Você está na página 1de 102

1 Questões FCC

Índice Analista de Sistemas – Pref. Santos (10-2005)...................................................49


Análise de Sistemas – TRT 4ª região (08-2006)..................................................50
Analista Judiciário – TRE-SP (05-2006)...............................................................51
Agente da Fiscalização Financeira - TCE-SP (02/2003).........................................2
Analista Judiciário – TRF 1ª região (12-2006).....................................................51
Analista Judiciário - TRE-BA (09-2003)..................................................................3
Análise de Sistemas - TRE-SP (05-2006)..............................................................52
Analista Judiciário - TRT-21ª região (09-2003).....................................................4
Análise de Sistemas - TRT 24ª região (03-2006).................................................52
Secretário de Escola – Secretaria de Estado da Educação (01-2003)...................4
Analista Ministerial - MPE-PE.............................................................................53
Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores
Auditor de Contas Públicas - TCE-PB (11-2006)..................................................54
Municipais de Santos (12-2003)...........................................................................5
Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007)...................54
Técnico Judiciário – TRE-AC (10-2003).................................................................6
Escriturário – Banco do Brasil DF (04-2006).......................................................55
Técnico Judiciário – TRE-AM (11-2003)................................................................6
Escriturário – Banco do Brasil MS, MT, TO (04-2006)........................................55
Técnico Judiciário – TRE-BA (09-2003).................................................................7
Delegado de Polícia – SEPOG-MA (09-2006)......................................................55
Técnico Judiciário – TRT 21ª região (09-2003).....................................................7
Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006)....56
Técnico Judiciário − Informática – TRF 5ª região (08-2003).................................8
Técnico Judiciário – Programação – TRT 4ª região (08-2006)............................58
Técnico Judiciário − Informática – TRE-AM (11-2003)..........................................9
Técnico Judiciário - TRE-AP (01-2006)................................................................58
Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003)........9
Técnico Ministerial - MPE-PE (05-2006).............................................................58
Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003).................11
Técnico Ministerial - Informática - MPE-PE (05-2006).......................................59
Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003)......11
Analista – MPU (02-2007)...................................................................................59
Técnico Judiciário − Programação – TRT 21ª região (09-2003)..........................11
Analista – Banco de Dados – MPU (02-2007).....................................................60
Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004).............12
Analista – Suporte Técnico – MPU (02-2007).....................................................60
Analista Judiciário - TRE-PE (01-2004)................................................................13
Analista Judiciário – TJ-PE (05-2007)..................................................................60
Analista Judiciário - TRT 17ª região (05-2004)....................................................14
Analista Judiciário - TRE-MS (03-2007)...............................................................61
Analista Judiciário – TRT 9ª região (09-2004).....................................................14
Análise de Sistemas – TJ-PE (05-2007)...............................................................61
Analista Judiciário - TRT 2ª região (02-2004)......................................................14
Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007)..........................61
Analista Judiciário – TRF 4ª região (05-2004).....................................................15
Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007).............................62
Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004)................15
Analista Judiciário – Analista de Suporte - TJ-PE (05-2007)...............................62
Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004).................16
Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007)...........................62
Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004)..................17
Analista Judiciário – Informática – TRF 2ª região (07-2007)..............................62
Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004)..................17
Analista Judiciário – Informática TRF 4ª região (03-2007).................................63
Analista Judiciário – Informática – TRT 9ª região (09-2004)..............................17
Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007)................63
Técnico de Desenvolvimento e Administração – IPEA (11-2004).......................18
Analista Legislativo – Informática - Câmara dos Deputados (08-2007).............64
Técnico Bancário – CEF (07-2004)......................................................................18
Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007) 64
Técnico Judiciário – TRE-PE (01-2004)................................................................19
Analista – Processual – MPU (02-2007)..............................................................65
Técnico Judiciário – TRT 17ª região (05-2004)...................................................20
Técnico em Regulação de Saúde Suplementar – ANS (03-2007).......................65
Técnico Judiciário – TRT 8ª região (12-2004).....................................................21
Atuário – TCE-MG (04-2007)...............................................................................66
Técnico Judiciário – TRT 9ª região (09-2004).....................................................22
Auxiliar de Controle Externo – TCE-MG (04-2007).............................................67
Técnico Judiciário – TRT 2ª região (02-2004).....................................................22
Oficial de Justiça – TJ-PE (05-2007).....................................................................68
Técnico Judiciário - Informática - TRF 4ª região (05-2004)................................22

FCC
Técnico Controle Interno – MPU (02-2007).......................................................69
Técnico Judiciário - Informática - TRF 9ª região (09-2004)................................23
Técnico Informática – MPU (02-2007)................................................................69
Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004)......25
Técnico Judiciário - TJ-PE (05-2007)....................................................................71
Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004)........26
Técnico Judiciário - TRE-MS (03-2007)...............................................................72
Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004).......27
Técnico Judiciário – TRE-SE (11-2007)................................................................72
Técnico Judiciário – Programação – TRT 23ª região (10-2004)..........................28
Técnico Judiciário Contabilidade - TRE-PB (04-2007).........................................73
Técnico Judiciário – Programação – TRT 22ª região (11-2004)..........................28
Técnico Judiciário Informática - TRF 2ª região (07-2007)...................................73
Técnico Judiciário – Programação – TRT 9ª região (09-2004)............................29
Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007)......74
Técnico Judiciário – Programação – TRT 17ª região (05-2004)..........................29
Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007).....75
Administrador - Fundação Univ. Fed. Tocantins (11-2005)................................29
Técnico Judiciário – Informática - TRF 3ª região (08-2007)................................76
Agente da Fiscalização Financeira – TCE-SP (12-2005).......................................30
Técnico Judiciário – Informática – TRF 4ª região (03-2007)...............................76
Analista Área 1 – BACEN (01-2006)....................................................................31
Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007).....77
Analista Área 2 – BACEN (01-2006)....................................................................31
Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007).............78
Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32
Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007)...............80
Analista Judiciário - Administração de Banco de Dados – TRT 11ª região
Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007)....84
(06-2005).............................................................................................................32
Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007)..............85
Analista Judiciário – TRE-MG (07-2005).............................................................33
Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87
Analista Judiciário – TRE-RN (07-2005)...............................................................33
Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007)..................89
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005)..........................34
Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007)...................89
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)............................34
Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007)...................90
Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005)................35
Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-
Analista Judiciário - Informática – TRT 13ª região (12-2005).............................36
2007)...................................................................................................................90
Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005)........36
Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007)
Assessor Especializado – IPEA (11-2004)............................................................37
............................................................................................................................92
Assistente de Defesa Agropecuária – SPOG-MA (03-2005)...............................37
Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007)....93
Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005)..............38
Agente Fiscalização Financeira – TCE-SP (02-2008)............................................94
Ciências da Computação - Tribunal de Contas-PI (03-2005)..............................38
Analista de Sistemas – TCE-AL (03-2008)...........................................................96
Auditor Fiscal – Tribunal de Contas –PI (03-2005).............................................41
Analista de Controle Externo – TI - TCE-AM (05-2008)......................................97
Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-
Assessor Classe R - MPE-RS (05-2008)................................................................97
2005)...................................................................................................................42
Assistente de gestão de Políticas Públicas – PMSP (04-2008)............................98
Técnico Judiciário – TRE-RN (07-2005)...............................................................42
Assistente de Promotoria de Justiça – MPE-RS (05-2008).................................99
Técnico Judiciário - TRE-PR (2005)......................................................................43
Analista Trainee - Análise de Sistemas – Metrô SP (02-2008)............................99
Técnico Judiciário – Informática – TRT 13ª região (12-2005).............................43
Analista Trainee – Ciências da Computação – Metrô SP (02-2008).................100
Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005)........44
Programador – TCE-AL (03-2008).....................................................................100
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005)..................45
Secretário de Diligências – MPE-RS (06-2008).................................................100
Programação de Sistemas - TRE-RN (07-2005)...................................................46
Técnico Judiciário – Informática - TRF 5ª região (03-2008)..............................101
Analista Judiciário - Área Judiciária – TRE-MG (07/2005)..................................47
Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005).................47
Agente de Polícia – SEPOG-MA (07-2006)..........................................................48
Agente Fiscal de Rendas– SENF-SP (04-2006)....................................................48
Analista Ambiental – SEPOG-MA (07-2006).......................................................49
Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE
(10-2006).............................................................................................................49
Informática para concursos
Agente da Fiscalização Financeira - TCE-SP (02/2003) 9) O comando Unix at 1 < backup executa os comandos
a) de backup mensal no primeiro dia do mês corrente.
1) Comparada com a CISC, na arquitetura RISC o conjunto de b) do primeiro arquivo, gravando o resultado em backup.
instruções, a execução das instruções simples e a execução das c) de copiar em backup os arquivos do dia 1.
instruções complexas, respectivamente, é: d) de recuperar do backup os arquivos do dia 1.
a) menor, mais lenta e mais rápida. e) do arquivo backup, à 01:00 h.
b) menor, mais rápida e mais lenta.
c) menor, mais rápida e mais rápida. 10) O Active Desktop é um recurso do Windows que:
d) maior, mais lenta e mais rápida. a) fornece conteúdo interativo nas páginas da Web.
e) maior, mais rápida e mais lenta. b) permite saltar de um local para outro através de um hiperlink.
c) permite utilizar páginas Web da Internet como papel de parede
2) Um objetivo comum entre co-processador, multiprocessamento da área de trabalho.
e processamento paralelo é: d) fornece a localização de um arquivo no computador ou na
a) atuar com um conjunto diferente de instruções em cada Internet.
computador, entre dois ou mais conectados entre si. e) permite solucionar um segundo plano da área de trabalho a
a) trabalhar de forma concorrente em um computador que partir de bitmaps ou documentos HTML.
contenha dois ou mais processadores.
b) realizar funções complementares e auxiliar o processador 11) A transferência e compartilhamento de informações entre
principal. aplicações Windows é possibilitada pela tecnologia:
c) aumentar a velocidade ou a capacidade de computação. a) API b) VBX c) OLE d) ODBC e) OLAP
d) acelerar o tempo de execução através da sobreposição de
operações usando um pipe. 12) A opção de um menu Windows, contendo reticências à sua
direita indica que, se selecionada, apresentará uma:
3) A classificação em supercomputadores, mainframes, super- a) caixa de diálogo.
minicomputadores, minicomputadores, estações de trabalho ou b) caixa de controle.
microcomputadores NÃO é caracterizada pelo: c) janela do aplicativo.
a) custo. d) capacidade. d) lista de tarefas.
b) tamanho. e) modo de processamento. e) outra lista de opções.
c) velocidade.
13) NÃO é um item relacionado às formas de se obter Ajuda no MS-
4) Um console do Windows 2000 Server é um arquivo contendo Office:
a) os ícones representando atalhos especiais na área de trabalho. a) Dicas do assistente.
b) as propriedades da área de trabalho exibidas por uma janela do b) Sobre o Microsoft Office.
MMC. c) O que é isto?
c) as ferramentas administrativas exibidas por uma janela do MMC. d) Assistente de resposta.
d) as ferramentas para configurar os componentes do servidor. e) Menu Ajuda.
e) os botões exibidos na janela Windows Security.
14) As linhas e colunas da planilha eletrônica do Office são
5) Para verificar possíveis falhas geradas pelo sistema operacional, identificadas, respectivamente, por
utilitários ou aplicações, o Windows 2000 Server fornece uma a) "números + letras" e "letras + números".
ferramenta de monitoração denominada: b) "letras + números" e números.
a) Event Viewer. d) Net Logon. c) "números + letras" e letras.
b) Recovery. e) Services. d) letras e números.
c) System Information. e) números e letras.

6) A estrutura lógica de uma rede Windows 2000 Server é mapeada 15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o
por: modo de visualização de um documento no formato:
a) árvores e domínios, somente. a) normal.
b) florestas e árvores, somente. b) da web.
c) florestas, árvores e sites, somente. c) de estrutura de tópicos.
d) florestas, árvores e domínios, somente. d) igual ao que será impresso.
e) florestas, árvores, sites e domínios. e) para quebra de páginas personalizada.

7) Os trabalhos realizados no computador, por um usuário Unix, são 16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message
realizados a partir: Access Protocol Version 4), o:
a) do shell. d) do Kernel. a) usuário pode acessar as mensagens a partir de qualquer máquina
b) de uma sessão. e) de um diretório. da corporação ou da Internet.
c) de um processo. b) servidor normalmente descarrega as mensagens no software
cliente esvaziando a sua base de mensagens.
8) Um arquivo contendo seqüência de comandos Unix, c) software cliente somente envia as mensagens postadas para o
armazenados para serem executados através de um comando único, é servidor.
denominado: d) software pode tanto receber quanto enviar mensagens para o
a) shell script. servidor.
b) macro shell. e) protocolo TCP/IP é utilizado através da porta 110.
c) processo interativo.
d) macro script.
e) procedure.

Informática para concursos 2


3 Questões FCC

17) O nome de referência, também conhecido por endereço Internet, 26) A pirataria de software é combatida no Brasil pela Lei no
é representado, em endereço de e-mail, 9.609/98, cuja fiscalização é realizada
a) pelos códigos do grupo de domínios e do país. a) pela ABAS – Associação Brasileira dos Auditores de Sistemas.
b) pelo nome do domínio. b) pela ABES – Associação Brasileira das Empresas de Software.
c) pelo endereço completo. c) pela ABNT – Associação Brasileira de Normas Técnicas.
d) pela parte à esquerda do símbolo @. d) pelo CONEI – Conselho Estadual de Informática.
e) pela parte à direita do símbolo @. e) pelo Comitê Interministerial de Combate à Pirataria.

18) Uma rede Intranet projetada para o processamento de 27) Para evitar violações de direitos e conseqüentes penalidades, é
informações em uma organização, em geral, necessário apresentar
a) utiliza a rede Internet para executar as aplicações. a) contrato, documento fiscal ou pedido de compra.
b) depende de um provedor de acesso à Internet. b) documento fiscal, licença de uso ou número de série.
c) utiliza os recursos Web e o protocolo TCP/IP. c) licença de uso, contrato ou número de série.
d) não necessita de um servidor Web. d) contrato, documento fiscal ou licença de uso.
e) não deve permitir o uso da Internet. e) documento fiscal, licença de uso ou pedido de compra.

19) Em uma arquitetura de rede cliente/servidor, 28) Um processo Gerenciar Projetos de TI deve assegurar a entrega
a) o servidor tem somente função ativa. das informações de negócio considerando os critérios de informação,
b) o servidor não responde à estação cliente. a) eficácia e eficiência.
c) a estação cliente responde somente ao servidor. b) eficácia e confidencialidade.
d) a estação cliente geralmente inicia as requisições de serviços. c) eficiência e confidencialidade.
e) a estação cliente tem somente função passiva. d) eficiência e integridade.
e) confidencialidade e integridade.
20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros,
o protocolo
29) Os objetivos de controle de negócios sobre os processos de TI,
a) Ethernet. d) Token-ring.
quando documentados e comunicados para a empresa, encontram-se
b) Telnet. e) X.25.
classificados pelo Modelo de Maturidade em nível
c) Frame-relay.
a) inicial.
21) NÃO é um tipo de servidor que oferece serviços para uma rede b) repetitivo.
de computadores: c) definido.
a) Aplicação. d) Transporte. d) gerenciado.
b) Impressão. e) Arquivo. e) otimizado.
c) Comunicação.

FCC
1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C
11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B
22) O processo de decriptografia, como parte do mecanismo de 21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A
segurança de informações transmitidas,
a) impede possíveis tentativas de acesso não autorizado aos dados Analista Judiciário - TRE-BA (09-2003)
transmitidos.
b) verifica a integridade dos dados transmitidos e corrige os erros 30) Os monitores de computador touch screen, sensíveis ao toque,
de transmissão. normalmente são compostos de um monitor
c) executa uma transformação dos dados para seu formato original. a) especialmente construído para esta finalidade.
d) executa uma transformação dos dados, precedendo a b) CRT ou LCD e de uma película sensível ao toque.
transmissão. c) CRT, somente, e de uma película sensível ao toque.
e) contém uma seqüência de dados, chave de criptografia para d) LCD, somente, e de uma película sensível ao toque.
transformar os dados. e) de matriz ativa, somente.

