Hot swap.

B) PCI express.

C) Plug and play.

D) Virtual machine.

E) Onboad and offboard.

FGV FISCAL DE RENDAS SEFAZ RJ 2010 22) Dos sistemas de armazenamento e as tecnologias empregadas nos discos rígidos, SATA é o que oferece melhor desempenho, quando comparado com IDE e SCSI. Enquanto o padrão SATA-I possibilita taxas de 150 MB/s, o SATA-II permite 300 MB/s. O padrão SATA suporta dois recursos: o primeiro, que possibilita ligar ou desligar um dispositivo com a máquina ligada e o segundo, que possibilita a um disco atender a mais de um pedido de leitura/escrita e ter diversos comandos pendentes a serem executados em uma ordem internamente determinada pelo dispositivo, aumentando levemente a performance. Esses recursos são conhecidos, respectivamente, por:

A)

B)

C)

D)

E)

23) Observe a figura abaixo, que mostra interfaces de conexão existentes no gabinete de um microcomputador.

Prof. Renato da Costa

Prof. Renato da Costa DIN, USB, RJ11 e PARALELA PS/2, USB, RJ45 e PARALELA DIN, FIREWIRE,
DIN, USB, RJ11 e PARALELA PS/2, USB, RJ45 e PARALELA DIN, FIREWIRE, RJ11 e SERIAL
DIN, USB, RJ11 e PARALELA
PS/2, USB, RJ45 e PARALELA
DIN, FIREWIRE, RJ11 e SERIAL
PS/2, FIREWIRE, RJ45 e SERIAL
Os
discos
rígidos
atualmente
utilizados
nas
configurações
dos
ISA, IDE e SCSI
IDE, SCSI e SATA
SATA, SCSI e PCI
PCI, SATA e ISA
PCI OU IDE e USB
PCI OU IDE e SCSI
PS/2 OU USB e USB
PS/2 OU USB e SCSI

As interfaces 1, 3, 4 e 7 são conhecidas, respectivamente, por:

A)

B)

C)

D)

3, 4 e 7 são conhecidas, respectivamente, por: A) B) C) D) 24) microcomputadores empregam as

24)

microcomputadores

empregam as seguintes tecnologias:

A)

B)

C)

D)

25) Em microcomputador modernos, um mouse e uma impressora deverão ser configurados utilizando, respectivamente, os seguintes tipos de conexões:

A)

B)

C)

D)

26) A interface USB versão 2 permite que até 127 dispositivos sejam interligados a uma taxa de transmissão de:

A) 1 Mbps

B) 12 Mbps

C) 100 Mbps

D) 480 Mbps

PROCON CEPERJ - 2012 27) Analise o texto abaixo, redigido em inglês técnico.

USB 3.0 has transmission speeds of up to 5 Gbps, which is 10 times faster than USB 2.0 (480 Mbps). USB 3.0 signifi cantly reduces the time required for data transmission, reduces Power consumption, and is backwards compatible with USB 2.0. The USB 3.0 Promoter Group announced on 17 November 2008 that the specifi cation of version 3.0 had

Prof. Renato da Costa

been completed and had made the transition to the USB Implementers Forum (USB-IF), the managing body of USB specifi cations. This move effectively opened the specifi cation to hardware developers for implementation in future products. Manufacturers of USB 3.0 host controllers include, but are not limited to, Renesas Electronics, Fresco Logic, Asmedia, Etron, VIA Technologies, Texas Instruments, NEC and Nvidia. As of November 2010, Renesas was the only company to have passed USB-IF certification, although Fresco Logic has now also passed USB-IF certification. Motherboards for Intel’s Sandy Bridge processors have been seen with Asmedia and Etron host controllers as well. On October 28, 2010 Hewlett-Packard released the HP Envy 17 3D featuring a Renesas USB 3.0 Host Controller several months before some of their competitors. AMD is working with Renesas to add its USB 3.0 implementation into its chipsets for its 2011 platforms. At CES2011 Toshiba unveiled a laptop called “Toshiba Qosmio X500” that included USB 3.0 and Bluetooth 3.0, and Sony released a new series of Sony VAIO laptops that will include USB 3.0. As of April 2011 the Inspiron and Dell XPS series are available with USB 3.0 ports.

ilustra o conector universal que representa a tendência atual para Figura I / RJ-45 Figura
ilustra o conector universal que representa a tendência atual para
Figura I / RJ-45
Figura II - BNC
Figura IV / USB
Figura III – ST/SC

Da análise realizada, pode-se concluir que o texto contém a afirmativa de que o USB 3.0:

A) substitui o padrão wireless Bluetooth 3.0

B) possui incompatibilidade com USB 2.0

C) é 10 vezes mais rápido que USB 2.0

D) aumenta o consumo de energia

E) suporta a série Inspiron da Dell

CEPERJ ALERJ DIGITADOR 2011

28) A figura

conexão dos dispositivos de entrada e saída aos microcomputadores, como impressoras e

mouses. Esse conector é conhecido pela sigla:

A) PCI

B) USB

C) AGP

D) AUI

E) IDE

29) Observe as figuras abaixo, que se referem a componentes de hardware.

Atualmente, as impressoras a Jato de Tinta são conectadas a um microcomputador Intel, fora do ambiente em rede, por meio de cabos que utilizam conectores identificados na figura:

A) I

B) II

C) III

D) IV

Prof. Renato da Costa

30) Observe as figuras abaixo, que mostram conectores utilizados na configuração dos microcomputadores atuais.

 
     
     
     
 
     
 

I

II

III

 

IV

Os

dispositivos

utilizados

na

conexão

de

impressoras

deskjet

e

placas

Ethernet

para

implementação de redes de microcomputadores, estão identificados, respectivamente, por:

A) I e II B) I e IV C) II e III D) II e
A)
I e II
B)
I e IV
C)
II e III
D)
II e IV
SECRETARIA DE ADMINISTRAÇÃO – PERNAMBUCO – FGV - 2009
31) No que diz respeito às configurações empregadas nos microcomputadores atuais, os
discos rígidos são referenciados em cilindros, trilhas e setores e utilizam as seguintes
tecnologias:
(A)
PCI, AGP e IDE.
(B)
SCSI, PCI e AGP.
(C)
SATA, IDE e PCI.
(D)
IDE, SCSI e SATA.
(E)
AGP, SATA e SCSI.
MEC – FGV – 2008
32) Os dispositivos mostrados na figura são denominados pendrives e constituem
componentes muito utilizados em atividades de backup, particularmente pelas capacidades de
armazenamento e baixo custo.
Atualmente esses componentes são conectados em interfaces conhecidas por uma sigla e têm
capacidades de armazenamento, indicadas na seguinte alternativa:
A) PCI
/
de 1 a 16 GBytes
B) USB
/
de 1 a 16 GBytes
C) USB
/
de 80 a 160 GBytes
D) PCI
/
de 80 a 160 MBytes
LOTERJ – FEC – 2011
33) É um tipo de memória por meio do qual o dispositivo pendrive armazena as informações:
A) Cache.
B) Flash.

C) DLT.

D) BIOS.

E) EDO.

LOTERJ FEC 2011

34) É uma das principais vantagens da interfaceUSB2.0:

A) facilitar a conexão de dispositivos.

B) permitir distâncias de cabeamento grandes (no mínimo 10 metros) entre periféricos.

C) suportar taxas de transmissão de dados de até 4,8 Gbps (600MB/s).

D) permitir a conexão de até 256 periféricos.

E) não permitir a entrada de MALWARES pois estes não reconhecem a estrutura desses dispositivos.

Prof. Renato da Costa

35) Na informática, visando assegurar a segurança lógica das informações, é comum a

realização de cópias de segurança, gravando os dados em dispositivos como floppy disk, CD- RW, pendrive ou DVD-R. Esta atividade é conhecida por:

A) download

B) overflow

C) backup

D) swap

36) PENDRIVES e CD-ROM mais utilizados em tarefas de backup possuem, respectivamente, as seguintes capacidades de armazenamento:

A) 512 kBytes a 32 GBytes / 5/10 Gbytes B) 1 MBytes a 16 MBytes
A)
512 kBytes a 32 GBytes
/
5/10 Gbytes
B)
1 MBytes
a 16 MBytes
/
650/700 Mbytes
C)
256 kBytes a 8 MBytes
/
5/10 Gbytes
D)
1 GBytes a 128 GBytes
/
650/700 Mbytes
37)
Observe a figura abaixo, que se ilustra um disco rígido IDE/SATA, utilizado na configuração
dos microcomputadores para armazenamento permanente de dados.
Atualmente, a sua capacidade de armazenamento é da ordem de:
A) 10 a 800 Bytes
B) 64 a 1024 kBytes
C) 80 a 1000 GBytes
D) 128 a 512 MBytes
38) Quando um microcomputador possui 1 GBytes de memória principal e 80 GBytes de
memória secundária, a referência é feita, respectivamente, para os seguintes componentes de
hardware:
A) RAM e HD
B) ROM E RAM
C) CACHE e ROM
D) HD e CACHE
SEEDUC – CEPERJ – 2011
39) Os pendrives substituíram com vantagens os disquetes de 3 ½ pol, tendo em vista a
facilidade de manuseio, a capacidade de armazenamento e o pequeno tamanho. Duas
capacidades típicas de armazenamento dos pendrives são:
A) 10 TB e 100 TB
B) 1 MB e 128 MB

C) 2 GB e 256 TB

D) 16 kB e 32 MB

E) 4 GB e 8 GB

FGV TÉCNICO DE FOMENTO BADESC 2010 40) No que diz respeito aos componentes de hardware utilizados na configuração, as alternativas a seguir apresentam características dos microcomputadores atuais, à exceção de uma. Assinale-a.

A) Gravadores de CD-ROM permitem a gravação de dados em DVD/RW de 4,7 GB na

velocidade 8X.

B) Mídias Blu-Ray são dispositivos ópticos com capacidades típicas de armazenamento na

faixa de 25 a 50 GB.

Prof. Renato da Costa

C) Monitores de vídeo de 14 polegadas de notebooks podem ser configurados na resolução de

1280 X 800 pixels.

D) Teclados e mouse ópticos podem ser integrados à configuração de microcomputadores por

meio de conexões PS/2.

E) Discos rígidos empregam tecnologia SATA com típicas capacidades de armazenamento da

ordem de 80 a 512 GB.

FGV TÉCNICO DE FOMENTO BADESC 2010 41) Os microcomputadores atuais possuem nas suas configurações memória DDR2 e discos

rígidos SATA com capacidades de armazenamento típicas, respectivamente, nas seguintes faixas:

A)

B)

C)

D)

E)

1 a 4 GBytes / 160 a 500 GBytes.

16 a 512 kBytes / 80 a 250 MBytes.

64 a 1024 GBytes / 80 a 250 GBytes.

16 a 512 GBytes / 160 a 500 kBytes. 1 a 4 MBytes / 160
16 a 512 GBytes / 160 a 500 kBytes.
1 a 4 MBytes / 160 a 500 MBytes.
DVD, PENDRIVE e PLACA DE FAXMODEM
HD, ROM e PLACA DE FAXMODEM
HD, PENDRIVE e PLACA DE REDE
DVD, RAM e PLACA DE REDE

HD, RAM e PLACA DE REDE

42) Observe a figura abaixo que se refere a um microcomputador da linha Intel/Cisc e a correspondente descrição de hardware.

linha Intel/Cisc e a correspondente descrição de hardware. Descrição: CPU Core 2 Duo E7300 4GB 500GB

Descrição: CPU Core 2 Duo E7300 4GB 500GB DVD Linux Intel Core 2 Duo E7300 2,66 GHz, barramento 1066 MHz, 3MB L2, 4GB DDR2, placa Mãe Gigabyte PW -945GCX, 500GB SATA2 7200RPM, DVD-RW - leitor e gravador de CD e DVD + Leitor de Cartão (Card Reader), placa 56k v92 - homologado Anatel - Ship set MOTOROLA, 10/100Mbps, som Compartilhado 32MB (configurável até 64MB pela bios), 64MB vídeo, teclado PS/2 padrão ABNT - português

multimídia, mouse: óptico padrão 3 botões PS2, Linux Insigne, voltagem: 110V/220V Bivolt, monitor W1952T Wide 19" LG As referências 500GB SATA2 7200RPM, 4GB DDR2 e 10/100Mbps dizem respeito, respectivamente, aos seguintes componentes:

(A)

(B)

(C)

(D)

(E)

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 43) Um internauta verificou na internet que um site vende produtos de informática e está oferecendo um microcomputador com a seguinte configuração:

Computador HP Pavilion b6640br c/ Intel® Core i3 550 3.2GHz 4GB 1TB (1024GB) Blu-Ray Disc e DVD-RW Windo- ws 7 Basic - HP + Monitor LCD 20” Widescreen W2043 - LG A citação 4GB 1TB diz respeito, respectivamente, aos seguintes componentes:

A) disco rígido e pendrive

B) memória cache e zipdrive

C) pendrive e memória cache

D) zipdrive e memória principal

E) memória principal e disco rígido

Prof. Renato da Costa

44) Para que os programas sejam executados num computador eletrônico, há necessidade de que sejam carregados no seguinte local:

A) Disco rígido

B) Tela de vídeo

C) Microprocessador

D) Memória RAM

45) No acesso à Internet utilizando uma linha discada, deve-se utilizar um equipamento que irá compatibilizar o sinal digital e o sinal analógico, típico da Rede Pública de Telefonia. Este equipamento é conhecido pela seguinte denominação:

A) Multiplexador

B) roteador

C) modem

D) Hub

denominação: A) Multiplexador B) roteador C) modem D) Hub 46) Para proteger um sistema de computador

46) Para proteger um sistema de computador contra quedas de energia, garantindo seu

funcionamento por algum período de tempo suficiente para encerrar os trabalhos em execução e efetuar o desligamento seguro do mesmo, deve-se fazer uso de um:

A) filtro de linha

B) no-break

C) transformador

D) aterramento

DETRAN CEPERJ 2010

47) A figura ilustra um dispositivo de proteção, utilizado nas configurações dos

microcomputadores, cuja função principal é manter a voltagem de alimentação fornecida pelas concessionárias de energia em níveis aceitáveis, próximos ao valor nominal de operação, garantindo a segurança do microcomputador e evitando danos aos equipamentos de microinformática. Esse dispositivo é conhecido como:

a) filtro de linha

b) filtro de transientes

c) estabilizador de tensão

d) estabilizador de corrente

e) transformador de potência

48) Por motivos de segurança, atualmente é necessário dotar os sistemas computacionais, particularmente os servidores de rede, de um sistema alternativo de energia para alimentação elétrica, bem como da instalação de um dispositivo de proteção contra picos de corrente e a ocorrência de transientes. Estes acessórios são conhecidos, respectivamente, por:

A) Filtro de Linha e Estabilizador de tensão

B) No Break e Filtro de Linha

C) Conversor Delta-Estrela e No Break

D) Estabilizador de tensão e Conversor Delta-Estrela

Equipamentos de Proteção Contra Falhas Elétricas Filtro de Linha Este dispositivo tem como finalidade filtrar a energia elétrica que será fornecida ao computador. O circuito do filtro de linha deve eliminar a presença de transientes1 e interferências EMI (Interferência Eletromagnética) e RFI Interferência de Rádio Freqüência). Infelizmente, a maioria dos filtros de linha comercializados no Brasil não passam de uma simples extensão de tomadas, em que não há nenhum circuito funcional a fim de suprir a sua real finalidade.

