Você está na página 1de 102

FCC

1

Questões FCC

Índice

Analista de Sistemas – Pref. Santos (10-2005)

49

 

Análise de Sistemas – TRT 4ª região (08-2006)

50

Analista Judiciário – TRE-SP (05-2006)

51

Agente da Fiscalização Financeira - TCE-SP (02/2003)

2

 

Analista Judiciário – TRF 1ª região (12-2006)

51

Analista Judiciário - TRE-BA (09-2003)

 

3

 

Análise de Sistemas - TRE-SP (05-2006)

52

Analista Judiciário - TRT-21ª região (09-2003)

 

4

 

Análise de Sistemas - TRT 24ª região (03-2006)

52

Secretário de Escola – Secretaria de Estado da Educação (01-2003)

4

Analista Ministerial - MPE-PE

 

53

 

Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003)

 

Auditor de Contas Públicas - TCE-PB (11-2006)

54

5

 

Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007)

54

Técnico Judiciário – TRE-AC (10-2003)

 

6

 

Escriturário – Banco do Brasil DF (04-2006)

55

Técnico Judiciário – TRE-AM (11-2003)

 

6

 

Escriturário – Banco do Brasil MS, MT, TO (04-2006)

55

Técnico Judiciário – TRE-BA (09-2003)

 
 

7

 

Delegado de Polícia – SEPOG-MA (09-2006)

55

Técnico Judiciário – TRT 21ª região (09-2003)

 

7

 

Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006)

56

Técnico Judiciário − Informática – TRF 5ª região (08-2003)

 

8

 

Técnico Judiciário – Programação – TRT 4ª região (08-2006)

58

Técnico Judiciário − Informática – TRE-AM (11-2003)

 

9

 

Técnico Judiciário - TRE-AP (01-2006)

58

Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003)

9

 

Técnico Ministerial - MPE-PE (05-2006)

58

Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003)

11

 

Técnico Ministerial - Informática - MPE-PE (05-2006)

59

Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003)

11

Analista – MPU (02-2007)

 

59

Técnico Judiciário − Programação – TRT 21ª região (09-2003)

11

 

Analista – Banco de Dados – MPU (02-2007)

60

Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004)

12

 

Analista – Suporte Técnico – MPU (02-2007)

60

Analista Judiciário - TRE-PE (01-2004)

 

13

 

Analista Judiciário – TJ-PE (05-2007)

60

Analista Judiciário - TRT 17ª região (05-2004)

 

14

 

Analista Judiciário - TRE-MS (03-2007)

61

Analista Judiciário – TRT 9ª região (09-2004)

 

14

 

Análise de Sistemas – TJ-PE (05-2007)

61

Analista Judiciário - TRT 2ª região (02-2004)

 

14

 

Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007)

61

Analista Judiciário – TRF 4ª região (05-2004)

 

15

 

Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007)

62

Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004)

15

 

Analista Judiciário – Analista de Suporte - TJ-PE (05-2007)

62

Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004)

16

 

Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007)

62

Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004)

17

 

Analista Judiciário – Informática – TRF 2ª região (07-2007)

62

Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004)

17

 

Analista Judiciário – Informática TRF 4ª região (03-2007)

63

Analista Judiciário – Informática – TRT 9ª região (09-2004)

 

17

 

Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007)

63

Técnico de Desenvolvimento e Administração – IPEA (11-2004)

18

 

Analista Legislativo – Informática - Câmara dos Deputados (08-2007)

64

Técnico Bancário – CEF (07-2004)

 

18

 

Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007) 64

Técnico Judiciário – TRE-PE (01-2004)

19

Técnico Judiciário – TRT 17ª região (05-2004)

 

20

 

Analista – Processual – MPU (02-2007)

65

 

Técnico em Regulação de Saúde Suplementar – ANS (03-2007)

65

Técnico Judiciário – TRT 8ª região (12-2004)

 

21

Atuário – TCE-MG (04-2007)

 

66

Técnico Judiciário – TRT 9ª região (09-2004)

 

22

 

Auxiliar de Controle Externo – TCE-MG (04-2007)

67

Técnico Judiciário – TRT 2ª região (02-2004)

 

22

 

Oficial de Justiça – TJ-PE (05-2007)

68

Técnico Judiciário - Informática - TRF 4ª região (05-2004)

 

22

 

Técnico Controle Interno – MPU (02-2007)

69

Técnico Judiciário - Informática - TRF 9ª região (09-2004)

 

23

 

Técnico Informática – MPU (02-2007)

69

Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004)

25

 

Técnico Judiciário - TJ-PE (05-2007)

71

Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004)

26

 

Técnico Judiciário - TRE-MS (03-2007)

72

Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004)

27

 

Técnico Judiciário – TRE-SE (11-2007)

72

Técnico Judiciário – Programação – TRT 23ª região (10-2004)

28

 

Técnico Judiciário Contabilidade - TRE-PB (04-2007)

73

Técnico Judiciário – Programação – TRT 22ª região (11-2004)

28

 

Técnico Judiciário Informática - TRF 2ª região (07-2007)

73

Técnico Judiciário – Programação – TRT 9ª região (09-2004)

29

 

Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007)

74

Técnico Judiciário – Programação – TRT 17ª região (05-2004)

29

 

Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007)

75

Administrador - Fundação Univ. Fed. Tocantins (11-2005)

 

29

 

Técnico Judiciário – Informática - TRF 3ª região (08-2007)

76

Agente da Fiscalização Financeira – TCE-SP (12-2005)

 

30

 

Técnico Judiciário – Informática – TRF 4ª região (03-2007)

76

Analista Área 1 – BACEN (01-2006)

 

31

 

Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007)

77

Analista Área 2 – BACEN (01-2006)

 

31

 

Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007)

78

Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32

 

Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007)

80

Analista Judiciário - Administração de Banco de Dados –

TRT 11ª região

 

Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007)

84

(06-2005)

 

32

 

Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007)

85

Analista Judiciário – TRE-MG (07-2005)

 

33

 

Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87

Analista Judiciário – TRE-RN (07-2005)

33

Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005)

34

 

Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007)

89

 

Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007)

89

Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)

34

 

Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007)

90

Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005)

35

 

Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-

Analista Judiciário - Informática – TRT 13ª região (12-2005)

36

Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005)

36

2007)

 

90

 

Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007)

Assessor Especializado – IPEA (11-2004)

37

Assistente de Defesa Agropecuária – SPOG-MA (03-2005)

 

37

   

92

 

Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007)

93

Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005)

38

 

Agente Fiscalização Financeira – TCE-SP (02-2008)

94

Ciências da Computação - Tribunal de Contas-PI (03-2005)

 

38

 

Analista de Sistemas – TCE-AL (03-2008)

96

Auditor Fiscal – Tribunal de Contas –PI (03-2005)

 

41

 

Analista de Controle Externo – TI - TCE-AM (05-2008)

97

Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-

 
 

Assessor Classe R - MPE-RS (05-2008)

97

2005)

42

 

Assistente de gestão de Políticas Públicas – PMSP (04-2008)

98

Técnico Judiciário – TRE-RN (07-2005)