23) Um sistema de autenticação para garantir a segurança de 31) Para alternar de um programa em execução para outro, no
informação em uma rede, tipicamente, é composto de userid, Windows 98, pode-se selecionar o programa desejado clicando-se
a) senha e criptografia, somente. a) as teclas Alt + Tab ou o botão na barra de tarefas.
b) senha e certificação, somente. b) as teclas Ctrl + Tab ou o botão na barra de tarefas.
c) senha e firewall, somente. c) as teclas Alt + Tab, somente.
d) senha, criptografia e certificação. d) as teclas Ctrl + Tab, somente.
e) senha, criptografia e firewall. e) o botão na barra de tarefas, somente.

24) Os vírus de macro são pequenos programas que infectam os Instruções: As duas questões a seguir referem-se ao MS Word 2000.
computadores através dos
a) drivers de dispositivos. 32) A opção de alinhamento da marca de tabulação, que estende o
b) arquivos de dados. texto à esquerda da marca até preencher o espaço da tabulação e, na
c) arquivos executáveis, com extensão .EXE. seqüência, continua a estendê-lo à direita, denomina-se
d) arquivos executáveis, com extensão .COM. a) Barra. d) Centralizado.
e) arquivos executáveis, com extensão .EXE e .COM. b) Decimal. e) Direito.
c) Esquerdo.
25) Num sistema de banco de dados, o conceito de instância é definido
a) pela descrição do banco, especificada durante o projeto. 33) Na fonte minúscula em texto selecionado, que foi formatada em
b) pela visão mais próxima da realidade do usuário. maiúscula e tamanho reduzido, aplicou-se o efeito
c) pela visão mais próxima da representação física de a) sobrescrito. d) relevo.
armazenamento no computador. b) subscrito. e) todas em maiúscula.
d) pelo modelo de relacionamentos entre as entidades. c) caixa alta.
e) pelo conjunto de dados armazenados no banco num
determinado momento de operação.
Informática para concursos
Instruções: As duas questões a seguir referem-se ao MS Excel 2000. 42) A tecnologia da Microsoft que fornece conteúdo interativo nas
34) A edição e a exibição de gráficos extensos ou complexos, páginas da Web denomina-se
preservando-se o espaço na tela à medida que se trabalha na planilha a) ActiveX. d) ASP - Active Server Pages.
correspondente, devem ser realizadas em b) Active Desktop. e) IIS - Internet Information Services.
a) relatórios de gráfico dinâmico. c) Hyperlink.
b) relatórios de tabela dinâmica.
c) assistente de gráficos. 43) Um banco de dados organizado em estruturas lógicas
d) folhas de gráfico. dimensionais cujas informações são voltadas para o processo
e) gráficos incorporados. decisório e para áreas específicas denomina-se
a) data warehouse. d) business intelligence.
35) Após selecionar as células desejadas, pode-se defini-las como b) data mining. e) competitive intelligence.
área de impressão da planilha na opção c) data mart.
a) Configurar página, do menu Arquivo.
b) Quebra de página, do menu Inserir. 44) A nova tecnologia denominada Bluetooth utiliza um padrão de
c) Visualizar a impressão, do menu Formatar. redes sem fio que
d) Área de impressão, do menu Inserir. a) transmite informações via celular.
e) Área de impressão, do menu Arquivo. b) opera com equipamentos a curta distância.
c) opera com equipamentos à longa distância.
36) Numa aplicação básica de comunicações e colaboração da
d) transmite informações via Internet de banda larga.
Intranet, utiliza-se para conferência eletrônica, entre outras, uma
e) implementa conexão de banda larga para Intranet.
ferramenta de
a) correio de voz. d) editoração de páginas.
b) fórum de discussão. e) fluxo de trabalho. 45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas
c) correio eletrônico. ativadas (até que se pressione outra tecla) por meio das teclas de
a) filtragem. d) atalho.
37) Para tornar disponível off-line uma página da Web atual, no MS b) alternância. e) travamento.
Internet Explorer 6.0, deve-se marcar a correspondente caixa de c) aderência.
seleção em
a) Adicionar a Favoritos, do menu Favoritos. 46) No Word, NÃO é permitido
b) Organizar Favoritos, do menu Ferramentas. a) dividir células na horizontal.
c) Trabalhar off-line, do menu Favoritos. b) dividir células na vertical.
d) Trabalhar off-line, do menu Arquivo. c) mesclar células na vertical.
e) Sincronizar off-line, do menu Ferramentas. d) dividir tabelas na horizontal.
e) dividir tabelas na vertical.
Instruções: As duas questões a seguir referem-se ao MS Outlook
Express 6. 47) A utilização de páginas na orientação retrato e paisagem no
38) Mais de uma caixa separada de correio, uma para cada usuário mesmo documento Word é possível com
que utiliza o mesmo computador para email, é possível por meio de a) layout diferente na primeira página.
a) identificações no catálogo de endereços. b) layout diferente entre as páginas pares e ímpares.
b) criação de contas individuais. c) quebra de página inserida.
c) definição de regras para mensagens. d) quebra de sessão inserida.
d) criação de várias identidades. e) quebra de coluna inserida.
e) sincronismo entre pastas de usuários.
Instruções: As duas questões seguintes referem-se à planilha de Excel.
39) O acesso às mensagens armazenadas em um servidor é possível
a) exclusivamente com o protocolo IMAP, cujas contas sempre 48) As células A1 e A2 selecionadas contêm, respectivamente, os
mostram todas as pastas disponíveis. valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula
b) exclusivamente com o protocolo HTTP, cujas contas podem E2, esta célula será preenchida com
mostrar ou ocultar as pastas que desejar. a) 2 b) 3 c) 4 d) 5 e) 6
c) com os protocolos IMAP ou HTTP.
d) com os protocolos POP3 ou SMTP. 49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da
e) com os protocolos IMAP, HTTP, POP3 ou SMTP. fórmula =B1+C1*D1-E1/F1, na célula A1, será
a) 9 b) 15 c) 21 d) 25 e) 54
30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C
40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B
Analista Judiciário - TRT-21ª região (09-2003)
Secretário de Escola – Secretaria de Estado da Educação (01-2003)
40) O principal componente da placa-mãe de um microcomputador é
denominado 50) A Área de Transferência é um recurso do sistema operacional
a) BIOS. d) chipset. Windows disponível nos aplicativos Word, Excel, entre outros, para
b) processador. e) cache. a) a formatação de disquetes e discos rígidos.
c) clock. b) a comunicação de dados da Internet.
c) a Troca Dinâmica de Dados entre aplicativos.
41) O equipamento capaz de detectar e, se necessário, desconectar d) a conversão de formatos utilizada pelos comandos Exportar e
da rede as estações com problemas denomina-se Importar.
a) switch. d) backbone. e) troca de dados através dos comandos Copiar e Colar.
b) roteador. e) hub inteligente.
c) gateway.

Informática para concursos 4


5 Questões FCC

51) Na digitação de um texto é freqüente a necessidade de se dar Internet.


destaque a trechos e palavras utilizando Negrito e/ou Itálico. No 59) Algumas empresas da Internet são especializadas em indexar
Word isso pode ser feito através do comando uma quantidade enorme de páginas pessoais e empresariais no
a) Formatar Texto. mundo todo através de palavras-chave que, na maioria dos casos, são
b) Formatar Fonte. extraídas do próprio texto de cada uma delas individualmente. Essas
c) Alterar Estilo. empresas normalmente disponibilizam a consulta gratuitamente e são
d) Formatar Letra. conhecidas no jargão da Internet como
e) Alterar Texto. a) Sites de Busca.
b) Provedores de Internet.
52) Suponha que alguns dados precisem ser apresentados na forma c) E-Comerce.
de tabela dentro de um documento. No Word, a adição da tabela d) Salas de Chat.
pode ser feita através do comando e) Internet Grátis.
a) Inserir Tabela, dentro do menu Ferramentas. 50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A
b) Tabela, dentro do menu Inserir.
c) Tabela, dentro do menu Formatar. Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos
d) Inserir Tabela, dentro do menu Tabela. Servidores Municipais de Santos (12-2003)
e) Importar Tabela, dentro do menu Arquivo.
60) Na configuração de um microcomputador pode-se afirmar que
53) Considere um documento cujo texto deva ser digitado com a) a memória RAM tem a desvantagem de ser volátil para
espaçamento duplo. No Word isso pode ser feito através do comando armazenamento de dados.
a) Formatar Parágrafo. b) o disco rígido é um meio de armazenamento não volátil.
b) Definir Espaçamento. c) EBCDIC é o sistema de codificação de caracteres mais utilizado.
c) Alterar Estilo. d) AGP é uma interface de programação, porém, não com o sistema
d) Inserir Linha. operacional.
e) Modificar Texto. e) Athlon é uma arquitetura de processador da Intel.
54) Considere uma planilha onde os valores de uma determinada 61) Um programa gratuito que permite acessar e operar
coluna representem quantias monetárias. O comando do Excel que remotamente outra máquina, rodando Windows ou qualquer outro
permite apresentar esses valores de acordo com o padrão monetário é sistema operacional, é denominado
a) Formatar Moeda. a) PROXY
b) Configurar Moeda. b) RAID
c) Formatar Células. c) XML
d) Exibir Células. d) FTP

FCC
e) Configurar Exibição. e) VNC

55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu 62) O Windows XP é um sistema operacional que NÃO pode ser
Dados, à sua disposição. O uso deste comando permite instalado se for a edição
a) separar os registros em grupos semelhantes. a) Personal sobre o Win 98.
b) atribuir um índice para as células selecionadas. b) Personal sobre o Win ME.
c) proteger as células selecionadas contra acesso não autorizado. c) Personal sobre o Win 2000.
d) ordenar os registros a partir de uma, duas ou até três colunas. d) Professional sobre o Win 2000.
e) criar gráficos a partir dos dados selecionados. e) Professional sobre o Win XP Personal.
56) Considere uma planilha cujas células C1, D1 e E1 contenham valores
numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". 63) O painel separado que mostra uma lista de títulos de um
Com base nessas informações, a célula A1 recebe a média documento Word, possibilitando navegar rapidamente por ele, é
a) geométrica da primeira coluna das linhas C, D e E. ativado no menu Exibir selecionando-se a opção
b) aritmética da primeira linha das colunas C, D e E. a) Estrutura do documento.
c) aritmética da primeira linha das colunas C e E. b) Estrutura de tópicos.
d) geométrica da primeira linha das colunas C e E. c) Layout de impressão.
e) aritmética da primeira coluna das linhas C e E. d) Barras de ferramentas.
e) Cabeçalho e rodapé.
57) Atualmente estão disponíveis várias tecnologias para acesso à
Internet, algumas de alta velocidade e outras de menor velocidade. 64) As opções comuns num texto Word tanto para alinhamento
Dentre elas, a tecnologia que utiliza a linha telefônica tradicional para vertical quanto horizontal são
acesso é conhecida como a) esquerdo, centralizado e direito.
a) Intranet, com Cable-modem de até 56K. b) esquerdo, justificado e direito.
b) Banda Larga, com transcodificador de alta velocidade. c) recuo, deslocamento e justificado.
c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico. d) espaçamento, justificado e centralizado.
d) Internet Rápida, com fibra ótica de alta velocidade. e) superior, centralizado e inferior.
e) Conexão Discada, com modem de até 56K.
65) Os formatos dos números que alinham os símbolos de moeda e
58) Considere válidos os seguintes endereços da Internet:
as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na
www.umaempresa.com.br e mm@umaempresa.com.br. Com base
categoria
nessas informações é verdade que
a) contábil.
a) o primeiro se refere ao e-mail da "umaempresa" na Internet.
b) moeda.
b) o segundo se refere à página da "umaempresa" na Internet.
c) fração.
c) o primeiro se refere à página da "umaempresa" na Internet.
d) científico.
d) o segundo se refere a um diretório de arquivos para download da
e) especial.
"umaempresa" na Internet.
e) ambos os endereços se referem aos e-mails da "umaempresa" na
Informática para concursos
66) Dadas as células da planilha Excel, com os respectivos conteúdos: 73) No Microsoft Excel para inserir uma planilha a mais em um
A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e arquivo existente, e depois modificar o nome desta planilha, deve-se
arrastando-a pela alça de preenchimento até a célula E1, esta última utilizar os seguintes comandos da Barra de Menu:
apresentará o resultado a) Inserir − Planilha, em seguida, Formatar – Planilha-
a) 50 Autoformatação – Colocar o nome desejado.
b) 0 b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear –
c) 100 Colocar o nome desejado.
d) 130 c) Inserir − Arquivo, em seguida, Formatar – Planilha-
e) 160 Autoformatação – Colocar o nome desejado.
d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear –
67) Ao iniciar o programa MS Outlook, por padrão será aberto o Colocar o nome desejado.
recurso e) Inserir − Planilha, em seguida, Formatar – Células- Renomear –
a) Contatos. Colocar o nome desejado.
b) Calendário.
c) Tarefas. 74) Para copiar um Arquivo no Windows Explorer, clique no arquivo
d) Pastas públicas. que deseja copiar e clique em:
e) Caixa de entrada. a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando
na pasta ou disco para onde se deseja copiar o arquivo.
68) A home page que é exibida sempre na abertura do Internet b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando
Explorer pode ser personalizada na pasta ou disco para onde se deseja copiar o arquivo.
a) em Opções da Internet, no menu Favoritos. c) Editar − Recortar. Em seguida clique em Editar – Recortar,
b) em Opções da Internet, no menu Ferramentas. estando na pasta ou disco para onde se deseja copiar o arquivo.
c) adicionando-a em Favoritos, no menu Favoritos. d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na
d) adicionando-a em Favoritos, no menu Ferramentas. pasta ou disco para onde se deseja copiar o arquivo.
e) selecionando o botão Home, no menu Exibir. e) Editar − Recortar. Em seguida clique em Editar – Colar, estando
na pasta ou disco para onde se deseja copiar o arquivo.
69) As informações pertinentes às redes de computadores Windows
70.C 71.A 72.E 73.B 74.D
são armazenadas no
a) ActiveX.
b) Active Desktop. Técnico Judiciário – TRE-AM (11-2003)
c) Active Directory. 75) No MS-Windows 98, a barra de tarefas NÃO contém:
d) My Computer. a) o botão Iniciar.
e) My Network Places. b) a barra de menus.
c) botões dos aplicativos abertos.
60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C d) barras de ferramentas.
e) um relógio.
Técnico Judiciário – TRE-AC (10-2003)
76) Num documento MS-Word 2000, em exibição Normal, ao
70) Para acessar um determinado site no Microsoft Internet Explorer selecionar “Cabeçalho e rodapé”, o texto será exibido
é necessário digitar o seu endereço na: a) em Tela inteira.
a) Barra de Links - Pesquisar b) em Zoom, nos cabeçalhos e rodapés.
b) Barra de Ferramentas - Botão Ir. c) ainda no modo Normal.
c) Barra de Endereço - Botão Ir. d) no modo Layout de impressão.
d) Barra de Explorer - Pesquisar. e) no modo Estrutura de tópicos.
e) Barra de Explorer - Botão Ir. 77) A seleção de um parágrafo completo, utilizando-se o mouse em
um documento MS Word 2000, é realizada por meio de
71) No Microsoft Word, para criar uma Tabela deve-se utilizar os a) três cliques sobre o texto.
seguintes comandos da Barra de Menu: b) dois cliques sobre o texto.
a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas c) dois cliques sobre o texto, pressionando-se a tecla Shift
desejadas simultaneamente.
b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas d) um clique sobre o texto.
desejadas e) um clique sobre o texto, pressionando-se a tecla Shift
c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas simultaneamente.
d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas
78) Considerando que uma planilha MS Excel 2000 contém 65.536
desejadas
linhas e 256 colunas, a quantidade de células existente é
e) Tabela – Células – Tabela – Colocar o número de colunas e linhas
a) 256.
desejadas
b) 65.536.
c) 65.792.
72) O Correio eletrônico tem como objetivo principal: d) 8.388.608.
a) Serviço de criação de documentos e geração banco de dados. e) 16.777.216.
b) Serviço de gerenciamento de correspondências eletrônicas e
planilhas de Cálculo. 79) A página inicial a ser exibida na abertura do MS Internet Explorer
c) Serviço de endereçamento de sites e geração de Banco de Dados. 5.5 é definida
d) Serviço de gerenciamento de documentos e criação de planilhas a) em Atualizar do menu Exibir.
de cálculo. b) em Adicionar a Favoritos do menu Favoritos.
e) Serviço de entrega e recebimento de mensagens eletrônicas. c) em Opções da Internet do menu Ferramentas.
d) no botão Página inicial da barra de ferramentas.
e) no botão Favoritos da barra de Ferramentas.

