Você está na página 1de 10
1- Cespe- ANTAQ – 2014 A figura acima mostra uma janela do Google Chrome em

1-Cespe- ANTAQ 2014

1- Cespe- ANTAQ – 2014 A figura acima mostra uma janela do Google Chrome em um

A figura acima mostra uma janela do Google Chrome em um computador com o sistema operacional Windows 8. Com relação à figura, ao Google Chrome e aos conceitos básicos, ferramentas, aplicativos e procedimentos de Internet, julgue o próximo item.

O Facebook, sítio de serviço de rede de

propriedade do governo dos Estados Unidos

da América, permite a interação online entre

pessoas.

CERTO (

)

ERRADO (

)

diz

respeito a conceitos e modos de utilização de ferramentas e aplicativos para montagem e transmissão de áudio e vídeo pela Internet, julgue o item que se segue. A videoconferência ainda é uma aspiração para muitos usuários da Internet pelo fato de não existir no mercado aplicativo disponível para essa finalidade e devido ao custo da transmissão, simultânea, de áudio e vídeo entre várias pessoas.

2-

CESPE-

ANATEL-2014.No

que

CERTO (

)

ERRADO (

)

Técnico.

hardware de um microcomputador, assinale a opção que indica a principal função da memória cache.

de

Sobre

os

componentes

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

a) Agilizar o processamento.

b) Converter formatos de dados.

c) Executar a multitarefa preemptiva.

d) Armazenar dados de forma permanente.

e) Implementar o mecanismo da memória

virtual.

4-

Para adicionar uma nova impressora com interface Paralela, localmente, na porta LPT1 de um computador pessoal com Windows 7, estando conectado à Internet, porém sem o disco de instalação do fabricante, deve-se conectar o cabo da impressora ao computador, selecionar Dispositivos e Impressoras no menu Iniciar do Windows, em seguida selecionar as opções

Judiciário.

FCC-2015-TRE-RR-Técnico

a) Dispositivos e Impressoras, Adicionar Nova

Impressora Adicionar uma Impressora Local, em seguida selecionar Usar uma Porta LPT1 Existente e escolher a LPT1, selecionar o fabricante e o modelo de impressora na janela

apresentada, atribuir um nome à impressora e finalizar.

b) Detectar uma Nova Impressora e aguardar

que o Windows localize automaticamente o dispositivo. Em seguida selecionar Procurar Drivers na Internet, aguardar a mensagem do

Windows de Drivers Instalados e finalizar.

c) Adicionar Nova Impressora, Impressora

sem Driver, aguardar que o Windows procure drivers na Internet e assim que receber a mensagem de Drivers Instalados e finalizar.

d) Computador, Impressoras, Nova Impressora, Detectar. Em seguida selecionar Procurar Drivers na Internet, selecionar o fabricante e o modelo da impressora e clicar em Concluir. Aguardar a mensagem do Windows de Drivers Instalados e finalizar.

e) Dispositivos e Impressoras, Instalar Nova Impressora, Detectar Impressora em LPT1. Em seguida selecionar instalar Driver Padrão para Impressoras Matriciais da caixa apresentada, aguardar a mensagem do Windows de Drivers Instalados, atribuir um nome à impressora e finalizar.

aguardar a mensagem do Windows de Drivers Instalados, atribuir um nome à impressora e finalizar. www.cers.com.br

www.cers.com.br

1

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA 5-- FGV -2014- COMPESA. Observe

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

5--

FGV

-2014-

COMPESA.

Observe

as

CERTO (

)

ERRADO (

)

especificações

do

microcomputador

a

seguir.

 

8-CESPE-2014-Câmara

dos

 

Deputados-

Técnico Legislativo . Acerca de noções de sistemas operacionais e editores de textos e planilhas,

Técnico Legislativo. Acerca de noções de sistemas operacionais e editores de textos e planilhas, julgue os itens que se seguem. Ferramenta essencial para a realização de cálculos simples ou avançados, a calculadora do Windows é acionada por meio de opção do menu da ferramenta Excel, que oferece opção de cálculos em planilhas.