 

42

 

Assistente de Promotoria de Justiça – MPE-RS (05-2008)

99

Técnico Judiciário - TRE-PR (2005)

 

43

 

Analista Trainee - Análise de Sistemas – Metrô SP (02-2008)

99

Técnico Judiciário – Informática – TRT 13ª região (12-2005)

43

 

Analista Trainee – Ciências da Computação – Metrô SP (02-2008)

100

Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005)

44

 

Programador – TCE-AL (03-2008)

100

Técnico Judiciário – Operação de Computador - TRE-RN (07-2005)

45

 

Secretário de Diligências – MPE-RS (06-2008)

100

Programação de Sistemas - TRE-RN (07-2005)

 

46

 

Técnico Judiciário – Informática - TRF 5ª região (03-2008)

101

Analista Judiciário - Área Judiciária – TRE-MG (07/2005)

 

47

   

Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005)

47

Agente de Polícia – SEPOG-MA (07-2006)

48

Agente Fiscal de Rendas– SENF-SP (04-2006)

48

Analista Ambiental – SEPOG-MA (07-2006)

49

Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE

 

(10-2006)

49

49 Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE   (10-2006) 49
49 Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE   (10-2006) 49
Informática para concursos   Agente da Fiscalização Financeira - TCE-SP (02/2003)   9) O comando

Informática para concursos

 

Agente da Fiscalização Financeira - TCE-SP (02/2003)

 

9)

O comando Unix at 1 < backup executa os comandos

 
 

a) de backup mensal no primeiro dia do mês corrente.

1)

Comparada

com

a CISC,

na

arquitetura

RISC

o conjunto

de

b) do primeiro arquivo, gravando o resultado em backup.

instruções, a execução das instruções simples e a execução das instruções complexas, respectivamente, é:

c) de copiar em backup os arquivos do dia 1.

 

d) de recuperar do backup os arquivos do dia 1.

a) menor, mais lenta e mais rápida.

 

e) do arquivo backup, à 01:00 h.

 

b) menor, mais rápida e mais lenta.

 

c) menor, mais rápida e mais rápida.

10) O Active Desktop é um recurso do Windows que:

 

d) maior, mais lenta e mais rápida.

a) fornece conteúdo interativo nas páginas da Web.

 

e) maior, mais rápida e mais lenta.

b) permite saltar de um local para outro através de um hiperlink.

 

2)

Um objetivo comum entre co-processador, multiprocessamento

c) permite utilizar páginas Web da Internet como papel de parede da área de trabalho.

e processamento paralelo é:

 

a) atuar com um conjunto diferente de instruções em cada computador, entre dois ou mais conectados entre si.

a) trabalhar de forma concorrente em um computador que contenha dois ou mais processadores.

d) fornece a localização de um arquivo no computador ou na Internet.

e) permite solucionar um segundo plano da área de trabalho a partir de bitmaps ou documentos HTML.

b) realizar funções complementares e auxiliar o processador

11) A transferência e compartilhamento de informações entre aplicações Windows é possibilitada pela tecnologia:

 

principal.

c) aumentar a velocidade ou a capacidade de computação.

 

a) API

b) VBX

c) OLE

 

d) ODBC

e) OLAP

 

d) acelerar o tempo de execução através da sobreposição de operações usando um pipe.

12) A opção de um menu Windows, contendo reticências à sua direita indica que, se selecionada, apresentará uma:

3)

A

classificação

em

supercomputadores,

mainframes,

super-

a) caixa de diálogo.

 

minicomputadores,

minicomputadores,

estações

de

trabalho

ou

b) caixa de controle.

microcomputadores NÃO é caracterizada pelo:

 

c) janela do aplicativo.

a) custo.

d) capacidade.

d) lista de tarefas.

 

b) tamanho.

e) modo de processamento.

 

e) outra lista de opções.

 

c) velocidade.

   

4)

Um console do Windows 2000 Server é um arquivo contendo

 

13) NÃO é um item relacionado às formas de se obter Ajuda no MS- Office:

a) os ícones representando atalhos especiais na área de trabalho.

a) Dicas do assistente.

 

b) as propriedades da área de trabalho exibidas por uma janela do

b) Sobre o Microsoft Office.

 
 

MMC.

c) O que é isto?

 

c) as ferramentas administrativas exibidas por uma janela do MMC.

d) Assistente de resposta.

 

d) as ferramentas para configurar os componentes do servidor.

 

e) Menu Ajuda.

 

e) os botões exibidos na janela Windows Security.

 
 

14) As

linhas

e

colunas

da

planilha

eletrônica

do

Office

são

5)

Para verificar possíveis falhas geradas pelo sistema operacional,

identificadas, respectivamente, por

 

utilitários ou aplicações, o Windows 2000 Server fornece uma ferramenta de monitoração denominada:

a) "números + letras" e "letras + números".

 

b) "letras + números" e números.

 

a) Event Viewer.

d) Net Logon.

 

c) "números + letras" e letras.

 

b) Recovery.

e) Services.

d) letras e números.

 

c) System Information.

 

e) números e letras.

6)

A estrutura lógica de uma rede Windows 2000 Server é mapeada

15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o modo de visualização de um documento no formato:

por:

a)

árvores e domínios, somente.

 

a) normal.

 

b)

florestas e árvores, somente.

 

b) da web.

c)

florestas, árvores e sites, somente.

 

c) de estrutura de tópicos.

 

d)

florestas, árvores e domínios, somente.

d) igual ao que será impresso.

 

e)

florestas, árvores, sites e domínios.

e) para quebra de páginas personalizada.

 

7)

Os trabalhos realizados no computador, por um usuário Unix, são

16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message Access Protocol Version 4), o:

realizados a partir:

 

a) do shell.

d) do Kernel.

 

a) usuário pode acessar as mensagens a partir de qualquer máquina da corporação ou da Internet.

b) de uma sessão.

e) de um diretório.

c) de um processo.

 

b) servidor normalmente descarrega as mensagens no software cliente esvaziando a sua base de mensagens.

8) Um

arquivo

contendo

seqüência

de

comandos

Unix,

c) software cliente somente envia as mensagens postadas para o servidor.

d) software pode tanto receber quanto enviar mensagens para o servidor.

armazenados para serem executados através de um comando único, é denominado:

a)

shell script.

b)

macro shell.

e) protocolo TCP/IP é utilizado através da porta 110.

 

c)

processo interativo.

   

d)

macro script.

e)

procedure.

Informática para concursos

  c) processo interativo.     d) macro script. e) procedure. Informática para concursos

FCC

3

Questões FCC

   

17) O nome de referência, também conhecido por endereço Internet,

26) A

pirataria

 

é representado, em endereço de e-mail,

   

a) pelos códigos do grupo de domínios e do país.

 

b) pelo nome do domínio.

 

c) pelo endereço completo.

d) pela parte à esquerda do símbolo @.

 

e) pela parte à direita do símbolo @.