75.B 76.D 77.A 78.E 79.C

Informática para concursos 6


7 Questões FCC

Técnico Judiciário – TRE-BA (09-2003) e) Links acessados.


Instruções: As próximas duas questões referem-se ao MS Outlook
80) O dispositivo de entrada, em forma de pequena superfície Express 6.
sensível ao toque, utilizado para mover o cursor na tela, emitir
comandos e selecionar ícones e menus, denomina-se 88) Uma mensagem para ser utilizada posteriormente, enquanto o
a) mouse. software estiver online, deve ser salva na pasta
b) trackball. a) Rascunhos.
c) trackpoint. b) Itens enviados.
d) touchscreen. c) Itens a enviar.
e) touchpad. d) Caixa de saída.
e) Caixa de entrada.
81) Para obter rapidamente informações sobre um item selecionado,
o lado esquerdo da janela do Meu computador ou do Windows 89) Uma mensagem recebida, assinalada pelo remetente como de
Explorer, deve-se clicar, na tela padrão do Windows 98, a opção propriedade alta, conterá, na lista de mensagens, o ícone
a) Detalhes, no menu Exibir. a) clipe de papel.
b) Propriedades, no menu Arquivo. b) ponto de exclamação.
c) como página da Web, no menu Exibir. c) sinalizador vermelho.
d) Visualização rápida, no menu Arquivo. d) seta para baixo.
e) Opções de pasta, no menu Ferramentas. e) seta para cima.

Instruções: As próximas duas questões referem-se ao MS-Word 2000. 80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B

82) As opções de alinhamento dos números de página, relacionadas à Técnico Judiciário – TRT 21ª região (09-2003)
encadernação de documentos, são:
a) esquerda, direita, interna e externa. 90) A qualidade de exibição das imagens no monitor do PC está
b) esquerda, centralizada e direita. relacionada diretamente à propriedade
c) externa e direita. a) papel de parede.
d) interna e externa. b) aparência de vídeo.
e) direita e esquerda. c) efeitos de vídeo.
d) tamanho da tela.
83) O campo LISTNUM é utilizado para adicionar números aos itens e) resolução de vídeo.
do texto na criação de uma lista
a) de linhas numeradas. 91) NÃO é uma característica de uma rede de computadores local:

FCC
b) no corpo de um parágrafo. a) utilizar hub.
c) baseada em estilo de título. b) exigir o uso de modem.
d) gerada automaticamente. c) ter arquitetura cliente/servidor.
e) com vários níveis. d) ter arquitetura ponto-a-ponto.
e) possuir servidor dedicado.
Instruções: As próximas duas questões referem-se ao MS Excel 2000.
84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas 92) A conexão da Internet por meio de banda larga exige no PC a
linhas e colunas das planilhas, é necessário presença de
a) congelar os painéis horizontal e vertical no menu Janela. a) uma placa de rede.
b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em b) uma placa de fax-modem.
Opções do menu Ferramentas. c) uma placa 3D.
c) formatar células, no menu Formatar. d) um kit multimídia.
d) formatar linhas e colunas, no menu Formatar. e) uma porta serial.
e) definir cabeçalhos, no menu Exibir.
85) O arquivo em que são trabalhados e armazenados os dados 93) O tipo de CD que suporta várias gravações de novos dados
denomina-se denomina-se
a) planilha eletrônica. a) DVD.
b) planilha de dados. b) CD-ROM.
c) tabela de trabalho. c) CD-RW.
d) pasta de trabalho. d) CD-Áudio.
e) banco de dados. e) Zip Drive.

86) Na composição da rede, considerando isoladamente uma 94) A maneira mais indicada de eliminar um programa instalado no
Intranet, será imprescindível um computador, utilizando o Windows, é
a) firewall. a) mover o ícone do programa para a lixeira.
b) roteador. b) deletar o ícone do programa da área de trabalho.
c) servidor de aplicações corporativas. c) deletar a pasta que contém o programa instalado.
d) provedor de serviços de Internet. d) remover o programa por meio do painel de controle.
e) servidor Web. e) mover a pasta que contém o programa instalado para a lixeira.
87) Os endereços dos sites visitados nos últimos dias, por meio de
um computador, podem ser armazenados pelo MS Internet Explorer e 95) Dentro da célula de uma tabela no Word, o deslocamento para a
serão buscados na lista direita a partir do início da primeira linha do texto pode ser realizado com
a) Favoritos. a) a tecla Tab, somente.
b) Pesquisar. b) as teclas Ctrl+Tab.
c) Histórico. c) as teclas Shift+Tab.
d) Sites gerenciados. d) as teclas Alt+Tab.
Informática para concursos
e) outros recursos, excetuando-se a tecla Tab. d) definir a senha de root.
e) particionar o HD.
96) Em uma planilha Excel, as células C10 e C11 contêm, 104) São partições de disco reconhecidas pelo Linux como
respectivamente, os valores 10 e 11. Após arrastá-las pela alça de estendidas aquelas identificadas por:
preenchimento até a célula C14, esta célula será preenchida com a) hda, hdb e hdd, somente.
a) 10 b) hdb, hdc e hdd, somente.
b) 11 c) hde, hdf, hdg e hdh em diante.
c) 12 d) hde1, hde2, hde3 e hde4 em diante.
d) 13 e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.
e) 14
90.E 91.B 92.A 93.C 94.D 95.B 96.E 105) Os meios de transmissão de dados normalmente utilizados são
a) síncrono e assíncrono.
Técnico Judiciário − Informática – TRF 5ª região (08-2003) b) cabos de cobre, fibras ópticas e ondas de rádio.
c) banda estreita, banda média e banda larga.
97) O maior número que pode ser representado em binário dentro d) síncrono, assíncrono, banda estreita, banda média e banda larga.
de um byte é e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita,
a) 128. banda média e banda larga.
b) 255.
c) 256. 106) A interface de comunicação física e elétrica entre o
d) 510. computador e o modem externo normalmente é o conector padrão
e) 512. a) RJ-11.
b) RJ-45.
98) O resultado da soma dos números 38 e 95, em hexadecimal, é: c) BNC.
a) 1CD. d) RS-232.
b) 133. e) SPINER.
c) 12D.
d) CD. 107) Encaminhar pacotes de dados de uma rede para outra, com
e) C3. diversos nós e protocolos diferentes, é função
a) do HUB.
99) Um barramento extremamente rápido usado para placas de b) do ROUTER.
vídeo é o: c) do GATEWAY.
a) ISA. d) do SWITCH.
b) PCI. e) da BRIDGE.
c) AGP.
d) VLB. 108) O protocolo FTP é disponibilizado na Internet pela arquitetura
e) SCSI. TCP/IP a partir do nível:
a) 1 − Rede.
100) Os módulos de memória que possuem duas linhas de contatos, b) 2 − Inter-rede.
uma de cada lado do módulo, denominam-se: c) 3 − Transporte.
a) EDO. d) 4 − Aplicação.
b) DRAM. e) 5 − Serviços.
c) SDRAM.
d) SIMM. 109) Qualquer fraqueza que pode ser explorada para violar um
e) DIMM. sistema ou as informações que este contém caracteriza
a) uma vulnerabilidade.
101) NÃO é uma tarefa típica para instalar um novo dispositivo em b) uma ameaça.
um computador com Windows 2000: c) um ataque.
a) ativar o recurso Plug and Play do dispositivo. d) um risco.
b) ativar a configuração do dispositivo. e) uma ocorrência.
c) configurar as propriedades do dispositivo.
d) conectar o dispositivo no computador. 110) NÃO é característica de uma política de segurança:
e) carregar o device drive apropriado para o dispositivo. a) estabelecer um conjunto de leis, regras e melhores práticas de
segurança.
102) A Opção de Pasta, localizada no Painel de Controle do b) definir as formas de gerenciamento, proteção e distribuição das
Windows 2000, possibilita alterar a aparência do desktop e o informações e recursos.
conteúdo da pasta, bem como especificar como as pastas serão c) estabelecer os procedimentos detalhados das atividades de
abertas, por meio do: segurança.
a) Active Server. d) basear-se nas regras e na sensibilidade das informações.
b) Active Directory. e) basear-se na identidade e no controle de acesso às informações.
c) Active Desktop.
d) Properties Desktop. 111) É exemplo de ataque que pode ocorrer em ambiente
e) Desktop Management Interface. computacional:
a) interrupção de serviços.
103) Normalmente, um detalhe importante antes de iniciar a b) revelação de informação.
instalação do Linux é c) destruição de um arquivo.
a) verificar se os componentes do microcomputador serão d) recurso extraviado.
suportados. a) programa sub-reptício.
b) escolher os pacotes que serão instalados.
c) configurar o gerenciador de boot.

Informática para concursos 8


9 Questões FCC

119) Um componente do processador, que busca na memória


112) Um mecanismo muito usado para aumentar a segurança de principal as instruções para serem executadas, denomina se
redes de computadores ligadas à Internet é a) unidade de controle de instruções.
a) o firewall. b) unidade de aritmética e lógica.
b) a criptografia. c) registrador de instruções.
c) a autenticação. d) contador de instruções.
d) a assinatura digital. e) clock.
e) o controle de acesso.
120) A eliminação de programas anexados a outros, cujo objetivo é
97.B 98.D 99.C 100.E 101.A 102.C 103.A 104.E 105.B 106.D provocar danos, é realizada por programas
107.B 108.D 109.A 110.C 111.E 112.A
a) de decriptação.
b) criptógrafos.
Técnico Judiciário − Informática – TRE-AM (11-2003)
c) vírus.
113) O módulo shell de um sistema operacional tem, d) firewall.
principalmente, a função de e) antivírus.
a) gerenciar o sistema de arquivos.
b) controlar a interface com os usuários. 121) Para que um documento Word se torne inacessível a pessoas
c) armazenar o código de máquina. não autorizadas, pode ser protegido ao configurar Senha de proteção
d) gerenciar os dispositivos de hardware. no menu:
e) manipular as funções centrais do sistema. a) Arquivo, Salvar como e Modos de exibição.
b) Arquivo, Opções e Salvar.
114) Ao se clicar em excluir, os arquivos serão removidos c) Ferramentas, Opções e Salvar.
permanentemente pelo Windows 98, caso tenha sido realizada a d) Ferramentas, Opções e Modos de exibição.
seguinte configuração: e) Inserir, Modos de exibição e Salvar.
a) clicar o botão direito do mouse na lixeira e assinalar a opção
correspondente em propriedades. 122) No MS-Excel, a utilização de macros refere-se à aplicação do
b) selecionar o menu arquivo e assinalar “excluir”. recurso que:
c) abrir a lixeira, selecionar propriedades e remover. a) executa funções desenvolvidas no banco de dados Access.
d) acessar o painel de controle e configurar o mouse. b) executa automaticamente uma seqüência de comandos.
e) abrir a lixeira, acessar o ícone arquivo e configurar. c) inclui formatação de textos a partir do MS-WORD.
d) inclui outros documentos dentro da planilha escolhida.
115) O compartilhamento de objetos entre diferentes documentos e) inclui formatação de gráficos a partir da planilha escolhida.
ou programas Windows é possibilitado pelo protocolo

FCC
a) DDE. d) OLE. 123) A comunicação em tempo real, em grupos de “bate papo”, na
b) DLL. e) VBX. Internet, é possível por meio do protocolo
c) ODBC. a) SMTP.
b) FTP.
116) Pode-se aumentar a distância máxima entre as estações de c) POP.
uma rede por meio do seguinte equipamento específico para este d) IRC.
objetivo: e) URL.
a) roteador. d) modem.
b) repetidor. e) hub. 124) No MS Internet Explorer, em Exibir, dentre as opções de Barras
c) servidor. de ferramentas, NÃO consta a barra de
a) botões padrão.
117) O conceito de\ armazenamento secundário normalmente b) endereços.
aplicado em sistema de computadores está atrelado à: c) rádio.
a) área, que identifica uma posição física de memória. d) links.
b) área do disco, que interpreta uma zona endereçável de e) status.
armazenamento virtual.
c) memória em meios magnéticos, que armazena informações 125) O MS Outlook Express pode importar arquivos com a
durante largos períodos de tempo. extensão .csv, cujo significado é arquivo que utiliza o formato:
d) memória do computador, que contém todas as informações e a) valores separados por vírgulas.
instruções que serão executadas. b) texto separados por espaços.
e) memória, que faz parte dos dispositivos de entrada e de saída c) texto separados por barras.
para troca de informações. d) binário.
e) xBase.
118) O hardware de microcomputadores identificado pela sigla LCD,
113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B
normalmente, corresponde à tela 123.D 124.E 125.A
a) cuja quantidade de cores pode ser representada em cada pixel
dos monitores.
Técnico Judiciário − Operação de Computador - TRT 24ª região
b) de cristal líquido, utilizada na maioria dos visores de notebooks e
(08-2003)
outros aparelhos portáteis.
c) plana, em que cada ponto da imagem é atualizada com maior
freqüência em relação às de matriz ativa. 126) Primeiramente, o processador procurará os dados que
d) baseada em um dispositivo que mantém o gás neon entre as necessita lendo o conteúdo
duas placas condutoras: uma que forma as linhas horizontais e, a a) do cache L1, embutido no processador.
outra, as verticais. b) do cache L2, embutido no processador.
e) que permite ao monitor traçar metade das linhas horizontais a c) do cache L1, embutido na memória RAM.
cada passo. d) do cache L2, embutido na memória RAM.
Informática para concursos
e) diretamente na memória RAM. e) Propriedades e Contar palavras, respectivamente, nos Menus
127) Os processadores Pentium III da Intel e Athlon da AMD Arquivo e Ferramentas.
possuem, respectivamente, núcleos ou nomes código 136) Em uma fórmula em que se combinam diversos operadores, o
a) Northwood e Thunderbird. Excel primeiramente executa os operadores
b) Northwood e Morgan. a) de referência.
c) Spitfire e Thunderbird. b) de comparação.
d) Coppermine e Palomino. c) de concatenação.
e) Coppermine e Morgan. d) de exponenciação.
e) de multiplicação e divisão.
128) No ambiente Linux, o aplicativo Apache é um servidor
a) FTP. d) de arquivos. 137) No aplicativo de planilha eletrônica Excel,
b) Web. e) de aplicação. a) uma planilha pode conter uma ou mais pastas de trabalho.
c) de email. b) uma pasta de trabalho pode conter uma ou mais planilhas.
c) uma folha de planilha pode conter mais de uma guia de planilha.
129) O repositório do Windows 2000 que contém informações d) uma guia de planilha pode conter mais de uma folha de planilha.
sobre a configuração do computador denomina-se e) um gráfico pode ser colocado somente em uma folha de gráfico
a) Register. separada.
b) Registry Boot.
c) Registry Editor. 138) O PowerPoint é fornecido por apresentação que segue modelo
d) Registry Key. a) do tipo estrutura, somente.
e) Registry. b) do tipo conteúdo, somente.
c) do tipo mestre, somente.
130) NÃO é parametrizado no aplicativo Configurações regionais do d) dos tipos estrutura e conteúdo.
Windows e) dos tipos mestre e estrutura.
a) o formato de apresentação da hora.
b) o formato das datas utilizadas. 139) NÃO é estilo de apresentação disponível no Assistente de
c) o idioma utilizado no teclado. AutoConteúdo do PowerPoint:
d) a máscara de apresentações dos valores monetários. a) apresentação na tela.
e) o formato dos números decimais e negativos e a definição do b) apresentação na Web.
sistema de medidas. c) transparências coloridas e em preto e branco.
d) slides de 35 mm.
131) A primeira camada de software de um microcomputador e) estrutura de tópicos.
contém o
a) Sistema Operacional. d) BIOS. 140) Programa de computador que se replica, não necessariamente
b) BOOT. e) Kernel. malicioso, espalhando-se do host hospedeiro para a rede é
c) CMOS. a) um bug.
b) um sniffer.
132) Os periféricos instalados no Windows podem ter seus c) um worm.
endereços alterados por meio d) uma bomba lógica.
a) das Opções de Acessibilidade. e) um cavalo de tróia.
b) dos Perfis de Hardware.
c) das Configurações de Propriedades. 141) Programa usado para forjar pacotes TCP/IP, alterando-se o
d) do Adicionar de Novo Hardware. endereço do emissor, denomina-se
e) do Gerenciador de Dispositivos. a) vírus.
b) spoofing.
133) A próxima etapa, após a montagem dos componentes de c) hacking.
hardware de um computador, deve ser d) cracking.
a) formatação e particionamento do HD. e) sniffer.
b) configuração das opções básicas de CMOS Setup.
c) instalação do sistema operacional. 142) As placas de rede normalmente utilizadas em notebooks e
d) inicialização do sistema operacional. handhelds denominam-se
e) configuração plug and play do sistema operacional. a) ISA.
b) PCI.
134) O estilo de parágrafo padrão normalmente usado quando se c) PCMCIA.
inicia um novo documento Word baseia-se no: d) COMBO.
a) estilo Padrão.doc. e) AGP.
b) estilo Padrão.dot.
c) modelo Normal.doc. 143) O endereço IP válido somente para testes é
d) modelo Normal.dot. a) 45.216.173.185
e) item Normal do menu Exibir. b) 127.186.45.190
c) 156.45.209.34
135) A quantidade de palavras e de caracteres contida em d) 218.54.34.98
documento Word pode ser visualizada em e) 220.76.23.3
a) Propriedades no Menu Arquivo, somente.
b) Contar palavras no Menu Ferramentas, somente. 126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E
136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B
c) Comentários no Menu Exibir, somente.
d) Contar palavras e Comentários, respectivamente, nos Menus
Ferramentas e Exibir.

