Escolar Documentos
Profissional Documentos
Cultura Documentos
1) I Utiliza-se de tecnologias da Internet no am-biente interno das empresas e corporaes. II - Unifica o acesso aos aplicativos corporati-vos por meio de uma interface consistente. III Adere a padres abertos. IV Prov um padro para o desenvolvimento de sistemas de informao corporativa. A opo que lista as assertivas referentes a Intranets a) I, II e III b) I, II e IV c) II, III e IV d) I, III e IV e) I, II, III e IV 2. Analise as seguintes afirmaes e classifique-as como Verdadeiras (V) ou Falsas (F). ( ) O Internet Explorer permite ao usurio incluir uma pgina da Web sua lista de pginas favoritas. Sempre que desejar abrir essa p-gina, basta clicar no menu Exibir na barra de ferramentas e, em seguida, clicar no atalho que indica a pgina favorita. ( ) Quando o usurio visita um site seguro na Web, ele lhe envia automaticamente o seu certificado, e o Internet Explorer exibe um cone de cadeado na barra de status. ( ) Os nveis de segurana para cada site da Web que o Internet Explorer permite ao usu-rio definir so Restrito, Irrestrito e Mdio. ( ) Quando o usurio torna uma pgina da Web disponvel off-line, ele pode ler o seu conte-do quando o computador no est conectado Internet. Assinale a opo que classifica, respectivamente, as assertivas. a) V, V, F, V b) F, V, V, F c) V, F, V, V d) V, F, F, V e) F, V, F, V 3. Na seguinte especificao de um computador - Pentium III 550 Mhertz, 128 MB, HD de 8 GB, Cache 512 K - correto afirmar que a) 550 Mhertz refere-se BIOS b) HD de 8 GB refere-se ao processador c) Pentium III refere-se ao clock d) 128 MB refere-se memria RAM e) Cache de 512 K refere-se ao disco rgido 4. a) b) c) d) e) 5. a) b) c) d) e) As tecnologias de impressoras, em ordem crescente de custo, so: matricial, laser colorida, jato de tinta matricial, jato de tinta, laser jato de tinta, matricial, laser matricial, laser, jato de tinta colorida matricial, laser colorida, jato de tinta colorida A tec-nologia ADSL, para acesso dedicado Internet, implementada atravs de cable modem linha telefnica Rdio Microondas TV a cabo
11) Na Internet, o protoco-lo normalmente utilizado para transferncia de arqui-vos o a) FTP b) WWW c) HTTP d) IP e) UDP 12) Analise as seguintes afirmaes relativas a Hardware e Software. I. Byte um conjunto de bits onde a soma de seus caracteres representa qualquer dado. II. A RAM uma memria voltil, e serve para guardar dados temporrios. III. A principal diferena entre os barramentos PCI e ISA est na taxa de transferncia, sendo que no sistema de acesso ISA esta taxa bem maior que no sistema de acesso PCI. IV. Memria virtual uma extenso da memria RAM criada no disco rgido, utilizada na execuo de alguns programas. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III 13) O administrador das contas de correio ele-trnico de uma empresa, que utiliza para esse fim servidores POP3 e SMTP, informou que, por uma questo de segurana, para se enviar e-mail ser necessrio informar uma senha ao servidor de e-mail e que ela dever ser a mesma utilizada para o recebimento de e-mail. Com relao a essa situao, correto afirmar que: a) no ser possvel receber e-mail utilizando Outlook Express. b) o servidor de e-mail dessa empresa utiliza o protocolo POP3 para envio e para recebimento de e-mail. c) o servidor de e-mail dessa empresa utiliza o protocolo SMTP para envio e para recebimento de e-mail. d) o administrador das contas de correio eletrnico dessa empresa cometeu um erro ao informar que a referida senha dever ser a mesma utilizada para o recebimento de e-mail pois, para recebimento de e-mail, em nenhuma hiptese, ser necessria a informao de uma senha. e) o servidor que ir autenticar a referida senha o servidor SMTP. 14) Deve-se tomar alguns cuidados com as in-formaes armazenadas em um computador. Um dos cuidados mais importantes a realizao de cpias de segurana (Backup). Com relao ao backup, correto afirmar que: a) o mais importante a realizao, diria, da cpia de segurana do Sistema Operacional de sua mquina. b) quando se realiza uma cpia de segurana do contedo de uma pasta que se encontra no disco principal de uma mquina, por exemplo, disco C:, para uma pasta denominada BACKUP, no mesmo disco, a recuperao total dos dados dessa pasta BACKUP possvel utilizando-se apenas o Windows e suas ferramentas bsicas, mesmo se o referido disco for formatado. c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que se enviar um e-mail. d) um backup incremental aquele que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. e) uma cpia s pode ser considerada segura se for realizada em um disquete 15) Considere que durante a navegao na Intranet de uma empresa, bem como na Internet, voc observou que algumas pginas, quando visi-tadas, apresentaram uma caracterstica interes-sante. Quando visitadas pela primeira vez, demo-ravam mais para carregar que quando visitadas pela segunda vez. Com relao a essa situao, correto afirmar que: a) para as pginas que apresentaram essa carac-terstica, parte ou o total dos arquivos que as compem podem ter ficado armazenados em uma pasta temporria de sua mquina. b) na primeira visita, as pginas que apresentaram essa caracterstica estavam na Internet e na se-gunda elas estavam na Intranet. c) a informao s poder ser verdadeira se as pginas visitadas estiverem armazenadas na Intranet.
