Você está na página 1de 32

1

PROVAS FUNDAO CARLOS CHAGAS


INFORMTICA ANDR ALENCAR
PROVAS FUNDAO CARLOS CHAGAS

PROVA 1. COMPANHIA ENERGTICA DE ALAGOAS CEAL Engenheiro Eletricista


01. Um computador
(A) moderno teve como precursor a mquina analtica, idealizada no sculo XIX por Charles Babbage.
(B) pode ter qualquer operao efetuada por Software, mas no por Hardware, em vista da limitao fsica natural
deste ltimo.
(C) necessita de dezenas de gigabytes apenas para a instalao do sistema operacional Unix ou Windows, em vista
de sua alta complexidade e evoluo.
(D) com sistema operacional Microsoft Windows o nico a apresentar e disponibilizar um sistema de janelas grficas
interativas para os usurios, motivo que justifica sua grande popularidade.
(E) com barramento ISA dotado de maior velocidade de acesso a perifricos do que um outro, de mesma
configurao, mas desenvolvido com barramento PCI.

02. Com relao aos sistemas operacionais Windows 98 e 2000, considere:


I. quando uma pasta compartilhada apresenta a figura de uma mo abaixo do seu cone padro, significa que
aquela pasta est travada para uso somente pelo seu proprietrio;
II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco,
executamos as funes copiar e colar, sucessivamente;
III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se selecion-lo e,
em seguida, pressionar as teclas SHIFT + DEL.
correto o que consta APENAS em
(A) I. (B) II. (C) III. (D) I e II. (E) II e III.

03. No que se refere aos produtos do pacote MS-OFFICE 97, considere:


I. No MS-Word 97, ao salvar um documento atravs da opo Salvar como , pode-se escolher extenses
do tipo .doc, .rtf, .htm, .dot e outros, o que permitir que outras verses do Word e at mesmo outros
processadores de textos possam utiliz-lo.
II. Por tratar-se de um aplicativo de planilha eletrnica, no qual o essencial o tratamento da relao entre
suas linhas e colunas, o MS-Excel 97, ao contrrio do MS-Word, no conta com o recurso de verificao de ortografia,
em seu menu Ferramentas.
III. No Power Point 97, apesar dos slides utilizarem o esquema de cores do slide mestre, slides individuais
podem ter seus prprios esquemas de cores, pois nem todos os slides precisam seguir o slide mestre.
correto o que consta APENAS em
(A) I. (B) II. (C) III. (D) I e III. (E) II e III.

04. Um ambiente de correio eletrnico


(A) permite que determinado usurio compartilhe a mesma mensagem de correio eletrnico em distintas mquinas
atravs do protocolo POP.
(B) tradicional no oferece grande segurana, visto que o contedo de mensagens pode ser obtido atravs da captura
de pacotes no meio fsico.
(C) permite que determinado mdulo servidor comunique-se com outro mdulo servidor de correio da rede atravs do
protocolo POP.
(D) associado a um servidor Web no permite que uma mensagem possa ser visualizada atravs de um navegador.
(E) funciona apenas em redes Internet, no sendo possvel sua utilizao em redes Intranet.

05. Um firewall tradicional


(A) permite realizar filtragem de servios e impor polticas de segurana.
(B) bem configurado em uma rede corporativa realiza a proteo contra vrus, tornando-se desnecessria a aquisio
de ferramentas antivrus.
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da no atualizao dos sistemas operacionais.
(D) evita colises na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente
organizacional.
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que no for proibido),
restringindo-se acessos apenas quando necessrio, como melhor poltica de segurana.
2
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 2. COMPANHIA ENERGTICA DE ALAGOAS CEAL Assistente Comercial
06. O Matemtico que formulou a proposio bsica da arquitetura computacional, estruturada em memria,
unidade lgica e aritmtica, unidade central de processamento e unidade de controle
(A) Blaise Pascal. (C) Gottfried Von Leibnitz. (E) J. Robert Oppenheimer.
(B) Charles P. Babbage. (D) John Von Neumann.

07. O termo barramento refere-se aos contatos fsicos que transportam sinais entre o processador e qualquer
dispositivo perifrico. Atualmente, existe um padro de barramento de dados que permite a conexo de vrios
perifricos externos ao computador, atravs de uma nica interface e um nico protocolo, eliminando a
necessidade de instalao e configurao de placas extras. Trata-se do barramento
(A) PCI. (B) USB. (C) SCSI. (D) DDR. (E) ISA.

08. No que se refere ao sistema operacional Windows 98 e 2000, considere:


I. O Windows Explorer uma ferramenta de sistema que permite a visualizao da rvore de diretrios
(pastas) e respectivos arquivos existentes no ambiente operacional.
II. Grande parte das operaes efetuadas pelo mouse tambm podem ser feitas atravs de teclas de atalho
com o auxlio, principalmente, das teclas Ctrl, Alt e Shift.
III. Com a ferramenta Propriedades de vdeo possvel configurar as cores da janela, o papel de parede e o
protetor de telas.
correto o que consta em
(A) I, II e III. (C) I, apenas. (E) III, apenas.
(B) I e II, apenas. (D) II e III, apenas.

09. No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de
arquivos nomeadas Documentos Originais e Cpias de Documentos. Ao se pretender copiar o arquivo
Documento1, existente na pasta Documentos Originais, para a pasta Cpias de Documentos, optou-se por
faz-lo utilizando a barra de menus, localizada no topo da janela. A seqncia correta de aes, para que a
cpia mencionada seja bem sucedida, : Selecionar o arquivo Documento1, clicar no menu
(A) Arquivo e em seguida no item Copiar; abrir a pasta Cpias de Documentos, clicar no menu Arquivo e em
seguida no item Colar.
(B) Editar e em seguida no item Recortar; abrir a pasta Cpias de Documentos, clicar no menu Editar e em seguida
no item Copiar.
(C) Editar e em seguida no item Copiar; abrir a pasta Cpias de Documentos, clicar no menu Editar e em seguida
no item Colar.
(D) Arquivo e em seguida no item Recortar; abrir a pasta Cpias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.
(E) Editar e em seguida no item Recortar; abrir a pasta Cpias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.

10. No Microsoft Word 97, cada grupo de cones (botes), normalmente localizados prximos barra de
menus, pode ser adicionado ou removido por meio da ao de clicar no menu
(A) Inserir, em seguida no item Figuras e depois no grupo de botes existentes na lista.
(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botes existentes na lista.
(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botes existentes na lista.
(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botes existentes na lista.
(E)) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botes existentes na lista.

11. Com relao formatao e ao contedo das clulas no Microsoft Excel 97, considere:
I. Uma pasta de trabalho do Excel pode conter, no mximo, at oito planilhas eletrnicas.
II. As cores das clulas e suas bordas podem ser alteradas, porm, o seu contedo no.
III. Travar clulas ou ocultar frmulas no tem nenhum efeito, a no ser que a planilha esteja protegida.
IV. O contedo de uma clula pode ser removido atravs da tecla Delete.
correto o que consta APENAS em
(A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.

12. No que diz respeito aos produtos do pacote MS-Office 97,


I. no MS-Word 97, a visualizao de impresso do documento digitado pode ser obtida tanto pelo menu
arquivo quanto por recurso existente na barra de ferramentas.
II. planilhas existentes em uma mesma pasta de trabalho no permitem cpias para outras pastas de trabalho.
3
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
III. quando o Power Point 97 salva uma apresentao, ele utiliza por padro a extenso .ppt.
correto o que consta APENAS em
(A) III. (B) II e III. (C) II. (D) I e III. (E) I.

13. Uma Intranet tradicional


(A) uma rede padro LAN, que utiliza o protocolo TCP/IP para comunicao.
(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
(C) composta por inmeras redes de empresas distintas.
(D) uma rede privativa que permite fcil acesso Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
(E) uma rede na qual no podemos ter servidores, existindo apenas mquinas de usurios.

14. Dispositivo de acesso seqencial


(A) o disquete. (C) a fita Magntica. (E) o DVD-ROM.
(B) o zip drive. (D) o CD-ROM.

15. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas,
possibilitando a obteno de informaes no autorizadas, o:
(A) Firewall. (C) SPAM Killer. (E) Antivrus.
(B) Trojan Horse. (D) Vrus de Macro.

PROVA 3. COMPANHIA ENERGTICA DE ALAGOAS CEAL Tcnico Industrial


16. A principal diferena entre dois processadores, um deles equipado com memria cache e o outro no,
consiste na
(A) capacidade de armazenamento na memria RAM. (D) velocidade de acesso ao disco rgido.
(B) velocidade final de processamento. (E) capacidade de soluo de operaes matemticas.
(C) velocidade de acesso memria RAM.

17. No que diz respeito ao sistema operacional Windows 98 e 2000, considere


I. DEFRAG o utilitrio do sistema que tem a funo de organizar os dados no disco rgido.
II. O mouse e o teclado tm funes distintas no sistema, ou seja, as operaes efetuadas via mouse no
podem ser feitas atravs do teclado e vice-versa.
III. A partir de iniciar, configuraes e Impressoras possvel visualizar todas as impressoras instaladas no
computador, incluindo as impressoras de rede.
IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo boto Iniciar, localizado
no canto inferior esquerdo do monitor.
correto o que consta em
(A) I e III, apenas. (C) II, III e IV, apenas. (E) I, II, III e IV.
(B) I e IV, apenas. (D) II e IV, apenas.

18. Com relao aos produtos do pacote Office 97, considere:


I. No MS-Word 97, possvel a converso de texto em tabela e vice-versa, por meio da utilizao do menu
Tabela.
II. No MS-Excel 97, necessrio a existncia de mais de uma planilha para que seja possvel o
compartilhamento da pasta de trabalho.
III. No Power Point 97, uma nova apresentao pode ser criada, a partir do Assistente de Auto Contedo, de
um modelo ou de uma apresentao.
correto o que consta APENAS em
(A) I. (B) II. (C) III. (D) I e III. (E) II e III.

19. O protocolo tradicionalmente utilizado em uma rede Intranet o


(A) NetBEUI. (C) Unix. (E) TCP/IP.
(B) IPX/SPX. (D) OSI.

20. As informaes necessrias para localizar dados em um disco flexvel so:


(A) trilha e posio do gap. (D) nmero da trilha e respectivo checksum.
(B) face e densidade. (E) trilha, densidade e cilindro.
(C) trilha, setor e face.
4
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 4. COMPANHIA ENERGTICA DE ALAGOAS CEAL Analista de Sistemas
21. Em relao ao sistema de arquivos do Windows, considere:
I. No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de
recursos em rede.
II. No Windows 98, uma vez convertido o disco rgido para o formato FAT32, no ser possvel convert-lo de
volta ao formato FAT16.
III. Os sistemas de arquivos FAT16, FAT32, NTFS e EXT3 so suportados pelo Windows 2000 e Windows XP.
IV. Fragmentao a disperso de partes do mesmo arquivo em reas diferentes do disco. A fragmentao
ocorre medida que arquivos em um disco so excludos e novos arquivos so adicionados.
correto o que consta APENAS em
(A) I e III. (B) I e IV. (C) II e III. (D) II e IV. (E) III e IV.