1 Aumento da tensão em curtíssimos espaços de tempo, da ordem de um bilionésimo a um milionésimo de segundo.

Prof. Renato da Costa

Estabilizador

O objetivo do estabilizador é manter estável a tensão que alimenta o computador. Para manter

a tensão de sai da do estabilizador em uma faixa especificada, o equipamento tenta compensar

as variações da tensão de entrada. Assim, quando a tensão de entrada cai, o estabilizador

eleva um pouco a tensão, compensando a queda, e vice-versa. Para possibilitar este mecanismo de compensação, a solução mais comum é usar um transformador com múltiplas saídas.

No Break

De forma geral, os sistemas ininterruptos de energia têm como características: filtrar, estabilizar

e condicionar a energia elétrica; isolar o circuito da rede de distribuição (concessionárias),

propensa a inerências e transientes; fornecer energia elétrica sem interrupção.

O no-break mantém o fornecimento ininterrupto de energia para a carga, mesmo não havendo

energia na entrada do no-break. Para que não ocorra a interrupção, o nobreak contém uma bateria carregada que deverá estar sempre pronta para fornecer energia à carga.

SOFTWARE Noções relativas a softwares livres; www.renatodacosta.net/softwarelivre.pdf Software básico, aplicativos e
SOFTWARE
Noções relativas a softwares livres;
www.renatodacosta.net/softwarelivre.pdf
Software básico, aplicativos e utilitários.
POLÍCIA CIVIL – PERITO – FUNIVERSA - MARÇO/2008
49) Analise as afirmativas relacionadas ao uso de softwares livres e softwares de domínio
público e assinale a alternativa correta.
I - O software livre, quando utilizado em combinação com licenças típicas (como as licenças
GPL e BSD), garante a autoria do desenvolvedor ou da organização.
II - A liberdade de copiar, modificar e redistribuir software livre depende de que este seja
gratuito.
III – Um software de domínio público toma-se um bem disponível para toda a comunidade,
garantindo a autoria da propriedade do programa.
IV - Torna-se necessária a autorização do autor ou do distribuidor de um software livre para
que ele possa ser redistribuído.
(A)
Todas as afirmativas estão erradas.
(B)
Há apenas uma afirmativa certa.
(C)
Há apenas duas afirmativas certas.
(D)
Há apenas três afirmativas certas.
(E)
Todas as afirmativas estão certas.
POLÍCIA CIVIL – PAPILOSCOPISTA – FUNIVERSA - MARÇO/2008
50) A maioria das licenças usadas na publicação de software livre, permite que os programas
sejam modificados e redistribuídos. Estas práticas são geralmente proibidas pela legislação
internacional, que tenta justamente impedir que alterações e cópias sejam efetuadas sem a
autorização do(s) autor(es). Que nome se da às licenças que acompanham o software livre e
fazem
uso da legislação para impedir utilização não-autorizada, definindo clara e
explicitamente as condições sob as quais cópias, modificações e redistribuições podem ser

efetuadas, bem como garantindo as liberdades de modificar e redistribuir o software assim

licenciado?

(A)

Licença de domínio público

(B)

copyleft

(C)

copyright

(D)

freeware

(E)

shareware

AFT ESAF 2003 51) Analise as seguintes afirmações, relativas à liberdade dos usuários de um software livre. I A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código fonte.

II A liberdade de executar o programa para qualquer propósito.

III A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada

Prof. Renato da Costa

a redistribuição.

IV Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras.

(A)

I e II

(B)

II e III

(C)

III e IV

(D)

I e III

(E)

II e IV

52)

Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a

opção correta, tendo como referência as definições e os conceitos atualmente empregados

pela Free Software Foundation.

A) Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com

sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por

fornecedor no caso de outros sistemas operacionais. B) original. C) D) E) FUNDAÇÃO EUCLIDES DA
fornecedor no caso de outros sistemas operacionais.
B)
original.
C)
D)
E)
FUNDAÇÃO EUCLIDES DA CUNHA – LOTERJ – ADVOGADO – 2011
53)
Analise as seguintes sentenças:
I. O software shareware é um software livre.
II.
redistribuição mas não a sua modificação.
III.
O software freeware geralmente vem acompanhado do
seu código fonte.
Dos itens acima mencionados, apenas:
A)
I é verdadeiro.
B)
II é verdadeiro.
C)
III é verdadeiro.
D)
I e II são verdadeiros.
E)
II e III são verdadeiros.

O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para

necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e

redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código

Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a

qualquer momento, convertido em software proprietário e, a partir desse momento, passem a

ser respeitados os direitos de propriedade intelectual do código-fonte do software convertido.

Quando a licença de um software livre contém cláusula denominada copyleft, significa que

esse software, além de livre, é também de domínio público e, dessa forma, empresas

interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software.

Um software livre é considerado software de código aberto quando o seu código-fonte está

disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários

O termo freeware se refere ao software proprietário gratuito, sendo permitido a sua

54) São características dos softwares livres de Licença Pública Geral GNU as abaixo relacionadas, EXCETO:

proeminente

afirmando sobre a modificação efetuada;

B) possuir garantia contra defeitos;

C) ter liberdades de distribuir cópias, podendo cobrar por isso;

D) permitir acesso ao código fonte;

A)

ser

modificável,

desde

que

os

arquivos

modificados

contenham

aviso

E) possuir seus direitos autorais controlados pelo autor ou pela Free Software Foundation.

55) Qual das descrições abaixo define corretamente um Software Livre?

(A) Um programa semelhante aos programas demo com a diferença de ter as funcionalidades

disponíveis por determinado período de tempo. (B) Um programa de computador disponibilizado gratuitamente, porém com algum tipo de

Prof. Renato da Costa

limitação.

(C) Qualquer material promocional que é uma fração de um produto maior, lançado com a

intenção de dar oportunidade de o produto ser avaliado por possíveis clientes.

(D) Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e

redistribuído.

(E) Qualquer programa de computador cuja utilização não implica o pagamento de licenças de

uso ou royalties.

FUNDAÇÃO DOM CINTRA CAMARA MUNICIPAL PETROPOLIS 2010

56) Analise as seguintes sentenças:

I. A licença freeware é obrigatoriamente de graça, mas não traz consigo o código-fonte, logo não pode ser modificada.

II. Todo software com licença shareware é um exemplo de software livre.

III. As licenças GPL e BSD são exemplos de licenças de software livre.

Sobre as sentenças acima, pode-se afirmar que apenas: A) I é verdadeira; B) II é
Sobre as sentenças acima, pode-se afirmar que apenas:
A) I é verdadeira;
B) II é verdadeira;
C)
III é verdadeira;
D)
I e III são verdadeiras;
E)
II e III são verdadeiras.
FUNRIO MJ 2009
57) Existem diversas categorias comerciais de software. Aquela que é disponibilizada, ainda
não acabada, para avaliação e testes é chamada de uma versão de software
A) Trial.
B) Freeware.
C) ShareWare.
D) Beta.
E) Demo.
FGV FIOCRUZ 2010
58) A respeito das características das estratégias de softwares livres, analise as afirmativas a
seguir.
Usam padrões abertos, licenciamento livre e incentivam a formação de comunidades de
usuários e desenvolvedores.
I.
II.
São quaisquer programas de computador que podem ser usados, copiados, estudados e
redistribuídos sem restrições.
III.
São programas de computador gratuitos e de domínio público.
Assinale:
(A)
se somente a afirmativa I estiver correta.
(B)
se somente a afirmativa II estiver correta.
(C)
se somente a afirmativa III estiver correta.
(D)
se somente as afirmativas I e II estiverem corretas.
(E)
se somente a afirmativa II e III estiverem corretas.
59) Com relação à estratégia geral de Tecnologia da Informação (TI) do Governo Federal, é
correto afirmar que a Instrução Normativa número 04, de 19/05/2008:
(A)
proíbe a aquisição de softwares proprietários por instituições públicas federais.
(B)
define como softwares livres somente aqueles lançados sob a Licença Pública Geral GNU

(GPL).

(C) estabelece a preferência por soluções de software livre ou software público, contanto que

atendam aos requisitos estabelecidos pelo requisitante do serviço.

(D) orienta os órgãos públicos a considerar somente o custo monetário das soluções de

Tecnologia da Informação no momento de sua escolha.

(E) deve ser aplicada a todas as empresas sediadas no Brasil, sejam elas públicas ou privadas.

LOTERJ FEC - 2011 60) São exemplos de software utilitários, EXCETO:

A) winzip.

B) unix.

Prof. Renato da Costa

C) antivirus.

D) speed disk (desfragmentador).

E) norton.

61) Analise as seguintes sentenças:

I. O software SHAREWARE é um software livre.

II. O termo FREEWARE se refere ao software proprietário gratuito, sendo permitido a sua

redistribuição mas não a sua modificação.

III. O software FREEWARE geralmente vem acompanhado do seu código fonte.

Dos itens acima mencionados, apenas:

A) I é verdadeiro. B) II é verdadeiro. C) III é verdadeiro. D) I e
A) I é verdadeiro.
B) II é verdadeiro.
C) III é verdadeiro.
D) I e II são verdadeiros.
II e III são verdadeiros.
E)
MINISTÉRIO DA PESCA – FEC – 2010
62. Analise as seguintes sentenças:
I. O software livre proporciona liberdade de construir versões modificadas do programa, e
nesse caso, toda a comunidade poderá beneficiar-se dos aperfeiçoamentos.
II. O software livre proporciona liberdade para redistribuir cópias, gratuitamente ou mediante
algum tipo de
pagamento para custear despesas de distribuição, customização para o cliente, etc.
III. O software livre proporciona liberdade para converter o código livre em código proprietário
com direito de propriedade intelectual (direitos autorais) sobre o código-fonte convertido.
Das sentenças acima, apenas:
A) I é verdadeira.
B) II é verdadeira.
C) III é verdadeira.
D) I e II são verdadeiras.
E) II e III são verdadeiras.
Sistema Operacional Windows XP e Windows
Sistemas
Operacionais
Windows
XP/7:
7;
conceitos,
atalhos de teclado, características
e
uso
dos
recursos.
Conceitos
de
organização
e
de
gerenciamento
de
arquivos,
pastas
e
Operação
de microcomputadores.
programas;
WINDOWS XP E WINDOWS 7
CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011
63) A execução do atalho de teclado Alt + Tab no Windows XP Professional, possui o seguinte
significado:
a) executar os procedimentos para desligamento do Windows XP
b) abrir uma janela de diálogo visando a alterar a resolução de vídeo
c) mostrar na tela do monitor de vídeo a janela do Windows Explorer
d) permitir o acesso a uma aplicação a partir de uma janela de diálogo

e) apresentar uma janela na tela como alternativa ao acionamento do botão Iniciar

CEPERJ ENGENHEIRO ENGENHARIA DE MINAS DRM RJ 2011 64) Observe a figura abaixo, que ilustra uma janela no Windows Explorer, em um microcomputador sob gerência do Windows 7 Ultimate.

Prof. Renato da Costa

Prof. Renato da Costa Nessa janela, foram executados os procedimentos a seguir descritos. 1. A pasta

Nessa janela, foram executados os procedimentos a seguir descritos.