20) Durante a realizao de uma tarefa, um usurio, utilizando o Word, criou uma tabela com trs linhas e trs colunas. Preencheu todas as clulas dessa tabela com o valor 2, exceto a primeira clula (clula da primeira linha e primeira coluna), que foi preenchida com o seguinte texto: =SOMA(A2:C3). Aps selecion-la, fez uma cpia dessa tabela para a rea de transferncia do Windows, abriu o Excel e, seguindo todos os procedimentos necessrios, colou a referida tabela na clula A1 da planilha aberta no Excel. Considerando que a tabela foi copiada para o Excel com sucesso, o valor da clula A1 no Excel um a) valor numrico e igual a 0. b) valor numrico e igual a 8. c) valor numrico e igual a 12. d) texto contendo =SOMA(A2:C3). e) texto indefinido. 21) Uma tabela com quatro linhas e quatro colunas foi criada no Excel e todas as suas clulas foram preenchidas com o valor numrico 4. Em seguida, foi selecionada a clula F6, na mesma planilha, e que est fora da tabela criada anteriormente. Considerando essa situao, correto afirmar que a) ao se digitar SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da clula F6 ser 4. b) ao se digitar SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da clula F6 ser 64. c) ao se digitar =SOMA, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da clula F6 ser 4. d) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da clula F6 ser 64. e) ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e, finalmente, teclar <ENTER>, o resultado da clula F6 ser indefinido e o Excel assumir o valor zero para esta clula. 22) Durante a navegao na Internet muito comum o uso do termo Cookies que, neste caso, so a) vrus que atacam a mquina do usurio sempre que este recebe um e-mail contaminado. b) arquivos de configurao indesejados de e-mails, tambm denominados SPAMs. c) pequenos cdigos gravados na mquina do usurio quando este acessa determinados sites. Da prxima vez que voltar ao mesmo site, o servidor poder identific-lo lendo o Cookie que foi gravado no ltimo acesso. d) pequenos cdigos gravados no servidor WWW pelo usurio que acessou o site, que serviro para identific-lo da prxima vez que acessar o mesmo site. e) configuraes do servidor de e-mail utilizadas para identificar a localizao do servidor POP3 e SMTP da conta do usurio. 23) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um servidor proxy normalmente usado a) com o objetivo de compartilhar a conexo com a Internet. b) como servidor de e-mail que atende rede. c) para publicar pginas WWW na Web. d) para disponibilizar arquivos para serem acessados via FTP por usurios da Internet. e) para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails. 24) Para identificar possveis focos de evaso de ICMS, um fiscal utiliza o banco de dados relacional da Secretaria da Fazenda, que contm dados do exerccio anterior sobre todas as empresas do Estado. Por meio de seu computador, o fiscal tem acesso irrestrito aos dados. O mais racional seria: a) Selecionar as 1.000 empresas com maior receita operacional. A seguir, dentre estas, selecionar as 300 que menos recolheram ICMS. Finalmente, classific-las em ordem crescente da relao ICMS/receita. b) Selecionar as 300 empresas com maior receita operacional e, em seguida, classific-las em ordem decrescente da receita operacional. c) Selecionar as 300 empresas que mais recolheram ICMS e, em seguida, classific-las na ordem crescente do ICMS recolhido.
25) Para identificar possveis focos de evaso de ICMS, um fiscal utiliza o banco de dados relacional da Secretaria da Fazenda, que contm dados do exerccio anterior sobre todas as empresas do Estado. Por meio de seu computador, o fiscal tem acesso irrestrito aos dados. O mais racional seria: a) Selecionar as 1.000 empresas com maior receita operacional. A seguir, dentre estas, selecionar as 300 que menos recolheram ICMS. Finalmente, classific-las em ordem crescente da relao ICMS/receita. b) Selecionar as 300 empresas com maior receita operacional e, em seguida, classific-las em ordem decrescente da receita operacional. c) Selecionar as 300 empresas que mais recolheram ICMS e, em seguida, classific-las na ordem crescente do ICMS recolhido. d) Selecionar as 1.000 empresas que menos recolheram ICMS. A seguir, dentre estas, selecionar as 300 com maior receita operacional. Finalmente, classific-las em ordem crescente da relao ICMS/receita. 26) Observe a figura abaixo.