Informática para concursos 10


11 Questões FCC

Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) 151) Para gravar CD no Linux pode-se utilizar
a) X-Cd-Roast, somente.
144) O espaço reservado para a Lixeira do Windows 98 pode ser b) Gnome-Toaster, somente.
aumentado ou diminuído clicando c) Disk Druid, somente.
a) duplamente no ícone lixeira e selecionando editar e propriedades. d) X-Cd-Roast e Gnome-Toaster.
b) duplamente no ícone lixeira e selecionando exibir e propriedades. e) X-Cd-Roast e Disk Druid.
c) no Prompt da lixeira, configurando o diretório da lixeira.
d) Iniciar, acessando o painel de controle e selecionando adicionar e 152) As contas de usuários são gerenciadas no Windows 2000 pelo
remover programas. a) Domain Controller.
e) com o botão direito do mouse no ícone lixeira e selecionando b) Microsoft Active Directory User and Computers.
propriedades. c) Local Users and Groups.
d) User Network Interface.
145) O conceito macro representado pela conexão central, em que e) User Class.
várias redes de computadores se comunicam, denomina-se
a) backbone. 153) A transferência e o compartilhamento de informações entre
b) patch-panel. aplicações Windows são realizados pelo recurso
c) switch. a) ODBC.
d) cabeamento. b) OLE.
e) hub. c) API.
d) CGI.
146) Na transmissão de dados por meio da Internet, os protocolos e) OLAP.
realizam várias tarefas, dentre as quais se destaca
a) verificar a existência de vírus nos dados transferidos. 154) Uma tecnologia de transmissão de dados por sinais de rádio de
b) criptografar o conteúdo dos dados a serem transferidos. alta freqüência entre dispositivos eletrônicos próximos é denominada
c) impedir a inspeção dos dados transferidos por hackers. a) Radius.
d) definir senhas de autorização para se obter acesso aos dados b) Homeplug Powerline.
transferidos. c) Home PNA.
e) definir padrões que estabelecem a montagem dos dados para a d) Bluetooth.
transferência. e) Broadcast.

147) Para representar dentro dos documentos os links de 155) Um endereço IP cuja máscara tem o formato
hipermídia, bem como os links a outros serviços de rede, a linguagem "rede.rede.rede.host" pertence à classe de endereços

FCC
HTML utiliza: a) A b) B c) C d) D e) E
a) Browsers.
b) FTP (File Transfer Protocols). 156) Um recurso nativo do Windows que permite compartilhar a
c) HTTP (Hyper Text Transfer Protocols). conexão com a Internet entre vários PC é o
d) WAIS (Wide Area Information Services). a) ICS.
e) URL (Uniform Resource Locators). b) PROXY.
c) ICQ.
144.E 145.A 146.E 147.E d) NAT.
e) IIS.
Técnico Judiciário − Programação de Sistemas – TRT 24ª região
(08-2003) 148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A

148) Quando é ligado um microcomputador, o seu processador Técnico Judiciário − Programação – TRT 21ª região (09-2003)
a) é capaz de reconhecer toda a memória RAM instalada no sistema.
b) muda o sistema operacional para o modo protegido. 157) Entre dois processadores de 100 MHz cada um, o desempenho
c) muda o sistema operacional para o modo real. em termos de velocidade do processador será
d) está operando em modo protegido. a) o mesmo para o Pentium e para o 486.
e) está operando em modo real. b) sempre maior no Pentium do que no 486.
c) sempre maior no 486 do que no Pentium.
149) A utilização de dois processadores na mesma placa mãe de um d) maior no Pentium, se este tiver mais memória.
computador é um recurso denominado e) maior no 486, se este tiver mais memória e maior HD.
a) co-processador aritmético.
b) multiprocessamento simétrico. 158) Uma cópia direta de um HD para outro, no sistema Linux, pode
c) pipeline. ser executada pelo programa
d) overdrive. a) CHD.
e) overclock. b) HDC.
c) CD.
150) O sistema operacional Linux é considerado muito estável por d) DC.
utilizar, desde as suas primeiras versões, a característica de e) DD.
multitarefa
a) preemptiva. 159) Os ícones padrão, utilizados na área de trabalho do Windows,
b) cooperativa. são definidos na janela Propriedades de Vídeo na guia
c) multithreaded. a) Efeitos.
d) virtual. b) Aparência.
e) paralela. c) Configurações.
d) Proteção de tela.
Informática para concursos
e) Plano de fundo.
157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C
167.A
160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel
Analista Judiciário - Administração de Rede - TRT 9ª região
denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilha
a) MÉDIAS contém a média aritmética das células B1 até B4 da (09-2004)
planilha MÉDIAS.
b) NOTAS contém média aritmética das células B1 até B4 da 168) O conjunto de padrões e especificações para redes Wireless
planilha NOTAS. produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é:
c) MÉDIAS contém a média aritmética das células B1 até B4 da a) 802.2
planilha NOTAS. b) 802.3
d) NOTAS contém a média aritmética das células B1 até B4 da c) 802.6
planilha MÉDIAS. d) 802.9
e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4. e) 802.11

169) Sobre o modelo OSI da ISO, analise os itens a seguir:


161) Para gerenciamento remoto de redes e hosts utiliza-se o I. O modelo OSI, Open Systems Interconnection, teve como um dos
conjunto de protocolos de segurança seus principais objetivos a busca por uma padronização em
a) UDP. matéria de interconexão de sistemas.
b) PPTP. II. O padrão OSI, considerado por muitos como referência em
c) PPPS. matéria de protocolos de comunicação de rede, é um modelo
d) SNMP. bastante detalhado. Além de especificar as funções das diversas
e) SOCKS. camadas de comunicação, permite definir, por si só, a arquitetura
de uma rede. Isto se dá pelo fato de estabelecer com exatidão os
162) Gigabit Ethernet é um padrão de placa de rede que atinge uma serviços e protocolos de cada uma de suas camadas.
taxa de transmissão de III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-
a) gbps (gigabits/segundo). se afirmar que certamente estarão aptos a trocar informações
b) kbps (quilobytes/segundo). entre si, visto que tal fato é diretamente decorrente da
c) kbps (quilobits/segundo). padronização em matéria de interconexão a que o referido
d) mbps (megabytes/segundo). modelo se propõe.
e) mbps (megabits/segundo). IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de
protocolo ou camadas, distribuídas na seguinte ordem (da camada
163) NÃO é característica de uma rede virtual privada, VPN - Virtual inferior para superior): físico, enlace, transporte, rede,
Private Network, apresentação, sessão e aplicação.
a) exigir certificação de assinatura eletrônica.
É correto o que se afirma APENAS em
b) ter servidor compatível com o protocolo PPTP.
a) I.
c) conectar-se à Internet por linha dedicada.
b) I e IV.
d) conectar-se com um provedor de acesso à Internet.
c) II e III.
e) transmitir pacotes de dados encriptados.
d) II, III e IV.
e) II e IV.
164) Para formação de imagens na tela, cada pixel resultante do
sistema RGB é composto pela combinação das cores 170) Em relação aos protocolos e serviços de Internet, é correto
a) vermelho, azul e verde. afirmar:
b) vermelho, azul e amarelo. a) A solução MIME (Multipurpose Internet Mail Extensions) é
c) vermelho, verde e preto. grandemente usada para a transmissão de mensagens, cujo
d) azul, amarelo e verde. padrão de codificação seja exclusivamente o ASCII.
e) vermelho, amarelo e preto. b) Se uma rede apresenta diversos servidores distantes da máquina
do administrador, uma boa solução é o uso do serviço tradicional
165) Uma imagem que consiste de fórmulas matemáticas para de Telnet, dada a possibilidade de acesso remoto, fácil e seguro a
definir linhas, curvas e outras formas é denominada estes servidores.
a) bitmap. c) O serviço SMTP (Simple Mail Transfer Protocol), utilizado para
b) resolução. comunicações de correio eletrônico, tem como número de porta
c) vetorial. de comunicação padrão o 23.
d) serrilhado. d) O serviço de DNS (Domain Name System) constitui-se, em última
e) pontilhamento. instância, de um conjunto de banco de dados distribuídos pela
Internet, cuja principal finalidade é a de traduzir nomes de
166) Uma imagem incluída em página HTML normalmente deve servidores em endereços de rede.
estar disponível nos formatos e) O serviço SNMP (Simple Network Management Protocol) tem por
a) JPG ou BMP. finalidade permitir o gerenciamento de redes através de uma
b) GIF ou BMP. coleção de objetos (MIBs). O uso deste serviço, além de facilitar o
c) GIF ou JPG. acompanhamento de ocorrências na rede, empresta segurança à
d) TIF ou JPG. mesma, tendo em vista a criptografia ser nativa desde o seu
e) TIF ou GIF. desenvolvimento inicial.

171) Analise as seguintes afirmações sobre IPv6 – IP Next Generation:


167) O endereço URL de uma página HTML é formado normalmente I. IPv6 é a nova versão do Protocolo de Internet, o qual deverá
pelos componentes, na seguinte ordem: substituir progressivamente o atual (IPv4), estendendo o espaço
a) protocolo, servidor e nome do arquivo. de endereçamento corrente para 64 bits.
b) protocolo, nome do arquivo e servidor. II. Semelhante ao que ocorre no IPv4, no IPv6 continuará a ocorrer
c) servidor, protocolo e nome do arquivo. fragmentação nos roteadores e a verificação no nível de camada
d) servidor, nome do arquivo e protocolo. de rede.
e) nome do arquivo, servidor e protocolo.

Informática para concursos 12


13 Questões FCC

III. O checksum será removido do cabeçalho IPv6, já que este se b) somente o parágrafo em que estiver o cursor, incluindo os hífens
baseia no pressuposto de que as camadas inferiores são confiáveis nas palavras necessárias.
com seus respectivos controles de erros. c) o documento inteiro, incluindo os hífens nas palavras
É correto o que se afirma em necessárias.
a) I, apenas. d) somente o parágrafo em que estiver o cursor, buscando e
b) I e II, apenas. indicando as palavras que podem conter hífens e onde incluí-los.
c) I e III, apenas. e) o documento inteiro, buscando e indicando as palavras que
d) I, II e III. podem conter hífens e onde incluí-los.
e) III, apenas.
177) Uma régua horizontal pode ser exibida na janela do documento
172) Com relação aos Sistemas Operacionais, é correto afirmar que: MS Word e utilizada para definir as medidas:
a) O Windows 98, sistema operacional multiusuário, passou a a) precisas dos recuos de parágrafos, em relação às margens
suportar multitarefa, permitiu melhor desempenho em rede e esquerda e direita.
facilitou o acesso à Internet. b) precisas das alturas de linhas nas tabelas, em relação às margens
b) O Windows NT surgiu como um sistema operacional de 32 bits, superior e inferior.
existente em duas versões: uma para servidor de rede e outra c) precisas dos recuos de parágrafos e das alturas de linhas nas
para computadores ligados à rede, podendo suportar mais de tabelas.
uma CPU e não está limitado a processadores da Intel. d) dos recuos de parágrafos e as marcas de tabulação.
c) O Windows 95 é um sistema operacional de 32 bits com uma GUI e) dos recuos de parágrafos e das alturas de linhas nas tabelas e as
simplificada, utiliza comandos textuais e limita o uso da memória marcas de tabulação.
a programas que requerem menos de 1 Mbytes.
d) O DOS é um sistema operacional multitarefa para PCs IBM e 178) Na planilha MS Excel, arrastando para cima, pela alça de
compatíveis, podendo executar programas que exijam mais de preenchimento, duas células selecionadas, os conteúdos numéricos
640 Kbytes de memória. preenchidos, na seqüência das células arrastadas:
e) O UNIX é um sistema operacional para PCs e workstations, utilizável a) serão incrementados pela razão correspondente ao valor da
em diferentes modelos de hardware. Com a adição de alguns diferença entre as células iniciais.
features, pode suportar multitarefa e processamento multiusuário. b) serão decrementados pela razão correspondente ao valor da
diferença entre as células iniciais.
168.E 169.A 170.D 171.E 172.B c) ficarão iguais ao valor da primeira célula da seqüência inicial.
d) ficarão iguais ao valor da segunda célula da seqüência inicial.
Analista Judiciário - TRE-PE (01-2004) e) serão incrementados pela razão correspondente ao valor “1”.
173) A utilização de uma unidade leitora/gravadora de CD, em 179) Na planilha MS Excel, para exibir as linhas como títulos ou
microcomputador, possibilita rótulos de colunas em todas as páginas impressas, deve se assinalar