CERTO (

)

ERRADO (

)

Computador Premium K5180 com Intel Core i3 8GB 1TB Windows 8 - Positivo + Monitor LED 19,5 20EN33SS - LG As citações "Intel Core i3”, "8GB” e "1TB” fazem referênda, respectivamente, aos seguintes componentes:

9-

FCC

2014-

Sabesp.No

Windows

7

Professional, em português, as pastas para armazenar arquivos ou outras pastas

a)

permitem a criação de, no máximo, 20

subpastas em seu interior.

 

a) microprocessador, memória CACHE/L3 e

pendrive.

b) placa-mãe, memória RAM/DDR e pendrive.

b) não permitem alteração de seus ícones.

c) permitem

o

uso

de

uma

senha

para

c)

microprocessador, memória RAM/DDR e

protegê-las

usando

recursos

nativos

do

disco rígido SATA.

Windows.

d) placa-mãe, memória CACHE/L3 e disco

rígido SATA.

e) microprocessador, memória CACHE/L3 e

disco rígido SATA.

6- Cespe-2015-TRE-GO. Julgue o item a seguir, acerca de sistemas operacionais.

No Linux, a execução do comando arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.

d) podem

espaços em branco, hífen e ponto.

receber

nomes

que

contenham

e) excluídas do pen drive por meio da tecla

Delete, são enviadas para a Lixeira

está

tentando localizar um arquivo no seu computador por meio do Windows Explorer. Como ela não está bem certa sobre o nome do arquivo, a busca é feita como mostrado a seguir.

10-FGV-2014-FUNARTE.

Maria

(

) certo

( ) errado

 

*maria?.doc*

7-

CESPE-

2014-

TC-DF-Técnico

em

Administração

Pública

.Com

relação

ao

Um nome de arquivo que poderia estar no resultado dessa busca é:

sistema operacional Windows e aos ambientes Microsoft Office e BrOffice, julgue os próximos itens. No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado.

a) docmaria23.docx;

b) docmaria.txt;

c) docmaria1.docx;

d) doc3maria.docm;

e) maria1.xls.

docmaria23.docx; b) docmaria.txt; c) docmaria1.docx; d) doc3maria.docm; e) maria1.xls. www.cers.com.br 2

www.cers.com.br

2

11- Judiciário segurança da informação e de redes de computadores, julgue os próximos itens. Técnico

11-

Judiciário

segurança da informação e de redes de computadores, julgue os próximos itens.

Técnico

CESPE-

2014-

TJ-SE-

.Acerca

dos

conceitos

de

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

c) se somente a afirmativa III estiver correta.

d) se somente as afirmativas I e II estiverem

corretas.

e) se somente as afirmativas II e III estiverem

corretas.

O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança.

15-

FGV-2015-TJ-BA-

Técnico

Judiciário

Escrevente.

Os

criminosos

virtuais,

CERTO (

)

ERRADO (

)

 

também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir.

12-CESPE-

2014-TC-DF

Técnico

de

Administração

Pública

Julgue

os

itens

seguintes, acerca de Internet, navegadores e segurança da informação.

O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras.

CERTO (

)

ERRADO (

)

13-CESPE-2014-ICMBIO. Julgue os itens a seguir acerca de redes de computadores,

de correio eletrônico Outlook Express e

nuvem

computação na

correio eletrônico Outlook Express e nuvem computação na O software ou hardware utilizado para rejeitar ou

O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no computador é o:

A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos.

a)

firewall;

 

b)

cavalo de tróia (trojan);

 

c)

anti-spyware;

 
 

d)

certificado digital;

CERTO (

)

ERRADO (

)

e)

anti-vírus.

14

-

FGV-2015-DPE-MT-

 

Assistente

16

FGV-2015-TJ-BA-

Técnico

Judiciário

Administrativo .A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um

arquivo e replica- se sem a necessidade de

sua execução.