18) Uma

rede

Intranet

projetada

para

o

processamento

de

informações em uma organização, em geral,

 

a) utiliza a rede Internet para executar as aplicações.

 

b) depende de um provedor de acesso à Internet.

 

c) utiliza os recursos Web e o protocolo TCP/IP.

d) não necessita de um servidor Web.

 

e) não deve permitir o uso da Internet.

19) Em uma arquitetura de rede cliente/servidor,

 

a) o servidor tem somente função ativa.

 

b) o servidor não responde à estação cliente.

c) a estação cliente responde somente ao servidor.

 

d) a estação cliente geralmente inicia as requisições de serviços.

 

e) a estação cliente tem somente função passiva.

 

20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros,

o protocolo

 

a) Ethernet.

 

d) Token-ring.

b) Telnet.

e) X.25.

c) Frame-relay.

 

a) inicial.

21) NÃO é um tipo de servidor que oferece serviços para uma rede de computadores:

b) repetitivo.

c) definido.

a) Aplicação.

 

d) Transporte.

d) gerenciado.

b) Impressão.

e) Arquivo.

e) otimizado.

c) Comunicação.

 
 

1.B

2.D

3.E

11.C

12.A

13.B

22) O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

21.D

22.C

23.A

a) impede possíveis tentativas de acesso não autorizado aos dados transmitidos.

 

b) verifica a integridade dos dados transmitidos e corrige os erros de transmissão.

c) executa uma transformação dos dados para seu formato original.

d) executa uma transformação dos dados, precedendo a transmissão.

e) contém uma seqüência de dados, chave de criptografia para transformar os dados.

23) Um

sistema

de

autenticação

para

garantir

a

segurança

de

informação em uma rede, tipicamente, é composto de userid,

a) senha e criptografia, somente.

 

b) senha e certificação, somente.

c) senha e firewall, somente.

d) senha, criptografia e certificação.

e) senha, criptografia e firewall.

24) Os vírus de macro são pequenos programas que infectam os computadores através dos

a)

drivers de dispositivos.

 

b) arquivos de dados.

c) arquivos executáveis, com extensão .EXE.

 

d) arquivos executáveis, com extensão .COM.

e) arquivos executáveis, com extensão .EXE e .COM.

 

a) Barra.

b) Decimal.

c) Esquerdo.

25) Num sistema de banco de dados, o conceito de instância é definido

 

a) pela descrição do banco, especificada durante o projeto.

b) pela visão mais próxima da realidade do usuário.

 
 

a) sobrescrito.

c) pela visão mais próxima da representação física de armazenamento no computador.

d) pelo modelo de relacionamentos entre as entidades.

e) pelo conjunto de dados armazenados no banco num determinado momento de operação.

b) subscrito.

c) caixa alta.

de

9.609/98, cuja fiscalização é realizada

software

é

combatida

no

Brasil

pela

Lei

no

a) pela ABAS – Associação Brasileira dos Auditores de Sistemas.

b) pela ABES – Associação Brasileira das Empresas de Software.

c) pela ABNT – Associação Brasileira de Normas Técnicas.

d) pelo CONEI – Conselho Estadual de Informática.

e) pelo Comitê Interministerial de Combate à Pirataria.

27) Para evitar violações de direitos e conseqüentes penalidades, é necessário apresentar

a) contrato, documento fiscal ou pedido de compra.

b) documento fiscal, licença de uso ou número de série.

c) licença de uso, contrato ou número de série.

d) contrato, documento fiscal ou licença de uso.

e) documento fiscal, licença de uso ou pedido de compra.

28) Um processo Gerenciar Projetos de TI deve assegurar a entrega

das informações de negócio considerando os critérios de informação,

a) eficácia e eficiência.

b) eficácia e confidencialidade.

c) eficiência e confidencialidade.

d) eficiência e integridade.

e) confidencialidade e integridade.

29) Os objetivos de controle de negócios sobre os processos de TI, quando documentados e comunicados para a empresa, encontram-se classificados pelo Modelo de Maturidade em nível

4.C

5.A

6.D

7.B

8.A

9.E

10.C

14.E

15.D

16.A

17.E

18.C

19.D

20.B

24.B

25.E

26.E

27.B

28.D

29.A

Analista Judiciário - TRE-BA (09-2003)

30) Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor

a) especialmente construído para esta finalidade.

b) CRT ou LCD e de uma película sensível ao toque.

c) CRT, somente, e de uma película sensível ao toque.

d) LCD, somente, e de uma película sensível ao toque.

e) de matriz ativa, somente.

31) Para alternar de um programa em execução para outro, no

Windows 98, pode-se selecionar o programa desejado clicando-se

a) as teclas Alt + Tab ou o botão na barra de tarefas.

b) as teclas Ctrl + Tab ou o botão na barra de tarefas.

c) as teclas Alt + Tab, somente.

d) as teclas Ctrl + Tab, somente.

e) o botão na barra de tarefas, somente.

Instruções: As duas questões a seguir referem-se ao MS Word 2000.

32) A opção de alinhamento da marca de tabulação, que estende o

texto à esquerda da marca até preencher o espaço da tabulação e, na seqüência, continua a estendê-lo à direita, denomina-se

d) Centralizado.

e) Direito.

33) Na fonte minúscula em texto selecionado, que foi formatada em maiúscula e tamanho reduzido, aplicou-se o efeito

d) relevo.

e) todas em maiúscula.

selecionado, que foi formatada em maiúscula e tamanho reduzido, aplicou-se o efeito d) relevo. e) todas
Informática para concursos Instruções: As duas questões a seguir referem-se ao MS Excel 2000. extensos

Informática para concursos

Instruções: As duas questões a seguir referem-se ao MS Excel 2000.

extensos ou complexos,

preservando-se o espaço na tela à medida que se trabalha na planilha correspondente, devem ser realizadas em

a) relatórios de gráfico dinâmico.

b) relatórios de tabela dinâmica.

c) assistente de gráficos.

d) folhas de gráfico.

e) gráficos incorporados.

35) Após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opção

a) Configurar página, do menu Arquivo.

b) Quebra de página, do menu Inserir.

c) Visualizar a impressão, do menu Formatar.

d) Área de impressão, do menu Inserir.

e) Área de impressão, do menu Arquivo.

36) Numa aplicação básica de comunicações e colaboração da

Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta de

a) correio de voz.

b) fórum de discussão.

c) correio eletrônico.

37) Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção em

a) Adicionar a Favoritos, do menu Favoritos.

b) Organizar Favoritos, do menu Ferramentas.

c) Trabalhar off-line, do menu Favoritos.

d) Trabalhar off-line, do menu Arquivo.

e) Sincronizar off-line, do menu Ferramentas.

34) A

edição

e

a

exibição

de

gráficos

d) editoração de páginas.

e) fluxo de trabalho.

Instruções: As duas questões a seguir referem-se ao MS Outlook Express 6.

38) Mais de uma caixa separada de correio, uma para cada usuário

que utiliza o mesmo computador para email, é possível por meio de

a) identificações no catálogo de endereços.

b) criação de contas individuais.

c) definição de regras para mensagens.

d) criação de várias identidades.

e) sincronismo entre pastas de usuários.