1. A pasta Bibliotecas, apresentada em destaque, foi selecionada, mediante um clique do mouse. 2.
1. A pasta Bibliotecas, apresentada em destaque, foi selecionada, mediante um clique do
mouse.
2.
Em seguida, foi executado um atalho de teclado que selecionou as pastas Documentos,
Imagens, Músicas e Vídeos, armazenadas em Bibliotecas.
O atalho de teclado é:
A) Alt + S
B) Alt+A
C) Ctrl+T
D) Ctrl+A
E) Ctrl + S
FGV ANALISTA JUDICIÁRIO ADMINISTRATIVA TRE PA 2011
65) No Windows Explorer, é possível
(A)
renomear um arquivo sem movê-lo, mesmo estando ele aberto.
(B)
mesclar documentos do Word, comparando as alterações realizadas em versões diferentes.
(C)
copiar um documento do Microsoft Excel e salvá-lo como documento do Word.
(D)
copiar um arquivo para outra pasta, mesmo estando ele aberto.
(E)
mover um arquivo de uma pasta para a área de trabalho, mesmo estando ele aberto.
FGV FISCAL DE RENDAS SEFAZ RJ 2010
66) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e
o Windows 7 utilizam ícones e atalhos de teclado com o objetivo de facilitar a execução de
operações.
Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado:
A) classificar todos os ícones existentes na área de trabalho, em ordem alfabética.
B) mover uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro.
C) copiar uma pasta ou arquivo que esteja armazenado em um disco rígido, para outro.
D) acessar uma aplicação por meio da escolha em uma janela de diálogo, dentre as que se
encontram em execução no ambiente Windows.
E)
acessar uma aplicação diretamente sem auxílio de uma janela de diálogo, dentre as que se
encontram em execução no ambiente Windows.
FGV TÉCNICO DE FOMENTO BADESC 2010
67) Observe a figura a seguir, que se refere ao menu Iniciar do Windows 98 SE, versão em
português.

Prof. Renato da Costa

Prof. Renato da Costa Para acessar a janela acima, deve-se acionar o botão "Iniciar" por meio
Para acessar a janela acima, deve-se acionar o botão "Iniciar" por meio do ponteiro do
Para acessar a janela acima, deve-se acionar o botão "Iniciar" por meio do ponteiro do mouse
ou acionar simultâneamente as teclas Ctrl e:
A) Tab.
B) Esc.
C) F1.
D) F2.
E)Alt.
68)
Com relação à configuração de hardware dos microcomputadores, a opção que indica as
resoluções de tela mais utilizadas nos monitores de vídeo é:
A) 640 x 480 dpi
ou
800 x 600
dpi
B) 800 x 600 dpi
ou
640 x 350
dpi
C) 1024 x 768 pixels
ou
640 x 480
pixels
D) 1024 x 768 pixels
ou
1280 x 1024 pixels
69) Ao utilizar o Windows Explorer no sistema operacional Windows XP, um usuário
selecionou uma pasta denominada PERNAMBUCO e pressionou, simultaneamente, as teclas
Ctrl e A.
Essa ação possui o seguinte significado:
(A)
Fechar a janela exibida na tela.
(B)
Maximizar a janela exibida na tela.
(C)
Apagar todos os objetos armazenados na pasta PERNAMBUCO.
(D)
Ocultar arquivos e diretórios armazenados na pasta PERNAMBUCO.
(E)
Selecionar arquivos e diretórios armazenados na pasta PERNAMBUCO.
70)
Ao utilizar o Windows Explorer no sistema operacional Windows XP, um usuário executou o
seguinte procedimento:
I. Selecionou a pasta DOCUMENTOS no disco C:
II.
Executou um atalho de teclado ALFA, que resultou na seleção de todos as pastas e arquivos
armazenados na pasta DOCUMENTOS.
III.
Pressionou , simultaneamente, as teclas Ctrl e C.
IV.
Selecionou a pasta PROJETO, também no disco C:
V.
Pressionou , simultaneamente, as teclas Ctrl e V.

A tecla de atalho ALFA está indicada na seguinte opção:

(A)

Ctrl + A

(B)

Ctrl + T

(C)

Ctrl + S

(D)

Alt + T

(E)

Alt + A

71) O Windows XP disponibiliza a opção Pesquisar, que possibilita buscar arquivos no computador pelo nome ou extensão, ou fazer uma varredura em todos os arquivos de imagem, música e video que existem na máquina. Utilizando essa opção, considere duas situações em que se deseja buscar todos os arquivos I com extensão PDF II Comecem com a letra D e tenham qualquer extensão Nessas duas situações, devem-se digitar os commandos de pesquisa indicados,

Prof. Renato da Costa

respectivamente, em:

A) %.PDF e D%.%

B) &.PDF e D&.&

C) $.PDF e D$.$

D) ?.PDF e D?.?

E) *.PDF e D*.*

DETRAN RO 72) O Windows organiza o disco rígido em regiões independentes denominadas pastas. Uma pasta que contem outras pastas possui uma nomenclatura conhecida como:

A) programa

B) projeto

C) diretório

D) partição

E) painel

A) programa B) projeto C) diretório D) partição E) painel LOTERJ – FEC - 2011 73)

LOTERJ FEC - 2011 73) Considere que você queira deletar um ícone na área de trabalho do Windows Vista, sem passar pela lixeira. Para isso, você seleciona o ícone e pressiona, simultaneamente, um conjunto de teclas. Essas teclas são conhecidas como:

A) Alt + delete.

B) Gadgets.

C) Shift + delete.

D) Ctrl + delete.

E) Feeds.

74) No Windows Vista, existe uma longa barra vertical que apresenta miniprogramas. Esses Miniprogramas são conhecidos como:

A) Windows marketplace.

B) feeds.

C) grupo de contatos.

D) Windows defender.

E) gadgets.

SEEDUC CEPERJ - 2011

75) A figura

ilustra um ícone da área de trabalho de um microcomputador com

sistema operacional Windows 7 BR. A pequena seta na figura indica que:

A) o navegador Mozilla Firefox está em execução

B) o ícone é uma cópia do programa Mozilla Firefox

C) o ícone representa um atalho para o navegador Mozilla Firefox

D) a seta é o ponto a ser clicado para finalizar o software Mozilla Firefox

E) o navegador Mozilla Firefox está executando um backup dos sites em Favoritos

PROCON CEPERJ 2012 76) A figura abaixo ilustra uma janela aberta no Windows Explorer, no sistema operacional Windows 7 Professional BR.

Explorer, no sistema operacional Windows 7 Professional BR. Na janela, observa-se que são mostrados cinco arquivos

Na janela, observa-se que são mostrados cinco arquivos em

,
,

Prof. Renato da Costa

num determinado modo de exibição conhecido como:

A) Lista

B) Detalhes

C) Conteúdo

D) Ícones Médios

E) Ícones Pequenos

77) Observe a figura abaixo, visualizada com freqüência na área de trabalho de microcomputadores que funcionam com base no sistema operacional Windows XP.

que funcionam com base no sistema operacional Windows XP. pequena seta no canto inferior esquerdo dos
pequena seta no canto inferior esquerdo dos ícones possui o seguinte significado: Programas compartilhados em
pequena seta no canto inferior esquerdo dos ícones possui o seguinte significado:
Programas compartilhados em rede
Atalhos de programas
Programas executados em multitarefa
Ponto a ser clicado com o objetivo de finalizá-lo
Ponto indicativo de arquivo transmitido por e-mail
por meio do mouse.

Para essas duas tarefas, os atalhos de teclado, são, respectivamente:

A) <Ctrl> + Tab / <Alt> + Tab

B) <Ctrl> + Esc / <Alt> + Esc

C) <Alt> + Esc / <Ctrl> + Esc

D) <Alt> + Tab / <Ctrl> + Tab

E) <Alt> + Esc / <Ctrl> + Tab

A

A)

B)

C)

D)

E)

78) Ao utilizar um microcomputador com sistema operacional Windows XP, um usuário se depara com as duas situações descritas abaixo.

I - Muitas vezes, precisa acionar o botão

II

rapidez e de forma direta, sem ter que escolher em qualquer janela de diálogo a aplicação desejada. Para executar as tarefas acima descritas, ele pode também utilizar atalhos por meio do teclado.

- Outras vezes, estando com diversas aplicações abertas, precisa acessar uma delas com

Prof. Renato da Costa

WINDOWS 7 DESKTOP

Prof. Renato da Costa WINDOWS 7 – DESKTOP AERO FLIP 3D = WINDOWS + TAB 24
Prof. Renato da Costa WINDOWS 7 – DESKTOP AERO FLIP 3D = WINDOWS + TAB 24

AERO FLIP 3D = WINDOWS + TAB

Prof. Renato da Costa WINDOWS 7 – DESKTOP AERO FLIP 3D = WINDOWS + TAB 24

Prof. Renato da Costa

EXCEL 2007 E EXCEL 2010 (MSOFFICE)

Microsoft Excel 2010;

Pacote MSOffice 2007/2010 BR: conceitos, atalhos de teclado, uso dos recursos.

FGV TÉCNICO DE FOMENTO BADESC 2010 79) Um funcionário da AGÊNCIA DE FOMENTO DO ESTADO DE SANTA CATARINA S.A - BADESC criou uma planilha no software Excel e inseriu o número 12 na célula H7, a fórmula =$H$7+9/3^2 em H8 e =MOD(H8;10) em H9.

Ao alterar o valor da célula H7 para 33, o funcionário passa a visualizar, nas células H8 e H9, os seguintes valores:

A) 34 e 6

B) 34 e 2

C) 34 e 4

H8 e H9, os seguintes valores: A) 34 e 6 B) 34 e 2 C) 34

D) 42 e 4

E) 42 e 2

CEPERJ ENGENHEIRO ENGENHARIA DE MINAS DRM RJ 2011 80) Observe a planilha abaixo, criada no Excel 2007 BR, onde foram inseridas em D5, a função que expressa o maior número dentre todos no intervalo de A3 a D3 e, em D6, a expressão para determinar a média dentre os números contidos nas células A3 e D3.

a média dentre os números contidos nas células A3 e D3. As expressões que devem ser

As expressões que devem ser inseridas, respectivamente, em D5 e em D6, são:

A) =MÁXIMO(A3:D3) e =MÉDIA(A3;D3)

B) =MÁXIMO(A3;D3) e =MÉDIA(A3:D3)

C) =MÁXIMO(A3:D3) e =MED(A3;D3)

D) =MAIOR(A3:D3) e =MÉDIA(A3:D3)

E) =MAIOR(A3;D3) e =MED(A3:D3)

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 81) A planilha abaixo foi elaborada no Excel 2007 BR. Nela, foram executados os procedimentos detalhados a seguir. •Na célula E5 foi inserida a fórmula que determina o maior valor dentre todos nas células de B5 a D5. •Em F5 a expressão que representa a média aritmética dentre os valores contidos nas células B5, C5 e D5. •A partir de E5 e mediante os comandos de copiar e colar, foram inseridas fórmulas em E6 e E7. De forma semelhante, a partir de F5, foram geradas as expressões para F6 e F7. Em consequência, as células E5 e F6 contêm, respectivamente, as funções:

A) =MAIOR(B5:D5), =MED(B6:D6)

B) =MÁXIMO(B5:D5), =MED(B6:D6)

C) =MÁXIMO(B5:D5), =MÉDIA(B6:D6)

D) =MÁXIMO(B5;D5), =MÉDIA(B6;D6)

E) =MAIOR(B5;D5), =MÉDIA(B6;D6)

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 82) Um funcionário do RIO PREVIDÊNCIA criou a planilha abaixo, no Excel 2007 BR.

Prof. Renato da Costa

Prof. Renato da Costa Na célula C1 foi inserida a fórmula que determina a soma de

Na célula C1 foi inserida a fórmula que determina a soma de todos os valores indicados nas células de A1 a A4, em C2 foi inserida a expressão =MOD(C1;7) e, em C3, a expressão

=SE(C2=0;”OURO”;”PRATA”).

A expressão inserida em C1 e os valores mostrados em C2 e C3 são, respectivamente:

A) =SOMA(A1:A4), 0 e OURO

B) =SOMA(A1;A4), 0 e PRATA

C) =SOMA(A1:A4), 2 e PRATA D) =SOMA(A1;A4), 1 e OURO E) =SOMA(A1:A4), 1 e PRATA
C) =SOMA(A1:A4), 2 e PRATA
D) =SOMA(A1;A4), 1 e OURO
E) =SOMA(A1:A4), 1 e PRATA
FGV TÉCNICO JUDICIÁRIO ADMINISTRATIVA TRE PA 2011
83)
A fórmula aplicada na célula D9 foi
(A)
=SOMARPRODUTO(C4;C5;C6;C7;C8).
(B)
=MÉDIA(C4;C5;C6;C7;C8).

(C)

(D)

(E)

=SOMA(C4;C5;C6;C7;C8).

=CONT.NÚM(C4;C5;C6;C7;C8).

=BDV(C4;C5;C6;C7;C8).

FGV TÉCNICO JUDICIÁRIO ADMINISTRATIVA TRE PA 2011

84)

Prof. Renato da Costa

Prof. Renato da Costa Na célula C16, para somar os valores de C4 a C15, basta
Prof. Renato da Costa Na célula C16, para somar os valores de C4 a C15, basta

Na célula C16, para somar os valores de C4 a C15, basta clicar, após selecionar de C4 a C16, num dos ícones a seguir. Assinale-o.

(A)

(B)

(C)

(D)

(E)

Prof. Renato da Costa

FGV TÉCNICO DE FOMENTO BADESC 2010 85) No MS Excel 2007 BR a Barra de Menus passou a ser chamada de Faixa de Opções, que faz parte do Interface, tendo sido projetada para ajudar a localizar rapidamente os comandos necessários à conclusão de uma tarefa. Os comandos são organizados em grupos lógicos reunidos em guias. Nesse contexto, observe as figuras a seguir, referentes a recursos existentes no MS Excel 2007 BR.

referentes a recursos existentes no MS Excel 2007 BR. Para ter acesso aos recursos da Biblioteca
referentes a recursos existentes no MS Excel 2007 BR. Para ter acesso aos recursos da Biblioteca

Para ter acesso aos recursos da Biblioteca de Funções, indicadas na figura II, deve-se acionar, na figura I a seguinte guia:

A) "Inserir"

B) "Dados"

C) "Revisão"

D) "Exibição"

E) "Fórmulas"

FGV TÉCNICO DE FOMENTO BADESC 2010 86) Observe a planilha a seguir, criada no Excel 2007 BR.