22. Um professor de faculdade pediu a um aluno exemplos de comandos em UNIX que atendessem as
seguintes funcionalidades:
I. edio de um texto;
II. renomear um arquivo;
III. suspender um processo que esteja sendo executado.
Os comandos que executam as funes I, II e III so, respectivamente:
I II III
(A) ps rename CTRL+BREAK (C) emacs rename CTRL+k (E) vi mv CTLR+z
(B) wc cp CTLR+a (D) emacs grep CTRL+k

23. A respeito de assinatura e autenticao digital, analise as ocorrncias abaixo:


I. uso de uma de funo hash;
II. uso da chave privada;
III. uso da chave pblica;
IV. envio dos dados de um usurio do sistema para outro usurio.
Na correta seqncia temporal, estritamente de um processo de assinatura digital tradicional (desconsiderando a
criptografia da mensagem), temos
(A) o item I somente ocorrendo aps o item II. (D) o item I somente ocorrendo antes do item IV.
(B) o item III somente ocorrendo aps o item II. (E) o item III somente ocorrendo antes do item IV.
(C) o item I somente ocorrendo aps o item IV.

24. Redes de topologia


(A) barra tem configurao ponto a ponto.
(B) anel so capazes de transmitir e receber dados sempre em uma nica direo.
(C) estrela apresentam como grande vantagem a confiabilidade.
(D) estrela, regra geral, no necessitam de roteamento, uma vez que concentram todas as mensagens no n central.
(E) em barra devem ter a ligao de suas estaes com o meio utilizando baixa impedncia para o cabo.

25. Hipermdia
(A) so documentos que contm texto, som, imagem, no podendo, no entanto, apresentarem vdeos.
(B) um conceito pouco utilizado em redes World Wide Web.
(C) apresenta como problemas inerentes: a desorientao e a sobrecarga da capacidade de absoro do
conhecimento (sobrecarga cognitiva).
(D) determina a leitura linear de informaes por um usurio.
(E) a unio dos conceitos de hipertexto e multimdia, utilizvel apenas em ambiente Intranet.
26. No modelo OSI,
(A) as funes e protocolos de comunicao so detalhadamente definidas em cada uma de suas 7 (sete) camadas.
(B) a camada de transporte responsvel pela transferncia de dados fim a fim, incluindo tratamento de erros e
controle de fluxo.
(C) a camada de sesso responsvel pela gerncia dos dados transmitidos, preservando significados e fornecendo
mecanismos de formatao, compresso
e criptografia.
(D) um servio definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma
camada superior, ou usuria, em outra mquina remota.
(E) a camada de rede responsvel por alguns controles de erro, tendo como unidade bsica de transmisso a
unidade conhecida como quadro.
5
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
27. Na arquitetura TCP/IP,
(A) o IP 127.0.0.1 utilizado para representar mquinas de toda a rede.
(B) o IP 10.0.0.1 enquadra-se no padro classe B.
(C) a mscara de rede FFFFFF00 tpica do padro classe C.
(D) o servio UDP orientado conexo.
(E) a aplicao FTP tambm conhecida pelo nome de Terminal Virtual Remoto.

PROVA 5. COMPANHIA ENERGTICA DE ALAGOAS CEAL Auxiliar Tcnico


28. A unidade mais simples de armazenamento de informao em um computador
(A) o byte. (B) o bit. (C) o binrio. (D) a ROM. (E) a RAM.

29. O equipamento que permite efetuar comunicao de dados por intermdio de uma linha telefnica
(A) a Placa Me. (C) a ROM. (E) a Winchester.
(B) a CPU. (D) o Modem.

30. No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar
nos arquivos com
(A) a tecla Shift pressionada. (D) as teclas Shift Ctrl pressionadas.
(B) as teclas Alt Ctrl pressionadas. (E) a tecla Ctrl pressionada.
(C) as teclas Shift Alt pressionadas.

31. No Windows 98 e 2000 pode-se, alternativamente, acessar o menu _______I e escolher o item ______ II
para alterar as opes de exibio de pastas e arquivos.
Preenchem correta e respectivamente as lacunas I e II acima:
(A) Ferramentas; Opes de Pasta. (D) Opes; Pastas de sistema.
(B) Pastas; Opes de Pasta. (E) Exibir; Opes de Pasta.
(C) Arquivo; Opes de Pasta.

32. O software Microsoft Word 97 tem como uma de suas caractersticas:


(A) possuir compatibilidade com arquivos criados no Lotus 1-2-3.
(B) impedir a utilizao de senhas de proteo que prejudiquem o acesso ao arquivo.
(C) possuir ferramenta prpria para criao de mala-direta e etiquetas de endereamento.
(D) impedir a criao de vrias verses do mesmo documento.
(E) possuir compatibilidade com arquivos criados no Dbase III.

33. Considere:
I. O MS-Excel 97 permite ao usurio definir a entrada de cabealhos e rodaps padronizados.
II. Algumas das operaes lgicas que o MS-Excel 97 utiliza nas frmulas que efetuam clculos em uma
clula so adio, subtrao, multiplicao e diviso.
III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.
IV. Quando uma pasta de trabalho compartilhada no MS-Excel 97, so permitidas alteraes por mais de um
usurio ao mesmo tempo.
Est correto o que consta APENAS em
(A) I, II e III. (B) I, II e IV. (C) I, III e IV. (D) II e III. (E) II e IV.

34. Para inserir uma figura em um slide dentro do Microsoft Power Point 97, deve-se escolher a combinao
de opes de menu
(A) Formatar Inserir Figura. (C) Ferramentas Inserir (D) Opes Inserir Figura.
(B) Arquivo Inserir Figura. Figura. (E) Inserir Figura.

35. O perifrico que apenas permite a sada de informaes (unidade exclusivamente de sada)
(A) o scanner. (C) a plotter. (E) o mouse.
(B) o disquete. (D) o teclado.
6
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
36. Considerando que o sistema operacional Windows apresenta configuraes padro de arquivos, temos
que a extenso
(A) .xls refere-se a um arquivo do Microsoft Excel. (D) .bmp refere-se a um arquivo de msica.
(B) .doc refere-se a um arquivo do Microsoft Access. (E) .exe refere-se a um arquivo de imagem.
(C) .zip refere-se a um arquivo padro texto.

37. Tradicionalmente realiza a proteo de mquinas de uma rede contra os ataques (tentativas de invaso)
provindos de um ambiente externo.
Trata-se de
(A) Roteador. (B) Antivrus. (C) Password. (D) Firewall. (E) Hub.

PROVA 6. GOVERNO DO ESTADO DO MARANHO SECRETARIA DE ESTADO DE


PLANEJAMENTO, ORAMENTO E GESTO Fiscal de Defesa Vegetal
38. So termos relacionados ao protocolo de transmisso de dados na Internet; ao protocolo de descrio,
descoberta e integrao de servios na web; e a um dos protocolos utilizados no servio de correio
eletrnico, respectivamente,
(A) TCP/IP; PPP e CSMA/CD. (D) UCP; UDDI e DHCP.
(B) IP; UCP e DNS. (E) POP; LDDI e DNS.
(C) TCP/IP; UDDI e POP.

39. Em uma rede de computadores, as regras e convenes utilizadas na conversao entre computadores
so usualmente chamadas de
(A)) protocolos. (B) topologias. (C) arquiteturas. (D) drivers. (E) links.

40. a placa mais importante de um computador. Nela esto localizados o processador, a memria e diversas
interfaces. conhecida por
(A) storage. (B) motherboard. (C) slot. (D) driver. (E) Bios.

41. No mbito dos conceitos de banco de dados, correto afirmar que


(A) tabela um conceito fortemente associado ao banco de dados em rede.
(B) banco de dados em rede refere-se ao protocolo de comunicao especfico para bancos de dados
interconectados.
(C) tabela um conceito fortemente associado ao banco de dados hierrquico.
(D) domnio a rea de abrangncia de um banco de dados.
(E) tabela um tipo de arquivo fortemente associado ao banco de dados relacional.

42. No MS-Excel 2000, uma das formas de se classificar os dados de colunas em ordem crescente ou
decrescente, aps a seleo das colunas a serem classificadas, por meio do acionamento da opo
Classificar, integrante primria do menu
(A) Editar. (B) Arquivo. (C) Coluna. (D))Dados. (E) Ferramentas.

PROVA 7. GOVERNO DO ESTADO DO MARANHO SECRETARIA DE ESTADO DE


PLANEJAMENTO, ORAMENTO E GESTO Assistente de Defesa Agropecuria
43. Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicao, cuja funo converter os
dados a uma forma compatvel com a linha de comunicao e vice-versa.
II. Servio existente na Internet cuja finalidade principal possibilitar a conversao entre as pessoas.
Organiza salas virtuais onde se renem grupos de pessoas, usurios da Internet, para conversar sobre assuntos de
seus interesses.
III. Software front-end (estao cliente) que possibilita a navegao pela Internet e a visualizao de pginas
publicadas na web, em um computador.
As definies I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver. (C) modem, chat e browser. (E) browser, chat e cable.
(B) transnet, http e layer. (D) cable, telnet e ftp.
7
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
44. Analise as trs definies abaixo:
I. Conector acoplado placa-me de um microcomputador, disponvel para instalao de dispositivos, tais
como: placas de memria, placas de perifricos, etc.
II. Memria existente nos microcomputadores que no perde as informaes quando este desligado, sendo,
portanto, utilizada para guardar os cdigos bsicos de operao do equipamento e suas rotinas de inicializao e
auto-teste, que no podem ser alteradas.
III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos grficos
armazenveis no computador.
Essas definies correspondem, correta e respectivamente, a
(A) Slot, BIOS e ICR. (C) PCC, ROM e OCR. (E) BIOS, RAM e scanner.
(B) Sparc, RAM e digitalizer. (D) Slot, ROM e scanner.

45. No que diz respeito proteo e segurana em informtica, analise as definies abaixo:
I. Procedimento para salvaguarda fsica de informaes.
II. Palavra secreta que visa a restringir o acesso a determinadas informaes.
III. Mtodo de codificao de dados que visa a garantir o sigilo de informaes.
Essas definies correspondem, respectivamente, a
(A) layout, criptograma e restore. (D) criptografia, login e backup.
(B) backup, password e criptografia. (E) backup, plugin e reprografia.
(C) lookup, password e login.

46. O banco de dados composto de arquivos organizados em forma de tabelas inter-relacionadas entre si
chamado de
(A))relacional. (B) em rede. (C) hierrquico. (D) virtual. (E) seqencial.

47. Analise as seguintes operaes de insero de:


I. objeto planilha do MS-Excel;
II. figura;
III. hyperlink.
No MS-Word 2000, possvel realizar
(A) as operaes I e II, apenas. (C) as operaes II e III, apenas. (E) as operaes I, II e III.
(B) a operao II, apenas. (D) a operao III, apenas.

PROVA 8. ESTADO DO PIAU - TRIBUNAL DE CONTAS Auditor Fiscal de Controle Externo


48. Em relao a Internet e Intranet, analise as afirmaes abaixo.
I. O provedor a empresa que fornece acesso aos usurios na Internet, atravs de recursos de hardware
(servidores, roteadores etc) e software (pginas, links, e-mail etc.).
II. O provedor a empresa que fornece acesso aos usurios na Internet, cabendo-lhe a responsabilidade de
manter instalados os navegadores e certificar os endereos vlidos na Internet, tais como
hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet uma plataforma de rede independente, conectando os membros de uma organizao,
utilizando protocolos padres de Internet.
IV. Intranet uma rede de computadores interligados em uma rede local, atravs de um provedor externo,
com as facilidades da Internet, mas que atende, somente, a empresa ou corporao.
SOMENTE est correto o que se afirma em
(A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.