Com relao planilha Excel, exibida acima, correto afirmar que: a) Existe a presena excessiva de cifres ($) nas frmulas, j que o efeito dessa funo pode ser obtido com apenas um cifro ($) no incio da frmula. b) A presena dos cifres ($)atribui o carter de clculo de valores monetrios. c) Se a frmula da clula C3 for alterada para =A$1+$A2+B3, a cpia depositada na clula D4, exibir o resultado igual a 40. d) Se a frmula da clula C3 for alterada para =A$1+$A2+B3, a cpia depositada na clula D4, a frmula exibida ser A$1+$A3+C4. e) A clula C3 tem como frmula =$A$1+$A2+B3. Se esta clula for copiada para a clula D4, a frmula dessa ltima ser =$A$1+$A3+C4. 27) Para resolver as questes 2 e 3, observe a figura abaixo, que mostra uma tela do Excel 2000.
39) Analise as seguintes afirmaes relacionadas ao uso Microsoft Excel, em suas verses mais recentes. Para isso, considere uma planilha formada pelas clulas A1:F9, na formatao original e preenchida com nmeros reais.
49) O principal componente da placa-me de um microcomputador denominado a) BIOS. b) processador. c) clock. d) chipset. e) cache. 50) No sistema operacional Windows, a) Editar-Copiar e Editar-Recortar tem a mesma funo de copiar o texto de um local para o outro. b) atravs da ferramenta Windows Explorer, o modo de exibio do tipo Lista, mostra o nome, o tamanho e a data de criao de cada arquivo. c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o boto direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir. d) Editar-Copiar e Editar-Recortar tem a mesma funo de mover o texto de um local para o outro. e) impossvel salvar um arquivo com 1 MB em um disquete de 3 , pois a capacidade dessa mdia inferior a 700 KB. 51) Para alternar de um programa em execuo para outro, no Windows 98, pode-se selecionar o programa desejado clicando-se a) as teclas Alt + Tab ou o boto na barra de tarefas. b) as teclas Crtl + Tab ou o boto na barra de tarefas. c) as teclas Alt + Tab, somente. d) as teclas Crtl + Tab, somente. e) o boto na barra de tarefas, somente.
Para mostrar este menu na tela do monitor de vdeo, deve-se acionar o boto seguinte atalho de teclado: a) <Alt> + <Tab> b) <Alt> + <Esc> c) <Ctrl> + <Tab> d) <Ctrl> + <Esc>
53) Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do Windows XP deve-se selecionar o arquivo, a) pressionar a tecla Ctrl, teclar Delete e confirmar. b) pressionar a tecla Shift, teclar Delete e confirmar. c) teclar Delete e confirmar. d) clicar com o boto direito do mouse, escolher Excluir e confirmar. e) clicar com o boto esquerdo do mouse, escolher Excluir e confirmar. 54) O atalho para inserir um Hiperlink no Word 97 : a) Ctrl+A b) Ctrl+F c) Ctrl+K d) Ctrl+V 55) O comando Substituir do Word 97 pode se ativado com o atalho de teclado a) Ctrl + PgUp. b) Alt + Shift + 4. c) Ctrl + U. d) Ctrl + T. e) F11.
56. O mtodo de digitar texto no Word em que os caracteres no ponto de insero so substitudos denominado a) inserir. b) editar. c) localizar e substituir. d) copiar e colar.
Observe a figura abaixo, que mostra uma tela do Excel 97, para responder s questes 11 e 12.
59) (Ag. Tcnico-Anal. Sistemas-MPE-AM/2002-FGV).(Q.26) Na figura acima, a clula C3 da planilha tem como frmula =$A$1+$A2+B3. Se esta clula for copiada para a clula D4, qual ser a formula da clula D4? a) =$A$1+$A2+B3 b) =$B$2+$B3+C4 c) =$A$1+$A2+C4 d) =$A$1+$A3+B3 e) =$A$1+$A3+C4 60) (Instr. Informtica-PRODAM/2002-FGV).(Q.7) No Microsoft Excel 2000, o atalho para a caixa de dilogo Imprimir : a) Ctrl + P. b) Ctrl + C. c) Ctrl + L. d) Ctrl + N. 61) A tecla de atalho para sair do Microsoft Excel 2000 : a) Alt+F7. b) Ctrl+F4. c) Alt+F4. d) Ctrl+F7. 62) O atalho Ctrl+Z no Microsoft Excel 2000 usado para: a) Criar uma nova planilha. b) Desfazer uma ao. c) Abrir a caixa de dilogo Salvar Como. d) Adicionar uma linha.