FCC
a) ler CD-RW, somente. no menu:
b) ler CD-ROM, somente. a) formatar, opção linha e guia planilha.
c) ler e gravar CD-RW, de forma semelhante a um disquete. b) inserir, opção linha e guia cabeçalho/rodapé.
d) ler e gravar CD-ROM, de forma semelhante a um disquete. c) arquivo, opção configurar página e guia cabeçalho/ rodapé.
e) ler e gravar CD-RW e CD-ROM, devido ao sistema de d) arquivo, opção configurar página e guia página.
armazenamento magnético usado pelo gravador. e) arquivo, opção configurar página e guia planilha.
174) Sobre os componentes do software de um microcomputador, 180) Na Internet, uma mensagem é entregue ao endereço final por
pode-se afirmar que que:
a) os processadores executam somente comandos de programa em a) utiliza-se um protocolo IP confiável, garantindo que os
linguagem de máquina. datagramas sejam entregues aos destinatários.
b) os programas, para serem executados, devem ser escritos b) passa por um provedor de acesso que garante a entrega.
somente em linguagem de máquina. c) é identificada pelo endereço IP e por números conhecidos como
c) os sistemas operacionais executam somente comandos de portas de protocolo.
programa em linguagem de máquina. d) utiliza-se um protocolo POP, que garante os recebimentos de
d) os sistemas operacionais fazem as traduções necessárias dos mensagens.
comandos de programa. e) utiliza-se um protocolo SMTP, que garante os recebimentos de
e) os sistemas operacionais fazem as traduções somente dos mensagens.
comandos em linguagem de máquina.
181) Para abrir rapidamente canais da Web sem ter que abrir
175) O software Microsoft Windows tem como principal finalidade primeiro o navegador MS Internet Explorer pode-se
a) executar todas as tarefas úteis aos usuários porque pertence à a) utilizar o assistente de acesso rápido.
categoria de programas utilitários. b) tornar canais Web disponíveis off-line.
b) gerenciar todos os recursos de hardware e software do c) tornar páginas Web disponíveis off-line.
microcomputador. d) usar uma barra de canais Web na área de trabalho.
c) gerenciar somente os recursos de hardware do e) usar uma barra de ferramentas Web na área de trabalho.
microcomputador e os sistemas aplicativos dos usuários.
d) gerenciar somente os recursos de hardware do 182) Trabalhando off-line no MS Outlook Express, uma nova
microcomputador e servir de interface ao usuário. mensagem digitada será salva, quando enviada, na pasta:
e) executar e gerenciar todas as atividades das unidades usuárias de a) Caixa de Saída e, quando online, a mensagem será
microcomputador. automaticamente enviada ao destinatário.
b) Caixa de Saída e, quando online, a mensagem não será
176) O microcomputador em que Marina trabalha tem o MS Word automaticamente enviada ao destinatário.
com a ferramenta de hifenização instalada. Ela escolheu a opção de c) Rascunho e, quando online, a mensagem será automaticamente
hifenizar manualmente certo texto, sem selecionar nenhum trecho. enviada ao destinatário.
Nesse caso, será pesquisado d) Rascunho e, quando online, a mensagem não será
a) somente a frase em que estiver o cursor, incluindo os hífens nas automaticamente enviada ao destinatário.
palavras necessárias.
Informática para concursos
e) Itens Enviados e, quando online, a mensagem será 188) A fim de elaborar um documento no Microsoft Word 97, o
automaticamente enviada ao destinatário. profissional necessita dividir cada página em três colunas de texto.
Para realizar esta operação, uma das possibilidades é a escolha da
173.C 174.A 175.B 176.E 177.D 178.B 179.E 180.C 181.D 182.A opção Colunas..., pertencente ao menu
a) Exibir.
Analista Judiciário - TRT 17ª região (05-2004)
b) Inserir.
c) Arquivo.
183) Considere os seguintes padrões convencionados para o d) Editar.
ambiente Internet: e) Formatar.
I. http://www.qualquercoisa.com.br
II. ldpa:\meucorreio#.dot.web.br
189) Utilizando-se do sistema operacional Windows 2000, um analista
III. qualquercoisa@provedor.com.br
necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito
Os exemplos de endereços apresentados representam
através do Windows Explorer mediante a escolha do menu:
a) I - correio eletrônico; II - site.
a) “Exibir”, opção “Adicionar”, item “Nova Pasta”.
b) I - site; III - correio eletrônico.
b) “Arquivo”, opção “Novo”, item “Pasta”.
c) I e II correio eletrônico.
c) “Favoritos”, opção “Nova”, item “Pasta”.
d) I e III correio eletrônico.
d) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”.
e) II e III sites.
e) “Ferramentas”, opção “Novo”, item “Pasta”.
Atenção: A próxima questão refere-se ao OpenOffice.org 1.1.1a, editor de
190) A figura apresenta opções
texto (writer) em português do Brasil.
do Internet Explorer, pertencentes
ao menu:
184) Para digitar um texto em colunas deve-se selecionar o menu:
a) Exibir.
a) Inserir e a opção Colunas.
b) Editar.
b) Ver e a opção Colunas.
c) Arquivo.
c) Formatar e a opção Colunas
d) Ferramentas.
d) Editar e a opção Colunas.
e) Favoritos.
e) Editar e a opção Tabela.
191) No Windows Explorer (do
Instruções: Considere a chave abaixo para responder às próximas
Windows 2000), uma forma
duas questões.
alternativa de copiar um arquivo
de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as
a) Se estiver correto SOMENTE o que se afirma em I.
seguintes teclas combinadas:
b) Se estiver correto SOMENTE o que se afirma em II.
a) alt+x para copiá-lo e ctrl+y para colá-lo.
c) Se estiver correto SOMENTE o que se afirma em I e II.
b) ctrl+x para copiá-lo e alt+v para colá-lo.
d) Se estiver correto SOMENTE o que se afirma em I e III.
c) shift+v para copiá-lo e alt+c para colá-lo.
e) Se estiver correto SOMENTE o que se afirma em II e III.
d) ctrl+c para copiá-lo e ctrl+v para colá-lo.
e) esc+x para copiá-lo e alt+v para colá-lo.
185)
I. A definição de um caminho permanente, em que serão lidos e
192) Em uma correspondência eletrônica (e-mail) um profissional
gravados os documentos de texto, é possibilitada por meio de
lê, no texto, diversas referências. Algumas seguem o padrão geral da
Ferramentas, Opções, OpenOffice.org e Caminhos.
internet e outras não. Três dessas referências lidas são:
II. A escolha do fator de Zoom para exibição do documento na tela é
I. ltfp\\:qualquer\:com.br
possibilitada por Inserir Zoom.
II. http://www.qualquer.com
III. Pressionando-se o botão direito (destro) do mouse sobre a área
III. qualquer@prov.com.br
do documento é possível acessar funções como “Entrelinhas” e
Ao interpretar tais referências, o profissional deve entendê-las como:
“Alinhamento”.
a) I e II fora do padrão internet e III um endereço de site da internet.
b) I um endereço de e-mail , II um endereço de site da internet e III
186) As seguintes afirmações referem-se ao OpenOffice.org 1.1.1a,
fora do padrão internet.
planilha (cálculo) em português do Brasil.
c) I fora do padrão internet, II um endereço de site da internet e III
I. O número de colunas em uma matriz ou referência pode ser
um endereço de e-mail.
obtido pela função Coluna( ) da categoria Planilha.
d) I um endereço de site da internet e II e III fora do padrão
II. A colocação da data e da hora do computador em uma célula
internet.
pode ser feita pela função Agora( ) da categoria data&hora.
e) I e III fora do padrão internet e II um endereço de e-mail.
III. O número interno de uma coluna de referência pode ser obtido
188.E 189.B 190.A 191.D 192.C
pela função Coluna( ) da categoria Planilha.

187) No Microsoft Windows XP, na área “Aparência da barra de Analista Judiciário - TRT 2ª região (02-2004)
tarefas” da guia “Barra de tarefas” da tela “Propriedades da Barra de 193) NÃO é um tipo de hardware considerado como dispositivo
tarefas e do menu iniciar” NÃO consta como uma caixa de verificação: multimídia:
a) Ativar o recurso arrastar e soltar. a) placa de captura de vídeo.
b) Mostrar barra ‘inicialização rápida’. b) placa de som.
c) Manter barra de tarefas sobre outras janelas. c) caixas acústicas.
d) Ocultar automaticamente a barra de tarefas. d) scanner.
e) Bloquear a barra de tarefas. e) microfone.

183.B 184.C 185.D 186.E 187.A 194) Na troca de mensagens pela Internet, entre dois usuários de
empresas diferentes, os servidores Web responsáveis pela
Analista Judiciário – TRT 9ª região (09-2004) comunicação estão localizados:
a) nos computadores dos provedores de acesso.

Informática para concursos 14


15 Questões FCC

b) nos computadores da Intranet de cada empresa. c) conjuntos de entes que compõem objetos.
c) nos computadores dos usuários envolvidos. d) tipos de objetos e seus respectivos atributos.
d) no computador do usuário remetente. e) tipos de atributos que se aplicam aos objetos.
e) no computador do usuário destinatário.
195) Para acessar mais rapidamente arquivos ou pastas pode se utilizar, 203) Uma estação de rede Windows, conectada à Internet, pode
na área de trabalho do Windows, ícones de atalho identificados: obter dados seguros por meio do protocolo:
a) com o formato de uma pasta aberta. a) IP.
b) com o desenho de uma lupa sobre os ícones. b) FTP.
c) com uma seta no canto inferior esquerdo. c) PPP.
d) por uma figura única que representa atalho. d) SMTP.
e) necessariamente com a palavra atalho. e) PPTP.

196) O comando “desfazer”, utilizado pelos editores de texto, 204) Garantir a impossibilidade de que uma autoria de documento
normalmente executa a operação de: eletrônico seja negada posteriormente significa atender ao requisito
a) apagar caracteres, por meio das teclas delete ou backspace. de segurança:
b) apagar caracteres, somente por meio da tecla delete. a) integridade.
c) apagar caracteres, somente por meio da tecla backspace. b) privacidade.
d) substituir a última ação realizada. c) autenticidade.
e) voltar às ações realizadas. d) irrefutabilidade.
e) tempestividade.
197) Dadas as células de uma planilha eletrônica:
A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a 198.E 199.B 200.D 201.C 202.A 203.E 204.D

fórmula A1+B1/C1^2, será


a) 2,5 Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004)
b) 10
c) 72 205) Em relação ao protocolo de rede TCP/IP, é correto afirmar que:
d) 100 a) tanto o protocolo IP quanto o TCP são orientados à conexão.
e) 256 b) o protocolo TCP é orientado à conexão, diferentemente do
protocolo IP.
193.D 194.A 195.C 196.E 197.B c) o protocolo TCP faz parte da camada de nível 3 (três) do modelo
de referência OSI.
Analista Judiciário – TRF 4ª região (05-2004) d) a aplicação SNMP utiliza o protocolo TCP.
e) o protocolo IP se enquadra na camada de nível 4 (quatro) do

FCC
198) Uma placa de vídeo garante melhor qualidade dos gráficos e modelo de referência OSI.
dos vídeos apresentados no monitor quanto maior for a capacidade:
a) da memória do computador. 206) Um administrador de rede necessita dividir sua rede padrão
b) do barramento AGP. Classe A em 36 sub-redes distintas. A máscara a ser utilizada,
c) de “jumpeamento” da placa. considerando o menor desperdício em termos de endereços de
d) da memória ROM da placa. máquinas utilizáveis, é
e) da memória RAM da placa. a) 255.0.0.0
b) 255.254.0.0
199) A largura do barramento de endereços de um computador c) 255.255.0.0
influencia a: d) 255.255.248.0
a) capacidade máxima do processador. e) 255.252.0.0
b) capacidade máxima da memória principal.
c) velocidade de transferência do monitor. 207) O nível responsável pela ordenação dos pacotes recebidos em
d) velocidade de transferência do disco rígido. ma rede TCP/IP, tendo como base o modelo OSI, é o de
e) velocidade de processamento das instruções. a) aplicação.
b) rede.
200) No Windows Explorer, dentro da pasta Desktop, o ícone Meu c) transporte.
Computador representa um objeto do tipo: d) enlace.
a) atalho. e) sessão.
b) arquivo do sistema.
c) driver de disco local. 208) No que se refere a ataques, mecanismos de proteção e
d) pasta do sistema. segurança de redes de computadores, é correto afirmar que:
e) pasta de arquivos. a) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é
recurso presente no IPv4 conhecido como source routing.
201) Considere as partes do sistema Linux sob a ótica de uma b) atualmente a garantia de integridade dos dados está sendo
divisão operacional. Dessa forma: obtida através do uso de assinaturas eletrônicas que fazem parte
a) o kernel não é uma parte desse sistema. do IPv4.
b) o shell não é uma parte desse sistema. c) Firewalls que empregam um servidor Proxy sempre permitem o
c) os diretórios não são parte desse sistema. acesso direto a serviços de Internet pelos usuários internos.
d) os aplicativos não são parte desse sistema. d) a aplicação PING, que funciona no nível de camada TCP, é usada
e) os utilitários não são parte desse sistema. para testar conectividade de rede.
e) o protocolo de gerenciamento de rede SMTP tem como unidade
202) Em serviço de diretório do ambiente Windows, os containers básica de informação a MIB (Management Information Base).
significam:
a) objetos especiais que armazenam outros objetos. 209) Nos sistemas criptográficos simétricos e assimétricos, é correto
b) conjuntos de atributos que caracterizam objetos. afirmar que:
Informática para concursos
a) a geração de chaves para assinaturas RSA é diferente da geração 2. Roteador b. Nível de Aplicação
de chaves para a codificação criptográfica RSA. 3. Ponte (bridge) c. Nível de Enlace
b) o software PGP (Pretty Good Privacy) criptografa mensagens para e- 4. Switching (tradicional) d. Nível de Transporte
mail ou arquivos extensos utilizando somente o protocolo RSA.
c) o segredo da segurança do algoritmo DES (Data Encryption Apresenta APENAS associações corretas:
Standard) é a presença de S-boxes. a) 1-c, 4-b
d) o ambiente de segurança pessoal (PSE) serve para armazenar b) 2-a, 4-a
chaves privadas com segurança, não se propondo a efetuar c) 2-b, 4-c
decodificações ou mesmo assinaturas. d) 3-c, 4-b
e) o número de iterações e o número de bytes da chave são fixos no e) 3-c, 4-c
RC5, de forma semelhante ao que ocorre com o DES (Data
Encryption Standard). 215) Em relação às características da tecnologia 10Base-T, é correto
afirmar que:
205.B 206.E 207.C 208.A 209.C
a) utiliza cabeamento barato (cabeamento telefônico).
b) utiliza cabeamento padrão coaxial.
Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) c) a distância máxima recomendada entre estações é de 150 (cento
e cinqüenta) metros.
210) Analise: d) tem como conector típico o RJ-11.
I. Usuário recebe e-mail alarmante ou falso, indicando como e) apresenta taxa de transmissão de 100 (cem) Mbits/s.
suposto remetente uma instituição financeira oficial. Este e-mail
pode conter vírus em seu anexo. 216) Em relação a processadores:
II. Usuário recebe diversos e-mails de propaganda não solicitada, a) As memórias cache constituem extensões da memória RAM.
que lotam sua caixa postal, dificultando a realização de seu Enquanto a memória cache L1 recebe informações do
trabalho diário. "barramento de dados" a cache L2 armazena as informações de
III. Hackers que atuam no setor de comunicações ou endereçamento recebidas do "barramento de endereços".
telecomunicações. b) O número de bits é uma das principais características dos
processadores e tem grande influência no desempenho. Os
Os conceitos I, II e III estão corretamente identificados em: I II III processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron
a) Spam Hoax Phreacker etc) operam a 64 bits, enquanto chips antigos, como o 286,
b) Spam Trojan Horse Lammer operavam com 16 bits. Estes valores correspondem ao trabalho
c) Trojan Horse Spam Lammer dos circuitos do processador, por isso são chamados de bits
d) Hoax Spam Phreacker internos.
e) Hoax Mail Virus Lammer c) O endereçamento consiste na capacidade que o processador tem
de acessar um número máximo de células da memória. Cada
211) A respeito de redes TCP/IP, é correto afirmar que: célula armazena um byte e, para acessá-la, o processador precisa
a) 10.10.10.10 é um endereço de rede classe A, não reservado para saber o endereço. Um processador com 64 bits pode acessar até
uso em redes Intranet. 4 células.
b) 172.16.32.1 é um endereço de rede classe C, reservado para uso d) Os microcomputadores, evidentemente, sofreram grandes
em redes Intranet. aperfeiçoamentos ao longo dos anos. No entanto, chegou-se a
c) 22.22.22.22 é um endereço de rede classe A, possível de ser um ponto em que estes evoluíram de forma tão rápida que a
utilizado em ambiente Internet. comunicação entre o processador e a memória ficou
d) 200.21.120.125 é um endereço classe D, possível de ser utilizado comprometida em função do surgimento de problemas de
em ambiente Internet. sincronismo entre ambos. Uma solução eficiente para este
e) 192.168.0.1 é um endereço classe B, não reservado para uso em problema foi a inclusão de uma pequena quantidade de memória
redes Intranet. SRAM no chip do processador para aumentar sua velocidade.
e) Quando o processador trabalha com a memória, faz uso de um
212) Com relação ao endereçamento TCP/IP, analise: "barramento de endereços", pois, através de um "endereço" é
I. 242.120.120.120 é um exemplo de endereçamento de rede classe E. que ele localizará os dados que precisa e que estão armazenados
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F. na memória do computador. É também por este barramento que
III. 255.255.255.255 é a máscara de rede padrão classe C. o processador consegue determinar para qual dispositivo serão
É correto o que se afirma APENAS em enviados os dados tratados.
a) I.
b) I e II. 217) Com relação à composição do diretório raiz de um sistema
c) I e III. LINUX típico:
d) II e III. a) o subdiretório /root contém o kernel e todos os arquivos
e) III. necessários para a inicialização do sistema.
b) /home é o subdiretório que contém os arquivos estáticos de boot
213) Alguns endereços de rede TCP/IP foram reservados para uso de inicialização.
em redes privadas (Intranets). O órgão responsável pela definição de c) /mnt contém informações sobre os processos em execução no
endereços reservados é o: sistema.
a) InterNIC, segundo estabelecido na RFC 1918. d) o subdiretório /bin é composto de arquivos executáveis de
b) IANA, segundo estabelecido na RFC 1918. comandos essenciais pertencentes ao sistema e que são usados
c) RNP, segundo estabelecido na RFC 1869. com freqüência.
d) WWW Consortium, segundo estabelecido na RFC 1869. e) /etc é o diretório reservado para os arquivos temporários
e) Arpanet, segundo estabelecido na RFC 1869. utilizados por algumas aplicações.