49. O Windows disponibiliza suas prprias ferramentas que podem ser utilizadas, regularmente, para manter o
disco rgido em boas condies operacionais. Dentre elas, destaca- se o Scandisk, cuja funo sobre o disco

(A) verificar a existncia de vrus em toda a extenso do disco e elimin-lo.


(B) verificar os erros e o estado da superfcie fsica.
(C) desfragmentar os arquivos acelerando seu desempenho.
(D) aumentar o espao disponvel e agrupar os arquivos.
(E) pesquisar os clusters e organizar o FAT.
8
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
50. Analise as afirmaes abaixo, relacionada aos menus do WORD 97:
I. Exibir: Legenda, Zoom, Cabealho e rodap
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e numerao
III. Tabela: Desenhar tabela, Capitular, Mesclar clulas
IV. Arquivo: Novo, Propriedades, Fechar
V. Editar: Localizar, Substituir, Ir para
SOMENTE est correto o que se afirma em
(A) I, II, III e IV. (C) II, III e IV. (E) III, IV e V.
(B) I, II, III e V. (D)) II, IV e V.

51. Assinale a alternativa correta em relao ao Excel 97.


(A) O menu Formatar possui opes que permitem alterar o tamanho das fontes.
(B) Um arquivo (pasta) pode conter at 3 planilhas.
(C) A frmula =A1+A2 contm referncias absolutas.
(D) O Excel manipula somente operadores matemticos.
(E) 256 colunas e 16.384 linhas o limite mximo permitido em uma planilha.

52. Internet Explorer um


(A) protocolo de comunicao HTTP para interao dos usurios com a Internet.
(B) programa de correio eletrnico da Internet.
(C) programa que habilita seus usurios a interagirem com documentos hospedados em um servidor WEB.
(D) protocolo de comunicao HTML para interao dos usurios com a Internet.
(E) site residente na World Wide Web que intermedia a navegao na coleo de endereos da Internet, atravs de
plugins nele existente.

53. No Outlook 97, a conta de correio eletrnico configurada no servio Internet Mail. correto afirmar que
esse servio habilitado atravs do menu
(A) Editar -> Opes -> Servios. (D) Ferramentas -> Correio remoto -> Novo servio.
(B) Ferramentas -> Servios. (E) Arquivo -> Opes -> Servios.
(C) Arquivo -> Novo -> Servios.

54. O procedimento para realizao de back-ups leva em conta o tipo de cpia que ser gravada. Assinale a
alternativa correta, em relao a tipos de back-up.
(A) Diferencial, incremental e total. (D) Incremental, decremental e total.
(B) Simples, completo e parcial. (E) Simples, decremental e diferencial.
(C) Parcial, on-line e off-line.

55. Em relao aos procedimentos para realizao de cpia de segurana, correto afirmar que
(A) as unidades de fita no so recomendadas para a realizao de cpias de segurana.
(B) o ideal executar back-ups full e sempre com a maior freqncia possvel, pois, dessa forma, assegura-se que a
restaurao impedir interrupes de funcionamento do sistema.
(C) uma das prticas que mais garantem o retorno de um sistema avariado a realizao de cpia de segurana,
atravs do espelhamento de discos rgidos, pois o sistema restaurado rapidamente, devido ao desempenho desse
tipo de componente.
(D) a realizao de cpia de segurana adequada necessidade de rpida restaurao deve levar em conta a
capacidade da unidade de leitura/gravao, o tipo de mdia e a freqncia de realizao de back-ups.
(E) para garantir a soluo de continuidade dos servios, deve-se adotar o procedimento de realizao de vrias
cpias de segurana nos perodos em que houver pouca demanda de usurios.

56. Em relao a banco de dados correto afirmar que


(A) redundncia de dados e dependncia entre programas e dados so caractersticas das entidades e dos
relacionamentos.
(B) a definio de entidades, atributos e sistema operacional ocorre no mdulo princpios de modelagem de dados.
(C) rede, hierrquico, relacional e orientado a objetos so termos que se referem a arquitetura de banco de dados
(D) as tabelas de um banco de dados so compostas por campos (linhas) e registros (colunas).
(E) na modelagem de banco de dados, a definio do sistema de gerenciamento de banco de dados (SGBD) ocorre
no projeto lgico.
9
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
57. No Autocad, os comandos que permitem aproximar ou afastar a imagem, dividir a rea de desenho, alterar
cores, atribuir materiais etc., encontram-se no menu
(A) DRAW (B) INSERT (C) FORMAT (D) TOOLS (E) VIEW

PROVA 9. Auditor Fiscal de Controle Externo TC DO PIAU


58. A troca de mensagens entre dois usurios do correio eletrnico exige a utilizao de aplicativos cliente de
e-mail e protocolos de comunicao. Ao enviar uma mensagem o correio eletrnico utilizar um aplicativo
cliente de e-mail e o protocolo ...... para deposit-la no servidor de e-mail do destinatrio. A transferncia de
mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao de outros programas e
protocolos, como por exemplo o protocolo ...... .
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
(A) SMTP IMAP (C) MUA SMTP (E) MTA SMTP
(B) IMAP POP (D) POP IMAP

59. Pacote de aplicativos Microsoft Office.


(A) O aplicativo de planilhas eletrnicas valioso para realizar clculos matemticos e financeiros, atravs do
relacionamento entre os grupos de dados, constitudos por clulas de dados, com a utilizao de frmulas e funes.
(B) O processador de texto Visio, em sua verso nativa, oferece facilidades para criao de arquivos e banco de
dados, armazenamento, modificao e manipulao de dados para relatrios e consultas.
(C) A ferramenta de gerenciamento de dados do Word utiliza as tcnicas de banco de dados para manipular textos
armazenados eletronicamente e criar utilitrios de manipulao de dados.
(D) O aplicativo para criao de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar
melhores sites atravs da utilizao de ferramentas profissionais de design, dados e publicao necessrias criao
desses sites.
(E) Os diagramas comerciais e tcnicos, criados no Access permitem a visualizao e comunicao de informaes
com clareza, consistncia e eficincia.

60. Protocolo TCP/IP.


(A) Uma rede classe C possui maior endereamento disponvel para estaes do que uma rede classe A.
(B) Uma rede classe B possui maior endereamento disponvel para estaes do que uma rede classe C.
(C) Uma rede classe A possui mscara de rede padro 255.255.255.0.
(D) Uma rede classe B possui maior endereamento disponvel para estaes do que uma rede classe A.
(E) Uma rede classe C possui mscara de rede 255.255.255.255.

61. Aplicaes e protocolo TCP/IP.


(A) UDP/IP, assim como o TCP/IP, um protocolo orientado conexo.
(B) A aplicao Terminal Virtual tradicionalmente fornecida pelo protocolo FTP.
(C) O protocolo SMTP responsvel pelo gerenciamento de redes, sendo adotado como padro em diversas redes
TCP/IP.
(D) O protocolo HTTP muito gil, permitindo um acesso rpido e seguro a pginas em ambiente Web.
(E) DHCP um protocolo que permite atribuio de IPs de forma dinmica em uma rede TCP/IP.

62. Protocolo TCP/IP e segurana de redes.


(A) Uma boa sugesto na configurao de um firewall permitir que responda a pacotes padro ECHO (ping),
permitindo que um administrador facilmente verifique seu funcionamento.
(B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurana;
(C) O uso protocolo Telnet deve ser evitado, pois o mesmo no proporciona acesso seguro a mquinas remotas em
um ambiente TCP/IP.
(D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (logs) sejam armazenados,
visto que tal configurao contribuindo para a rpida ocupao dos espaos em disco dos equipamentos, reduz o
desempenho geral do ambiente.
(E) O endereo IP 127.0.0.1 especial; se executarmos um comando ping 127.0.0.1, teremos como resposta a
varredura de todas as mquinas de uma rede.

63. World Wide Web.


(A) A Extranet, alm de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicao de dados da
prpria rede pblica, atravs do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada
grande rede.
10
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
(B) Portal uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocao de um
servidor Web para que as pessoas e empresas possam acessar as informaes atravs de password.
(C) Internet conjunto de pginas (webpages e homepages) agrupadas por um mesmo assunto, propsito ou
objetivo, podendo ser de uma instituio, empresa ou indivduo e tem como objetivo apresentar a sua empresa,
vender seus produtos ou oferecer mais informaes sobre seu negcio.
(D) A rede de servidores que usam ligaes semelhantes para localizar e ter acesso a arquivos e compartilh-los,
atravs da navegao em sites, conhecida como Domnio.
(E) A Intranet uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide
Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e
objetiva, desde manuais e polticas de procedimento at informaes de marketing, catlogos de venda de produtos,
catlogos telefnicos etc.

64. Analise as expresses bsicas SQL, abaixo:


1. DROP INDEX
2. UPDATE
3. INSERT INTO
4. ALTER TABLE
5. SELECT
6. CREATE INDEX
A classificao dessas expresses de acordo com as siglas DDL e DML, respectivamente significando Data Definition
Language e Data Manipulation Language, resulta nos seguintes pares corretos:
(A) 1 - DML, 2 - DML, 3 - DDL, 4 - DDL,5 - DDL e 6 - DML.
(B) 1 - DDL, 2 - DDL, 3 - DDL 4 - DML,5 - DML e 6 - DML.
(C) 1 - DDL, 2 - DML, 3 - DML, 4 - DDL,5 - DML e 6 - DDL.
(D) 1 - DML, 2 - DML, 3 - DML, 4 - DDL,5 - DDL e 6 - DDL.
(E) 1 - DDL, 2 - DML, 3 - DDL, 4 - DDL,5 - DDL e 6 - DDL.

65. Na linguagem SQL, so clusulas da expresso select


(A) Order by, Create View e From. (D) Order by, Group by e Where.
(B) Group by, Delete e From. (E) Group by, Join e Drop View.
(C) Create Table, Order by e Where.

66. Os bancos de dados distribudos devem contemplar, ao menos, funes de transparncia de


(A) localizao, de transao e de mudana de esquema.
(B) especificao, de performance e de mudana de disco.
(C) anlise, de programao e de habilitao.
(D) componentizao, de esttica e de origem.
(E) espelhamento, de pertinncia de dados e de desfragmentao.

67. Analise as seguintes definies de servios disponveis no mbito do GED (Gerenciamento Eletrnico de
Documentos):
I. O OCR utilizado no reconhecimento de caracteres e na conseqente transformao de um arquivo de
imagem em um arquivo de texto eletrnico. Esse servio til no reconhecimento de caracteres padronizados, como
os contidos em documentos impressos.
II. O ICR utilizado no reconhecimento de caracteres e na conseqente transformao de um arquivo de
imagem em um arquivo de texto eletrnico. Esse
servio incorpora o uso de tcnicas de Inteligncia Artificial (IA) e til no reconhecimento de caracteres contidos em
documentos manuscritos.
III. Uma forma de incorporar informaes ao sistema de GED associar base de dados indexada
documentos j existentes na corporao, tais como textos eletrnicos, e-mails, planilhas eletrnicas e microfilmes.
correto o que se afirma em
(A) I, apenas. (C) I e III, apenas. (E) I, II e III.
(B) III, apenas. (D) II e III, apenas.