39) O acesso às mensagens armazenadas em um servidor é possível

a) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis.

b) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar.

c) com os protocolos IMAP ou HTTP.

d) com os protocolos POP3 ou SMTP.

e) com os protocolos IMAP, HTTP, POP3 ou SMTP.

30.B

31.A

32.E

33.C

34.D

35.E

36.B

37.A

38.D

39.C

Analista Judiciário - TRT-21ª região (09-2003)

40) O principal componente da placa-mãe de um microcomputador é denominado

a) BIOS.

d) chipset.

b) processador.

e) cache.

c) clock.

41) O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-se

a) switch.

d) backbone.

b) roteador.

e) hub inteligente.

c) gateway.

42) A tecnologia da Microsoft que fornece conteúdo interativo nas páginas da Web denomina-se

a) ActiveX.

b) Active Desktop.

c) Hyperlink.

d) ASP - Active Server Pages.

e) IIS - Internet Information Services.

43) Um banco de dados organizado em estruturas lógicas

dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas denomina-se

a) data warehouse.

b) data mining.

c) data mart.

d) business intelligence.

e) competitive intelligence.

44) A nova tecnologia denominada Bluetooth utiliza um padrão de redes sem fio que

a) transmite informações via celular.

b) opera com equipamentos a curta distância.

c) opera com equipamentos à longa distância.

d) transmite informações via Internet de banda larga.

e) implementa conexão de banda larga para Intranet.

45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas

ativadas (até que se pressione outra tecla) por meio das teclas de

a) filtragem.

d) atalho.

b) alternância.

e) travamento.

c) aderência.

46) No Word, NÃO é permitido

a) dividir células na horizontal.

b) dividir células na vertical.

c) mesclar células na vertical.

d) dividir tabelas na horizontal.

e) dividir tabelas na vertical.

47) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com

a) layout diferente na primeira página.

b) layout diferente entre as páginas pares e ímpares.

c) quebra de página inserida.

d) quebra de sessão inserida.

e) quebra de coluna inserida.

Instruções: As duas questões seguintes referem-se à planilha de Excel.

48) As células A1 e A2 selecionadas contêm, respectivamente, os

valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com

a) 2

b) 3

c) 4

d) 5

e) 6

49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será

a) 9

b) 15

c) 21

d) 25

e) 54

40.D

41.E

42.A

43.C

44.B

45.C

46.E

47.D

48.A

49.B

Secretário de Escola – Secretaria de Estado da Educação (01-2003)

50) A Área de Transferência é um recurso do sistema operacional

Windows disponível nos aplicativos Word, Excel, entre outros, para

a) a formatação de disquetes e discos rígidos.

b) a comunicação de dados da Internet.

c) a Troca Dinâmica de Dados entre aplicativos.

d) a conversão de formatos utilizada pelos comandos Exportar e Importar.

e) troca de dados através dos comandos Copiar e Colar.

Informática para concursos

pelos comandos Exportar e Importar. e) troca de dados através dos comandos Copiar e Colar. Informática

FCC

5

Questões FCC

51) Na digitação de um texto é freqüente a necessidade de se dar

destaque a trechos e palavras utilizando Negrito e/ou Itálico. No Word isso pode ser feito através do comando

a) Formatar Texto.

b) Formatar Fonte.

c) Alterar Estilo.

d) Formatar Letra.

e) Alterar Texto.

52) Suponha que alguns dados precisem ser apresentados na forma de tabela dentro de um documento. No Word, a adição da tabela pode ser feita através do comando

a) Inserir Tabela, dentro do menu Ferramentas.

b) Tabela, dentro do menu Inserir.

c) Tabela, dentro do menu Formatar.

d) Inserir Tabela, dentro do menu Tabela.

e) Importar Tabela, dentro do menu Arquivo.

53) Considere

espaçamento duplo. No Word isso pode ser feito através do comando

a) Formatar Parágrafo.

b) Definir Espaçamento.

c) Alterar Estilo.

d) Inserir Linha.

e) Modificar Texto.

54) Considere uma planilha onde os valores de uma determinada coluna representem quantias monetárias. O comando do Excel que

permite apresentar esses valores de acordo com o padrão monetário é

a) Formatar Moeda.

b) Configurar Moeda.

c) Formatar Células.

d) Exibir Células.

e) Configurar Exibição.

um documento cujo texto deva ser digitado com

55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu Dados, à sua disposição. O uso deste comando permite

a) separar os registros em grupos semelhantes.

b) atribuir um índice para as células selecionadas.

c) proteger as células selecionadas contra acesso não autorizado.

d) ordenar os registros a partir de uma, duas ou até três colunas.

e) criar gráficos a partir dos dados selecionados.

56) Considere uma planilha cujas células C1, D1 e E1 contenham valores numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". Com base nessas informações, a célula A1 recebe a média

a) geométrica da primeira coluna das linhas C, D e E.

b) aritmética da primeira linha das colunas C, D e E.

c) aritmética da primeira linha das colunas C e E.

d) geométrica da primeira linha das colunas C e E.

e) aritmética da primeira coluna das linhas C e E.

57) Atualmente estão disponíveis várias tecnologias para acesso à Internet, algumas de alta velocidade e outras de menor velocidade.

Dentre elas, a tecnologia que utiliza a linha telefônica tradicional para acesso é conhecida como

a) Intranet, com Cable-modem de até 56K.

b) Banda Larga, com transcodificador de alta velocidade.

c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico.

d) Internet Rápida, com fibra ótica de alta velocidade.

e) Conexão Discada, com modem de até 56K.

58) Considere válidos os seguintes endereços da Internet:

www.umaempresa.com.br e mm@umaempresa.com.br. Com base nessas informações é verdade que

a) o primeiro se refere ao e-mail da "umaempresa" na Internet.

b) o segundo se refere à página da "umaempresa" na Internet.

c) o primeiro se refere à página da "umaempresa" na Internet.

d) o segundo se refere a um diretório de arquivos para download da "umaempresa" na Internet.

e) ambos os endereços se referem aos e-mails da "umaempresa" na

50.E

51.B

61) Um

a) PROXY

b) RAID

c) XML

d) FTP

e) VNC

63) O

painel

a) contábil.

b) moeda.

c) fração.

d) científico.

e) especial.

c) E-Comerce.

d) Salas de Chat.

e) Internet Grátis.

52.D

Internet. 59) Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são

extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet como

a) Sites de Busca.

b) Provedores de Internet.