II. Worm é um programa que se conecta a um

arquivo e replica- se após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil.

Assinale:

a) se somente a afirmativa I estiver correta.

b) se somente a afirmativa II estiver correta.

dos

principais mecanismos de segurança utilizado para proteger a transmissão de informações na Internet por meio de codificação que transforma um texto claro em um texto cifrado, conforme ilustrado na figura a seguir.

Escrevente

A

criptografia

é

um

texto claro em um texto cifrado, conforme ilustrado na figura a seguir. Escrevente A criptografia é
texto claro em um texto cifrado, conforme ilustrado na figura a seguir. Escrevente A criptografia é

www.cers.com.br

3

Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários. Para isso,

Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários. Para isso, o código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito e que ela não foi alterada, é:

a) autoridade certificadora;

b) assinatura digital;

c) certificado digital;

d) chave mestra;

e) chave simétrica.

17-

Administrativo.

aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.

Com

aos

Assistente

FGV-2015-DPE-MT-

relação

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

• disponibilizar um espaço no layout para inserção de endereços de e-mail para

destinatários, na modalidade cópia oculta.

A pasta e o indicador de cópia oculta são,

respectivamente,

a) Entrada e Cc:

b) Mensagens e Cc:

c) Saída e Cco:

d) Mensagens e Cco:

e) Entrada e Cco:

19-

FGV-2015-DPE-MT-

Assistente

Administrativo . O TCP-IP é o protocolo

padrão na Internet Pública. A função do endereçamento do Protocolo IP versão 4

está baseada nos elementos chaves

denominados

a) host e máscara de sub-rede.

( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede. ( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo. ( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares. As afirmativas são, respectivamente,

b) host e subdivisão de rede.

 

c) endereço e subdivisão de rede.

d) endereço e máscara de sub-rede.

e) endereço e host.

 

20-

CESPE-

2014-

TC-DF-

Técnico

de

Administração

Pública.

Julgue

os

itens

seguintes, acerca de Internet, navegadores

e

segurança da informação.

O

Internet Explorer armazena um histórico de

endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos.

a) F, V e F.

 

b) F, V e V.

 

CERTO (

)

ERRADO (

)

 

c) V, F e F.

 

d) V, V e F.

 

21- CESPE-2014-FUB. No que se refere a ferramentas de Internet, julgue os itens

e) F, F e V.

 

que

se

seguem.

18-

FGV

-2014-PROCEMPA-Técnico

Administrativo.

comum a manipulação, na Internet, de e- mails, por meio de uma infraestrutura

conhecida como WebMail, existente em sites específicos, como o Gmail, por exemplo.

muito

Atualmente

é

São características dessa infraestrutura:

O navegador Google Chrome não permitirá a

visualização de páginas HTTPS, caso a conexão com a Internet seja realizada por

meio de uma rede sem fio.

CERTO (

)

ERRADO (

)

22- CESPE-2014-FUB. No que se refere a

armazenar mensagens oriundas da

ferramentas de Internet, julgue os itens

Internet em uma pasta específica;

que

se

seguem.

O

Google

Drive

é

uma

ferramenta

que

pasta específica; que se seguem. O Google Drive é uma ferramenta que www.cers.com.br 4

www.cers.com.br

4

possibilita a criação e edição de documentos, planilhas e apresentações. CERTO ( ) ERRADO (

possibilita a criação e edição de documentos, planilhas e apresentações.