68. fortemente associado estrutura de um banco de dados multidimensional, o esquema


(A) workflow. (B) estrela. (C) lineup. (D) anel. (E) coroa.
11
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
69. A implementao adequada de SGBD est embasada na aplicao de alguns princpios. A capacidade de
tornar as caractersticas fsicas dos dados (como localizao, estrutura, tamanho etc) transparentes para a
aplicao, ou seja, ela no influenciada por eventuais modificaes na forma de armazenamento dos dados,
diz respeito ao princpio de
(A) relacionamento de dados (D) independncia de dados
(B) compartilhamento de dados (E) integridade de dados
(C) garantia de segurana de dados

70. Assinale a alternativa correta, com relao aos sistemas de back-up e restore
(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os
conjuntos de back-ups subseqentes para restaurar um servidor. A restaurao poder demorar excessivamente, pois
poder haver necessidade de muitos conjuntos de fitas para obter uma restaurao completa do sistema
(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente
quela tarefa e, ao contrrio do back-up online, as extraes podem ser totais ou parciais. A vantagem importante
nessa modalidade sua capacidade de fechar arquivos que eventualmente estejam abertos.
(C) Os back-ups online normalmente so usados para aplicativos que devem estar disponveis 24 horas por dia e que
ofeream suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponveis para os usurios
durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produo.
(D) A vantagem dos back-ups incrementais que eles so mais rpidos do que os back-ups diferenciais, em funo
do volume de fitas envolvidas.
(E) A restaurao dos back-ups totais, via de regra, mais demorada que as demais modalidades, pois envolve a
leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.

71. Quando temos que restaurar mais de um back-up, devemos utilizar a opo ...... do comando RESTORE
DATABASE em todos os back-ups que forem restaurados menos no ltimo onde devemos utilizar a opo ......
. Para completar corretamente o texto acima, relacionado ao SQL Server, as lacunas devem ser preenchidas,
respectivamente, por
(A) RECOVERY, RESTART (D) NORECOVERY, REPLACE
(B) NORECOVERY, RECOVERY (E) RECOVERY, REPLACE
(C) RECOVERY, NORECOVERY

72. As interfaces seriais COM1 e COM3 normalmente, para interromper o processador, utilizam o controlador
de interrupo
(A) IRQ1. (D) IRQ1 e IRQ3, respectivamente.
(B) IRQ3. (E) IRQ3 e IRQ4, respectivamente.
(C) IRQ4.

73. Para controlar o consumo de energia, o Windows pode colocar o computador, aps um determinado
perodo de inatividade, em modo de
(A) hibernao, que mantm o contedo da RAM, desliga a maioria dos circuitos e no permite desconect-lo da rede
eltrica.
(B) espera, que mantm o contedo da RAM, desliga o computador e no permite desconect-lo da rede eltrica.
(C) espera, que transfere o contedo da RAM para o HD, desliga a maioria dos circuitos e no permite desconect-lo
da rede eltrica.
(D) espera, que transfere o contedo da RAM para o HD, desliga o computador e permite desconect-lo da rede
eltrica.
(E) hibernao, que transfere o contedo da RAM para o HD, desliga o computador e permite desconect-lo da rede
eltrica.

74. NO um tipo de conflito de hardware, cujo problema possa provocar o no funcionamento de


dispositivos ou o travamento do computador:
(A) canal de DMA. (D) endereo de memria.
(B) driver de dispositivo. (E) interrupo (IRQ).
(C) endereo de E/S.
12
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
75. Um check up normal do computador, usando um programa de diagnstico e apenas um boot limpo para
testar corretamente a memria e o disco rgido, deve ser ideal e preventivamente executado
(A) toda vez que o computador for ligado. (D) semanalmente.
(B) sempre que ocorrer um desligamento incorreto. (E) diariamente.
(C) mensalmente.

76. A evoluo mais natural entre as verses do sistema operacional Windows representada pela seqncia
(A) 95, 98, ME, 2000 e XP. (D) 98, NT, 2000 e XP Professional.
(B) 95, 98, NT, 2000 e XP. (E) 95, 98, ME e XP Home.
(C) 98, ME, NT, 2000 e XP.

77. Uma das afirmativas NO diz respeito ao sistema operacional Linux:


(A) derivado do Unix, modernizado e adaptado para microcomputadores.
(B) Utiliza um sistema de arquivos prprio.
(C) Utiliza o sistema de arquivos FAT32.
(D) Pode ser instalado em um sistema j formatado com FAT32.
(E) Seu programa de instalao far mudanas nas parties do disco rgido.

78. O processo de instalao do Windows 2000 diferente do Windows 9x. O sistema de arquivos
(A) NTFS o mtodo utilizado pelo Windows 9x.
(B) FAT o mtodo utilizado pelo Windows 2000.
(C) NTFS tem menor eficincia que o FAT32.
(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000.
(E) NTFS resultado dos programas FDISK e FORMAT.

79. A placa de vdeo e o monitor so configurados durante a instalao do Linux, porm, estas configuraes
podem ser alteradas posteriormente, por exemplo, com o utilitrio
(A) lilo. (C) Xconfigurator. (E) setconfig.
(B) grub. (D) linuxconf.

80. Os vrus que normalmente so transmitidos pelos arquivos dos aplicativos MS-Office so denominados
tipo vrus de
(A) macro. (C) e-mail. (E) arquivo executvel.
(B) boot. (D) setor de inicializao.

81. Os ambientes de colaborao completos e, geralmente, construdos sobre sistemas de correio eletrnico e
ferramentas de automao de escritrio so ambientes de
(A) e-business. (D) business intelligence.
(B) knowledge management system. (E) groupware.
(C) newsgroup.

82. Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponvel,
por um servidor
(A) firewall. (B) proxy. (C) DNS. (D) web. (E) gateway.

83. Os antivrus so programas que NO tm capacidade de


(A) identificar e eliminar a maior quantidade de vrus possvel.
(B) analisar os arquivos obtidos pela Internet.
(C) evitar o acesso no autorizado a um backdoor instalado.
(D) verificar continuamente os discos rgidos e disquetes.
(E) procurar vrus em arquivos anexados aos e-mails.

84. Os protocolos em que no h autenticao por meio de senhas ou em que estas trafeguem sem
criptografia, podem ser substitudos, na maioria, por
(A) FTP. (B) SSH. (C) POP3. (D) IMAP. (E) TELNET.
13
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
85. Um risco envolvido com a utilizao de programas de distribuio de arquivos
(A) a violao de diretos autorais.
(B) a violao da segurana do computador.
(C) o compartilhamento de informaes do usurio entre diversas entidades na Internet.
(D) a realizao de transaes comerciais via Web, sem qualquer mecanismo de segurana.
(E) a obteno do endereo IP para explorao das vulnerabilidades do computador.

86. O controle de acesso lgico pode utilizar, para proteo aos arquivos de dados e de programas, uma
senha pessoal como recurso de
(A) permisso de acesso. (C) monitorao de acesso. (E) identificao do usurio.
(B) direito de acesso. (D) autenticao do usurio.

87. Uma senha se tornar frgil, ou ser fcil de ser descoberta, caso na sua elaborao utilize
(A) um cdigo, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, nmeros e smbolos.
(C) nomes prprios ou palavras contidas em dicionrios.
(D) um cdigo fcil de ser lembrado.
(E) um cdigo simples de digitar.

88. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pblica e privada,
para R (o Receptor), pode-se dizer que E codifica com a chave
(A) pblica de R e R decodifica com a chave pblica de E.
(B) pblica de R e R decodifica com a chave privada de R.
(C) pblica de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pblica de R.
(E) privada de E e R decodifica com a chave pblica de E.

89. A pessoa que quebra ilegalmente a segurana dos sistemas de computador ou o esquema de registro de
um software comercial denominado
(A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer.

90. O conceito de engenharia social representado pelo ataque em que


(A) um e-mail recebido com contedo alarmante ou falso, cujo autor aponta algum rgo, instituio ou empresa
importante.
(B) um usurio recebe e-mail, de funcionrio supostamente conhecido, com programa anexado para acessar o
Internet Banking, que capturar a sua conta e senha.
(C) os acessos ao site do Internet Banking so direcionados para um site falso, parecido com o original, os quais
sero monitorados.
(D) um usurio acessa um site de comrcio eletrnico, a partir de um computador de terceiro, previamente preparado
para ser monitorado.
(E) um arquivo distribudo, com um contedo de finalidade maliciosa, foi recebido pelo usurio.

91. Se a proteo contra vrus de macro do processador de texto estiver assinalada com nvel de segurana
alto e um documento que contenha macros no assinadas for aberto, o software antivrus do Oficce 2000
verificar o documento e
(A) as macros sero desativadas automaticamente e o documento aberto.
(B) as macros sero ativadas automaticamente e o documento aberto.
(C) o usurio ser solicitado a ativar ou desativar as macros.
(D) o usurio ser avisado de um possvel vrus e as macros sero desativadas automaticamente.
(E) nenhum aviso ser emitido e as macros sero ativadas.

92. A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador
possuam vulnerabilidades
(A) instalar somente softwares originais e legais.
(B) instalar programas de proteo contra vrus e outros tipos de ataque.
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
(D) mant-los protegidos contra o acesso de pessoas no autorizadas.
(E) mant-los atualizados com a aplicao de patches especficos.
14
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
93. correto afirmar que
(A) a propriedade Autenticidade traduz a idia de que uma mensagem enviada por um remetente ser igual
recebida por um destinatrio.
(B) o servio Kerberos tem como pressuposto um servidor central confivel para servios de autenticao, tambm
conhecido como Key Distribution Center (KDC).
(C) o servio Reverse Proxy constitui-se, em ltima anlise, de uma simples interface com a Internet, no servindo de
interface para uma rede de servidores Web.
(D) no servio de DNS deve-se manter agrupados os servidores com autoridade e recursivos, como forma de
incrementar o desempenho e segurana.
(E) um dos principais cuidados no desenvolvimento de algoritmos criptogrficos o de no divulg-los a pessoas
desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros no usurios, perdero sua eficcia
em manter informaes em segredo.

94. Observe as colunas:


I. IEEE 802.3 1. Wireless
II. IEEE 802.5 2. Isochronous LAN
III. IEEE 802.7 3. Ethernet
IV. IEEE 802.9 4. Token Ring
V. IEEE 802.11 5. Broadband LAN
No que se refere a tecnologias de redes de computadores, so corretas as associaes
(A) I-3, II-5, V-1 (C) II-4, III-5, IV-2 (E) III-1, IV-3, V-4
(B) I-3, III-2, IV-1 (D) II-5, III-2, V-4

95. Tendo como base a especificao de desempenho de cabos descrita no EIA/TIA 568, o padro mais baixo
de cabeamento para instalaes 10Base-T descrito pela categoria
(A) 1 (B) 2 (C) 3 (D) 4 (E) 5

96. Protocolo TCP/IP.


(A) TCP responsvel pela ordenao dos pacotes IP fragmentados, situando-se na camada de aplicao do
protocolo TCP/IP.
(B) A arquitetura TCP/IP dotada de 7 (sete) camadas, tal como o modelo OSI.
(C) TCP/IP, assim como ATM, uma tecnologia baseada na transmisso de pequenas unidades de informao de
tamanho varivel e com formato padro, denominadas clulas.
(D) 99.99.99.99 um endereo Internet vlido.
(E) O IP 128.0.0.1 um endereo IP classe A.