53.A

54.C

55.D

56.B

57.E

58.C

59.A

Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003)

60) Na configuração de um microcomputador pode-se afirmar que

a) a memória RAM tem a desvantagem de ser volátil para armazenamento de dados.

b) o disco rígido é um meio de armazenamento não volátil.

c) EBCDIC é o sistema de codificação de caracteres mais utilizado.

d) AGP é uma interface de programação, porém, não com o sistema operacional.

e) Athlon é uma arquitetura de processador da Intel.

que permite acessar e operar

remotamente outra máquina, rodando Windows ou qualquer outro sistema operacional, é denominado

programa

gratuito

62) O Windows XP é um sistema operacional que NÃO pode ser instalado se for a edição

a) Personal sobre o Win 98.

b) Personal sobre o Win ME.

c) Personal sobre o Win 2000.

d) Professional sobre o Win 2000.

e) Professional sobre o Win XP Personal.

um

documento Word, possibilitando navegar rapidamente por ele, é ativado no menu Exibir selecionando-se a opção

separado

que

mostra

uma

lista

de

títulos

de

a) Estrutura do documento.

b) Estrutura de tópicos.

c) Layout de impressão.

d) Barras de ferramentas.

e) Cabeçalho e rodapé.

64) As opções comuns num texto Word tanto para alinhamento vertical quanto horizontal são

a) esquerdo, centralizado e direito.

b) esquerdo, justificado e direito.

c) recuo, deslocamento e justificado.

d) espaçamento, justificado e centralizado.

e) superior, centralizado e inferior.

65) Os formatos dos números que alinham os símbolos de moeda e

as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na categoria

que alinham os símbolos de moeda e as vírgulas decimais, numa coluna da planilha Excel, estão
Informática para concursos 66) Dadas as células da planilha Excel, com os respectivos conteúdos: célula

Informática para concursos

66) Dadas as células da planilha Excel, com os respectivos conteúdos:

célula C1 e

arrastando-a pela alça de preenchimento até a célula E1, esta última apresentará o resultado

a) 50

b) 0

c) 100

d) 130

e) 160

A1

=

20,

B1

=

30

e

C1

=

(A1

+ B1). Selecionando

a

67) Ao iniciar o programa MS Outlook, por padrão será aberto o recurso

a) Contatos.

b) Calendário.

c) Tarefas.

d) Pastas públicas.

e) Caixa de entrada.

68) A home page que é exibida sempre na abertura do Internet Explorer pode ser personalizada

a) em Opções da Internet, no menu Favoritos.

b) em Opções da Internet, no menu Ferramentas.

c) adicionando-a em Favoritos, no menu Favoritos.

d) adicionando-a em Favoritos, no menu Ferramentas.

e) selecionando o botão Home, no menu Exibir.

69) As informações pertinentes às redes de computadores Windows são armazenadas no

a) ActiveX.

b) Active Desktop.

c) Active Directory.

d) My Computer.

e) My Network Places.

60.B

61.E

62.C

63.A

64.D

65.A

66.D

67.E

68.B

69.C

Técnico Judiciário – TRE-AC (10-2003)

70) Para acessar um determinado site no Microsoft Internet Explorer é necessário digitar o seu endereço na:

a) Barra de Links - Pesquisar

b) Barra de Ferramentas - Botão Ir.

c) Barra de Endereço - Botão Ir.

d) Barra de Explorer - Pesquisar.

e) Barra de Explorer - Botão Ir.

71) No Microsoft Word, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu:

a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas desejadas

b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas desejadas

c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas

d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas desejadas

e) Tabela – Células – Tabela – Colocar o número de colunas e linhas desejadas

72) O Correio eletrônico tem como objetivo principal:

a) Serviço de criação de documentos e geração banco de dados.

b) Serviço de gerenciamento de correspondências eletrônicas e planilhas de Cálculo.

c) Serviço de endereçamento de sites e geração de Banco de Dados.

d) Serviço de gerenciamento de documentos e criação de planilhas de cálculo.

e) Serviço de entrega e recebimento de mensagens eletrônicas.

73) No Microsoft Excel para inserir uma planilha a mais em um

arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu:

a) Inserir − Planilha, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado.

b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado.

c) Inserir − Arquivo, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado.

d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado.

e) Inserir − Planilha, em seguida, Formatar – Células- Renomear – Colocar o nome desejado.

74) Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em:

a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo.

b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.

c) Editar − Recortar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.

d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.

e) Editar − Recortar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.

70.C

71.A

72.E

73.B

74.D

Técnico Judiciário – TRE-AM (11-2003)

75) No MS-Windows 98, a barra de tarefas NÃO contém:

a) o botão Iniciar.

b) a barra de menus.

c) botões dos aplicativos abertos.

d) barras de ferramentas.

e) um relógio.

ao

selecionar “Cabeçalho e rodapé”, o texto será exibido

a) em Tela inteira.

b) em Zoom, nos cabeçalhos e rodapés.

c) ainda no modo Normal.

d) no modo Layout de impressão.

e) no modo Estrutura de tópicos.

77) A seleção de um parágrafo completo, utilizando-se o mouse em um documento MS Word 2000, é realizada por meio de

a) três cliques sobre o texto.

b) dois cliques sobre o texto.

76) Num

documento

MS-Word

2000,

em

exibição

Normal,

c) dois cliques sobre o texto, pressionando-se a tecla Shift simultaneamente.

d) um clique sobre o texto.

e) um clique sobre o texto, pressionando-se a tecla Shift simultaneamente.

78) Considerando que uma planilha MS Excel 2000 contém 65.536 linhas e 256 colunas, a quantidade de células existente é

a) 256.

b) 65.536.

c) 65.792.

d) 8.388.608.

e) 16.777.216.

79) A página inicial a ser exibida na abertura do MS Internet Explorer 5.5 é definida

a) em Atualizar do menu Exibir.

b) em Adicionar a Favoritos do menu Favoritos.

c) em Opções da Internet do menu Ferramentas.

d) no botão Página inicial da barra de ferramentas.

e) no botão Favoritos da barra de Ferramentas.

75.B

76.D

77.A

78.E

79.C

Informática para concursos

barra de ferramentas. e) no botão Favoritos da barra de Ferramentas. 75.B 76.D 77.A 78.E 79.C

FCC

7

Questões FCC

Técnico Judiciário – TRE-BA (09-2003)

80) O

superfície

sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-se

a) mouse.

b) trackball.

c) trackpoint.

d) touchscreen.

e) touchpad.

dispositivo

de

entrada,

em

forma

de

pequena

e)

81) Para obter rapidamente informações sobre um item selecionado, o lado esquerdo da janela do Meu computador ou do Windows Explorer, deve-se clicar, na tela padrão do Windows 98, a opção

a) Detalhes, no menu Exibir.

b) Propriedades, no menu Arquivo.

c) como página da Web, no menu Exibir.

d) Visualização rápida, no menu Arquivo.

e) Opções de pasta, no menu Ferramentas.

Instruções: As próximas duas questões referem-se ao MS-Word 2000.

82) As opções de alinhamento dos números de página, relacionadas à encadernação de documentos, são:

a) esquerda, direita, interna e externa.

b) esquerda, centralizada e direita.

c) externa e direita.

d) interna e externa.

e) direita e esquerda.

80.E

81.C

83) O campo LISTNUM é utilizado para adicionar números aos itens do texto na criação de uma lista

a) de linhas numeradas.

b) no corpo de um parágrafo.

c) baseada em estilo de título.

d) gerada automaticamente.

e) com vários níveis.