86) Observe a planilha a seguir, criada no Excel 2007 BR. Para determinar a quantidade de

Para determinar a quantidade de números acima de 7, a média entre os números contidos em

A2 e A6 e o maior dentre todos os números entre A2 e A6, devem ser inseridas, nas células E8, E9 e E10, respectivamente, as seguintes expressões:

A) =CONT.NÚM( A2;A6;"> 7" ), =MÉDIA(A2:A6) e =MAIOR(A2:A6)

B) =CONT.NÚM( A2:A6;"> 7" ), =MED(A2;A6) e =MÁXIMO(A2:A6)

C) =CONT.SE( A2:A6;"> 7" ), =MÉDIA(A2;A6) e =MÁXIMO(A2:A6)

D) =CONT.SE( A2;A6;"> 7" ), =MED(A2;A6) e =MAIOR(A2;A6)

E) =CONT.SE( A2:A6;"> 7" ), =MÉDIA(A2:A6) e =MAIOR(A2:A6;1)

FGV FISCAL DE RENDAS SEFAZ RJ 2010 87) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Prof. Renato da Costa

Prof. Renato da Costa 5 e =SEFAZ55!D6 0 e =SEFAZ55!D6 1 e =SEFAZ55!D6 0 e =SEFAZ55&D6
5 e =SEFAZ55!D6 0 e =SEFAZ55!D6 1 e =SEFAZ55!D6 0 e =SEFAZ55&D6 5 e =SEFAZ55&D6
5 e =SEFAZ55!D6
0 e =SEFAZ55!D6
1 e =SEFAZ55!D6
0 e =SEFAZ55&D6
5 e =SEFAZ55&D6

Na planilha SEFAZ55 foram inseridos os números mostrados nas células de A2 a D2. Em seguida, foram inseridas as fórmulas =MOD(MED(A2:D2);7) na célula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma fórmula que transporta o valor da célula D6 de SEFAZ55. Nessas condições, o valor que aparece na célula D4 de SEFAZ55 e a fórmula inserida em D3 na planilha SEFAZ99, são, respectivamente:

A)

B)

C)

D)

E)

MAGISTÉRIO RIO / FESP / 2008 88) Analise a planilha abaixo, elaborada no Excel 2003 BR. A fórmula inserida na célula F8 foi

=SOMASE($C$3:$C$6;E8;$F$3:$F$6).

inserida na célula F8 foi =SOMASE($C$3:$C$6;E8;$F$3:$F$6). Sabendo que a inserção da fórmula em F9 foi feita

Sabendo que a inserção da fórmula em F9 foi feita mediante cópia a partir de F8, pode-se afirmar que na célula F9 haveráa seguinte fórmula:

A) =SOMASE(C3:C6;E9;F3:F6)

B) =SOMASE($C$3:$C$6;”BETA”;$F$3:$F$6)

C) =SOMASE($C$3:$C$6;E8;$F$3:$F$6)

D) =SOMASE(C3:C6;$E$9;F3:F6)

E) =SOMASE($C$3:$C$6;E9;$F$3:$F$6)

89) Observe a planilha abaixo:

Prof. Renato da Costa

Prof. Renato da Costa Foram inseridas fórmulas em F6 para calcular a mediana e em F7

Foram inseridas fórmulas em F6 para calcular a mediana e em F7 para determinar o maior dentre todos os números no intervalo de B4 a F4. Foram inseridas também as fórmulas =MOD(SOMA(B4;F4);13) na célula F8 e =3*6-9/3^2 em

F9.

Nessa situação, as fórmulas inseridas nas células F6 e F7 e os valores mostrados em F8 e F9, são, respectivamente:

F4) / =MAIOR(B4 F4) / 3 / 17
F4)
/ =MAIOR(B4
F4)
/ 3 / 17

A) =MED(B4:F4) / =MÁXIMO(B4:F4) / 2 / 17

B) =MEDIANA(B4;F4) / =MAIOR(B4;F4) / 3 / 225

C) =MED(B4;F4) / =MAIOR(B4;F4) / 2 / 9

D) =MEDIANA(B4:F4) / =MÁXIMO(B4:F4) / 2 / 225

E) =MED(B4

90) Em uma planilha no Excel 2003 BR, foram inseridos os números 40 em A1, 15 em A2, 30 em A3 e as fórmulas =SE(B1-B2<=7;2007;2008) em G1 e =SOMA(A1;A3) em H1. Considerando-se que B1-B2 deve ser inteiro e positivo, se o conteúdo da célula B1 é 20, para que seja mostrado 2008 em G1, o maior valor que a célula B2 poderá conter, e o valor mostrado em H1 são, respectivamente:

A) 12 e 85

B) 12 e 70

C) 14 e 70

D) 13 e 85

E) 13 e 70

MAGISTÉRIO REZENDE / FESP / 2008 91) Observe a planilha abaixo, elaborada no EXCEL 2003. Foram inseridas fórmulas em E5, para determinar o menor dentre todos os números no intervalo de A3 a E3, e em E6, para calcular a média aritmética entre os números contidos nas células A3 e E3.

aritmética entre os números contidos nas células A3 e E3. Nessa situação, as fórmulas inseridas nas

Nessa situação, as fórmulas inseridas nas células E5 e E6 são, respectivamente:

A) =MÍNIMO(A3;E3) e =MÉDIA(A3:E3)

B) =MÍNIMO(A3:E3) e =MÉDIA(A3;E3)

C) =MENOR(A3;E3) e =MÉDIA(A3;E3)

D) =MENOR(A3;E3) e =MÉDIA(A3:E3)

E) =MENOR(A3:E3) e =MÉDIA(A3;E3)

92) Em uma planilha no Excel 2003 BR, foram inseridos os números 30 em B4 e 13 em C4 e a fórmula =SE(B4-C4>7;”OURO”;SE(B4-C4<4;”BRONZE”;”PRATA”)) em D4, conforme mostrado abaixo.

Prof. Renato da Costa

Prof. Renato da Costa Mantendo o conteúdo de C4 constante, para que apareça “BRONZE” na célula

Mantendo o conteúdo de C4 constante, para que apareça “BRONZE” na célula D4, o maior valor inteiro a ser digitado em B4 é:

A) 16 B) 17 C) 18 D) 19 E) 20 93) Observe a planilha abaixo,
A)
16
B)
17
C)
18
D)
19
E)
20
93) Observe a planilha abaixo, digitada no Excel 2003, versão em português.
Para determinar o maior e o menor valor dentre todos os números, deve-se inserir nas células
F2 e F3, respectivamente, as seguintes fórmulas:
A) =MAIOR(A2;E2) e =MENOR(A2;E2)
B) =MÁXIMO(A2;E2) e =MÍNIMO(A2;E2)
C) =MAIOR(A2:E2,0) e =MENOR(A2:E2,0)
D) =MÁXIMO(A2:E2) e =MÍNIMO(A2:E2)
E) =MAIOR(A2:E2) e =MENOR(A2:E2)
TCM/RJ 2011
94) Em uma planilha criada no Excel do pacote MSOffice 2007 BR, foi inserida a fórmula
=SOMASE($B$5:$B$20;J5;$C$5:$C$20) na célula K5. Verifica-se que foi aplicado nessa
fórmula um recurso às células de B5 a B20 e de C5 a C20. Na elaboração da planilha foi
selecionada a célula K5 e executado o atalho de teclado Ctrl + C, para, em seguida,
posicionando-se o cursor em K6, executar-se um outro atalho Ctrl + V. O recurso e a fórmula
copiada para K6 são, espectivamente:
(A)
referência absoluta e =SOMASE($B$5:$B$20;J6;$C$5:$C$20)
(B)
referência absoluta e =SOMASE($B$6:$B$21;J5;$C$6:$C$21)
(C)
referência relativa e =SOMASE($B$5:$B$20;J6;$C$5:$C$20)
(D)
referência estática e =SOMASE($B$5:$B$20;J6;$C$5:$C$20)
(E)
referência relativa e =SOMASE($B$6:$B$21;J5;$C$6:$C$21)

95) Um funcionário da Secretaria Municipal de Administração criou a planilha abaixo no Excel 2007 BR.

Prof. Renato da Costa

Prof. Renato da Costa Na célula E4, inseriu uma fórmula para determinar a soma dos valores
Na célula E4, inseriu uma fórmula para determinar a soma dos valores contidos em B2
Na célula E4, inseriu uma fórmula para determinar a soma dos valores contidos em B2 e D2.
Em E5, inseriu a expressão para determinar o maior dentre todos os números no intervalo de
A2 a E2. Finalmente, em E6, inseriu a fórmula =MÉDIA(A2:E2). Nesse contexto, as expressões
inseridas em E4 e E5 e o valor que deve aparecer em E6 são, respectivamente:
(A)
=SOMA(B2;D2), =MAIOR(A2:E2) e 30
(B)
=SOMA(B2:D2), =MAIOR(A2;E2) e 32
(C)
=SOMA(B2;D2), =MÁXIMO(A2:E2) e 32
(D)
=SOMA(B2:D2), =MÁXIMO(A2;E2) e 30
96) Em uma licitação na empresa MultiRio, foi gerada a planilha abaixo, utilizando o MSOffice
Excel 2007 BR.
Nessa atividade, foram executados os seguintes procedimentos:
I - O valor de F7 representa a média aritmética dentre todos os preços dos fornecedores de C7
a
E7. A partir
de F7, foram inseridas expressões em F8, F9 e F10, por meio dos comandos Copiar e Colar.
II
- O valor de G7 representa a menor cotação dentre todas mostradas de C7 a E7. A partir de
G7, foram inseridas expressões em G8, G9 e G10, por meio dos atalhos de teclado Ctrl + C e
Ctrl + V.
III
- O valor de I7 é resultado da multiplicação da menor cotação em G7 pela quantidade em

H7. A partir de I7 e mediante os comandos de copiar e colar, foram inseridas expressões de I8

a I10.

IV - O valor de I11 é resultado da soma de todas as células de I7 a I10.

Nas células F10, G8)) e I9, foram inseridas, respectivamente, as seguintes expressões:

(A)

=MED(C10:E10), =MENOR(C8:E8) e =PRODUTO(G9:H9)

(B)

=MED(C10;E10), =MENOR(C8;E8) e =PRODUTO(G9;H9)

(C)

=MÉDIA(C10:E10), =MÍNIMO(C8:E8) e =MULT(G9;H9)

(D)

=MÉDIA(C10;E10), =MÍNIMO(C8;E8) e =MULT(G9:H9)

97) Em uma planilha, elaborada por meio do Excel 2002 BR, foram digitados os números 18, 20, 31, 49 e 97 nas células C3, C4, C5, C6 e C7. Em seguida, foram inseridas as fórmulas =MED(C3:C7) em E4 e =MOD(E4;9) em E6. Se a célula C4 tiver seu conteúdo alterado para 22, os valores mostrados nas células E4 e E6 serão, respectivamente:

A) 26 e 8

Prof. Renato da Costa

B) 31 e 4

C) 42 e 6

D) 43 e 7

98) Em uma planilha, elaborada por meio do Excel 2002 BR, foram digitados os números 21, 71, 25, 39 e 59 nas células A2, B2, C2, D2 e E2. Em seguida, foram inseridas as fórmulas =MÉDIA(A2:E2) em A4, =MOD(B2;4) em C4 e =MÉDIA(A2;E2) em E4. Se a célula A2 tiver seu

conteúdo alterado para 61 e B2 para 66, os valores mostrados nas células A4, C4 e E4 serão, respectivamente:

A) 60, 2 e 50

B) 50, 2 e 60

C) 43, 3 e 40

D) 40, 3 e 43

99) A célula A1 está formatada como Data. Na célula A3, digitou-se a fórmula
99)
A
célula
A1
está
formatada
como
Data.
Na
célula
A3,
digitou-se
a
fórmula
=1+DIA(A1)+MÊS(A1)+ANO(A1).
Assinale a alternativa correta sobre o valor que aparecerá na célula A3.
(A)Se a célula A3 estiver formatada como Data, o resultado será 01/05/2011.
(B)Se a célula A3 estiver formatada como Geral, o resultado será 101052010.
(C)Se a célula A3 estiver formatada como Geral, o resultado será 2017.
(D)Se a célula A3 estiver formatada como Geral, o resultado será 2016.
(E)Se a célula A3 estiver formatada como Data, o resultado será 02/05/2010.
100) Um usuário do Excel 2003, versão em português, digitou os números 4, 8, 16, 26, 30 e 36
respectivamente nas células B1, C1, D1, E1, F1 e G1. Ele deseja determinar:
I. em B3, a soma dos números contidos nas células C1 e F1.
II. na célula B4 inseriu a função =MED(B1:G1).
III. em B5, o fatorial do menor número dentre todos nas células de B1 a G1.
O valor mostrado em B4 e as fórmulas inseridas em B3 e B5 são, respectivamente:
a)
21, =SOMA(C1;F1) e =FATORIAL(MENOR(B1:G1))
b)
21, =SOMA(C1;F1) e =FATORIAL(MÍNIMO(B1:G1))
c)
21, =SOMA(C1:F1) e =FATORIAL(MÍNIMO(B1:G1))
d)
19, =SOMA(C1;F1) e =FATORIAL(MÍNIMO(B1:G1))
e)
19, =SOMA(C1:F1) e =FATORIAL(MENOR(B1:G1))
MPE RJ/ ANALISTA / 2011

101) A expressão inserida em F5 é:

A) =SE(E5<D5;”SATISFATÓRIA”;”ATENÇÃO”;”REPOR”)

B) =SE(E5=D5?”SATISFATÓRIA”?”ATENÇÃO”?”REPOR”)

C) =SE(E5=D5;” SATISFATÓRIA”;SE(E5>D5;”ATENÇÃO”;”REPOR))

D) =SE(E5<D5;”SATISFATÓRIA”;SE(E5=D5;”ATENÇÃO”; ”REPOR”))

Prof. Renato da Costa

E) =SE(E5>D5?”SATISFATÓRIA”%SE(E5<D5?” ATENÇÃO”%”REPOR”))

102) Um usuário criou a seguinte planilha no EXCEL 2007 BR.