97. Solucione a questo prtica:


Seu chefe imediato solicita que seja configurada uma rede Intranet. O servidor Web dever permanecer em um
segmento de rede isolado de todas as outras mquinas, como forma de maior segurana. O padro de
endereamento reservado a ser utilizado o da rede 10.0.0.0.
Com base nestas informaes, assinale alternativa correta.
(A) A mscara 255.0.0.0 se adotada, poder atender aos requisitos do enunciado.
(B) Se a mscara adotada for 255.255.0.0 e sua estao tiver o endereo 10.5.5.10, o servidor Web poder ter o
endereo 10.5.100.120.
(C) Se a mscara desta rede for configurada em 255.255.255.0, o administrador de rede dispor de 64K segmentos
de rede distintos.
(D) O problema como exposto no admite soluo, pois localizando o servidor Web em outra rede, impossibilitado
estar o acesso das diversas mquinas a ele.
(E) Se a mscara de rede for configurada em 255.255.255.0, cada segmento de rede poder ter 127 estaes de
trabalho.

98. Considere um sistema de controle de materiais no qual a maioria das peas pode ser obtida de mais de um
vendedor e a maioria dos vendedores fornece vrias peas. A melhor opo de implementao
(A) SGBD Relacional (D) SGBD hbrido (hierrquico e rede)
(B) SGBD hierrquico (E) Tal problema no pode ser modelado em um banco
(C) SGBD navegacional de dados.
15
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
99. Protocolo TCP/IP e suas aplicaes.
(A) A porta padro para transferncias de zona DNS a UDP 53.
(B) A porta padro para transferncias de zona DNS a TCP 53.
(C) Um NAT dinmico feito em um firewall normalmente usa um grande nmero de endereos IP vlidos para que
seja efetuada comunicao das mquinas da rede com o ambiente Internet.
(D) Um socket formado pela concatenao de um identificador de porta ao endereo IP onde a entidade TCP est
sendo executada, no garantindo, no entanto, identificao unvoca de um usurio TCP em toda a rede.
(E) O servio Proxy permite que mquinas com endereos invlidos de uma rede acessem ambiente Internet, no
utilizando para tanto nenhuma porta TCP.

100. Correio eletrnico.


(A) SNMP o protocolo de comunicao entre uma estao e seu servidor de correio eletrnico.
(B) A comunicao entre dois servidores de correio eletrnico feita atravs do protocolo IMAP.
(C) O protocolo IMAP, mais antigo do que o POP3, no permite que cpia de mensagens fiquem armazenadas no
servidor.
(D) Uma das vantagens do correio eletrnico tradicional a transmisso das mensagens de forma criptografada, o
que permite maior segurana e tranqilidade
aos usurios de uma rede.
(E) EXPN o comando utilizado para verificar membros em uma lista de correio.

101. Desenvolvimento de aplicaes.


(A) A tecnologia ASP est fundamentada no ActiveX, no tendo nenhuma relaco com o COM/DCOM; usa como
linguagem o VBScript, realizando o controle dos objetos, propriedades e eventos, tanto do lado servidor como do lado
cliente.
(B) DHTML, ou HTML dinmico, um jogo de caractersticas desenvolvidas pela Microsoft no qual a realizao de
mudanas se faz rapidamente atravs de uma recarga de um documento ou carga de documento novo, atravs da
comunicao da mquina do usurio com o servidor.
(C) Uma expresso XML <!ELEMENT histria (Joo+, Maria, risos?)> significa uma declarao de lista de atributos
todos opcionais, na qual o elemento Joo pode at mesmo ser repetido.
(D) O PHP no consegue sozinho validar um usurio, devendo ser utilizado um arquivo com diretivas de autenticao
ou mesmo cabealho de autenticao HTTP.
(E) O objeto Server na tecnologia ASP representa uma aplicao ASP (conjunto de pginas ASP de um diretrio
virtual do servidor).

102. Arquitetura Internet.


(A) O protocolo RARP permite a um host encontrar o endereo de sub-rede de outro host por meio do envio de um
datagrama por difuso.
(B) O protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confivel em uma inter-
rede no confivel.
(C) A Internet, em sua camada de transporte, tem o controle de conexo baseado no mtodo do 3-way handshaking.
(D) O servio oferecido pelo protocolo IP confivel, o que faz com que sejam dispensveis reconhecimentos fim-a-
fim ou entre ns intermedirios.
(E) O endereo IP identifica uma mquina individual na Internet; um gateway conectado a vrias mquinas
normalmente tem vrias entradas (uma para cada mquina) com endereos IP distintos.

103. Linguagens para criao e formatao de pginas Web.


(A) O objeto Location, do JavaScript, possui informaes sobre o local da pgina e sobre o protocolo usado em seu
domnio.
(B) A criao de um formulrio para receber dados em HTML no requer a utilizao de outras linguagens como
JavaScript ou VBScript, de forma a avaliar o
contedo dos dados digitados.
(C) A linguagem JavaScript normalmente se insere em um programa HTML, sendo totalmente independente do
browser para ser executada.
(D) O ncleo da linguagem JavaScript possui objetos como Array, Date e Math; no possui, no entanto, um conjunto
de elementos de linguagem, como operadores, estruturas de controle e funes.
(E) O VBScript foi desenvolvido pela Netscape e pode ser executado tanto pelo Internet Explorer, quanto pelo
Netscape browser; o JavaScript foi desenvolvido pela Microsoft, sendo executado exclusivamente pelo Internet
Explorer.
16
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 10. TRIBUNAL REGIONAL ELEITORAL DE MINAS GERAIS Analista Judicirio -
rea Apoio Especializado Especialidade Anlise de Sistemas
104. Observe as seguintes expresses SQL:
I. DELETE
II. DROP TABLE
III. CREATE INDEX
IV. UPDATE
V. INSERT INTO
VI. ALTER TABLE
Classificando-se as expresses acima em Linguagem de Definio de Dados DDL e Linguagem de Manipulao de
Dados DML, est correto o que consta em:
Linguagem de Definio de Dados DDL Linguagem de Manipulao de Dados DML
A I, II e V III, IV e VI
B II e IV I, III, V e VI
C II, III e VI I, IV e V
D II e VI I, III, IV e V
E III e V I, II, IV e VI

105. Na arquitetura OSI, a camada quatro, que responsvel pela transferncia de dados entre dois pontos de
forma transparente e confivel com funes como controle de fluxo e correo de erro fim a fim, a de
(A) sesso. (B) transporte. (C) rede. (D) enlace. (E) aplicao.

106. O sistema operacional Windows 2000 se baseia no kernel do Windows


(A) 98, com interface do NT. (D) 98, com interface do 98.
(B) NT, com interface do 98. (E) NT, com interface totalmente nova.
(C) NT, com interface do NT.

107. O diretrio principal do sistema Linux , respectivamente, denominado e representado por:


(A) Bin e /bin (C) Home e /home (E) Mnt e /mnt
(B) Raiz e /root (D) Raiz e /

108. A capacidade de fazer filtragem de pacotes e converso de endereos de rede foi inserida no prprio
sistema operacional Linux por meio do
(A) IPChains. (B) FreeBSD. (C) Drawbridge. (D) IPRoute. (E) TIS FWTK.

109. No ambiente Linux, o squid um servidor proxy Web que apresenta


(A) HTTP, somente. (D) HTTPS, somente.
(B) HTTPS, HTTP, servio FTP, somente. (E) HTTPS, HTTP, servio FTP e outros mdulos (tais
(C) HTTPS, HTTP, somente. como dns, ping etc.).

110. Os mais populares servidores Web e de e-mail para ambiente Linux so, respectivamente,
(A) Essentia e Qmail. (C) Falcon e Smail. (E) Essentia e Sendmail.
(B) Apache e Sendmail. (D) Apache e Qmail.

111. A traduo da representao interna dos dados de um computador para outro realizada, na arquitetura
de rede OSI, pelos protocolos da camada
(A) Rede. (C) Sesso. (E) Apresentao.
(B) Aplicativo. (D) Transporte.

112. Na arquitetura TCP/IP, as formas bsicas de comunicao orientada conexo e de comunicao sem
conexo so aplicadas, respectivamente, pelos protocolos de transporte
(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e UDP. (E) UDP e TCP.

113. So tecnologias de rede que utilizam o paradigma de servio orientado conexo:


(A) Ethernet e FDDI. (C) Frame relay e ATM. (E) FDDI e ATM.
(B) Frame relay e FDDI. (D) Ethernet e Token ring.
17
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
114. As tecnologias de rede ATM, Ethernet e FDDI so exemplos, respectivamente, das topologia fsicas
primrias
(A) Estrela, Barramento e Anel. (D) Anel, Estrela e Barramento.
(B) Anel, Barramento e Estrela. (E) Barramento, Anel e Estrela.
(C) Estrela, Anel e Barramento.

115. Os sistemas de rede normalmente inserem bits ou bytes para modificar os dados, visando distinguir
valores de dados dos campos de controle de pacotes, por meio da tcnica
(A) Framing. (D) Verificao de redundncia cclica.
(B) Data stuffing. (E) Verificao de paridade.
(C) Checksums.

116. A propagao de cpia de todos os sinais eltricos transmitidos de um segmento de rede para outro
realizada, sem que os computadores o identifique, pelo dispositivo
(A) roteador. (B) transceiver. (C) bridge. (D) switch. (E) repetidor.

117. Uma rede ponto a ponto com 3 computadores, que se comunicam entre si, necessita de conexes diretas
em nmero de
(A) 2. (B) 3. (C) 4. (D) 5. (E) 6.

118. O protocolo ICMP Internet Control Message Protocol envia mensagens de erro e excees por meio do
protocolo
(A) IP. (B) TCP. (C) SNMP. (D) TFTP. (E) HTTPS.

119. A ocultao de arquivos criptografados, tornando improvvel que algum os procure, realizada por um
processo de
(A) gerao de nmeros aleatrios. (D) esteganografia.
(B) criptoanlise. (E) assinatura digital.
(C) subverso de protocolo.

120. Receber as solicitaes de servios, oriundas de clientes internos, e envi-las para a rede externa como
se fosse o cliente de origem uma funo do
(A) criptgrafo. (B) firewall. (C))proxy. (D) soquete. (E) broadcast.

PROVA 11. TRIBUNAL REGIONAL ELEITORAL DE MINAS GERAIS Analista Judicirio -


rea Administrativa
121. Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, verso 97
ou 2000, deve-se habilitar essa condio por meio do acionamento da opo
(A) Controlar alteraes, do menu Exibir. (D) Controlar alteraes, do menu Inserir.
(B) Ortografia e gramtica, do menu Formatar. (E) AutoCorreo, do menu Arquivo.
(C) AutoCorreo, do menu Ferramentas.

122. A fim de atribuir nveis de segurana a zonas da internet, tais como Intranet local e sites restritos, entre
outras, solicita-se que o Internet Explorer, verso 5 ou 6, seja configurado para tal. Uma das formas de realizar
essa operao por meio do acesso janela
(A) Segurana, dentro de Opes da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configuraes de Web, dentro de Opes da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opes da Internet no menu Ferramentas.

123. Observe as seguintes definies:


I. Aplicativo Web especfico para uso interno de uma corporao.
II. trfego Web, comumente no padro: xxxxxxx@yyyyyyyy.com.br.
III. trfego Web, comumente no padro: http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, s definies acima
(A) Intranet; endereo de site da Web e hipermdia.
(B) MS-Word; endereo de site Web e hipertexto.
18
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
(C) Internet; hipermdia e endereo de correio eletrnico.
(D) Intranet; endereo de correio eletrnico e endereo de site Web.
(E) MS-Excel; Internet e endereo de correio eletrnico.