Instruções: As próximas duas questões referem-se ao MS Excel 2000.

84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas linhas e colunas das planilhas, é necessário

a) congelar os painéis horizontal e vertical no menu Janela.

b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em Opções do menu Ferramentas.

c) formatar células, no menu Formatar.

d) formatar linhas e colunas, no menu Formatar.

e) definir cabeçalhos, no menu Exibir.

85) O arquivo em que são trabalhados e armazenados os dados denomina-se

a) planilha eletrônica.

b) planilha de dados.

c) tabela de trabalho.

d) pasta de trabalho.

e) banco de dados.

uma

Intranet, será imprescindível um

a) firewall.

b) roteador.

c) servidor de aplicações corporativas.

d) provedor de serviços de Internet.

e) servidor Web.

87) Os endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão buscados na lista

a) Favoritos.

b) Pesquisar.

c) Histórico.

d) Sites gerenciados.

86) Na

composição

da

rede,

considerando

isoladamente

a) DVD.

b) CD-ROM.

c) CD-RW.

d) CD-Áudio.

e) Zip Drive.

a) utilizar hub.

Links acessados.

Instruções: As próximas duas questões referem-se ao MS Outlook Express 6.

88) Uma mensagem para ser utilizada posteriormente, enquanto o software estiver online, deve ser salva na pasta

a) Rascunhos.

b) Itens enviados.

c) Itens a enviar.

d) Caixa de saída.

e) Caixa de entrada.

89) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta, conterá, na lista de mensagens, o ícone

a) clipe de papel.

b) ponto de exclamação.

c) sinalizador vermelho.

d) seta para baixo.

e) seta para cima.

82.D

83.B

84.A

85.D

86.E

87.C

88.A

89.B

Técnico Judiciário – TRT 21ª região (09-2003)

90) A qualidade de exibição das imagens no monitor do PC está relacionada diretamente à propriedade

a) papel de parede.

b) aparência de vídeo.

c) efeitos de vídeo.

d) tamanho da tela.

e) resolução de vídeo.

91) NÃO é uma característica de uma rede de computadores local:

b) exigir o uso de modem.

c) ter arquitetura cliente/servidor.

d) ter arquitetura ponto-a-ponto.

e) possuir servidor dedicado.

92) A conexão da Internet por meio de banda larga exige no PC a presença de

a) uma placa de rede.

b) uma placa de fax-modem.

c) uma placa 3D.

d) um kit multimídia.

e) uma porta serial.

93) O tipo de CD que suporta várias gravações de novos dados denomina-se

94) A maneira mais indicada de eliminar um programa instalado no computador, utilizando o Windows, é

a) mover o ícone do programa para a lixeira.

b) deletar o ícone do programa da área de trabalho.

c) deletar a pasta que contém o programa instalado.

d) remover o programa por meio do painel de controle.

e) mover a pasta que contém o programa instalado para a lixeira.

95) Dentro da célula de uma tabela no Word, o deslocamento para a

direita a partir do início da primeira linha do texto pode ser realizado com

a) a tecla Tab, somente.

b) as teclas Ctrl+Tab.

c) as teclas Shift+Tab.

d) as teclas Alt+Tab.

texto pode ser realizado com a) a tecla Tab, somente. b) as teclas Ctrl+Tab. c) as
Informática para concursos e) outros recursos, excetuando-se a tecla Tab. 96) Em 10 11 12

Informática para concursos

e)

outros recursos, excetuando-se a tecla Tab.

96) Em

10

11

12

13

14

as

respectivamente, os valores 10 e 11. Após arrastá-las pela alça de preenchimento até a célula C14, esta célula será preenchida com

a)

b)

c)

d)

e)

contêm,

uma

planilha

Excel,

células

C10

e

C11

90.E

91.B

92.A

93.C

94.D

95.B

96.E

Técnico Judiciário − Informática – TRF 5ª região (08-2003)

97) O maior número que pode ser representado em binário dentro de um byte é

a)

b)

c)

d)

e)

128.

255.

256.

510.

512.

98) O resultado da soma dos números 38 e 95, em hexadecimal, é:

a)

b)

c)

d)

e)

1CD.

133.

12D.

CD.

C3.

99) Um barramento extremamente rápido usado para placas de vídeo é o:

a)

b)

c)

d)

e)

ISA.

PCI.

AGP.

VLB.

SCSI.

100)

Os módulos de memória que possuem duas linhas de contatos,

uma de cada lado do módulo, denominam-se:

a)

b)

c)

d)

e)

EDO.

DRAM.

SDRAM.

SIMM.

DIMM.

101)

NÃO é uma tarefa típica para instalar um novo dispositivo em

um computador com Windows 2000:

a)

b)

c)

d)

e)

ativar o recurso Plug and Play do dispositivo. ativar a configuração do dispositivo. configurar as propriedades do dispositivo. conectar o dispositivo no computador. carregar o device drive apropriado para o dispositivo.

do

o

conteúdo da pasta, bem como especificar como as pastas serão abertas, por meio do:

a)

b)

c)

d)

e)

Windows

102)

A

Opção

2000,

de

Pasta,

localizada

alterar

a

no

Painel

de

do

Controle

desktop

e

possibilita

aparência

Active Server. Active Directory. Active Desktop. Properties Desktop. Desktop Management Interface.

103) Normalmente, um detalhe importante antes de iniciar a instalação do Linux é

verificar se os componentes do microcomputador serão suportados. escolher os pacotes que serão instalados. configurar o gerenciador de boot.

c)

b)

a)

d)

e)

104)

estendidas aquelas identificadas por:

a)

b)

c)

d)

e)

definir a senha de root. particionar o HD.

São

partições

de

disco

reconhecidas

pelo

Linux

como

hda, hdb e hdd, somente. hdb, hdc e hdd, somente. hde, hdf, hdg e hdh em diante. hde1, hde2, hde3 e hde4 em diante. hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.

105)

a)

b)

c)

d)

e)

Os meios de transmissão de dados normalmente utilizados são síncrono e assíncrono. cabos de cobre, fibras ópticas e ondas de rádio. banda estreita, banda média e banda larga. síncrono, assíncrono, banda estreita, banda média e banda larga. cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, banda média e banda larga.

106)

A

interface

de

comunicação

física

e

elétrica

entre

computador e o modem externo normalmente é o conector padrão

a)

b)

c)

d)

e)

RJ-11.

RJ-45.

BNC.

RS-232.

SPINER.

o

107)

Encaminhar pacotes de dados de uma rede para outra, com

diversos nós e protocolos diferentes, é função

a)

b)

c)

d)

e)

do HUB.

do ROUTER.

do GATEWAY.

do SWITCH.

da BRIDGE.

108)

O protocolo FTP é disponibilizado na Internet pela arquitetura

TCP/IP a partir do nível:

a)

b)

c)

d)

e)

1 − Rede. 2 − Inter-rede. 3 − Transporte. 4 − Aplicação. 5 − Serviços.