210.D 211.C 212.A 213.B 214.E 215.A 216.E 217.D


214) Em relação a equipamentos de redes, analise as seguintes
associações:
1. Hub a. Nível de Rede

Informática para concursos 16


17 Questões FCC

e) III.

218.D 219.A 220.D 221.B

Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004)
218) É correto afirmar que: 222) Os principais arquivos executáveis, no sistema Linux, devem ser
a) a criptografia, modalidade simétrica, tem a vantagem de permitir organizados no diretório funcional
a geração de assinaturas digitais. a) /root.
b) no protocolo TCP/IP, temos dois tipos principais de protocolos de b) /home.
nível de transporte: o TCP que não é orientado à conexão e o c) /lib.
UDP, orientado à conexão. d) /sbin.
c) o serviço tradicional Telnet permite o acesso remoto a e) /bin.
computadores de uma rede de modo seguro, visto que os dados
trafegam em forma criptografada.
223) Os processos especiais chamados daemon são inicializados, no
d) a cifra de César na Roma Antiga, um dos primeiros algoritmos
Linux, a partir:
criptográficos inventados, consistia em uma simples troca das
a) dos programas, quando requisitam os processos pela primeira vez.
letras do alfabeto romano por outras letras, deslocadas de um
b) do login do superusuário.
determinado quantitativo das primeiras.
c) dos comandos dos próprios usuários que utilizarão os processos.
e) o endereço IP 172.16.0.1 é do tipo classe “C”.
d) do boot do sistema.
219) A respeito de redes ponto-a-ponto, é correto afirmar que: e) de comandos do superusuário.
a) é possível carregar programas armazenados em outros
microcomputadores, através de uma rede ponto-a-ponto. 224) Dentre os prompts padronizados pelos desenvolvedores Linux,
b) apesar de serem redes de alto custo, normalmente são usadas NÃO é comum utilizar o símbolo:
em modalidade WAN. a) @ (arroba).
c) em geral, essas redes apresentam alta segurança, por isso são b) (maior que).
bastante usadas em redes LAN. c) % (porcentagem).
d) sua implementação é extremamente complexa e envolve d) $ (dólar).
sistemas complexos de cabeamento. e) # (number).
e) geralmente são usadas em grandes corporações, com mais de 10
microcomputadores. 225) O comando cat, no Linux, tem a função de
a) catalogar programas nos diretórios.
220) No Tribunal em que você trabalha há uma rede TCP/IP “classe b) catalogar atributos de diretórios e arquivos.

FCC
C”. Seu chefe solicita a divisão desta mesma rede em pelos menos 12 c) concatenar e imprimir arquivos.
sub-redes distintas, de forma a aumentar a segurança da d) mudar atributos de diretórios e arquivos.
comunicação. Para obter tal resultado, a máscara de rede (subnet e) compactar e armazenar arquivos.
mask) mais eficiente (menor desperdício do número de endereços
válidos em cada rede) que deverá ser adotada é: 222.E 223.D 224.A 225.C
a) 255.255.255.248
b) 255.255.255.244 Analista Judiciário – Informática – TRT 9ª região (09-2004)
c) 255.255.255.243
d) 255.255.255.240 226) “Existem alguns métodos para verificar se uma mensagem não
e) 255.255.255.224 foi modificada em trânsito. Eles são feitos por meio de códigos de
221) Analise as seguintes afirmações relativas à segurança da mensagem assinados digitalmente.” Os profissionais de segurança
informação: identificam quatro palavras - chave para descrever todas as diferentes
I. Ping of Death é um ataque que consiste em enviar um pacote IP funções que os sistemas de segurança desempenham nos sistemas
com tamanho maior que o máximo permitido para a máquina que modernos de informação. A sentença acima refere- se a
se deseja atacar. Quando a máquina destino tenta montar os a) privacidade.
fragmentos de pacote, ela geralmente acaba travando, ou b) autenticidade.
reinicializando. c) não-repúdio.
II. Sniffers são programas que analisam o tráfego da rede. Não é d) confidenciabilidade.
necessário que o invasor instale e rode o sniffer em uma máquina e) integridade.
pertencente à rede local em que se quer analisar o tráfego, ou
seja, é possível fazer um sniffing diretamente via Internet em uma 227) Em relação à segurança de redes, é correto afirmar que:
rede distante. a) O Firewall é um sistema que tem como função isolar segmentos
III. Para um ataque DoS (Denial of service), uma solução interessante, de rede, permitindo que somente um quadro passe de um
mas dispendiosa, é a empresa possuir dois backbones com a segmento para outro, evitando, assim, a vulnerabilidade da rede.
Internet. Um deles é utilizado como reserva, para evitar que a b) O tunelamento é um processo, usado pelas VPNs, que encapsula
prestação de serviços por parte do servidor seja paralisada, um protocolo dentro de outro diferente, dispensando, assim, a
quando da ocorrência de um ataque. criptografia.
IV. Firewalls baseados na tecnologia proxy não trabalham com a c) A função de um roteador com recursos NAT Dinâmico é permitir
camada de aplicação, isto é, o Proxy não interage com programa e que todos os endereços IP de uma LAN, separada da Internet,
seus protocolos, independentemente de como esse protocolo sejam acessados por qualquer usuário da Internet sem nenhuma
esteja encapsulado na pilha TCP/IP. restrição.
d) A VPN permite que duas ou mais redes se comuniquem e
É correto o que consta APENAS em
troquem dados entre si, mantendo os níveis recomendados de
a) I e II.
segurança, através da montagem de um túnel de criptografia
b) I e III.
para proteger as informações que trafegam entre as redes.
c) II e IV.
d) III e IV.
Informática para concursos
e) O Digital Signature Standard − DSS é um sistema criptográfico de É correto o que consta APENAS em
chave pública que pode ser usado para criptografar informações, a) I e II.
bem como servir de base a um sistema de assinatura digital. b) I e III.
c) II e IV.
d) III.
e) III e IV.
228) Em sistemas baseados em arquitetura cliente-servidor:
a) todo servidor deve ser capaz de realizar multiprocessamento 232) A respeito de criptografia, é correto afirmar que:
simétrico. a) Em geral, usa-se a criptografia simétrica para implementar a
b) todo cliente deve ser capaz de realizar multitarefas funcionais. assinatura digital.
c) o multiprocessamento simétrico não é necessário. b) O objetivo principal da função de Hash é garantir a privacidade
d) o sistema cliente deve possuir a mesma configuração do da informação.
servidor. c) A assinatura digital permite garantir a autenticidade de quem
e) todo servidor deve ser capaz de transferir o multiprocessamento envia a mensagem, como também garantir a confidencialidade
simétrico para os sistemas clientes. da mensagem.
d) Os sistemas de criptografia assimétrica, em geral, são muitos
229) Nas Redes de Computadores: mais rápidos do que os de criptografia simétrica.
a) a comunicação entre dois programas de aplicação é feita com o e) Em sistemas de criptografia simétrica, a gerência e distribuição
uso de um único protocolo, para os vários níveis da localização das chaves são bem mais complexas que em sistemas de
de rede utilizados. criptografia assimétrica.
b) a comunicação entre dois programas de aplicação é feita com o 226.E 227.D 228.A 229.B 230.E 231.C 232.E
uso de vários protocolos, correspondendo aos vários níveis da
arquitetura de rede utilizados. Técnico de Desenvolvimento e Administração – IPEA (11-2004)
c) a execução de um programa de aplicação requer vários
protocolos, correspondendo aos parâmetros de entrada e aos 233) O método de criptografia por chave assimétrica, entre dois
subprogramas utilizados. pontos em comunicação, baseia-se somente na utilização de
d) os protocolos são dispensáveis na comunicação entre dois nós de a) uma chave secreta única para as duas pontas.
redes diferentes, quando apenas um nível de arquitetura de b) uma chave pública única para as duas pontas.
redes é utilizado. c) duas chaves secretas, uma para cada ponta.
e) os protocolos são necessários para viabilizar a manutenção de d) duas chaves públicas, uma para cada ponta.
programas utilizados por um nó de uma rede, operando de forma e) uma chave secreta individual e uma chave pública comum para
isolada. cada uma das pontas.

234) Um método utilizado por sistemas operacionais para manter


230) A respeito de Internet, Intranet e Extranet, é correto afirmar que:
controle de onde os arquivos estão armazenados em um disco rígido
a) Uma Intranet deve necessariamente estar conectada à Internet.
denomina-se
b) Uma das desvantagens do uso de aplicações via browser em uma
a) tabela de alocação de arquivos.
Intranet é o custo de implantação. Este se torna alto devido à
b) tabela de cilindros e trilhas do disco.
necessidade de configurar detalhadamente cada máquina da rede.
c) sistema de diretórios e pastas.
c) Em sistemas de uma Extranet, não se pode restringir o acesso a uma
d) mecanismo de procura de arquivos.
ou mais homepages de um servidor da rede a usuários autorizados.
e) pasta de endereços de arquivos.
d) Devido à falta de segurança em sistemas, os bancos jamais usaram
Extranet em serviços disponibilizados a seus clientes, como por 233.E 234.A
exemplo: transferência de fundos ou mesmo visualização de saldos.
e) Uma das vantagens do uso da tecnologia Web é a possibilidade de Técnico Bancário – CEF (07-2004)
reduzir custos, disponibilizando pequenos front-ends para os
usuários. 235) O principal serviço na Internet para procura de informações
por hipermídia denomina-se:
231) Analise as seguintes afirmações sobre a Internet: a) Telnet
I. A Internet surgiu na década de 1960, na Rússia, antiga União b) Gopher
Soviética, a partir do sistema chamado Arpanet. Arpanet foi um c) FTP
sistema de comunicação usado pelo governo comunista para d) E-mail
interligar de forma mais eficiente suas tropas militares. e) WWW
Posteriormente, esse sistema foi adotado de forma semelhante
pelo governo dos Estados Unidos da América, expandindo-se, 236) Um disquete de 1,44 Mb tem uma capacidade de
então, para o restante do mundo. armazenamento nominal, em Kbytes, correspondente a
II. Quando a Arpanet foi projetada, pensava-se que ela seria a única a) 1512
rede em existência , tão confiável que nenhum outro controle de b) 1474
erro seria necessário por parte dos servidores integrantes do c) 1440
sistema. d) 1024
III. O primeiro protocolo de comunicação adotado na Arpanet foi o e) 1000
protocolo TCP/IP.
IV. Uma iniciativa importante no desenvolvimento da Internet foi 237) Uma característica da RAM de um microcomputador é ser uma
adotada pela Universidade UCLA nos EUA, com a criação dos RFC memória:
(Request for Comments). RFCs, notas ou memorandos usados a) Virtual
pelos pesquisadores envolvidos no desenvolvimento da Internet, b) Volátil
como forma rápida de distribuição de observações, são meios de c) de massa
compartilhamento das idéias que vão (ou foram) surgindo no d) secundária
meio acadêmico. e) firmware

Informática para concursos 18


19 Questões FCC

238) A barra de menus das aplicações Windows normalmente é e) numa única porta, conecta-se um único tipo de dispositivo
localizada: periférico.
a) imediatamente acima da barra de tarefas.
b) no menu exibir. 246) Uma biblioteca de vínculo dinâmico (DLL) constitui-se de um:
c) ao lado da barra de título. a) conjunto de comandos do sistema operacional que serão
d) ao lado da barra de tarefas. processados seqüencialmente.
e) imediatamente abaixo da barra de título. b) conjunto de comandos associados aos objetos criados para
239) Para posicionar a célula ativa do MS-Excel na célula A1 da serem utilizados como recursos predefinidos.
planilha o usuário deve pressionar: c) recurso do sistema operacional para possibilitar que uma rotina seja
a) as teclas Ctrl + Home. carregada somente quando necessária ao programa que a chamar.
b) as teclas Shift + Home. d) conjunto de informações compartilhadas entre aplicativos.
c) a tecla Home. e) recurso para acessar diferentes bancos de dados.
d) as teclas Ctrl + Page Up.
e) as teclas Shift + Page Up. 247) Num monitor de microcomputador sob controle do MS
Windows, a resolução de tela mais alta:
240) Os cabeçalhos e rodapés em um documento MS-Word são a) reduz o tamanho dos itens e aumenta o tamanho da área de
construídos a partir do menu: trabalho.
a) exibir. b) aumenta o tamanho dos itens e reduz o tamanho da área de
b) editar. trabalho.
c) ferramentas. c) aumenta os tamanhos dos itens e da área de trabalho.
d) formatar. d) reduz os tamanhos dos itens e da área de trabalho.
e) inserir. e) não afeta os tamanhos, somente a qualidade da imagem.

241) As formas de realização de backup de arquivos são: 248) No MS Word, trabalhando com tabelas, é possível
a) individual e fria. I. tabular o texto numa célula somente com a tecla Tab.
b) incremental e completa. II. realizar cálculos totalizando, por exemplo, uma coluna de números.
c) fria e quente. III. converter os valores da tabela em um gráfico.
d) incremental e quente. Das afirmativas acima, APENAS
e) individual e completa. a) I é correta.
b) II é correta.
242) Os usuários individuais podem acessar a Internet por meio de c) III é correta.
acesso: d) I e II são corretas.
a) discado ou dedicado aos provedores de acesso.