124. Utilizando Meu computador ou Meus documentos, no Windows XP, uma das formas de habilitar a
exibio do caminho completo de arquivos e pastas na barra de ttulos, por intermdio da seo Modo de
exibio, disponvel em
(A) Configurao de arquivo, do menu Exibir. (D) Opes de pasta, do menu Exibir.
(B) Opes de pasta, do menu Ferramentas. (E) Configurar pgina, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.

125. Por recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos
computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado
principalmente que
(A) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(B) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local
para agilizar a retomada.
(C) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam
mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local
para agilizar a retomada.
(E) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.

PROVA 12. TRIBUNAL REGIONAL ELEITORAL DE MINAS GERAIS Tcnico Judicirio -


rea Apoio Especializado Especialidade Programao de Sistemas
126. A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de
(A) Executar. (D) Ativar o Windows Explorer.
(B) Pesquisar. (E) Exibir Ajuda e Suporte.
(C) Minimizar ou Maximizar todas as janelas.

127. A hora do sistema Windows XP, atalhos de acesso rpido a programas e atalhos de status de atividades
so exibidos direita dos botes da barra de tarefas na
(A) barra de ttulos. (C) barra de status. (E) rea de notificao.
(B) rea de trabalho. (D) barra de ferramentas.

128. A recuperao de aplicativos apagados acidentalmente do Windows 2000 facilitada pelo servio
(A) Gerenciador de utilitrios. (C) Gerenciador de dispositivos. (E) IntelliMirror.
(B) Windows Update. (D) Windows Installer.

129. O sistema operacional Windows 2000 suporta a gerao de gerenciamento de energia e Plug and Play
denominada
(A) SCSI. (B) API. (C) ACPI. (D) RAS. (E) WIZARD.

130. Um computador com o sistema Linux NO deve ser desligado diretamente sem usar o comando
(A) shutdown ou halt, somente. (D) halt ou poweroff, somente.
(B) shutdown, halt ou poweroff. (E) shutdown, somente.
(C) shutdown ou poweroff, somente.

131. Um arquivo oculto, que no aparece nas listagens normais de diretrios, no GNU/Linux, identificado por
(A) um ponto ( . ) no incio do nome. (D) uma extenso .hid.
(B) um hfem ( - ) no incio do nome. (E) uma extenso .occ.
(C) um underline ( _ ) no incio do nome.

132. Em um diretrio Linux /usr/local, desejando-se listar os arquivos do diretrio /usr correto utilizar o
comando
(A) ls _ (underline). (C) ls ~ (til). (E) ls / (barra).
(B) ls (hfen). (D) ls .. (2 pontos).
19
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
133. Os discos rgidos, disquetes, tela, porta de impressora e modem, entre outros, so identificados no
GNU/Linux por arquivos referentes a estes dispositivos no diretrio
(A) e/tmp. (B) /lib. (C) /root. (D) /home. (E) /dev.

134. O MS-Access 2000 possui sees para estruturar relatrios que podem ser combinados em at
(A) 7 tipos, sendo 3 cabealhos, 3 rodaps (de relatrio, de pgina e de grupo) e 1 detalhe.
(B) 5 tipos, sendo 2 cabealhos, 2 rodaps (de relatrio e de grupo) e 1 detalhe.
(C) 5 tipos, sendo 2 cabealhos, 2 rodaps (de pgina e de grupo) e 1 detalhe.
(D) 3 tipos, sendo 1 cabealho, 1 rodap (de relatrio) e 1 detalhe.
(E) 3 tipos, sendo 1 cabealho, 1 rodap (de pgina) e 1 detalhe.

135. No MS Access 2000, adicionando-se uma ao AplicarFiltro ser criada uma macro da categoria
(A) Importar e exportar. (D) Execuo.
(B) Manipulao de objetos. (E) Miscelnea.
(C) Dados em formulrios e relatrios.

136. As variveis Access visveis somente no procedimento onde foram declaradas so do tipo declarao
(A) Function. (B) Global. (C) String. (D) Dim. (E) Sub.

137. O sistema de recuperao e armazenamento de dados do Access, que tem controle sobre todos os
outros objetos, representado pelo objeto
(A) Database. (B) DBEngine. (C) WorkSpace. (D) TableDef. (E) Index.

138. Os comandos bsicos SQL pertencentes a classe de linguagem de manipulao dos dados so
(A) drop e delete. (C) alter e delete. (E) update e delete.
(B) update e drop. (D) alter e drop.

139. Uma subconsulta SQL uma instruo Select que NO pode estar aninhada dentro de uma instruo
(A) Create. (B) Select. (C) Insert. (D) Delete. (E) Update.

140. Para controlar a execuo das transaes, o SQL utiliza o comando


(A) Commit para desfazer todas as operaes confirmadas pelo ltimo comando Rollback.
(B) Rollback para desfazer todas as operaes confirmadas pelo ltimo comando Commit.
(C) Rollback para desfazer as operaes confimadas por todos os comandos Commit.
(D) Commit para desfazer as operaes realizadas at o ltimo comando Rollback.
(E) Rollback para desfazer as operaes realizadas at o ltimo comando Commit.

141. Na criao de uma tabela SQL devem ser criadas as Constraints que so colunas determinadas como
(A) chave estrangeira (FK), somente.
(B) chave primria (PK) e chave estrangeira (FK), somente.
(C) chave primria (PK), somente.
(D) chave primria (PK), chave estrangeira (FK) e campo Not Null.
(E) campo Not Null, somente.

PROVA 13. TRE RN - Tcnico Judicirio - rea Administrativa


142. Com relao aos componentes de hardware de microcomputadores, a
(A) RAM uma memria de armazenamento temporrio, cujos dados so utilizados pela CPU, na execuo das
tarefas.
(B) RAM, ao contrrio da memria ROM, uma rea de armazenamento definitivo e seu contedo somente alterado
ou apagado atravs de comandos especficos.
(C) interface AGP, um dispositivo do tipo E/S, utilizada, principalmente, para conexo de impressoras.
(D) interface AGP o dispositivo responsvel pela comunicao entre o processador e memria cache.
(E) instalao de gravadores de DVD nos computadores atuais s foi possvel, graas a tecnologia SCSI que conecta
esse dispositivo.
20
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
143. No sistema operacional Windows,
(A) Editar-Copiar e Editar-Recortar tem a mesma funo de copiar o texto de um local para o outro.
(B) atravs da ferramenta Windows Explorer, o modo de exibio do tipo Lista, mostra o nome, o tamanho e a data de
criao de cada arquivo.
(C) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com
o boto direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.
(D) Editar-Copiar e Editar-Recortar tem a mesma funo de mover o texto de um local para o outro.
(E) impossvel salvar um arquivo com 1 MB em um disquete de 3 , pois a capacidade dessa mdia inferior a 700
KB.

144. No sistema operacional Windows,


(A) o ScanDisk pode ser utilizado para procurar arquivos com vrus e reparar as reas danificadas.
(B) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espao no disco rgido, a fim de que os
programas sejam executados com maior rapidez.
(C) a janela Painel de Controle permite indicar ao Windows que diferentes usurios podem personalizar suas
configuraes na rea de trabalho.
(D) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da
rea de trabalho do Windows.
(E) o comando Documentos permite criar backup de arquivos, automaticamente.

145. No Microsoft Excel 2000, verso Portugus, configurao original


(A) pode-se atribuir nomes nicos a clulas ou intervalos; a nica restrio que este nome no pode ser utilizado
para referenciar a clula em uma frmula.
(B) se digitarmos a frmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME?
(C) quando em uma clula na qual deveria aparecer um nmero aparece #####, significa que houve um erro no
clculo do referido nmero.
(D) um valor de erro #N/D ocorre quando um valor se encontra disponvel para uma funo ou frmula.
(E) endereos relativos so endereos de clulas em relao planilha onde foram definidos e endereos absolutos
so endereos de clulas em relao pasta de trabalho onde foram definidos.

146. Considere as propriedades apresentadas abaixo sobre software de Correio Eletrnico.


I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrnico sejam acessadas
a partir de qualquer mquina, montando um verdadeiro repositrio central.
II. Protocolo de troca de mensagens entre servidores de correio eletrnico.
Tais propriedades correspondem, respectivamente, aos protocolos:
(A) POP3 e IMAP. (C) POP3 e SNMP. (E) IMAP e POP3.
(B) POP3 e SMTP. (D) IMAP e SMTP.
21
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 14. TRIBUNAL REGIONAL ELEITORAL DO RIO GRANDE DO NORTE Tcnico
Judicirio - rea Servios Gerais Especialidade Segurana Judiciria
147. A figura abaixo foi extrada do editor de textos do Word 2000, configurao padro, verso em Portugus.

Pode-se afirmar que


(A) o item (1) corresponde a Barra de Menu e o item (5) a Barra de Rolagem.
(B) o item (1) corresponde a Barra de Status e o item (3) a Barra de Formatos.
(C) o item (2) corresponde a Barra de Ferramentas e o item (3) a Barra de Status.
(D) o item (3) corresponde a Barra de Ferramentas e o item (4) a Barra de Menu.
(E) o item (5) corresponde a Barra de Rolamento e o item (4) a Barra de Menu.

148. A principal linguagem utilizada em pginas na Internet


(A) Javascript. (B) VBScript. (C) DDL. (D) HTTP. (E) HTML.

PROVA 15. TRIBUNAL REGIONAL ELEITORAL DO RIO GRANDE DO NORTE Analista


Judicirio - rea Judiciria Prova Cargo A01, Tipo 1
149. Memria de alta velocidade, normalmente composta por registradores, que contribui para aumento de
velocidade em operaes repetidas:
(A) Disco ptico. (C) ROM. (E) Cache.
(B) RAM. (D) HD (winchester).
22
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
150. Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padro do
Microsoft Windows, usa-se as seguintes combinaes, respectivamente:
(A) CTRL+V e CTRL+C (C) CTRL+X e CTRL+V (E) CTRL+C e CTRL+X
(B) CTRL+C e CTRL+V (D) CTRL+V e CTRL+X

151. Um usurio ao selecionar um segmento de um texto no Microsoft Word 2002, verso em Portugus e
configurao padro do fabricante, percebe que o campo fonte na barra de ferramentas formatao
aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrncia:
(A) problemas na instalao do aplicativo.
(B) texto selecionado possui mais do que um nico tipo de fonte.
(C) seleo do texto feita de modo incorreto pelo usurio.
(D) usurio selecionou o texto usando o teclado e no o mouse.
(E) usurio selecionou o texto usando o mouse e no o teclado.

152. A figura ao lado foi extrada do Microsoft


Excel 2002, verso em Portugus e
configurao padro do fabricante.
Se na clula D9 (no mostrada na figura)
tivermos a frmula =SOMA(A1:A3,A3:C3,C3:C5),
seu valor conter o seguinte resultado:
(A) erro
(B) 49
(C) 57
(D) 73
(E) 253

153. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
(A))Criptografia.
(B) Chaves de segurana e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticao de acesso.
(D) Mtodos de Backup e recuperao eficientes.
(E) Desativao da rede e utilizao dos dados apenas em papel impresso.

PROVA 16. TRIBUNAL REGIONAL DO TRABALHO DA 8 REGIO Analista Judicirio


rea Judiciria / Especialidade Execuo de Mandados
154. A guarda permanente e adequada das informaes, rotineiramente trabalhadas em um microcomputador,
deve ser feita gravando os dados
(A) na CPU. (D) na memria ROM.
(B) na memria RAM. (E) em uma mdia rgida ou removvel.
(C) na memria EPROM.