109)

Qualquer fraqueza que pode ser explorada para violar um

sistema ou as informações que este contém caracteriza

a)

b)

c)

d)

e)

uma vulnerabilidade.

uma ameaça.

um ataque.

um risco.

uma ocorrência.

110)

a)

b)

c)

d)

e)

NÃO é característica de uma política de segurança:

estabelecer um conjunto de leis, regras e melhores práticas de segurança. definir as formas de gerenciamento, proteção e distribuição das informações e recursos. estabelecer os procedimentos detalhados das atividades de segurança. basear-se nas regras e na sensibilidade das informações. basear-se na identidade e no controle de acesso às informações.

É

computacional:

a)

b)

c)

d)

a)

111)

exemplo

de

ataque

interrupção de serviços. revelação de informação. destruição de um arquivo. recurso extraviado. programa sub-reptício.

que

pode

ocorrer

em

ambiente

Informática para concursos

de um arquivo. recurso extraviado. programa sub-reptício. que pode ocorrer em ambiente Informática para concursos

FCC

9

Questões FCC

   

do

processador,

que

busca

 
 

119)

Um

componente

na

112)

Um mecanismo muito usado para aumentar a segurança de

 

principal as instruções para serem executadas, denomina se

redes de computadores ligadas à Internet é

 

a)

 

unidade de controle de instruções.

a) o firewall.

 

b)

unidade de aritmética e lógica.

 

b) a criptografia.

 

c)

registrador de instruções.

 

c) a autenticação.

d)

contador de instruções.

d) a assinatura digital.

 

e)

clock.

e) o controle de acesso.

 
 

120)

97.B

98.D

99.C

100.E

101.A

102.C

103.A

104.E

105.B

106.D

a) de decriptação.

provocar danos, é realizada por programas

 

107.B

108.D

109.A

110.C

111.E

112.A

Técnico Judiciário − Informática – TRE-AM (11-2003)

b) criptógrafos.

 

c) vírus.

 

113)

O

módulo

shell

de

um

sistema

operacional

tem,

d) firewall.

principalmente, a função de

 

e)

antivírus.

a) gerenciar o sistema de arquivos.

   

b) controlar a interface com os usuários.

 

121)

c) armazenar o código de máquina.

 

d) gerenciar os dispositivos de hardware.

 

e) manipular as funções centrais do sistema.

a) Arquivo, Salvar como e Modos de exibição.

 
 

b) Arquivo, Opções e Salvar.

 

114)

Ao

se

clicar

em

excluir,

os

arquivos serão removidos

c) Ferramentas, Opções e Salvar.

permanentemente pelo Windows 98, caso tenha sido realizada a seguinte configuração:

d) Ferramentas, Opções e Modos de exibição.

 

e) Inserir, Modos de exibição e Salvar.

 

a) clicar o botão direito do mouse na lixeira e assinalar a opção correspondente em propriedades.

122)

 

b) selecionar o menu arquivo e assinalar “excluir”.

 

recurso que:

c) abrir a lixeira, selecionar propriedades e remover.

a) executa funções desenvolvidas no banco de dados Access.

d) acessar o painel de controle e configurar o mouse.

b) executa automaticamente uma seqüência de comandos.

e) abrir a lixeira, acessar o ícone arquivo e configurar.

c) inclui formatação de textos a partir do MS-WORD.

 
 

d) inclui outros documentos dentro da planilha escolhida.

115)

O compartilhamento de objetos entre diferentes documentos

e) inclui formatação de gráficos a partir da planilha escolhida.

ou programas Windows é possibilitado pelo protocolo

 
 

a) DDE.

 

d) OLE.

123)

b) DLL.

e) VBX.

Internet, é possível por meio do protocolo

 

c) ODBC.

 

a) SMTP.

 
 

b) FTP.

 

116)

Pode-se aumentar a distância máxima entre as estações de

c) POP.

uma rede por meio do seguinte equipamento específico para este objetivo:

d) IRC.

e) URL.

 

a) roteador.

 

d) modem.

   

b) repetidor.

e) hub.

124)

c) servidor.

 

de ferramentas, NÃO consta a barra de

 
 

a) botões padrão.

   

117) O conceito de\ armazenamento secundário normalmente aplicado em sistema de computadores está atrelado à:

b) endereços.

 

c) rádio.

 

a) área, que identifica uma posição física de memória.

 

d) links.

b) área do disco, que interpreta uma zona endereçável de armazenamento virtual.

e) status.

c) memória em meios magnéticos, que armazena informações durante largos períodos de tempo.

125)

O

MS

Outlook

Express

pode

importar

arquivos

 

extensão .csv, cujo significado é arquivo que utiliza o formato:

d) memória do computador, que contém todas as informações e instruções que serão executadas.

a) valores separados por vírgulas.

 

b) texto separados por espaços.

 

e) memória, que faz parte dos dispositivos de entrada e de saída para troca de informações.

c) texto separados por barras.

d) binário.

 

118) O hardware de microcomputadores identificado pela sigla LCD, normalmente, corresponde à tela

e) xBase.

113.B

114.A

115.D

116.B

117.C

118.B

119.A

120.E

121.C

123.D

124.E

125.A

a) cuja quantidade de cores pode ser representada em cada pixel dos monitores.

 

b) de cristal líquido, utilizada na maioria dos visores de notebooks e

 

(08-2003)

 

outros aparelhos portáteis.

c) plana, em que cada ponto da imagem é atualizada com maior freqüência em relação às de matriz ativa.

126) Primeiramente,

o

processador

procurará

os

dados

d) baseada em um dispositivo que mantém o gás neon entre as duas placas condutoras: uma que forma as linhas horizontais e, a outra, as verticais.

necessita lendo o conteúdo

a) do cache L1, embutido no processador.

 

b) do cache L2, embutido no processador.

e) que permite ao monitor traçar metade das linhas horizontais a cada passo.

c) do cache L1, embutido na memória RAM.

d) do cache L2, embutido na memória RAM.

com

122.B

memória

A eliminação de programas anexados a outros, cujo objetivo é

Para que um documento Word se torne inacessível a pessoas

não autorizadas, pode ser protegido ao configurar Senha de proteção no menu:

No MS-Excel, a utilização de macros refere-se à aplicação do

A comunicação em tempo real, em grupos de “bate papo”, na

No MS Internet Explorer, em Exibir, dentre as opções de Barras

a

Técnico Judiciário − Operação de Computador - TRT 24ª região

que

em Exibir, dentre as opções de Barras a Técnico Judiciário − Operação de Computador - TRT
Informática para concursos e) 127) possuem, respectivamente, núcleos ou nomes código a) b) c) d)

Informática para concursos

e)

127)

possuem, respectivamente, núcleos ou nomes código

a)

b)

c)

d)

e)

diretamente na memória RAM.

Os

processadores

Pentium

Northwood e Thunderbird. Northwood e Morgan. Spitfire e Thunderbird. Coppermine e Palomino. Coppermine e Morgan.