102) Um usuário criou a seguinte planilha no EXCEL 2007 BR. =MED(C2:G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2;”>=1”)
=MED(C2:G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2;”>=1”) =MÉDIA(C2;G2), =MAIOR(C4:G4;3) e
=MED(C2:G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2;”>=1”)
=MÉDIA(C2;G2), =MAIOR(C4:G4;3) e =CONT.SE(C2:G2;”>=1”)
=MÉDIA(C2;G2), =MAXIMO(C4:G4;3) e =CONT.NÚM(C2:G2;”>=1”)
=MÉDIA(C2:G2), =MAIOR(C4:G4;3) e =CONT.NÚM(C2:G2;”>=1”)
=MED(C2;G2), =MÁXIMO(C4:G4;3) e =CONT.SE(C2:G2;”>=1”)

Nela, foram inseridas três expressões, com as características listadas a seguir.

• em F6, para determinar a média aritmética dos números 9, em C2, e 1, em G2;

• em F7, para determinar o 3º maior número dentre todos no intervalo de C4 a G4;

• em F8, para determinar a quantidade de células não vazias no intervalo de C2 a G2, que

atendam à condição serem maiores ou iguais a 1 os números que aparecem nessas células. As expressões inseridas em F6, F7 e F8 são respectivamente:

A)

B)

C)

D)

E)

MPE RJ/ TÉCNICO/ 2011

são respectivamente: A) B) C) D) E) MPE RJ/ TÉCNICO/ 2011 103) Na planilha abaixo, gerada

103) Na planilha abaixo, gerada no Excel do pacote MSOffice2007BR, foram digitados os dados mostrados na coluna B e nas células de C2 a C7, tendo sido inserida a expressão =SOMASE($B$2:$B$7;B10;$C$2:$C$7) na célula C10, utilizando o conceito de referência absoluta. Continuando, a célula C10 foi selecionada, o que fez com que um pequeno “quadrado” aparecesse no canto inferior direito da célula. A partir dessa célula, foi realizada uma operação de clicar e arrastar, por meio do mouse, o que resultou na inserção de células análogas à contida em C10, para C11 e C12. A expressão inserida em C12 foi:

A) =SOMASE($B$3:$B$8;B10;$C$3:$C$8)

B) =SOMASE($B$3:$B$8;B12;$C$3:$C$8)

C) =SOMASE($B$2:$B$7;B12;$C$2:$C$7)

Prof. Renato da Costa

D) =SOMASE($B$2:$B$7;B10;$C$2:$C$7)

E) =SOMASE($B$2:$B$7;B11;$C$2:$C$7)

104) A planilha abaixo foi criada no Excel 2007 BR, tendo sido inseridas as expressões =SE(E3>=11;”2014”;”2016”) em F3, =SOMA(B4:B8) em F7 e =MÉDIA(B4;B8) em F8.

Existe um valor mínimo e positivo, a ser digitado na célula E3, para que seja
Existe um valor mínimo e positivo, a ser digitado na célula E3, para que seja mostrado 2014 em
F3. Esse valor mínimo e os valores mostrados nas células F7 e F8 são, respectivamente:
A) 12, 150 e 75;
B) 12, 230 e 75;
C) 12, 230 e 46;
D) 11, 230 e 75;
E) 11, 150 e 46.
WORD
Microsoft Word 2010;
Pacote MSOffice 2007/2010 BR: conceitos,
atalhos de teclado, uso dos recursos.
CEPERJ – TÉC. SUPORTE ECOMUNICAÇÃO DE TI – DEGASE – 2012
105) A figura abaixo mostra a janela de Ajuda do Word 2007 BR, quando acionada por meio de
um atalho de teclado.

O atalho de teclado corresponde a pressionar:

a) Ctrl e F1

Prof. Renato da Costa

b) Ctrl e F2

c) Alt e F1

d) F2

e) F1

CEPERJ SECRETÁRIO ESCOLAR PREF. DE B.ROXO - 2011

106) Durante a digitação de um texto no Word do pacote MSOffi CE 2007 BR, um funcionário da Prefeitura Municipal de Belford Roxo utilizou dois atalhos de teclado, o primeiro para aplicar negrito a uma palavra, e o segundo para salvar o documento digitado. Esses atalhos são, respectivamente:

A) Alt + N e Alt + S

B) Alt + N e Alt + B

C) Ctrl + N e Ctrl + D

D) Ctrl + N e Ctrl + B

E) Ctrl + N e Ctrl + S

e
e

CEPERJ - DIRETOR DE REGIONAL PEDAGÓGICA - SEEDUC-RJ 2011

107) No Word 2007 BR, pressionar por meio do mouse nos ícones respectivamente, por significado:

têm,

A) aplicar alinhamento justificado e abrir arquivo

B) aplicar alinhamento centralizado e abrir arquivo

C) aplicar alinhamento distribuído e salvar arquivo

D) aplicar alinhamento centralizado e salvar arquivo

E) aplicar alinhamento justificado e salvar arquivo

CEPERJ ASSISTENTE PREVIDENCIÁRIO APR 2011 108) Observe a figura I abaixo, que se refere à Faixa de Opções do Word 2007 BR. Ao escolher a opção Layout de Página, é mostrada uma Guia que contém os ícones da figura II.

é mostrada uma Guia que contém os ícones da figura II. Figura I. Figura II Ao

Figura I.

uma Guia que contém os ícones da figura II. Figura I. Figura II Ao clicar em

Figura II

Ao clicar em são:

, duas opções para escolha são oferecidas ao usuário. Essas opções

A) A4 e Carta

B) Padrão e Otimizada

C) Vertical e Horizontal

D) Retrato e Paisagem

E) Normal e Personalizada

CEPERJ ASSISTENTE PREVIDENCIÁRIO APR 2011 109) Durante a digitação de um texto, um usuário do Word 2007 BR executou, como alternativa

ao acionamento do ícone

do Word 2007 BR executou, como alternativa ao acionamento do ícone , um atalho de teclado

, um atalho de teclado que corresponde a pressionar

Prof. Renato da Costa

simultaneamente as teclas Ctrl, Shift e +. Esse atalho de teclado tem por significado:

A) aplicar o recurso sobrescrito

B) inserir nota de rodapé no texto

C) acionar o recurso Microsoft Equation

D) alterar texto selecionado para maiúsculas

E) inserir símbolo indicativo do uso de letras gregas

CEPERJ DIGITADOR - ALERJ- 2011 110) Um digitador da ALERJ está trabalhando no Word 2007 BR e insere, no texto, a citação abaixo.

no Word 2007 BR e insere, no texto, a citação abaixo. Ao texto foi aplicado o
no Word 2007 BR e insere, no texto, a citação abaixo. Ao texto foi aplicado o

Ao texto foi aplicado o alinhamento centralizado através de um atalho de teclado, e a sigla ALERJ foi criada por meio do emprego de um recurso do Word. O atalho de teclado e o recurso são,respectivamente:

A) Ctrl + E e ClipArt

B) Ctrl + E e WordArt

C) Ctrl + C e WordArt

D) Ctrl + Q e WordArt

E) Crtl + Q e ClipArt

CEPERJ DIRETOR ADJUNTO DE UNIDADE ESCOLAR - 2011 111) Observe a figura abaixo, que ilustra o uso da Mala Direta no Word 2007 BR, e mostra a adição de espaços reservados a um documento.

e mostra a adição de espaços reservados a um documento. Após conectar o documento principal a

Após conectar o documento principal a um arquivo de dados, um usuário estará pronto para digitar o texto do documento e adicionar espaços reservados que indicam o local onde as informações exclusivas aparecerão em cada cópia do documento. Para inserir o campo Nome de mala direta no documento principal, como exemplificado em Prezada Carina, é utilizada, no

Prof. Renato da Costa

lugar de Carina, a seguinte sintaxe:

A) << Nome >>

B) $$ Nome $$

C) ?? Nome ??

D) ## Nome ##

E) && Nome &&

CEPERJ DIGITADOR - ALERJ- 2011/ADAPTADA 112) Observe o texto abaixo, gerado no Word 2007, com dados retirados da página http://twitter.com/#!/alerj.

No texto foram utilizados um recurso que destaca a letra A e um tipo de
No texto foram utilizados um recurso que destaca a letra A e um tipo de alinhamento,
conhecidos, respectivamente, como:
A) ancorar e alinhamento justificado
B) capitular e alinhamento à esquerda
C) capitular e alinhamento padronizado
D) capitular e alinhamento justificado
E) ancorar e alinhamento à esquerda
MINISTÉRIO DA AGRICULTURA – FJPF – 2006
113) No Windows existe um programa (ferramenta) integrado, um editor de textos, que permite
ao usuário escrever textos com simplicidade e rapidez, além de possuir funções muito simples,
ter poucos recursos e gerar arquivos com extensão .txt . Essa ferramenta ou programa é
conhecido como:
A) Scandisk;
B) Bloco de Notas (Notepad);
C) Defrag;
D) Hyperterminal;
E) Telnet.
114) No processador de textos Word 2000, ao se pressionar a tecla Tab (tabulações), estando
o usuário com o cursor na última célula de uma tabela, ocorre:
A)
o retorno do cursor para a primeira célula da tabela;
B)
o aparecimento de uma mensagem avisando que é a última célula;
C)
a inserção automática de outra nova linha da tabela;
D)
o deslocamento do foco do aplicativo (Word 2000) para a primeira janela aberta ou para o

botão iniciar do Windows;

E) o fechamento da tabela no aplicativo Word 2000.

TRIBUNAL DE JUSTIÇA DO AMAZONAS FJPF 2006

115) Um funcionário do Tribunal de Justiça do Estado do Amazonas está digitando um texto no Word 2002 BR. Em determinando momento, pressionou simultaneamente as teclas <Ctrl> e T. O acionamento simultâneo dessas teclas corresponde à execução de um atalho de teclado com o seguinte objetivo:

A) inserir ClipArt

B) formatar tabela

C) gravar nova macro

D) selecionar todo o texto

E) localizar uma palavra no texto

Prof. Renato da Costa

116) Observe a figura abaixo criada por meio de um dos recursos oferecidos pelo Word 2002 BR.

por meio de um dos recursos oferecidos pelo Word 2002 BR. O recurso que permite a

O recurso que permite a criação da figura é conhecido por:

A) AutoFormas

B) PhotoSuite

C) WordArt

D) ClipArt

e por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. por uma só
e
por duas vezes seguidas, o atalho de teclado <SHIFT> + F3.
por uma só vez, o atalho de teclado <SHIFT> + F3.
por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
por uma só vez, o atalho de teclado <CTRL> + F3.
por duas vezes seguidas, o atalho de teclado <ALT> + F3
<Alt> + <Ctrl> + C.
<Alt> + <Ctrl> + F.
<Alt> + <Ctrl> + R.
<Alt> + <Ctrl> + T.
<Alt> + <Ctrl> + S.

E) Efeitos

117) No Word 2002 BR, os ícones os seguintes significados:

são utilizados na elaboração de uma planilha com

A) duplicar e capitular

B) duplicar e salvar

C) duplicar e colar

D) copiar e colar

E) copiar e salvar

SENADO FGV 2008 118) Um técnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citação “senado federal” aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, Ele deve selecionar a citação e executar:

(A)

(B)

(C)

(D)

(E)

119) Um funcionário do Senado Federal está digitando um texto no Word 2000/XP. Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referência e acionar o atalho de teclado:

(A)

(B)

(C)

(D)

(E)

120) Um usuário do Word 2000/XP digitou um texto e, durante a elaboração do trabalho, pressionou simultaneamente as teclas Shift e F1. A execução desse atalho de teclado possui o seguinte significado:

(A)

revelar formatação.

(B)

acionar janela de Ajuda.

(C)

alterar layout de impressão.

(D)

mostrar o assistente de Cartas.

(E)

vincular arquivo externo ao texto.

121) Um Policial Legislativo Federal está digitando um texto no MS Office Word 2000/XP. Na formatação de um parágrafo, ele selecionou um pequeno texto e pressionou simultaneamente

as teclas <Ctrl> e E. Essa ação, no que diz respeito ao texto selecionado, produz o seguinte alinhamento:

(A)

à direita.

(B)

justificado.

(C)

distribuído.

Prof. Renato da Costa

(D)

centralizado.

(E)

à esquerda.