155. No sistema operacional MS-Windows 2000, as configuraes, tais como unidade monetria e aparncia
dos nmeros, utilizadas como padro pelos diversos aplicativos, so possibilitadas, no Painel de controle,
diretamente por meio da escolha de
(A) Opes de pasta. (C))Opes regionais. (E) Tarefas agendadas.
(B) Ferramentas administrativas. (D) Opes de acessibilidade.

156. Um dos maiores benefcios obtidos por meio do uso de uma rede de computadores
(A) evitar a entrada de vrus.
(B))o compartilhamento de informaes.
(C) impossibilitar o ataque de hackers.
(D) garantir a execuo correta dos trabalhos individuais, realizados nas estaes de trabalho.
(E) o aumento da velocidade de gravao nas mdias rgidas das estaes de trabalho.
23
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
157. Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
Tabela 1 Tabela 2
I Internet 1 funo de acesso e exibio de pginas (browser) que transitam em redes de
tecnologia web
II Internet Explorer 2 mensagem eletrnica
III e-mail 3 rede de tecnologia Web, restrita ao mbito de uma empresa ou rgo
IV Intranet 4 rede universal de tecnologia Web
So corretas as associaes:
(A) I-1, II-4, III-2 e IV-3. (C) I-3, II-4, III-2 e IV-1. (E) I-4, II-1, III-2 e IV-3.
(B) I-2, II-3, III-4 e IV-1. (D) I-4, II-3, III-1 e IV-2.

158. So funes ou atividades tpicas realizveis pelo MSWord 2000:


(A) criar etiquetas de endereamento para uso em mala direta, mesclar documentos, formatar textos com
espaamento varivel entre linhas e copiar a formatao de caracteres ou pargrafos entre textos.
(B) inserir comentrios em textos, copiar a formatao de caracteres ou pargrafos entre textos, elaborar planilhas de
clculos e criar bancos de dados e de metadados.
(C) mesclar documentos, inserir hyperlinks em textos, elaborar slides para apresentaes, retificar imagens, bem
como planejar e controlar projetos.
(D) formatar textos com espaamento varivel entre linhas, retificar imagens, planejar e controlar projetos e elaborar
planilhas de clculos.
(E) criar etiquetas de endereamento para uso em mala direta, copiar a formatao de caracteres ou pargrafos entre
textos, criar bancos de dados e de metadados, bem como planejar e controlar projetos.

159. Analise os dados das clulas que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z,
elaborados no MS-Excel 2000, abaixo:
X Y Z
1 10 2 =SOMA(X1:Y1)
2 20 4 =MDIA(X2:Y2)
3 30 6 =SOMA(Z1:Z2)
O resultado da aplicao das frmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3), ser
(A) Z1 = 12, Z2 = 24 e Z3 = 36 (C) Z1 = 20, Z2 = 24 e Z3 = 44 (E) Z1 = 50, Z2 = 5 e Z3 = 55
(B)) Z1 = 12, Z2 = 12 e Z3 = 24 (D) Z1 = 30, Z2 = 3 e Z3 = 33

160. No Windows Explorer do Windows 2000, por meio do menu Ferramentas ou em opes e sub-opes a
este subordinadas, possvel
(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar contedo da Web na
rea de trabalho.
(B) desconectar unidade de rede, restaurar um arquivo excludo definitivamente, modificar data e hora padro do
sistema, reparar drivers de dispositivos instalados.
(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o esquema de energia do
computador e desconectar unidade de rede.
(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova extenso de arquivo e
ativar contedo da Web na rea de trabalho.
(E) criar nova conexo de rede, copiar e excluir pastas e arquivos, restaurar um arquivo excludo definitivamente e
modificar data e hora padro do sistema.

161. Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir
_______ II . Tambm altamente recomendvel que se __________ III permitir sua restaurao em caso de
sinistro.
Preenche corretamente as lacunas I, II e III acima:
I II III
A sejam copiados em algum sua restaurao em caso de guarde uma cpia destes em local garantido e
tipo de mdia removvel pane no computador. distinto do local de trabalho para
B sejam eliminados assim o sigilo das informaes. destrua todo e quaisquer vestgios desses
que impressos dados que possam
C sejam gravados somente o sigilo das informaes. informe a senha de acesso a esses dados, a
no disco rgido terceiros, de confiana, para
D sejam sempre impressos seu arquivamento. tire uma cpia reprogrfica de tudo a fim de
24
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
E sejam gravados somente o sigilo das informaes. destrua todo e quaisquer vestgios desses
no disco rgido dados que possam

162. Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que
protege os recursos privados dessa rede contra a intruso ou acesso indesejvel de usurios no autorizados
um
(A) wallpaper. (B) homework. (C) scan vrus. (D) retro vrus. (E) firewall.

163. Aps instalar antivrus em uma rede,


(A) no necessrio proceder varredura dos arquivos das estaes se, porventura, estas adquirirem algum tipo de
vrus.
(B) deve-se ativ-lo somente quando todas as estaes de trabalho estiverem conectadas rede.
(C) deve-se manter atualizada a lista de vrus.
(D) no necessrio instalar um firewall porque o antivrus j possui essa funo embutida.
(E) deve-se instalar um firewall, caso contrrio o antivrus no funcionar na rede.

PROVA 17. TRIBUNAL REGIONAL DO TRABALHO DA 8 REGIO Tcnico Judicirio


rea Administrativa
164. Uma placa de hardware, tal como placa de vdeo, placa de som ou placa de rede, por exemplo, que fica
dentro da placa-me e no pode ser retirada uma placa
(A) Host. (B) Slave. (C) Offboard. (D) Onboard. (E) Guest.

165. Para que um dispositivo funcione adequadamente com o Windows 2000


(A) necessrio que ele seja embutido na placa-me.
(B))um software denominado driver de dispositivo deve estar carregado no computador.
(C) um hardware denominado driver de dispositivo deve estar conectado na placa-me.
(D) necessrio um disco rgido mnimo de 40 gigabytes.
(E) a placa-me deve ser offboard.

166. Uma rede de computadores um conjunto de estaes (ns) interligadas por meios fsicos e por
_______I. A _______II um dos fatores fundamentais para a escolha da _______III . Preenche corretamente as
lacunas I, II e III acima:
I II III
A uma placa me distncia superior a 100 m disperso geogrfica
B uma placa me topologia da placa distncia entre as estaes
C um protocolo de comunicao distncia superior a 100 m topologia da placa
D um sistema de comunicao topologia da placa quantidade de estaes
E um sistema de comunicao disperso geogrfica topologia e do meio de
transmisso

167. Uma Intranet utiliza a mesma tecnologia ________I e viabiliza a comunicao interna e restrita entre os
computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ________II e o
acesso s pginas _________III . Preenche corretamente as lacunas I, II e III acima:
I II III
A da Internet podem circular mensagens de nela publicadas pode ser feito por meio de um
correio eletrnico (e-mail) interpretador de comandos (browser) do tipo
Internet Explorer
B da placa de rede intruses e vrus no so nela publicadas sempre feito sem o risco de
possveis invases indesejveis
C de um interpretador de podem circular mensagens de nela publicadas restringe-se s funes de
comandos (browser) do correio eletrnico (e-mail) leitura e envio de mensagens
tipo Internet Explorer
D da Internet intruses e vrus no so que por ela circulam restringe-se s funes
possveis de leitura de mensagens
E de um interpretador de qualquer estao pode desativar que por ela circulam restringe-se s funes
comandos (browser) do os firewalls ativos no servidor de leitura, envio e salvaguarda de mensagens
tipo Internet Explorer
25
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR

168. No MS-Word 2000, a ferramenta pincel, representada pelo cone , na barra de ferramentas padro,
utilizada para
(A) desenhar cones especiais. (D) incluir smbolo.
(B) pintar e colorir as figuras com caracteres. (E) formatar figura nos pargrafos.
(C))copiar formatos de caractere e pargrafo.

169. A funo do MS-Excel 2000 que retoma o nmero de srie da data e hora atual :
(A) ARRED( ) (B))AGORA( ) (C) ATUAL( ) (D) DPD( ) (E) CURT( )

170. No Windows Explorer do Windows 2000, a criao de uma nova pasta ou atalho feita pelo acionamento
do menu
(A) Favoritos. (B) Exibir. (C) Ferramentas. (D) Editar. (E))Arquivo.

171. Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra
acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de
(A) backup dos arquivos do sistema operacional e configurao de criptografia.
(B) checkup dos arquivos do sistema operacional e inicializao da rede executiva.
(C) criptografia de dados e inicializao da rede privativa.
(D))backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.

172. Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o
permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que
chega pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A))firewall. (C) servidor Web. (E) browser.
(B) antivrus. (D) servidor de aplicativos.

173. As ferramentas antivrus


(A) so recomendadas apenas para redes com mais de 100 estaes.
(B) dependem de um firewall para funcionarem.
(C))podem ser utilizadas independente do uso de um firewall.
(D) e um firewall significam a mesma coisa e tm as mesmas funes.
(E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho.

PROVA 18. TRIBUNAL REGIONAL FEDERAL DA 4 REGIO Analista Judicirio - rea


Judiciria Execuo de Mandados
174. Um componente de hardware do microcomputador classificado como perifrico
(A) o processador. (C) a placa de rede. (E) a impressora.
(B) o disco rgido. (D) a memria RAM.

175. Para personalizar a rea de trabalho do Windows utiliza-se o aplicativo


(A) barra de tarefas. (D) opes de acessibilidade.
(B))propriedades de vdeo. (E) opes de pasta.
(C) propriedades do sistema.

176. Quando h Intranet instalada em uma empresa significa que


(A) a empresa um provedor de acesso Internet.
(B) a empresa de grande porte, uma vez que somente
tais empresas suportam instalao de Intranet.
(C) foi instalado um servidor para troca eletrnica de dados com fornecedores e clientes.
(D) foi instalado um servidor Web na rede de computadores da empresa.
(E) todos os funcionrios tm acesso Internet.

177. Ao clicar o boto Atualizar na janela do MS Internet Explorer, ser carregada para o computador
(A))uma nova cpia da pgina atual. (C) a ltima cpia arquivada da pgina inicial.
(B) uma nova cpia da pgina inicial. (D) uma nova cpia da pgina anterior.
26
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
(E) a cpia arquivada da pgina anterior.

178. O caractere o (ordinal masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se
pressionada a tecla Alt e digitando, no teclado numrico, as seqncias
(A) 0 2 0 9 ou 1 6 5 (C))0 1 8 6 ou 1 6 7 (E) 0 1 7 1 ou 1 7 4
(B) 0 1 7 0 ou 1 6 6 (D) 0 1 7 4 ou 1 6 9

179. No programa MS Word, a tecla de funo F7 reservada para escolher o comando:


(A) ir para. (D) verificar ortografia e gramtica.
(B) obter ajuda online. (E) salvar como.
(C) repetir a ltima ao.

180. As funes utilizadas nas planilhas MS Excel


(A) so operadores para execuo de clculos. (C) apresentam resultado somente de um valor.
(B) apresentam resultados somente com o uso de (D) executam somente operaes de clculo.
frmulas complexas. (E) executam frmulas pr-definidas.

181. Numa planilha MS Excel, um grfico NO pode ser utilizado para representar, em forma de desenho, o
contedo de
(A) vrias linhas e vrias colunas. (C) uma linha, somente.
(B) uma linha e uma coluna, (D) uma coluna, somente.
somente. (E) uma clula, somente.