CERTO (

)

ERRADO (

)

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

c) manter o e-mail em sua caixa de entrada e

só executar o arquivo quando não estiver

conectado à rede.

d) mover a mensagem para a pasta Lixo

 

Eletrônico,

pois

nela

o

antivírus

é

mais

rigoroso.

que

estadao.com.br é a URL do Jornal “O Estado de São Paulo”, observe o texto usado numa busca por meio do Google, mostrado a seguir. “clube de regatas flamengo” site:estadao.com.br

Sabendo-se

Uma busca como essa produz:

a) uma mensagem informando que a busca é

inválida;

a

expressão [clube de regatas flamengo] em

sequência e estão hospedadas no site do jornal;

b) a

lista

das

páginas

que

contêm

c) a lista das páginas que contêm pelo menos

uma das palavras flamengo, regatas, clube, em sequência ou separadamente, e estão hospedadas no site do jornal;

d) a lista das páginas que contêm a

expressão [clube de regatas flamengo] em sequência e não estão hospedadas no site do jornal;

e) a lista das páginas que contêm pelo menos

uma das palavras flamengo, regatas, clube, em sequência ou separadamente, e não estão hospedadas no site do jornal.

24-FGV

-

-

-

Judiciário - Área Administrativa. Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é

a) executar o arquivo e depois submetê-lo a

um antivírus.

b) apagar permanentemente o e-mail sem executar o arquivo.

e)

o

apropriada a esse remetente.

deslocando

aplicar

regras

a

essa

para

e-mail

mensagem,

pasta

uma

Um Assistente

Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus. Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.

25-FGV-2014-SEDUC-AM.

a) Abrir o e-mail para verificar o conteúdo,

antes de enviá-lo ao administrador de rede.

b) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus.

c) Apagar o e-mail, sem abri-lo.

d) Armazenar o e-mail na área de backup,

para fins de monitoramento.

e) Enviar o e-mail suspeito para a pasta de

spam, visando a analisá-lo posteriormente

26-

uma

organização possua uma intranet com servidor web e servidor de correio eletrônico, julgue os itens a seguir. Se o usuário da organização desejar configurar o cliente de correio eletrônico Microsoft Outlook para acessar o servidor de emails da organização, ele deverá escolher uma senha de até doze caracteres, devido às restrições de políticas de segurança de senhas do Microsoft Outlook.-

Técnico

Cespe-2013-STF

Adminsitrativo.Considerando

que

(

) certo

( ) errado

ao

programa de correio eletrônico Mozilla Thunderbird, aos conceitos de

27-

Cespe

-2015-

FUB.Com

relação

organização e

de gerenciamento de

Thunderbird, aos conceitos de 27- Cespe -2015- FUB.Com relação organização e de gerenciamento de www.cers.com.br 5

www.cers.com.br

5

arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os

arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. Parte superior do formulário

(

) certo

( ) errado

28-FGV

-

-

-

No

Internet Explorer, para aumentar a visualização da página, sem alterar as barras de ferramentas, basta clicar em conjunto as teclas

-

a) Ctrl, Alt e #.

b) Ctrl e >.

c) Alt e >.

d) Alt e +.

e) Ctrl e +.

29-

Técnico Judiciário. No Word 2010 BR para

Windows, a execução do atalho de teclado

Ctrl + P tem por objetivo

-

-

-

GABA-A

a) imprimir texto.

b) inserir número de página.

c) salvar texto em um arquivo.

d) alterar fonte aplicado ao texto.

e) aplicar recurso capitular em um parágrafo.

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

c) alterar o texto configurado em uma coluna

para duas colunas e vice-versa.

d)

espaçamento vertical em outro e vice-versa.

alterar

o

texto

com

determinado

e) alterar o texto com fonte de determinado

tamanho para outro maior e vice-versa.

31- FGV-2014-Prefeitura de Florianópolis-

Públicos.Com

referência ao MS Word 2010, considere um documento com uma tabela com três linhas e três colunas. Sabendo-se que o cursor está localizado na terceira coluna da terceira linha, ao ser digitada a tecla Tab, o cursor:

Fiscal

de

Serviços

a) é

primeira linha;

movido

para

a

primeira

coluna

da

b) permanece na terceira coluna da terceira

linha;

c) é movido para a primeira coluna da terceira

linha;

d) é movido para a primeira coluna de uma

nova linha inserida no final da tabela;

e) é

segunda linha.