PREFEITURA DE SENADOR CANEDO FJPF 2003 122) Um funcionário está digitando um texto no Word 2003 BR e em determinando instante, executa o atalho de teclado <Ctrl> + T , com a seguinte finalidade:

(A)

alterar fonte;

(B)

formatar parágrafo;

(C)

selecionar todo o texto;

(D)

inserir número da página;

(E)

visualizar o texto a ser impresso.

PREFEITURA DE PORTO VELHO FJPF 2008 123) Um usuário do Word 2003 Br digitou um texto. Ao final da digitação, posicionou o cursor do mouse no início do texto e pressionou uma tecla que tem por significado verificar a ortografia e gramática. Essa tecla é:

Um e . apenas a afirmativa II está correta; apenas as afirmativas I e II
Um
e
.
apenas a afirmativa II está correta;
apenas as afirmativas I e II estão corretas;
apenas as afirmativas II e III estão corretas;
todas as afirmativas estão corretas.

A) F4

B) F5

C) F6

D) F7

E) F8

CREA FJPF 2005

124)

funcionário do CREA digitou conselho regional de engenharia, arquitetura e

agronomia do rio de janeiro em um texto no Word 2002 BR e observou que a citação deve aparecer em letras maiúsculas, conforme consta a seguir: CONSELHO REGIONAL DE ENGENHARIA, ARQUITETURA E AGRONOMIA DO RIO DE JANEIRO. Para isso, ele deve marcar o texto desejado, que é mostrado em caixa baixa, e acionar, duas

vezes, o atalho constituído pelas teclas <SHIFT> e:

A) F5

B) F4

C) F3

D) F2

125) Observe as afirmativas a seguir, em relação ao Word 2003 BR:

I os ícones destinados às operações de copiar e colar são, respectivamente, II Para copiar um parágrafo deve ser utilizado o atalho de teclado <Ctrl> + C.

III Para colar um parágrafo deve ser utilizado o atalho de teclado <Ctrl> + Y. Assinale a alternativa correta:

(A)apenas a afirmativa I está correta;

(B)

(C)

(D)

(E)

FGV 126) Com relação ao programa Word 2003, versão em português, examine as afirmativas abaixo:

I. a tecla de atalho usada para salvar um arquivo é CTRL + B;

II. para aumentar o tamanho do corpo de uma palavra, clica-se Na GUIA Exibir e seleciona-

se a opção Zoom;

III. a função das barras de rolagem é permitir o redimensionamento das janelas do Word.

Estão corretas:

(A)

somente I

(B)

somente I e II

(C)

somente I e III

(D)

somente II e III

(E)

todas

127) Em relação aos recursos para inserção de cabeçalhos e rodapés, no Microsoft Word 2003

Prof. Renato da Costa

em português, analise as afirmativas a seguir:

I. Não é possível incluir uma tabela dentro do cabeçalho.

II. A numeração automática só pode ser inserida no rodapé.

III. Não é possível formatar o cabeçalho em múltiplas colunas.

Assinale:

(A)

se somente a afirmativa I estiver correta.

(B)

se somente a afirmativa II estiver correta.

(C)

se somente a afirmativa III estiver correta.

(D)

se somente as afirmativas I e II estiverem corretas.

(E)

se somente as afirmativas II e III estiverem corretas.

128) Em relação ao Microsoft Word 2003 em português, analise os itens a seguir:

I. Um documento com várias seções pode possuir numeração de página independente para cada seção.

II. Documentos produzidos pelo recurso Mala Direta combinam um texto-padrão com informações obtidas em uma
II.
Documentos
produzidos
pelo
recurso
Mala
Direta
combinam
um
texto-padrão
com
informações obtidas em uma base de dados.
III.
Senhas de proteção podem ser atribuídas a um documento para impedir que outro usuário
possa visualizá-lo.
Assinale:
(A)
se somente o item I estiver correto.
(B)
se somente o item II estiver correto.
(C)
se somente o item III estiver correto.
(D)
se somente os itens I e III estiverem corretos.
(E)
se todos os itens estiverem corretos.
129) Julgue os itens a seguir, acerca do uso do Word 2003:
no Word 2003, não é possível utilizar uma senha para proteger um arquivo; qualquer usuário
com acesso ao mesmo poderá abri-lo sem dificuldade;
I.
II. não é possível incluir hyperlinks (ponteiros para páginas na internet) num documento Word;
III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas pelo Word.
Estão corretas, SOMENTE:
(A)
I
(B)
II
(C)
III
(D)
I e II
(E)
II e III
131)
O
Microsoft Word
2003
permite
inserir
nos
documentos,
posicionadas
em
locais
especiais,:
A. Notas de cabeçalho.
B. Notas de rodapé.
C. Notas de início de texto.
D. Notas de margem esquerda.
132) O arquivo executável que inicia o Microsoft Word 2003 é:
A. Wordpad.exe.
B. Word.exe.

C. Winword.exe.

D. Msword.exe.

133) NÃO é um modo de exibição do Microsoft Word 2003:

A. Normal.

B. Layout de Impressão.

C. Estrutura de Tópicos.

D. Layout de Classificação.

134) No Microsoft Word 2003 é possível salvar um arquivo nos formatos abaixo, EXCETO:

A. Microsoft Excel Workbook (*.xls).

B. Web Page (*.html).

C. Web Archive (*.mhtml).

Prof. Renato da Costa

D. Document Template (*.dot).

135) Selecione o tamanho de papel suportado pelo Microsoft Word 2003:

A. A2.

B. A4.

C. Envelope B2.

D. Envelope B4.

136) Na caixa de diálogo Imprimir do Microsoft Word 2000, NÃO é possível configurar diretamente:

A. Margens espelho.

B. Intervalo de páginas.

C. Número de cópias.

D. Páginas por folha. 137) O atalho para inserir um Hiperlink no Word 2003 é:
D. Páginas por folha.
137) O atalho para inserir um Hiperlink no Word 2003 é:
A. Ctrl+A
B. Ctrl+F
C. Ctrl+K
D. Ctrl+V
138) A estatística do Contador de Palavras do Word 2003 NÃO fornece:
A. O número de linhas.
B. O número de parágrafos.
C. Caracteres, incluindo espaços.
D. O número de palavras acentuadas.
139) No pacote Microsoft Office, um clip-art:
A.
É uma bitmap que é composta por uma série de pequenos pontos.
B.
É apenas um objeto de desenho que pode ser alterado e melhorado.
C.
É um único arquivo de mídia, incluindo arte, som, animação ou filme para usar nos
documentos.
D.
É um clipe específico que não pode ser pesquisado inserindo palavras-chave de pesquisa.
140) Ao ajustar a Configuração de Impressão no Microsoft Word, NÃO é correto afirmar que:
A.
É possível ajustar as margens superior/inferior, esquerda/direita e as margens para
cabeçalho e rodapé.
B.
O Tamanho do Papel pode ser alterado conforme o tamanho do papel utilizado na
impressão.
C.
É possível imprimir apenas páginas pares ou ímpares.
D.
A opção Origem do papel é utilizada para definir o tipo de papel que será utilizado na
impressão.
141) De um modo geral podemos dizer que a diferença entre os comandos Editar-Copiar e
Editar-Recortar é:
A. Editar-Copiar é tirar o texto de um lugar e colar em outro local.
B. Editar-Recortar é tirar o texto de um lugar e colar em outro local.

C. Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o

outro.

D. Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o

outro.

142) Quando trabalhamos com formatação das margens e recuos de parágrafos no Word NÃO é possível afirmar que:

A. Para alterar parágrafos é possível utilizar, durante a digitação, a linha de régua ou a barra de

formatação.

B. A opção Deslocamento mantém a primeira linha dentro das margens especificadas.

C. A linha de régua tem como finalidade orientar o usuário com relação à largura do texto e das

margens, mas não é possível recuar os parágrafos utilizando a régua.

D. Nas duas extremidades da linha de régua existem os indicadores de recuo ou os controles

Prof. Renato da Costa

de recuo.

FGV INSPETOR / 2008

143) Um usuário está com um arquivo aberto no Word 2003 BR. A execução dos atalhos de teclado <Ctrl> + P e F8 têm, respectivamente, os seguintes significados:

(A)

configurar idioma / estender seleção.

(B)

configurar idioma / aplicar negrito.

(C)

imprimir arquivo / configurar idioma.

(D)

imprimir arquivo / estender seleção.

(E)

imprimir arquivo / aplicar negrito.

144) No Word 2003 BR, um inspetor da Polícia Civil executou as seguintes tarefas:

I. abriu um arquivo previamente gravado no disco rígido; II. realizou algumas alterações no texto;
I. abriu um arquivo previamente gravado no disco rígido;
II. realizou algumas alterações no texto;
III. gravou no HD o arquivo digitado.
Na execução das tarefas (I) e (III), ele empregou, respectivamente, os atalhos de teclado:
(A)
<Ctrl> + A / <Ctrl> + B.
(B)
<Ctrl> + N / <Ctrl> + B.
(C)
<Ctrl> + G / <Ctrl> + S.
(D)
<Ctrl> + N / <Ctrl> + S.
(E)
<Ctrl> + A / <Ctrl> + S.
145) Um inspetor deseja, no Word 2003 BR, gerar uma página inteira com a mesma etiqueta.
Para isso, ele deve adotar o seguinte procedimento:
(A) digitar um Novo Documento em formato postscript com as informações das etiquetas
repetidas e alinhadas correspondendo à posição das etiquetas na folha.
(B)
processar a folha de etiquetas na impressora várias vezes e alterar a posição do layout da
etiqueta a cada vez na caixa de diálogo Envelopes e Etiquetas.
(C)
inserir as informações das etiquetas na caixa Endereço e clicar na opção Página inteira –
mesma etiqueta da caixa de diálogo Envelopes e Etiquetas.
(D)
criar um novo documento de etiquetas com o uso do botão Novo Documento e empregar os
comandos Copiar e Colar para gravar as informações de cada etiqueta.
(E)
gerar um arquivo texto com informações predefinidas e cruzá-lo com o modelo de etiquetas
desejado escolhido na aba de ferramentas da caixa de diálogo Envelopes e Etiquetas.
146) No Word 2003 BR, estando na segunda linha do terceiro parágrafo de um texto,
pressionar as teclas HOME e END irá gerar, respectivamente, o posicionamento do cursor do
mouse no seguinte ponto:
(A)
início do texto / final do texto.
(B)
início do terceiro parágrafo / final do terceiro parágrafo.
(C)
início da segunda linha do terceiro parágrafo / final do terceiro parágrafo.
(D)
início do terceiro parágrafo / final da segunda linha do terceiro parágrafo.
(E)
início da segunda linha do terceiro parágrafo / final da segunda linha do terceiro parágrafo.
147) No Word 2003 BR, para utilizar o recurso de mala direta é necessária uma referência de
um campo de arquivo de dados em um documento principal. Para fazer referência a um campo
identificação_policial, o campo de arquivo de dado deve empregar delimitadores.
Nesse caso, a sintaxe a ser empregada é:
(A)
/* identificação_policial */
(B)
<< identificação_policial >>
(C)
&& identificação_policial &&
(D)
%% identificação_policial %%
(E)
$$ identificação_policial $$

148)

Prof. Renato da Costa

Prof. Renato da Costa itálico / sombra / alinhamento centralizado / capitular gótico / negrito /
itálico / sombra / alinhamento centralizado / capitular gótico / negrito / alinhamento justificado /
itálico / sombra / alinhamento centralizado / capitular
gótico / negrito / alinhamento justificado / mesclar
itálico / negrito / alinhamento centralizado / capitular
gótico / sombra / alinhamento justificado / mesclar
itálico / negrito / alinhamento justificado / capitular
gerar o arquivo DOC em formato compactado JPG.
criar um vínculo no Word para o arquivo do logotipo.
converter o arquivo do logotipo para o formato WMF.
redimensionar a imagem para a resolução de 800 x 600 pixels.
salvar a imagem colorida para um arquivo BMP em tons de cinza.

Analisando-se a formatação do texto acima, é correto afirmar que foram utilizados os seguintes recursos:

(A)

(B)

(C)

(D)

(E)

149) Um inspetor está digitando um texto no Word 2003 BR em um documento com muitas páginas e incluiu o logotipo da Polícia Civil do Estado do Rio de Janeiro, em cores, no cabeçalho de cada página. Ele observou que esse fato resultou em aumento significativo no tamanho do documento. Para o problema da replicação do logotipo em cada página do documento, o inspetor deverá proceder do seguinte modo:

(A)

(B)

(C)

(D)

(E)

150) Um policial civil está registrando uma ocorrência e, para isso, utiliza o Word 2003 BR. Nessa atividade, ele executou os seguintes procedimentos:

I. abriu um modelo já criado anteriormente; II. num determinado ponto do texto, criou uma tabela, aplicou alguns recursos de estilo e inseriu a logomarca da instituição;

III.

gramática;

IV.

ao final do trabalho, teclou F7 para executar o recurso de verificação de ortografia e

selecionou a tabela para pequenos ajustes e pressionou uma tecla indevidamente, o que

provocou a deleção da tabela. Para desfazer o erro e restaurar a tabela na posição anteriormente ocupada no texto, ele deve

executar o seguinte atalho de teclado:

(A)

<Crl> + K.

(B)

<Crl> + Y.

(C)

<Crl> + R.

(D)

<Crl> + W.

(E)

<Crl> + Z.

Microsoft Powerpoint 2010;

Pacote MSOffice 2007/2010 BR: conceitos, atalhos de teclado, uso dos recursos.