182. Um texto gravado em HD, em arquivo de 2,0 MB, para ser copiado em um nico disquete, com capacidade
nominal de 1.474 KB, exigir que o
(A) disquete seja compactado, antes da cpia.
(B) disquete seja desfragmentado, antes da cpia.
(C) arquivo seja primeiramente compactado no HD.
(D) arquivo seja primeiramente desfragmentado no HD.
(E) arquivo seja simplesmente arrastado do HD para o disquete.

183. Na ausncia temporria do operador, o acesso ao computador por pessoa no autorizada pode ser
evitado, de forma ideal, com a utilizao de
(A) uma senha inserida na proteo de tela do Windows.
(B) uma senha inserida no boot do computador.
(C) uma senha inserida para acesso ao disco rgido.
(D) desligamento do monitor, aps alguns minutos de inatividade.
(E) desligamento do computador, sempre que o operador se retirar.

PROVA 19. TRIBUNAL REGIONAL DO TRABALHO DA 9 REGIO Tcnico Judicirio -


rea Administrativa Prova Cargo O14, Tipo 1
184. Durante a edio de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de funo
F7. Ao fazer isto ele pretende
(A) salvar o documento com outro nome. (D) exibir cabealho e rodap.
(B) configurar a pgina. (E) formatar pargrafo.
(C))verificar a ortografia e a gramtica do documento.
27
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
185. Utilizando-se do sistema
operacional Windows 2000,
verso em portugus, um
analista abre, no Windows
Explorer, a janela ao lado de
Opes de pasta:
Essa ao pode ser feita
mediante a escolha do menu
(A) Exibir.
(B))Ferramentas.
(C) Favoritos.
(D) Inserir.
(E) Editar.

186. Em uma pgina aberta no Internet Explorer, aps clicar com o mouse dentro da pgina, o profissional
pressiona uma combinao de teclas ctrl+f. Com esta operao ele pretende
(A) fazer a correo ortogrfica no texto da pgina presente.
(B) abrir o menu de opes da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificao Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na pgina presente.

187. Observe a seguinte janela de opes:

No Windows 2000, mediante o acionamento do boto Iniciar na barra de tarefas, aparecem diversas opes, tais
como Desligar e Programas, entre outras.
Essa janela fica disponvel ao ser acionada a opo
(A) Definir acessos e padres de programas. (D)) Configuraes.
(B) Executar. (E) Windows update.
(C) Pesquisar.
28
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
188. No Internet Explorer, o URL
Uniform Resource Locator (ex.
http://www.algoassim.com) do site que
se deseja acessar pode ser escrito no
campo endereo ou, alternativamente, na
janela a seguir:

que disponibilizada pelo acionamento da


opo Abrir no menu
(A))Arquivo. (D) Ferramentas.
(B) Editar. (E) Favoritos.
(C) Exibir.

PROVA 20. TRIBUNAL REGIONAL DO TRABALHO DA 9 REGIO Auxiliar Judicirio - rea


Servios Gerais Especialidade Apoio
189. No Ms-Word 97, a modificao do espaamento entre caracteres de normal para expandido feita
mediante o acionamento do menu
(A) Arquivo e a opo Fonte. (D) Exibir e a opo Espaamento.
(B) Editar e a opo Espaamento. (E) Inserir e a opo Converter Fonte.
(C) Formatar e a opo Fonte.

190. Acionando-se um dos cones apresentados no Painel de Controle do sistema operacional Windows 2000,
verso em portugus, possvel
acessar o conjunto de opes de
configurao, apresentado na figura a
seguir.

O cone mencionado
(A) Sistema.
(B))Opes regionais.
(C) Ferramentas administrativas.
(D) Opes de pasta.
(E) Opes de telefone e modem.
29
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
191. Observe:
A figura ao lado apresenta opes do Internet Explorer, verso
em portugus, pertencentes ao menu
(A))Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Favoritos.
(E) Editar.

192. Observe a janela ao lado de opes:


No Windows Explorer do Windows 2000, esta janela exibida
quando do acionamento do menu
(A) Favoritos.
(B) Ferramentas.
(C) Arquivo.
(D))Editar.
(E) Exibir.

193. Observe a janela ao lado do Internet Explorer:


Ela disponibilizada quando acionado o menu
(A) Editar. (D) Exibir.
(B) Arquivo. (E) Ajuda.
(C) Favoritos.
30
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 21. TRIBUNAL REGIONAL DO TRABALHO DA 9a REGIO Analista Judicirio -
rea Judiciria
194. A fim de elaborar um documento no Microsoft Word 97, o profissional necessita dividir cada pgina em
trs colunas de texto. Para realizar esta operao, uma das possibilidades a escolha da opo Colunas...,
pertencente ao menu
(A) Exibir. (B) Inserir. (C) Arquivo. (D) Editar. (E))Formatar.

195. Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que
contenha arquivos. Isto pode ser feito atravs do Windows Explorer mediante a escolha do menu:
(A) Exibir, opo Adicionar, item Nova Pasta. (D) Editar, opo Opes de Pasta, item Nova
(B))Arquivo, opo Novo, item Pasta. Pasta.
(C) Favoritos, opo Nova, item Pasta. (E) Ferramentas, opo Novo, item Pasta.

196. Analise:
A figura acima apresenta opes do Internet Explorer, pertencentes ao
menu
(A) Exibir.
(B) Editar.
(C) Arquivo.
(D) Ferramentas.
(E) Favoritos.

197. No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e
col-lo em outra, aps selecion-lo, utilizar as seguintes teclas combinadas:
(A) alt+x para copi-lo e ctrl+y para col-lo. (D))ctrl+c para copi-lo e ctrl+v para col-lo.
(B) ctrl+x para copi-lo e alt+v para col-lo. (E) esc+x para copi-lo e alt+v para col-lo.
(C) shift+v para copi-lo e alt+c para col-lo.

198. Em uma correspondncia eletrnica (e-mail) um profissional l, no texto, diversas referncias. Algumas
seguem o padro geral da internet e outras no. Trs dessas referncias lidas so:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referncias, o profissional deve entend-las como:
(A) I e II fora do padro internet e III um endereo de site da internet.
(B) I um endereo de e-mail , II um endereo de site da internet e III fora do padro internet.
(C)) I fora do padro internet, II um endereo de site da internet e III um endereo de e-mail.
(D) I um endereo de site da internet e II e III fora do padro internet.
(E) I e III fora do padro internet e II um endereo de e-mail.
31
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
PROVA 22. CAIXA ECNOMICA FEDERAL - Tcnico Bancrio (nvel mdio)
199. O principal servio na Internet para procura de informaes por hipermdia denomina-se
(A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW

200. Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a
(A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000

201. Uma caracterstica da RAM de um microcomputador ser uma memria


(A) Virtual (B) Voltil (C) de massa (D) secundria (E) firmware

202. A barra de menus das aplicaes Windows normalmente localizada


(A) imediatamente acima da barra de tarefas. (D) ao lado da barra de tarefas.
(B) no menu exibir. (E) imediatamente abaixo da barra de ttulo.
(C) ao lado da barra de ttulo.

203. Para posicionar a clula ativa do MS-Excel na clula A1 da planilha o usurio deve pressionar
(A) as teclas Ctrl + Home. (C) a tecla Home. (E) as teclas Shift + Page Up.
(B) as teclas Shift + Home. (D) as teclas Ctrl + Page Up.

204. Os cabealhos e rodaps em um documento MS-Word so construdos a partir do menu


(A) exibir. (B) editar. (C) ferramentas. (D) formatar. (E) inserir.

205. As formas de realizao de backup de arquivos so


(A) individual e fria. (C) fria e quente. (E) individual e completa.
(B) incremental e completa. (D) incremental e quente.

206. Os usurios individuais podem acessar a Internet por meio de acesso


(A) discado ou dedicado aos provedores de acesso.
(B) discado ou dedicado aos provedores de acesso ou de backbone.
(C) dedicado aos provedores de backbone, somente.
(D) discado aos provedores de acesso, somente.
(E) discado ou dedicado aos provedores de backbone.

207. No servio de correio eletrnico utir1zandoo MS-Outlook Express, a entrega das mensagens realizada
normalmente pelo protocolo
(A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500.

208. A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a segurana associado ao
mecanismo de proteo denominado
(A) Certificao digital. (C) Antivirus. (E) Conformidade.
(B) Clusterizao. (D) Firewall.
32
PROVAS FUNDAO CARLOS CHAGAS
INFORMTICA ANDR ALENCAR
Gabarito:
PROVA 1. 26 B; 50 D; 80 A; 110 B; 138 E; 162 E; 187 D;
01 A; 27 C; 51 A; 81 E; 111 E; 139 A; 163 C; 188 A;
02 C; 52 C; 82 B; 112 D; 140 E;
03 D; PROVA 5. 53 B; 83 C; 113 C; 141 D; PROVA 17. PROVA 20.
04 B; 28 B; 54 A; 84 B; 114 A; 164 D; 189 C;
05 A; 29 D; 55 D; 85 A; 115 B; PROVA 13. 165 B; 190 B;
30 E; 56 C; 86 D; 116 E; 142 A; 166 E; 191 A;
PROVA 2. 31 A; 57 E; 87 C; 117 B; 143 C; 167 A; 192 D;
06 D; 32 C; 88 B; 118 A; 144 B; 168 C; 193 E;
07 B; 33 B; PROVA 9. 89 D; 119 D; 145 B; 169 B;
08 A; 146 D; 170 E; PROVA 21.
34 E; 58 A; 90 B; 120 C;
09 C; 35 C; 59 A; 171 D; 194 E;
91 A;
10 E; 36 A; 60 B; PROVA 11. PROVA 14. 172 A; 195 B;
92 E;
11 E; 37 D; 61 E; 121 C; 147 A; 173 C; 196 A;
93 B;
12 D; 62 C; 122 A; 148 E; 197 D;
94 C;
13 A; PROVA 6. 63 E; 123 D; PROVA 18. 198 C;
95 C; PROVA 15.
14 C; 38 C; 64 C; 124 B; 174 E;
96 D; 149 E; PROVA 22.
15 B; 39 A; 65 D; 125 E; 175 B;
97 C; 150 C; 199 E;
40 B; 66 A; 176 D;
98 A; 151 B; 200 C;
PROVA 3. 41 E; 67 E; PROVA 12. 177 A;
99 B; 152 201 B;
16 B; 42 D; 68 B; 126 C; 178 C;
100 E; NULO; 202 E;
17 A; 69 D; 127 E; 179 D;
101 C; 153 A; 203 A;
18 D; PROVA 7. 70 C; 128 D; 180 E;
102 C; 204 A;
19 E; 43 C; 71 B; 129 C; 181
103 A; PROVA 16. 205 C;
20 C; 44 D; 72 C; 130 B; NULO;
154 E; 206 A;
45 B; 73 E; PROVA 10. 131 A; 182 C;
155 C; 207 B;
PROVA 4. 46 A; 74 B; 104 C; 132 D; 183 A;
156 B; 208 D;
21 D; 47 E; 75 D; 105 B; 133 E;
157 E; PROVA 19.
22 E; 76 E; 106 B; 134 A;
158 A; 184 C;
23 B; PROVA 8. 77 C; 107 D; 135 C;
159 B; 185 B;
24 D; 48 E; 78 D; 108 A; 136 D;
160 D; 186 E;
25 C; 49 B; 79 C; 109 E; 137 B;
161 A;