FCC
e) II e III são corretas.
b) discado ou dedicado aos provedores de acesso ou de backbone.
c) dedicado aos provedores de backbone, somente. 249) Com o recurso de formatação de caracteres do MS Word,
d) discado aos provedores de acesso, somente. pode-se alterar tipo e tamanho da fonte e:
e) discado ou dedicado aos provedores de backbone. a) criar texto curvado.
b) criar texto esticado.
243) No serviço de correio eletrônico utir1zandoo MS-Outlook c) aplicar AutoFormas ao texto.
Express, a entrega das mensagens é realizada normalmente pelo d) aplicar rotação ao texto.
protocolo: e) aplicar relevo ao texto.
a) SNMP.
b) SMTP. 250) O cabeçalho e o rodapé de uma planilha eletrônica MS Excel
c) POP3. podem ser personalizados com:
d) IMAP4. a) três seções específicas para cada um.
e) X.500. b) três seções específicas para o cabeçalho e uma para o rodapé.
c) três seções específicas para o rodapé e uma para o cabeçalho.
244) A criação de uma DMZ - Delimitarized Zones é um recurso para d) uma seção específica para cada um.
melhorar a segurança associado ao mecanismo de proteção e) células mescladas para formatação individual de cada um.
denominado:
a) Certificação digital. 251) O recurso de AutoCálculo da planilha eletrônica MS Excel,
b) Clusterização. referente a um intervalo de células selecionadas, permite exibir a
c) Antivírus. soma dos valores do intervalo
d) Firewall. a) na caixa de nome.
e) Conformidade. b) na barra de tarefas.
c) na barra de fórmulas.
235.E 236.C 237.B 238.E 239.A 240.A 241.C 242.A 243.B 244.D
d) na barra de status.
e) numa outra célula selecionada.
Técnico Judiciário – TRE-PE (01-2004)
252) A arquitetura de protocolos TCP/IP é uma estrutura formada
245) Num microcomputador que contém um barramento serial por quatro camadas básicas, das quais a de:
universal (USB), é correto afirmar que: a) Rede é responsável pela transmissão física dos pacotes na rede.
a) não haverá suporte de instalações Plug and Play, para este b) Transporte fornece serviço de transferência confiável entre duas
barramento. aplicações.
b) possui um barramento interno adicional. c) Interface fornece serviço de entrega de pacotes entre dois
c) a porta paralela será substituída para conectar impressoras. computadores.
d) é possível conectar e desconectar dispositivos sem desligar ou d) Aplicação é responsável pelo acesso lógico ao ambiente físico.
reiniciar o computador. e) Apresentação fornece serviço de acesso à Internet para
aplicações dos usuários.
Informática para concursos
259) A colocação de notas de rodapé é possibilitada pela seleção do
253) Ao abrir ou descarregar o conteúdo da Web, o MS Internet menu:
Explorer verifica as configurações de segurança, classificadas em zona: a) Formatar e a opção Nota de Rodapé.
I. de Sites restritos, contendo aqueles em que se pode confiar. b) Editar e a opção Cabeçalhos e Rodapé.
II. da Intranet local, contendo normalmente todos os endereços que c) Inserir e a opção Nota de Rodapé.
não requerem um servidor. d) Ferramentas e a opção Rodapé.
III. da Internet, contendo por padrão tudo que não está no e) Formatar e a opção Rodapé.
computador local, na Intranet ou em outra zona.
Das afirmativas acima, APENAS
a) I é correta.
b) II é correta. Instruções: As duas próximas questões referem-se ao OpenOffice.org
c) III é correta. 1.1.1a, planilha (cálculo) em português do Brasil.
d) I e II são corretas.
e) II e III são corretas. 260) Para somar os conteúdos das células A1 e A4 e os conteúdos
do intervalo de células B1 a B6 deve-se inserir, em células diferentes,
254) Uma nova mensagem criada no MS Outlook Express será respectivamente, as fórmulas:
enviada a um destinatário oculto, sem que os demais saibam, quando a) =SOMA(A1;A4) e =SOMA(B1:B6)
o usuário opta por essa ação na caixa: b) =SOMA(A1:A4) e =SOMA(B1+B6)
a) Para, após o ponto-e-vírgula que o separa do primeiro c) =A1:A4 e =B1:B6
destinatário. d) =SOMA(A1:A4) e =SOMA(B1;B6)
b) Cc, após o ponto-e-vírgula que o separa do primeiro e) =A1;A4 e =B1;B6
destinatário.
c) Cco, após selecionar Todos os Cabeçalhos no menu 261) A formatação do conteúdo numérico de uma célula para
Exibir. número com casas decimais pode ser feita no menu:
d) Enviar Mais Tarde no menu Arquivo. a) Formatar, opção Coluna, guia Células e opções Casas Decimais.
e) Regras de Mensagem no menu Ferramentas. b) Inserir, opção Colunas, guia Células constante do quadro
Números Decimais e opções Atributos da Célula.
245.D 246.C 247.A 248.B 249.E 250.A 251.D 252.B 253.E 254.C c) Inserir, opção Células, guia Números e opções Casas Decimais,
constante do quadro Números Decimais.
Técnico Judiciário – TRT 17ª região (05-2004) d) Inserir, opção Células, guia Números constante do quadro
Atributos da Célula, categoria Número e opções Casas Decimais.
255) Para visualizar páginas disponibilizadas na Internet em um e) Formatar, opção Células, guia Números constante do quadro
computador pessoal, é necessário o uso de um programa comumente Atributos da Célula, categoria Número e opções Casas Decimais.
conhecido como Web:
a) owner 262) Pode-se mudar o nome de uma planilha ativa, inicial e
b) browser automaticamente nomeada pelo aplicativo como Planilha1, mediante
c) blorp a ...... , selecionando-se a opção ...... e digitando- se o nome desejado
d) server na janela ...... .
e) tripper
Preenche corretamente as lacunas da frase apresentada:
256) Correspondem a padrões da Internet para endereços de site e a) escolha do menu Arquivo - Renomear Como – Nome do Arquivo
de correio eletrônico (e-mail), respectivamente, as seguintes b) pressão do botão direito (destro) do mouse sobre seu nome -
representações: Renomear - Renomear Planilha
a) endereco@//provedor.com e @ftp:\nomedosite.org c) escolha do menu Renomear - Planilha – Planilha Ativa
b) :http\provedor@endereco.com e provedor://@com.br d) pressão da tecla F6 - Renomear - Comando
c) endereco:\\http.org e @nomedosite.com.br e) pressão do botão direito (destro) do mouse sobre seu nome -
d) http://www.nomedosite.org e endereco@provedor.com Comando - Planilha Ativa
e) @endereco:\\.provedor.com e http:\\nomedosite.org
263) Atuando-se na área de notificação do XP, que é a área da barra
257) O dispositivo para modulação/demodulação de sinais, que de tarefas que contém o relógio, é possível:
possibilita a conexão entre um computador pessoal e um provedor a) modificar o núcleo do sistema operacional quanto às dll’s de
Internet é conhecido como: horário.
a) modem b) alterar o código fonte do Internet Explorer e das dll´s de clock
b) sap inativas.
c) trigger c) fazer desaparecer o relógio e ocultar ícones inativos.
d) tamdem d) alterar o código de máquina do Windows Explorer e das dll’s de
e) ring clock ativas.
e) alterar as configurações de hardware.
Instruções: As próximas duas questões referem-se ao OpenOffice.org
1.1.1a, editor de texto (writer) em português do Brasil. 264) Na tela “Assistente de componentes do Windows”, cujo acesso
é feito pelo Painel de Controle – opção Adicionar ou remover
258) Alternativamente, para copiar e colar um texto, utiliza-se, programas – Adicionar/remover componentes do Windows XP, dentre
respectivamente, as teclas combinadas: os componentes passíveis de serem adicionados ou removidos,
a) Ctrl+z e Alt+x encontra-se:
b) Alt+c e Alt+v a) a motherboard.
c) Shift+c e Shift+x b) o Corel Draw.
d) Alt+z e Ctrl+x c) a placa off board multimídia.
e) Ctrl+c e Ctrl+v d) o Internet Explorer.
e) o Adobe Acrobat Reader.

Informática para concursos 20


21 Questões FCC

que por ela circulam


255.B 256.D 257.A 258.E 259.C 260.A 261.E 262.B 263.C 264.D restringe-se às
intrusões e vírus
d) da Internet funções
não são possíveis
de leitura de
mensagens
de um que por ela circulam
qualquer estação
interpretador de restringe-se às
pode desativar os
e) comandos funções de leitura,
firewalls ativos no
(browser) do tipo envio e salvaguarda
servidor
Internet Explorer de mensagens
Técnico Judiciário – TRT 8ª região (12-2004) 269) No MS-Word 2000, a ferramenta pincel, representada pelo
265) Uma placa de hardware, tal como placa de vídeo, placa de som ícone , na barra de ferramentas padrão, é utilizada para:
ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não a) desenhar ícones especiais.
pode ser retirada é uma placa b) pintar e colorir as figuras com caracteres.
a) Host. c) copiar formatos de caractere e parágrafo.
b) Slave. d) incluir símbolo.
c) Offboard. e) formatar figura nos parágrafos.
d) Onboard.
e) Guest. 270) A função do MS-Excel 2000 que retoma o número de série da
data e hora atual é:
266) Para que um dispositivo funcione adequadamente com o a) ARRED( )
Windows 2000 b) AGORA( )
a) é necessário que ele seja embutido na placa-mãe. c) ATUAL( )
b) um software denominado driver de dispositivo deve estar d) DPD( )
carregado no computador. e) CURT( )
c) um hardware denominado driver de dispositivo deve estar
conectado na placa-mãe. 271) No Windows Explorer do Windows 2000, a criação de uma
d) é necessário um disco rígido mínimo de 40 gigabytes. nova pasta ou atalho é feita pelo acionamento do menu:
e) a placa-mãe deve ser offboard. a) Favoritos.
b) Exibir.
267) Uma rede de computadores é um conjunto de estações (nós) c) Ferramentas.
interligadas por meios físicos e por (I). A (II) é um dos fatores d) Editar.
fundamentais para a escolha da (III). Preenche corretamente as e) Arquivo.

FCC
lacunas I, II e III acima:
I II III 272) Para evitar a perda irrecuperável das informações gravadas em
distância superior um computador e protegê-las contra acesso não autorizado, é
a) uma placa mãe dispersão geográfica necessário que se adote, respectivamente, as medidas inerentes às
a 100 m
operações de:
distância entre as
b) uma placa mãe topologia da placa a) backup dos arquivos do sistema operacional e configuração de
estações
criptografia.
um protocolo de distância superior
c) topologia da placa b) check-up dos arquivos do sistema operacional e inicialização da
comunicação a 100 m
rede executiva.
um sistema de quantidade de
d) topologia da placa c) criptografia de dados e inicialização da rede privativa.
comunicação estações
d) backup de arquivos e uso de senha privativa.
um sistema de dispersão topologia e do
e) e) uso de senha privativa e backup dos arquivos do sistema
comunicação geográfica meio de transmissão
operacional.

268) Uma Intranet utiliza a mesma tecnologia (I) e viabiliza a 273) Um ............... efetivamente coloca uma barreira entre a rede
comunicação interna e restrita entre os computadores de uma empresa corporativa e o lado externo, protegendo o perímetro e repelindo
ou órgão que estejam ligados na rede. Na Intranet, portanto, (II) e o hackers. Ele age como um único ponto de entrada, através do qual
acesso às páginas (III). Preenche corretamente as lacunas I, II e III acima: todo o tráfego que chega pela rede pode ser auditado, autorizado e
I II III autenticado. Completa corretamente a lacuna acima:
Nela publicadas a) firewall.
pode ser feito por b) antivírus.
podem circular meio de um c) servidor Web.
mensagens de interpretador de d) servidor de aplicativos.
a) da Internet e) browser.
correio eletrônico comando (browser)
(e-mail) do tipo Internet
Explorer 274) As ferramentas antivírus:
a) são recomendadas apenas para redes com mais de 100 estações.
nela publicadas é b) dependem de um firewall para funcionarem.
intrusões e vírus sempre feito sem o c) podem ser utilizadas independentes do uso de um firewall.
b) da placa de rede d) e um firewall significam a mesma coisa e têm as mesmas
não são possíveis risco de invasões
indesejáveis funções.
de um e) devem ser instaladas somente nos servidores de rede e não nas
podem circular nela publicadas estações de trabalho.
interpretador de
mensagens de restringe- se às
c) comandos
correio eletrônico funções de leitura e 265.A 266.B 267.E 268.A 269.C 270.B 271.E 272.D 273.A 274.C
(browser) do tipo
(e-mail) envio de mensagens
Internet Explorer
Informática para concursos
que é disponibilizada pelo acionamento da opção “Abrir” no menu:
Técnico Judiciário – TRT 9ª região (09-2004) a) Arquivo.
b) Editar.
275) Durante a edição de um texto elaborado no Microsoft Word c) Exibir.
97, o profissional pressiona a tecla de função F7. Ao fazer isto ele d) Ferramentas.
pretende: e) Favoritos.
a) salvar o documento com outro nome.
275.C 276.B 277.E 278.D 279.A
b) configurar a página.
c) verificar a ortografia e a gramática do documento.
d) exibir cabeçalho e rodapé.
e) formatar parágrafo.
Técnico Judiciário – TRT 2ª região (02-2004)
276) Utilizando-se do
sistema operacional
280) Um relatório em formulário contínuo normalmente é emitido
Windows 2000, versão
numa impressora de impacto do tipo:
em português, um
a) matricial.
analista abre, no
b) laser.
Windows Explorer, a
c) térmica.
seguinte janela de
d) jato de tinta.
“Opções de pasta”. Essa
e) plotter.
ação pode ser feita
mediante a escolha do
menu: 281) Uma pesquisa na Internet, navegando pelas páginas dos sites, é
a) Exibir. realizada utilizando-se de um programa denominado:
b) Ferramentas. a) browser.
c) Favoritos. b) modem.
d) Inserir. c) protocolo.
e) Editar. d) home-page.
e) provedor de acesso.
277) Em uma página aberta no Internet Explorer, após “clicar” com
o mouse dentro da página, o profissional pressiona uma combinação 282) Para visualizar a parte final de uma figura que não cabe inteira
de teclas ctrl+f. Com esta operação ele pretende: na janela do Windows, movimenta-se a barra de rolagem:
a) fazer a correção ortográfica no texto da página presente. a) horizontal para baixo.
b) abrir o menu de opções da Internet. b) horizontal para a esquerda.
c) exibir a barra de ferramentas. c) vertical para a direita.
d) exibir codificação Europeu ocidental (Windows). d) vertical para baixo.
e) localizar uma palavra ou um texto na página presente. e) vertical para cima.

278) Observe a seguinte janela de opções: 283) Durante a elaboração de uma carta no editor de texto, para
apagar a última letra que acabou de ser digitada, utiliza-se a tecla:
a) Caps Lock.
b) Num Lock.
c) Delete.
d) Tab.
e) Backspace.

284) Textos digitados e figuras podem ser posicionados num


documento com auxílio do componente, da tela de edição,
No Windows 2000, mediante o acionamento do botão “Iniciar” na
denominado:
barra de tarefas, aparecem diversas opções, tais como “Desligar” e
a) menu de controle do documento.
“Programas”, entre outras. Essa janela fica disponível ao ser acionada
b) barra de menus.
a opção:
c) barra de ferramentas.
a) Definir acessos e padrões de programas.
d) régua.
b) Executar.
e) área de movimentação.
c) Pesquisar.
d) Configurações.
e) Windows update.
285) A intersecção entre uma linha e uma coluna, utilizada para
fazer cálculos em planilhas eletrônicas, é uma célula com o nome
formado normalmente pela seqüência:
279) No Internet Explorer, o URL − Uniform Resource Locator (ex.
a) do número de célula, somente.
http://www.algoassim.com) do site que se deseja acessar pode ser
b) do número de coluna mais a letra da linha.
escrito no campo endereço ou, alternativamente, na janela a seguir:
c) do número de linha mais a letra da coluna.
d) da letra da linha mais o número da coluna.
e) da letra da coluna mais o número de linha.