CEPERJ SECRETÁRIO ESCOLAR PREF. DE B.ROXO - 2011

Prof. Renato da Costa

151) Uma funcionalidade do Powerpoint do pacote MSOffi ce 2007 BR é permitir a:

A) criação de arquivos de imagens em formato SCR e DWG

B) editoração de planilhas eletrônicas em formatos XLS e ODX

C) compactação de dados para arquivos em formatos PDF e ZIP

D) geração de apresentações de slides em formatos PPT e PPS

E) edição de imagens geradas em câmeras fotográficas no formato JPG e WMF

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 152) Um funcionário do RIO PREVIDÊNCIA elaborou uma apresentação com 15 slides no Powerpoint 2007 BR. Ao exibir a apresentação, verificou que constava em todos os slides a citação RJ PREVIDENCIA, em vez de RIO PREVIDÊNCIA. Para corrigir esse erro, ele abriu a apresentação no primeiro slide e acionou um atalho de teclado que mostrou na tela a janela de

acionou um atalho de teclado que mostrou na tela a janela de diálogo abaixo, e que

diálogo abaixo, e que corresponde a clicar, por meio do mouse, em . Nessa janela, digitou RJ PREVIDENCIA e RIO PREVIDÊNCIA, conforme indicado. Para finalizar, clicou em Substituir todas.

Esse atalho de teclado é: A) Ctrl + S B) Ctrl + U C) Ctrl
Esse atalho de teclado é:
A) Ctrl + S
B) Ctrl + U
C) Ctrl + T
D) Alt + U
E) Alt + S
INTERNET
Conceitos, serviços
e tecnologias
relacionados a intranet, internet e a correio
Conceitos básicos sobre Redes de
Computadores, Internet X Intranet X Extranet:
eletrônico;
Internet Explorer 9 e Microsoft Outlook 2010;
modalidades e técnicas de acesso à Internet,
browsers Internet Explorer 9 BR X Firefox
Mozilla 9.0.1, navegação, pesquisa, imagens,
e-mail, WebMail X Outlook X Thunderbird.
Atalhos de teclado. Utilização dos recursos.

CEPERJ TÉC. SUPORTE ECOMUNICAÇÃO DE TI DEGASE 2012 153) As figuras abaixo mostram o cabo e o principal tipo de conector utilizado na implementação de redes de computadores, que empregam par trançado como meio de transmissão.

conector utilizado na implementação de redes de computadores, que empregam par trançado como meio de transmissão.

e

conector utilizado na implementação de redes de computadores, que empregam par trançado como meio de transmissão.

Prof. Renato da Costa

Esse conector é conhecido pela sigla:

A) BNC

B) RCA

C) HDMI

D) RJ-45

E) SATA-2

CEPERJ TÉC. SUPORTE ECOMUNICAÇÃO DE TI DEGASE 2012

154) Dentre as topologias empregadas na implementação de redes de computadores, uma utiliza cabos de par trançado e um equipamento concentrador, como um hub ou switch, para conexão aos microcomputadores. Do ponto de vista físico, essa topologia é conhecida por:

A) distribuída

B) hieráquica

C) estrela

é conhecida por: A) distribuída B) hieráquica C) estrela D) barra E) anel CEPERJ – TÉC.

D) barra

E) anel

CEPERJ TÉC. SUPORTE ECOMUNICAÇÃO DE TI DEGASE 2012

155) No contexto da internet, Internet Explorer 8 BR, Mozilla Firefox, Safari e Google Chrome são softwares imprescindíveis de relevante importância, por viabilizarem a navegação e a pesquisa de informações. Uma funcionalidade desses softwares é permitir:

A) a digitalização de imagens a partir de um scanner

B) o acesso a e-mails por meio de sites na modalidade webmail

C) o logon de usuários na internet via autenticação criptografada

D) a visualização de sites no modo tela inteira a partir da tecla F5

E) a realização da varredura automática de páginas em busca de vírus

CEPERJ SECRETÁRIO ESCOLAR PREF. DE B.ROXO - 2011 156) É comum internautas enviarem e-mails com arquivos anexos,seja na modalidade WebMail como Gmail ou utilizando softwares específicos de correio como Outlook. Por questões técnicas e para agilizar o envio, esses arquivos devem ter tamanho limitado ou próximo ao seguinte valor:

A) 2 GB

B) 500 GB

C) 20 MB

D) 700 MB

E) 80 GB

CEPERJ DIGITADOR - ALERJ- 2011 157) No contexto da Web, são comuns a navegação em sites no Mozilla Firefox e o uso de endereço de e-mail para troca de mensagens. Tendo por foco as regras básicas para identificação de sites e contas de correio eletrônico, são possíveis e válidas para a Alerj, respectivamente, as seguintes referências para o site e do endereço de e-mail:

A) http://www.alerj.rj.gov.br e alerj2011$alerj.rj.gov.br

B) http://www.alerj.rj.gov.br e alerj2011@alerj.rj.gov.br

C) www://https.alerj.rj.gov.br e alerj2011$ alerj.rj.gov.br

D) wwws://alerj.rj.gov.br e alerj2011@ alerj.rj.gov.br

E) wwws://alerj.rj.gov.br e alerj2011$ alerj.rj.gov.br

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 158) No uso do browser Internet Explorer 8 BR, um funcionário do FUNDO ÚNICO DE PREVIDÊNCIA SOCIAL DO ESTADO DO RIO DE JANEIRO está acessando o site http://www.rioprevidencia.rj.gov.br/ . Em determinado momento, ele pressionou simultaneamente as teclas Alt e C, com o seguinte objetivo:

A) Exibir favoritos

B) Fechar janela do browser

C) Atualizar conteúdo da página corrente

D) Abrir janela referente às opções da internet

E) Mostrar na tela o endereço do site armazenado como página inicial

Prof. Renato da Costa

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 159) Para acessar sites na internet, é necessário o uso de um browser como software de navegação. Além do Internet Explorer 8 BR, um outro browser muito utilizado é:

A) Filezilla Web

B) Google Chrome

C) Microsoft Safari

D) Netscape Firefox

E) Adobe Photoshop

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 160) Na internet existe um serviço de mensagens eletrônicas que, em vez de ser acessado por programas como o Outlook, permite que usuários recebam e enviem mensagens por meio de uma página na web. Este serviço é conhecido como:

A) ExpressMail

e, para finalizar, em
e, para finalizar, em

B) LotusMail

C) WebMail

D) NetMail

E) HotMail

CEPERJ DIRETOR ADJUNTO DE UNIDADE ESCOLAR - 2011 161) Um internauta acessou o site da SEEDUC, cujo endereço é http://www.rj.gov.br/web/seeduc/ por meio do browser Internet Explorer 8 BR e selecionou o

trecho.

.Para imprimir o trecho selecionado, esse internauta deve

executar um atalho de teclado, que mostrará na tela a janela abaixo.

um atalho de teclado, que mostrará na tela a janela abaixo. Nessa janela, ele marca o

Nessa janela, ele marca o botão teclado corresponde à seguinte alternativa:

.O atalho de

A) Alt + P

B) Ctrl + P

C) Shift + P

D) Ctrl + R

E) Alt + R

CEPERJ SECRETÁRIO ESCOLAR PREF. DE B.ROXO - 2011

162)

microcomputadores, para evitar a contaminação e proteger o equipamento de danos pela ação de vírus, como cavalos de troia ou mesmo spywares. Dois exemplos de antivírus são:

e necessária a utilização de um software antivírus nos

Atualmente

é

comum

A) NOD32 e FIREFOX

B) FIREFOX e CLEANER

C) CLEANER e FIREWALL

D) FIREWALL e AVAST

E) AVAST e NOD32

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 163) Na internet existe um serviço de mensagens eletrônicas que, em vez de ser acessado por programas como o Outlook, permite que usuários recebam e enviem mensagens por meio de uma página na web.

Prof. Renato da Costa

Este serviço é conhecido como:

A) ExpressMail

B) LotusMail

C) WebMail

D) NetMail

E) HotMail

FGV ANALISTA JUDICIÁRIO ADMINISTRATIVA TRE PA 2011 164) Um dos procedimentos ligados à Internet e ao uso do e-mail corresponde ao que hoje se denomina Netiqueta. A esse respeito, analise as afirmativas a seguir:

I. Constitui destaque importante redigir comunicações via e- mail usando-se somente letras

maiúsculas.

II. Em comunicações profissionais, fica abolida a formalidade na comunicação por e-mail,

podendo-se usar sem ressalvas formas abreviadas e comuns ao MSN. O que fica vetado é o uso de palavras de baixo calão. III. Para que todos possam compreender todo o histórico de uma conversa, quando alguém for

se apenas as afirmativas II e III estiverem corretas. se apenas as afirmativas I e
se apenas as afirmativas II e III estiverem corretas.
se apenas as afirmativas I e II estiverem corretas.
se nenhuma afirmativa estiver correta.
se apenas as afirmativas I e III estiverem corretas.
se todas as afirmativas estiverem corretas.

introduzido como destinatário do e-mail, deve-se manter visível toda a comunicação anterior dirigida a somene um dos destinatários. Assinale:

(A)

(B)

(C)

(D)

(E)

FGV TÉCNICO DE FOMENTO BADESC 2010 165) Existem sites na Internet que permitem a um usuário receber, ler, escrever e enviar e- mails por meio de uma interface, inserida em uma página, que é acessada por meio de um

browser. Essa funcionalidade elimina a necessidade de se ter um programa específico, como o Outlook Express, para a leitura ou envio de mensagens de correio eletrônico. Essa funcionalidade é conhecida como:

A) Thunderbird.

B) SendMail.

C) Pegasus.

D) WebMail.

E) Eudora.

CEPERJ ASSISTENTE PREVIDENCIÁRIO PREVIC 2011 166) No uso do browser Internet Explorer 8 BR, um funcionário do FUNDO ÚNICO DE PREVIDÊNCIA SOCIAL DO ESTADO DO RIO DE JANEIRO está acessando o site http://www.rioprevidencia.rj.gov.br/ . Em determinado momento, ele pressionou simultaneamente as teclas Alt e C, com o seguinte objetivo:

A) Exibir favoritos

B) Fechar janela do browser

C) Atualizar conteúdo da página corrente

D) Abrir janela referente às opções da internet

E) Mostrar na tela o endereço do site armazenado como página inicial

FGV TÉCNICO DE FOMENTO BADESC 2010

167) Quando se acessa a Internet por meio dos recursos de um microcomputador, é necessário utilizar um software específico conhecido como browser. Nessa atividade é comum um usuário digitar um endereço eletrônico para acesso a um site como www.badesc.gov.br/ e o trecho digitado ser substituído por http://www.badesc.gov.br/. A esse respeito, a inclusão de http:// no início do endereço, refere-se:

A) ao programa que monitora e contabiliza o acesso ao site www.badesc.gov.br/.

B) ao software de tradução do endereço www.badesc.gov.br/ ao IP correspondente.

C) ao protocolo de comunicação da arquitetura TCP/IP que mostra conteúdo de sites.

D) ao módulo de segurança que tem por objetivo evitar contaminação da máquina por vírus.

E) ao cookie que é instalado na máquina visando monitorar futuros acessos ao site

Prof. Renato da Costa

www.badesc.gov.br/ <http://www.badesc.gov.br/>.

FGV FISCAL DE RENDAS SEFAZ RJ 2010 168) O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. As alternativas a seguir apresentam algumas características dessa tecnologia, à exceção de uma. Assinale-a.

A) Pode ser chamado de como o "SMS da Internet".

B) Possibilita seguir pessoas entrando na página deles e clicando em "follow".

C) Utiliza textos de até 140 caracteres conhecidos como "tweets".

D) Emula o funcionamento do software "Outlook Express".

E) Usa @usuariodapessoa no começo da mensagem para enviá-la especificamente a uma

pessoa.

a imagem pode ser ampliada na própria página. Ctrl, Alt e #. Ctrl e >.
a imagem pode ser ampliada na própria página.
Ctrl, Alt e #.
Ctrl e >.
Alt e >.
Alt e +.
Ctrl e +.