movido

para

a

terceira

coluna

da

32--FCC-2015-TRE-RR- Técnico Judiciário .Uma forma de proteger um documento editado em Microsoft Word versão 2010 contra o uso indevido é atribuir-lhe uma senha. Para isso, deve-se acessar a guia

30-FGV - 2013 - TJ-AM - Analista Judiciário - Enfermagem. O MS Word 2010 BR para Windows oferece diversos recursos para a correção do texto digitado. Dentre esses recursos, o atalho de teclado Shift + F3 deve ser utilizado com a finalidade de

a)Inserir, selecionar Senha, informar a Senha de Proteção na caixa aberta, clicar em Ok e depois Salvar.

b)Página Inicial, selecionar Proteger Documento depois Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar

a)

alterar o texto de minúsculo para maiúsculo

Senha, digitar a senha novamente e clicar em

e

vice-versa.

OK, depois Salvar.

b)

alterar o texto de subscrito para sobrescrito

c)

Arquivo, selecionar Opções, depois Salvar,

e

vice-versa.

digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois Salvar.

vice-versa. digitar a senha na caixa Informar a Senha de Proteção, clicar em Ok e depois

www.cers.com.br

6

d) Arquivo, selecionar a sequência: Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar

d) Arquivo, selecionar a sequência:

Informações, Proteger Documento, Criptografar com Senha; na caixa Criptografar Documento, digitar uma senha e clicar em OK; na caixa Confirmar Senha, digitar a senha novamente, clicar em OK, depois Salvar.

e) Revisão, selecionar a sequência: Opções,

Salvar Como, Opções de Acesso e Gravação, Definição de Senha; informar a Senha de Proteção na caixa aberta, clicar em Ok e

depois Salvar.

33-

Administrativo. Considere o texto a seguir, retirado do site do Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português.

Técnico

FCC-2014

TRT-MA-

Word 2010 em português. Técnico FCC-2014 – TRT-MA- O texto foi digitado na forma de uma

O texto foi digitado na forma de uma estrutura

de tópicos com vários níveis de numeração. “O Tribunal” foi definido com nível de tópico 1

e os itens 1.1 e 1.2 foram definidos com nível

de tópico 2. Um texto com níveis de tópicos facilita a geração posterior de um sumário. Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas

, cuja

opção de acesso faz parte da guia Página

Inicial.

na janela de configurações de

A lacuna é preenchida corretamente com

a) Fonte

b) Parágrafo.

c) Exibição.

d) . Referências.

e) Layout da página.

no

Microsoft Word 2010, em português, um

34-

FCC-2014-Sabesp.

Ana

abriu

documento cuja formatação estava

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

incorreta, dificultando a leitura e o entendimento. Para limpar toda a formatação do documento, selecionou o conteúdo, pressionando a combinação de teclas Ctrl + T e clicou na ferramenta

a) Formatar, disponível no grupo Parágrafo,

da guia Página Inicial.

b) Limpar

Texto, da guia Início.

Formatos,

disponível

no

grupo

c) Formatar Parágrafo, disponível no grupo

Estilo, da guia Exibição.

d) Limpar Formatação, disponível no grupo

Fonte, da guia Página Inicial.

e) Formatar

Configurações, da guia Início.

Fonte,

disponível

no

grupo

35-FGV

-

-

-

As

figuras

a

seguir

mostram a tecnologia e o tipo de cabo empregados na implementação das atuais redes de computadores Fast Ethernet cabeadas

das atuais redes de computadores Fast Ethernet cabeadas desse cabo, com um conector específico e utiliza

desse

cabo, com um conector específico e utiliza a um link ponto a ponto entre e o computador e a porta do concentrador.

A conexão é

feita

por

meio

A topologia física e

conhecidos, respectivamente, por

o

conector

a) estrela e RJ-45 .

b) estrela e HDMI.

c) anel e RJ-45.

são

respectivamente, por o conector a) estrela e RJ-45 . b) estrela e HDMI. c) anel e

www.cers.com.br

7

d) barramento e HDMI. e) barramento e RJ 45. 36- Administrativo . armazenamento que permite

d) barramento e HDMI.

e) barramento e RJ 45.