III

da

Intel

e

Athlon

128)

a)

b)

c)

No ambiente Linux, o aplicativo Apache é um servidor d) de arquivos. e) de aplicação.

FTP.

Web.

de email.

da

AMD

129)

O

repositório

do

Windows

2000

que

contém

sobre a configuração do computador denomina-se

a)

b)

c)

d)

e)

Register.

Registry Boot.

Registry Editor.

Registry Key.

Registry.

informações

130)

NÃO é parametrizado no aplicativo Configurações regionais do

Windows

a)

b)

c)

d)

e)

o formato de apresentação da hora. o formato das datas utilizadas. o idioma utilizado no teclado. a máscara de apresentações dos valores monetários. o formato dos números decimais e negativos e a definição do sistema de medidas.

131)

A

primeira

camada

contém o

a)

b)

c)

Sistema Operacional.

BOOT.

CMOS.

de

software

de

d) BIOS.

e) Kernel.

um

microcomputador

132)

Os

periféricos

instalados

no

endereços alterados por meio

a)

b)

c)

d)

e)

das Opções de Acessibilidade. dos Perfis de Hardware. das Configurações de Propriedades. do Adicionar de Novo Hardware. do Gerenciador de Dispositivos.

Windows

podem

ter

seus

133)

A próxima etapa, após a montagem dos componentes de

hardware de um computador, deve ser

a)

b)

c)

d)

e)

formatação e particionamento do HD. configuração das opções básicas de CMOS Setup. instalação do sistema operacional. inicialização do sistema operacional. configuração plug and play do sistema operacional.

134)

O estilo de parágrafo padrão normalmente usado quando se

inicia um novo documento Word baseia-se no:

a)

b)

c)

d)

e)

estilo Padrão.doc. estilo Padrão.dot. modelo Normal.doc. modelo Normal.dot. item Normal do menu Exibir.

135)

A

quantidade

de

palavras

e de

caracteres

contida

documento Word pode ser visualizada em

a)

b)

c)

d)

Propriedades no Menu Arquivo, somente. Contar palavras no Menu Ferramentas, somente. Comentários no Menu Exibir, somente. Contar palavras e Comentários, respectivamente, nos Menus Ferramentas e Exibir.

em

e)

136)

Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas. Em uma fórmula em que se combinam diversos operadores, o

Excel primeiramente executa os operadores

a)

b)

c)

d)

e)

de referência. de comparação. de concatenação. de exponenciação. de multiplicação e divisão.

137)

a)

b)

c)

d)

e)

No aplicativo de planilha eletrônica Excel, uma planilha pode conter uma ou mais pastas de trabalho. uma pasta de trabalho pode conter uma ou mais planilhas. uma folha de planilha pode conter mais de uma guia de planilha. uma guia de planilha pode conter mais de uma folha de planilha. um gráfico pode ser colocado somente em uma folha de gráfico separada.

138)

a)

b)

c)

d)

e)

O PowerPoint é fornecido por apresentação que segue modelo do tipo estrutura, somente. do tipo conteúdo, somente. do tipo mestre, somente. dos tipos estrutura e conteúdo. dos tipos mestre e estrutura.

139)

NÃO é estilo de apresentação disponível no Assistente de

AutoConteúdo do PowerPoint:

a)

b)

c)

d)

e)

apresentação na tela. apresentação na Web. transparências coloridas e em preto e branco. slides de 35 mm. estrutura de tópicos.

140)

Programa de computador que se replica, não necessariamente

malicioso, espalhando-se do host hospedeiro para a rede é

a)

b)

c)

d)

e)

um bug. um sniffer. um worm. uma bomba lógica. um cavalo de tróia.

141)

Programa usado para forjar pacotes TCP/IP, alterando-se o

endereço do emissor, denomina-se

a)

b)

c)

d)

e)

vírus.

spoofing.

hacking.

cracking.

sniffer.

142)

As placas de rede normalmente utilizadas em notebooks e

handhelds denominam-se

a)

b)

c)

d)

e)

ISA.

PCI.

PCMCIA.

COMBO.

AGP.

143)

a)

b)

c)

d)

e)

126.A

136.A

O endereço IP válido somente para testes é

45.216.173.185

127.186.45.190

156.45.209.34

218.54.34.98

220.76.23.3

127.D

137.B

128.B

138.D

129.E

139.E

130.C

140.C

131.D

141.B

132.E

142.C

133.B

143.B

134.D

135.E

Informática para concursos

137.B 128.B 138.D 129.E 139.E 130.C 140.C 131.D 141.B 132.E 142.C 133.B 143.B 134.D 135.E Informática

FCC

11

Questões FCC

Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003)

O espaço reservado para a Lixeira do Windows 98 pode ser

aumentado ou diminuído clicando

a) duplamente no ícone lixeira e selecionando editar e propriedades.

b) duplamente no ícone lixeira e selecionando exibir e propriedades.

c) no Prompt da lixeira, configurando o diretório da lixeira.

d) Iniciar, acessando o painel de controle e selecionando adicionar e remover programas.

144)

151)

152)

e) com o botão direito do mouse no ícone lixeira e selecionando propriedades.

145)

O conceito macro representado pela conexão central, em que

várias redes de computadores se comunicam, denomina-se

a) backbone.

b) patch-panel.

c) switch.

d) cabeamento.

e) hub.

Na transmissão de dados por meio da Internet, os protocolos

realizam várias tarefas, dentre as quais se destaca

a) verificar a existência de vírus nos dados transferidos.

b) criptografar o conteúdo dos dados a serem transferidos.

c) impedir a inspeção dos dados transferidos por hackers.

d) definir senhas de autorização para se obter acesso aos dados transferidos.

146)

e) definir padrões que estabelecem a montagem dos dados para a transferência.

147)

links de

hipermídia, bem como os links a outros serviços de rede, a linguagem HTML utiliza:

a) Browsers.

b) FTP (File Transfer Protocols).

c) HTTP (Hyper Text Transfer Protocols).

d) WAIS (Wide Area Information Services).

e) URL (Uniform Resource Locators).

Para

representar

dentro

dos

documentos

os

144.E

145.A

146.E

147.E

Técnico Judiciário − Programação de Sistemas – TRT 24ª região

148)

(08-2003)

Quando é ligado um microcomputador, o seu processador

a) é capaz de reconhecer toda a memória RAM instalada no sistema.

b) muda o sistema operacional para o modo protegido.

c) muda o sistema operacional para o modo real.

d) está operando em modo protegido.

e) está operando em modo real.

149)

A utilização de dois processadores na mesma placa mãe de um

computador é um recurso denominado

a) co-processador aritmético.

b) multiprocessamento simétrico.

c) pipeline.

d) overdrive.

e) overclock.

150)

O sistema operacional Linux é considerado muito estável por

de

utilizar,

multitarefa

a) preemptiva.

b) cooperativa.

c) multithreaded.

d) virtual.

e) paralela.

desde

as

suas

primeiras

versões,

a

característica

153)