FGV ANALISTA JUDICIÁRIO ADMINISTRATIVA TRE PA 2011 169) A imagem abaixo é retirada da parte superior do site do TRE- PA.

abaixo é retirada da parte superior do site do TRE- PA. Ao passar o mouse sobre

Ao passar o mouse sobre o mapa do Estado do Pará e o cursor indicar isso significa que

a) há um hiperlink, que pode levar a uma página do Governo do Estado do Pará.

b) o mapa é somente uma imagem, que não remete a nenhum outro endereço.

c) se pode clicar no mapa e alcançar o mesmo resultado que se clicar em Home.

d)

e)

carregamento da página.

o computador está processando a informação solicitada, devendo o usuário aguardar o

FGV TÉCNICO JUDICIÁRIO ADMINISTRATIVA TRE PA 2011 170) No Internet Explorer, para aumentar a visualização da página, sem alterar as barras de ferramentas, basta clicar em conjunto as teclas

(A)

(B)

(C)

(D)

(E)

171) IEEE-802.11 constitui a referência de fato para as redes Wireless. Um dos padrões funciona com base nas seguintes características:

-se na compatibilidade com os dispositivos 802.11b.
-se na compatibilidade com os dispositivos 802.11b.

sinais, porque funciona a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth.

móveis, fornos microondas e dispositivos Bluetooth. bem como a disponibilidade sem custo em todo mundo. Usa

bem como a disponibilidade sem custo em todo mundo.

bem como a disponibilidade sem custo em todo mundo. Usa autenticação WEP estática. O padrão que

Usa autenticação WEP estática. O padrão que apresenta as características acima mencionadas, é conhecido como:

A) IEEE-802.11n

Prof. Renato da Costa

B) IEEE-802.11a

C) IEEE-802.11e

D) IEEE-802.11j

E) IEEE-802.11g

172) Browsers ou navegadores se comunicam com servidores Web, usando um protocolo de transferência de hipertexto para efetuar pedidos e processar respostas vindas do servidor. Ultimamente, eles têm aceitado uma implementação desse protocolo, permitindo que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do

servidor e do cliente através de certificados digitais. A porta TCP usada por norma nesse caso

é a 443. Esse protocolo é normalmente utilizado quando se deseja evitar que a informação

transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no

caso de compras online, que necessita de uma conexão segura. O protocolo acima descrito é conhecido pela sigla:

A) XML B) SSL C) TLS D) CSS E) HTTPS 173) No uso dos recursos
A) XML
B) SSL
C) TLS
D) CSS
E) HTTPS
173) No uso dos recursos da internet, um Agente de Administração baixou o software Adobe
Reader, que permite realizar a leitura de arquivos em formato PDF. De forma semelhante, ele
precisou baixar uma atualização do antivírus Avast 5. Essas atividades são conhecidas,
tecnicamente, pelo termo:
(A)
download
(B)
downsize
(C)
downburst
(D)
downdraft
174) Atualmente, quando se utiliza um browser para navegação em sites na internet, é comum
a
realização de buscas na execução de pesquisas. Dois sites ou provedores de busca muito
utilizados são conhecidos por:
(A)
Orkut e Google
(B)
Gmail e Orkut
(C)
Bind1 e GMail
(D)
Google e Bind 2
175) Um usuário do Internet Explorer está acessando o site da Câmara Municipal de Resende
pressiona simultaneamente as teclas <Ctrl> e P. O acionamento desse atalho de teclado fará
com que seja apresentada na tela uma caixa de diálogo para:
e
A)
adicionar o site a favoritos
B)
atualizar o conteúdo de tela
C)
pesquisar uma string no texto
D)
imprimir a página corrente
176) Um usuário do Internet Explorer está acessando o site da Câmara Municipal de Resende
e
deseja executar dois procedimentos:

1º) atualizar o conteúdo mostrado na tela do monitor, e

2º) mostrar o conteúdo da página com recurso de tela inteira.

Os dois procedimentos poderão ser executados, respectivamente, por meio do pressionamento das seguintes teclas:

A) F5 e F11

B) F7 e F12

C) F11 e F5

D) F12 e F7

2 Bind foi o nome usado pelo examinador, entretanto o correto é Bing, site de busca da Microsoft.

Prof. Renato da Costa

FGV - 2009 - MEC - Documentador 177) A figura a seguir mostra uma tela do browser Firefox Mozilla 3.5.2 em português, com informações do site Ministério da Educação.

com informações do site Ministério da Educação. (FIREFOX E INTERNET EXPLORER 9) (INTERNET EXPLORER ATÉ
(FIREFOX E INTERNET EXPLORER 9) (INTERNET EXPLORER ATÉ VERSÃO 8)
(FIREFOX E INTERNET EXPLORER 9)
(INTERNET EXPLORER ATÉ VERSÃO 8)

Esse software disponibiliza um atalho de teclado que tem como significado recarregar a página corrente e, como alternativa, um ícone, com a mesma finalidade, para atualizar a página atual. Esse atalho de teclado e o ícone são, respectivamente:

a) Ctrl + R e

b) Alt + R e

c) Shift + R e

d) Alt + R e

e) Ctrl + R e

FGV - 2008 - Senado Federal - Policial Legislativo Federal 178) Observe a figura abaixo, que mostra o acesso à página do Senado Federal, por meio do browser Internet Explorer 7 BR.

Senado Federal, por meio do browser Internet Explorer 7 BR. O acionamento da tecla F11 produzirá

O acionamento da tecla F11 produzirá o seguinte resultado:

a) fechará a tela encerrando o acesso ao site mostrado.

b) abrirá uma caixa de diálogo referente a favoritos.

c) mostrará o site com recurso de tela inteira.

d) atualizará o conteúdo da homepage.

e) excluirá o histórico de navegação.

FGV - 2011 - TRE-PA - Técnico Judiciário - Área Administrativa

Prof. Renato da Costa

FGV - 2009 - MEC - Documentador

180) Um documentador está trabalhando em um microcomputador e utiliza o browser Internet Explorer 8 BR para acesso à Internet, como no caso de um Internet Banking. Para verificar se a conexão a um site é segura, ele dispõe de uma sinalização no browser, com a existência de:

a) um ícone com a inscrição "site seguro" à direita do espaço destinado ao endereço do site.

b) um ícone com a imagem do cadeado

ao endereço do site. b) um ícone com a imagem do cadeado à direita do espaço

à direita do espaço destinado ao endereço do

site.

c) uma referência http:// inclusa no início do nome de domínio do site visualizado na barra de

endereços.

d)

e)

domínio do site visualizado na barra de endereços. d) e) um ícone com a imagem do

um ícone com a imagem do cadeado

na base inferior esquerda da barra de tarefas.

um ícone com a inscrição "site seguro" na base inferior direita da barra de tarefas.
um ícone com a inscrição "site seguro" na base inferior direita da barra de tarefas.

FGV - 2009 - MEC - Administrador de Banco de Dados 181) Os usuários de microcomputadores e notebooks ora enviam informações para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualização ou mesmo filmes em formato FLV de sites específicos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente:

a) upsize e downsize.

b) upload e download.

c) pageup e pagedown.

d) overflow e underflow.

e) half duplex e full duplex.

FGV - 2010 - CAERN - Administrador 182) Observe a figura a seguir, que mostra uma tela do Internet Explorer exibindo o site de busca Google.

tela do Internet Explorer exibindo o site de busca Google. Ao se digitar no campo de

Ao se digitar no campo de pesquisa a expressão CONCURSOS PÚBLICOS e clicar no botão ESTOU COM SORTE , destacado na figura, o resultado produzido será o seguinte:

a) serão listadas apenas as páginas da Web de bancas de concursos públicos encontradas

pelo Google para a sua pesquisa.

b) serão listadas apenas as páginas da Web que falam alguma coisa do concurso que você

está fazendo encontradas pelo Google para a sua pesquisa.

c) serão listadas todas as páginas da Web no mundo que falam sobre concursos públicos

encontradas pelo Google para a sua pesquisa.

d) você é automaticamente conduzido à primeira página da Web encontrada pelo Google para

a sua pesquisa.

e) será listada apenas a primeira página da Web encontrada pelo Google para a sua pesquisa.

FGV - 2010 - CAERN - Administrador 183) O Internet Explorer é um aplicativo da Microsoft que permite ao usuário navegar pela Internet. Este tipo de programa é chamado de navegador ou browser. A janela do Internet

Prof. Renato da Costa

Explorer tem o seguinte aspecto:

Prof. Renato da Costa Explorer tem o seguinte aspecto: Com base nessa figura e em seus
Prof. Renato da Costa Explorer tem o seguinte aspecto: Com base nessa figura e em seus

Com base nessa figura e em seus conhecimentos, analise as afirmativas a seguir:

I. A tecla F5 reinicia o download de uma página, atualizando o seu conteúdo. II. O comando Parar, localizado no Menu Editar, interrompe o download da página.

III.

lista de favoritos.

IV.

definir o número máximo de dias que cada endereço deverá ficar armazenado. Assinale

Ao pressionarmos as teclas CTRL+D, a página visitada é automaticamente adicionada à

Através de "Opções da Internet", no Menu Ferramentas é possível limpar o histórico e

a) se apenas a afirmativa I estiver correta.

b) se apenas as afirmativas I e II estiverem corretas.

c) se apenas as afirmativas I e III estiverem corretas.

d) se apenas as afirmativas I e IV estiverem corretas.

e) se apenas as afirmativas II e IV estiverem corretas.

FGV - 2010 - CAERN - Agente Administrativo 184) Observe a imagem abaixo, obtida com o navegador Internet Explorer:

a imagem abaixo, obtida com o navegador Internet Explorer: Caso o usuário deseje encontrar a logomarca

Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em

a) Mapas.

b) Mostrar opções

c) Orkut.

d) mais.

e) Imagens.

Prof. Renato da Costa

FGV - 2010 - CAERN - Agente Administrativo 185) No Internet Explorer, em sua configuração padrão, para exibir uma página em tela cheia, o usuário deve apertar a tecla

a) F8.

b) F10.

c) F12.

d) F11.

e) F9.

FGV - 2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1 186) Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro - http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla:

distância entre a máquina do servidor e a máquina do browser. número de figuras da
distância entre a máquina do servidor e a máquina do browser.
número de figuras da página.
velocidade da conexão entre a máquina do servidor e a máquina do browser.
tamanho da memória da máquina do browser.
número de páginas simultaneamente abertas pelo browser.
à possibilidade de acesso de um sítio em um servidor por browsers remotos.
ao número máximo de acessos a um sítio suportados por um servidor web.
à capacidade do browser de acessar sítios com conexão segura.

a página de origem do link não existe mais.

esta página não possui links.

esta página não tem outras páginas que apontam para ela.

o link aponta para uma página com conteúdo desatualizado.

a página de destino do link não existe mais.

a) ARP.

b) DNS.

c) ISP.

d) NAT.

e) NFS.

FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos para Internet 187) O tempo de carregamento de uma página html de um servidor para um browser é inversamente proporcional à(ao):

a)

b)

c)

d)

e)

FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos para Internet 188) Na Web, o termo acessibilidade refere-se:

a)

b)

às características de um sítio que visam permitir que todos possam ter acesso ao seu

à forma de conexão entre um servidor e os tipos de browsers homologados para trabalhar

conteúdo.

c)

d)

e)

com esse servidor.

FGV - 2008 - Senado Federal - Produtor de Desenvolvimento de Conteúdos Jornalísticos para Internet 189) Em uma página Web, diz-se que um link está quebrado quando:

a)

b)

c)

d)

e)

SEGURANÇA DA INFORMAÇÃO

Conceitos e procedimentos de proteção e segurança para segurança da informação;

Segurança de sistemas, de equipamentos, em redes e na internet. Conceitos básicos. Backup. Vírus. Firewall. Equipamentos e dispositivos de proteção.

Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup).

Prof. Renato da Costa

CEPERJ TÉC. SUPORTE ECOMUNICAÇÃO DE TI DEGASE 2012 190) No que diz respeito à segurança na internet, um tipo de fraude foi concebido para furtar dados pessoais valiosos, como números de cartão de crédito, palavras-passe, dados de contas ou outras informações. Pessoas que burlam podem enviar milhões de mensagens fraudulentas de correio eletrônico que aparecem vir de Web sites confiáveis, como o seu banco ou uma empresa de cartão de crédito, e pedem o fornecimento de informações pessoais. Essa fraude é conhecida por:

A) sniffer

B) firewall

C) timeout

D) phishing

E) swapping

FGV TÉCNICO JUDICIÁRIO ADMINISTRATIVA TRE PA 2011

executar o arquivo e depois submetê-lo a um antivírus. apagar permanentemente o e-mail sem executar
executar o arquivo e depois submetê-lo a um antivírus.
apagar permanentemente o e-mail sem executar o arquivo.
mover a mensagem para a pasta Lixo Eletrônico, pois nela o antivírus é mais rigoroso.
“O bem que praticares em algum lugar, é teu advogado em toda parte.”

191) Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é

(A)

(B)

(C) manter o e-mail em sua caixa de entrada e só executar o arquivo quando não estiver conectado à rede.

(D)

(E)

remetente.

aplicar regras a essa mensagem, deslocando o e-mail para uma pasta apropriada a esse

CHICO XAVIER

Prof. Renato da Costa

1 B 41 A 81 C 121 D 161 B 2 D 42 E 82
1
B
41
A
81
C
121
D
161
B
2
D
42
E
82
E
122
C
162
E
3
A
43
E
83
B
123
D
163
C
4
C
44
D
84
A
124
C
164
C
5
D
45
C
85
E
125
C
165
D
6
E
46
B
86
C
126
A
166
A
7
D
47
C
87
A
127
C
167
C
8
E
48
B
88
E
128
E
168
D
9
A
49
B
89
A
129
C
169
B
10
B
50
B
90
B
130
X
170
E
11
C
51
E
91
B
131
B
171
E
12
B
52
B
92
A
132
C
172
E
13
B
53
B
93
D
133
D
173
A
14
D
54
B
94
A
134
A
174
D
15
B
55
D
95
C
135
B
175
D
16
E
56
D
96
C
136
A
176
A
17
B
57
D
97
B
137
C
177
A
18
C
58
D
98
B
138
D
178
C
19
D
59
C
99
C
139
C
179
X
20
B
60
B
100
A
140
D
180
B
21
C
61
B
101
D
141
B
181
B
22
C
62
D
102
B
142
C
182
D
23
B
63
D
103
C
143
D
183
D
24
B
64
D
104
D
144
A
184
E
25
C
65
D
105
E
145
C
185
D
26
D
66
D
106
D
146
E
186
B
27
C
67
B
107
E
147
B
187
C
28
B
68
D
108
D
148
C
188
B
29
D
69
E
109
A
149
B
189
E
30
D
70
A
110
B
150
E
190
D
31
D
71
E
111
A
151
D
191
B
32
B
72
C
112
B
152
B
192
33
B
73
C
113
B
153
D
193
34
A
74
E
114
C
154
C
194
35
C
75 C
115
D
155
B
195
36
D
76 B
116
C
156
C
196
37
C
77 B
117
D
157
B
197
38
A
78 B
118
A
158
A
198
39
E
79 C
119
B
159
B
199
40
A