36-

Administrativo.

armazenamento que permite a leitura de um arquivo simultaneamente por diversas unidades, aumentando o desempenho e segurança, é denominado

Assistente

FGV-2015-DPE-MT-

O

processo

de

a) hashing.

b) RAID.

c) CD-ROM.

d) MO.

e) zoneamento

37-

Escrevente.

FGV-2015-TJ-BA-

Técnico

Judiciário

37- Escrevente. FGV-2015-TJ-BA- Técnico Judiciário Sobre computador, é correto afirmar que : as

Sobre

computador, é correto afirmar que:

as

configurações

desse

a) a memória principal, onde os dados são

mantidos quando se desliga o computador, pode armazenar até 8GB;

b) o local de armazenamento não volátil de

dados possui 1TB além de 24GB para

armazenamento mais veloz;

c) o processador possui cinco núcleos; com

isso pode processar cinco instruções ao mesmo tempo;

d) as interfaces permitem a leitura e gravação

de dados em mídias DVD e pen-drives;

e) a placa de vídeo armazena até 1GB de

arquivos de imagens que são processadas na velocidade de até 128bps.

38-CESPE- 2014- TJ-SE- Técnico Judiciário

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA Considerando a figura acima, que ilustra um arquivo em

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens susbsequentes.

O Excel 2010 possui uma função que permite enviar por email uma cópia do arquivo no formato pdf.

CERTO (

)

ERRADO (

)

39-FGV-2014-FUNARTE-Assistente

Técnico.Observe o trecho de uma tela do Excel mostrado abaixo.

Observe o trecho de uma tela do Excel mostrado abaixo. A fórmula contida na célula B8

A fórmula contida na célula B8 é:

a) =CONT.VALORES(B2:B7)

b) =CONT.ACIMA

c) =CONT(B2:B7)

d) =NUMERO.DE.VALORES(B2:B7)

e) =SOMA(1 EM B2:B7)

40-FGV-2014-Prefeitura

de

Florianópolis-

Fiscal de Rendas.Com referência ao MS

e) =SOMA(1 EM B2:B7) 40-FGV-2014-Prefeitura de Florianópolis- Fiscal de Rendas .Com referência ao MS www.cers.com.br 8

www.cers.com.br

8

Excel incorretamente escrita é: 2010, a fórmula que está a) =SOMA((B2+C3)/A1) b) =((B2+C3)/A1)-D2) c) =SOMA(B2)

Excel

incorretamente escrita é:

2010,

a

fórmula

que

está

a) =SOMA((B2+C3)/A1)

b) =((B2+C3)/A1)-D2)

c) =SOMA(B2)

d) =(B2+C4-X2)/B2/B2

e) =$Y2+Y$2/MÉDIA(B2:B10)

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

e) =$Y2+Y$2/MÉDIA(B2:B10) NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA www.cers.com.br 9

www.cers.com.br

9

GABARITO 1. ERRADO 2. ERRADO 3. A 4. A 5. C 6. CERTO 7. CERTO

GABARITO

1. ERRADO

2. ERRADO

3. A

4. A

5. C

6. CERTO

7. CERTO

8. ERRADA

9. D

10. C

11. ERRADO

12. ERRADO

13. CERTO

14. C

15. A

16. B

17. A

18. E

19. D

20. CERTO

21. ERRADO

22. CERTO

23. B

24. B

25. C

26. ERRADO

27. ERRADO

28. E

29. A

30. A

31. D

32. D

33. B

34. D

35. A

36. B

37. B

38. CERTO

39. A

40. B

NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE GOUVEIA

B 38. CERTO 39. A 40. B NÍVEL MÉDIO TEORIA E QUESTÕES INFORMÁTICA - QUESTÕES EMANNUELLE

www.cers.com.br

10