280.A 281.A 282.D 283.E 284.D 285.E

Técnico Judiciário - Informática - TRF 4ª região (05-2004)

Informática para concursos 22


23 Questões FCC

286) Parte de um programa, carregada para a memória do b) transfere as informações ao endereço de destino, acompanha a
computador somente quando necessária, caracteriza uma técnica chegada das informações ao destino e envia um aviso ao
denominada: remetente das informações.
a) overhead. c) converte o protocolo do remetente para o protocolo de destino,
b) overlay. compacta as informações para envio e transfere as informações
c) segmentação. ao outro nó da rede.
d) paginação. d) descobre a existência de informações a transferir, interpreta as
e) memória virtual. informações para o protocolo de destino e encaminha as
informações ao destino.
287) Personalizar o menu Iniciar, adicionando ou removendo itens, e) compacta as informações, replica as informações em outro
é uma tarefa que pode ser executada no Windows, a partir: segmento e descompacta as informações.
a) da instalação do próprio Windows.
b) de opção selecionada na inicialização do Windows.
c) da opção Adicionar ou remover programas, selecionada no Painel
de Controle. 294) Os protocolos TCP e o IP possuem características, entre outras,
d) da opção Propriedades, selecionada após clicar com o botão respectivamente, de:
direito do mouse sobre a Barra de Tarefas. a) não ser seguro e prestar serviços de roteamento.
e) da opção Propriedades, selecionada após clicar com o botão b) implementar portas de comunicação e não ter controle de erros.
direito do mouse sobre o Botão Iniciar. c) equivaler à camada 3 e à camada 4 do modelo OSI.
d) oferecer o serviço de transmissão de streams e usar os serviços
288) O comando pwd do sistema Linux: de roteamento do TCP.
a) possibilita entrar com o login e a senha do sistema. e) usar os serviços de roteamento do DHCP e utilizar 4 bits para
b) possibilita incluir, excluir e alterar as senhas no sistema. representação do endereço.
c) mostra o conteúdo do diretório de arquivos de configuração do
286.B 287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B
sistema.
d) mostra o conteúdo do diretório de arquivos de segurança do
sistema. Técnico Judiciário - Informática - TRF 9ª região (09-2004)
e) mostra em que parte da árvore de diretórios o sistema está. 295) No Windows 2000, a janela a seguir
289) No serviço de diretório do ambiente Windows 2000, um
agrupamento de estações de trabalho denomina-se
a) domínio.
b) container.

FCC
c) objeto.
d) classe.
e) site.

290) As permissões de acesso a pastas do Windows 2000 somente


poderão ser aplicadas se o disco rígido tiver formatação com o
sistema de arquivo:
a) FAT, somente.
b) FAT 32, somente.
c) NTFS, somente.
d) FAT ou NTFS.
e) FAT 32 ou NTFS.

291) Uma entidade “protocolizadora digital de documento


eletrônico” pode ser utilizada para atender ao requisito de segurança:
a) tempestividade.
b) autenticidade. é exibida quando é acionado o ícone ....... no Painel de controle.
c) irrefutabilidade. Assinale a alternativa que preenche corretamente a lacuna acima:
d) integridade. a) Opções regionais
e) privacidade. b) Sistema
c) Data e hora
292) Na definição de uma página WEB, aplica-se o método CGI para: d) Ferramentas administrativas
a) gerar periodicamente novos documentos HTML. e) Vídeo
b) replicar o documento HTML em outras páginas.
c) inserir dados mais recentes, no formato HTML, na parte variável 296) Analise as seguintes afirmações relativas a redes de
da página. computadores:
d) modelar uma página, antes de implementá-la como documento I. Roteadores e switches nível 3 operam na camada de rede.
HTML. II. Os repetidores são dispositivos de acoplamento. Eles são
e) manipular exclusivamente a parte fixa da página. responsáveis por aumentar a carga da rede e, com isto, o domínio de
colisão.
293) Para transferir informações entre redes de computadores, uma III. Hub é um dispositivo que atua como um elemento central de
bridge: interconexão. Ele opera na camada de rede, interconectando os
a) replica as informações de uma rede para outra, estabelece a vários dispositivos.
conexão direta entre o remetente e o destino e descompacta as IV. Bridges operam na camada 2 do modelo de referência OSI. Os loops
informações. ativos são problemas sérios para redes baseadas em bridges.
É correto o que consta APENAS em
Informática para concursos
a) I e II. a) As memórias SDR-DIMM surgiram após as DDRDIMM, não sendo
b) I, II e IV. compatíveis com essas últimas, nem na utilização do slot de
c) I e III. conexão.
d) III. b) As memórias SDR-DIMM surgiram após as DDRDIMM, mas
e) III e IV. mantiveram a compatibilidade quanto à utilização do slot de
conexão.
297) Um usuário tinha uma impressora instalada e funcionando c) As memórias DDR-DIMM surgiram após as SDRDIMM, mas
corretamente em um velho computador. Comprou um computador mantiveram a compatibilidade quanto à utilização do slot de
novo e resolveu instalar a mesma impressora nele. Após concluir a conexão.
instalação da impressora, observou que, ao enviar um documento d) As memórias DDR-DIMM surgiram após as SDRDIMM, não sendo
para impressão, este era impresso de uma forma incompreensível, compatíveis com essas últimas, nem na utilização do slot de
isto é, o texto ou imagem enviados para impressão eram substituídos conexão.
por uma série de caracteres completamente diferentes do original. A e) Os pentes de memórias tipo EDO podem atingir velocidades
provável causa do problema é que houve: superiores a 133 MHz e são compatíveis com as memórias DDR-
a) conflito de outro equipamento com a impressora. DIMM.
b) inversão dos conectores do cabo da impressora.
c) utilização de um cabo USB ao invés de um cabo paralelo. 302) A Internet tem como protocolos básicos e característicos:
d) utilização de alimentação 220 Volts para a impressora, quando a) IP, BSC e ARP.
deveria ser 110 Volts. b) TCP, Netbeui e X.25.
e) instalação de um driver incorreto. c) HDLC, SDLC e TCP.
d) FTP, Token Ring e HDLC.
298) Analise as seguintes afirmações em relação a barramentos de e) TCP, IP, UDP e ARP.
microcomputadores:
I. O barramento local, que é o mais rápido, é utilizado para conectar 303) A placa de rede sai de fábrica com um código exclusivo que a
o processador aos circuitos primordiais da placa-mãe. identifica na rede de computadores e, via de regra, é utilizado em
II. O barramento local é padronizado e é adotado por todos os associação com outros componentes de localização de dispositivos na
processadores de arquitetura aberta. rede. Esse código é denominado:
III. Os barramentos de expansão conhecidos são o ISA e o PCI. a) NETWORK ADRESS.
IV. O barramento local pode ser dividido em três grupos: dados, b) IP ADRESS.
endereço e entrada/saída. c) MAC ADRESS.
d) LAN ADRESS.
É correto o que consta APENAS em:
e) TCP ADRESS.
a) I e III.
b) I e IV.
304) Sobre topologias de redes, é correto afirmar que:
c) II e III.
a) na topologia em anel, as ligações ponto a ponto são operadas
d) II e IV.
num único sentido.
e) III e IV.
b) a topologia parcialmente ligada, também chamada de topologia
em garfo, face o nível de sua obsolescência, deixou de ser
299) Quando se instalam dois HDs numa mesma placa-mãe e num
utilizada nas redes geograficamente distribuídas.
mesmo flat cable, os conectores de configuração devem ser
c) na topologia em estrela, os nós são ligados entre si, através dos
posicionados em:
quais todas as mensagens devem passar.
a) SLAVE e CBL.
d) topologia em anel requer que cada nó seja capaz de remover
b) MASTER e CBL.
seletivamente mensagens da rede ou passá-la à frente para o nó
c) MASTER e SLAVE.
central.
d) MASTER e CLS.
e) na topologia em estrela, tanto lógica quanto física, utilizam-se
e) SLAVE e CLS.
ligações multiponto entre as estações e o elemento central.

300) Analise as seguintes afirmações relativas à arquitetura de 305) Em relação aos componentes básicos de um microcomputador
computadores:
padrão PC, é correto afirmar que:
I. A memória virtual é dividida em páginas, que são relativamente
a) a placa-mãe, nos computadores mais recentes, possui soquetes
grandes quando comparadas com os blocos de memória cache.
próximos para processador e co-processador.
II. A arquitetura Intel 80x86, que atualmente está presente na
b) a memória RAM armazena dados que são preservados, ainda que
maioria dos microcomputadores domésticos, tem suas raízes no
o microcomputador seja desligado.
microcomputador 8086 de arquitetura RISC.
c) a memória cache é instalada no processador, para que este
III. O registrador pode ser visto como uma memória pequena e
consiga trabalhar na mesma velocidade da memória RAM.
rápida, separada da memória do sistema, que é usada para
d) a transferência de dados entre periféricos e o processador deve
armazenamento temporário durante o processamento.
ser feita através da memória RAM.
IV. O ISA é um padrão de barramento de 64 bits.
e) os programas armazenados em memória ROM recebem o nome
É correto o que consta APENAS em de firmware .
a) I e II.
b) I e III. 306) Para enviar e receber mensagens, um PC deve comunicar- se
c) II e III. com um servidor de correio eletrônico, que utiliza algum tipo de
d) II e IV. protocolo de entrega. A esse respeito, é correto afirmar que:
e) III e IV. a) O IMAP, assim como o POP3, copia as mensagens para a máquina
pessoal do usuário, para que ele possa lê-las mais tarde,
301) Quanto à evolução tecnológica dos pentes de memória removendo-as automaticamente do servidor.
utilizados nos computadores, é correto afirmar que: b) POP3 é um protocolo simples, utilizado para obter mensagens
contidas em uma mailbox DMSP (Distributed Mail System
Protocol).

Informática para concursos 24


25 Questões FCC

c) DMSP (Distributed Mail System Protocol) presume que todas as aos usuários, excetuando-se apenas do arquivo que está sendo
mensagens estejam em um único servidor. copiado naquele momento.
d) No IMAP, que é mais sofisticado que o POP3, o servidor de d) o backup incremental copia para a mídia de backup todos os
correio eletrônico mantém um repositório central de mensagens arquivos que tenham sido alterados após a execução de um
que pode ser acessado a partir de qualquer máquina. backup completo ou do último backup incremental. No último
e) No IMAP, assim como no DMSP (Distributed Mail System backup, estarão presentes somente os arquivos alterados desde
Protocol), o servidor de correio eletrônico mantém um o último backup incremental.
repositório central de mensagens que pode ser acessado a partir e) tanto para o backup incremental quanto para o backup
de qualquer máquina. diferencial, a integridade de restauração só poderá ser
assegurada se for executada a partir da mídia que contiver o
primeiro backup incremental ou diferencial.

311) O nível mais alto da hierarquia de armazenamento da


307) Para instalar dois sistemas operacionais em uma máquina, que informação em um computador é ocupado por:
permita dual boot com Windows 98 e Windows 2000 Server, deve-se a) memória principal.
utilizar: b) memória cache.
a) o mesmo compartilhamento formatado com FAT16, instalando, c) registros internos de dados do processador.
inicialmente, o Windows 98 e, em seguida, o Windows 2000 d) registros buffers das interfaces de E/S.
Server, com conversão posterior para NTFS. e) unidades de disco.
b) dois compartilhamentos diferentes, sendo o primário formatado
com NTFS, instalando primeiro o Windows 98 e, em seguida, o 312) Para executar o programa de backup em uma instalação
Windows 2000 Server. padrão do Windows, a seqüência correta é:
c) dois compartilhamentos diferentes, sendo o primário formatado a) Iniciar / Programas / Ferramentas do Sistema / Backup.
com FAT, para instalação do Windows 98, e o outro formatado b) Iniciar / Programas / Acessórios / Ferramentas do Sistema / Backup.
com NTFS, para instalação do Windows 2000 Server. c) Iniciar / Configurações / Painel de Controle / Backup.
d) um mesmo compartilhamento formatado com NTFS, instalando, d) Iniciar / Programas / Acessórios / Ferramentas de Multimídia /
inicialmente, o Windows 2000 Server e depois o Windows 98. Backup.
e) dois compartilhamentos diferentes, ambos formatados com e) Iniciar / Configurações / Painel de Controle / Ferramentas de
NTFS, para instalar os dois sistemas operacionais. Multimídia / Backup.

308) Na configuração do protocolo TCP/IP de um computador que 313) Analise as afirmações sobre Segurança Física e Lógica.

FCC
executa Windows 2000, podemos ativar a opção de “Obter um I. O principal objetivo da implantação de controles de segurança física é
endereço IP automaticamente”. Neste caso, o endereço IP deste restringir o acesso às áreas críticas da organização, prevenindo
computador será obtido a partir de um servidor: acessos não autorizados que possam acarretar danos a
a) NETBIOS. equipamentos, à informação ou mesmo roubos de equipamentos.
b) DHCP. II. Os controles de acesso físico devem ser implementados de forma
c) WINS. separada dos controles de acesso lógico.
d) DNS. III. A localização é o fator de menor importância em um projeto de
e) Exchange. um Centro de Processamento de Dados (CPD).
IV. As tecnologias de one-time password facilitam a ação de sniffers
309) No modelo OSI, a fronteira entre as camadas superiores e a de rede.
camada de rede é a camada: É correto o que se afirma APENAS em
a) de aplicação. a) I.
b) de enlace de dados. b) I e IV.
c) física. c) I, II e IV.
d) de transporte. d) III e IV.
e) de sistema operacional. e) IV.

295.A 296.B 297.E 298.A 299.C 300.B 301.D 302.E 303.C 304.A 314) Um backup (I) captura todos os dados que foram alterados
305.E 306.D 307.C 308.B 309.D
desde o backup (II) ou total mais recente. Discos magneto-ópticos
apresentam degradação (III) do que fitas, sendo de restauração e
Técnico Judiciário – Operação de Computador - TRF 23ª região
backup mais (IV) do que estas. Completa-se corretamente o texto
(10-2004) acima substituindo-se I, II, III e IV por:

310) Quanto à extração de backups, é correto afirmar que: I II III IV


a) a unidade de fita determina a taxa de transferência na qual os a) diferencial incremental maior rápidos
dados podem ser gravados na mídia de fita e a quantidade de b) diferencial diferencial menor lentos
dados que podem ser retidos em uma única fita. Nesse sentido, a c) incremental incremental menor lentos
utilização das unidades de fita DLT é mais vantajosa do que as d) incremental diferencial menor rápidos
unidades LTO, em função da sua maior capacidade e velocidade e) incremental diferencial maior rápidos
de leitura e gravação.
b) o backup diferencial copia para a mídia de backup todos os 315) A respeito de mecanismos de segurança, é correto afirmar que:
arquivos que tenham sido alterados após a execução de um a) um bom sistema de antivírus é aquele que, após instalado em um
backup completo. No último backup, estarão presentes todos os computador, não precisa de updates, evitando, com isto, prejuízo
arquivos alterados desde o último backup diferencial. no desempenho das aplicações.
c) os backups online são executados quando o sistema está online, b) serviços proxy são aplicações ou programas servidores que
proporcionando assim uma estratégia com menos interrupções. rodam em um bastion host, normalmente com acesso às redes
Os backups são feitos enquanto os dados permanecem acessíveis externa e interna.
Informática para concursos
c) firewalls, se bem configurados, conseguem proteger a rede, por d) pontes (bridges) são dispositivos que filtram e repassam dados
completo, de usuários internos mal intencionados. enviados pela Internet, usando endereço de rede (IP) destino.
d) um firewall também protege a rede de vírus de computador, pois e) roteadores (routers) são comutadores de pacotes que
além de checar endereços fonte e destino e números de porta, armazenam e repassam pacotes, usando endereços de camada
verifica os dados propriamente ditos que passam por ele. de rede.
e) um firewall sempre bloqueia pacotes que usam a porta 80.
310.D 311.C 312.B 313.A 314.C 315.B 316.D 317.E 318.B 319.C
320.B 321.E
316) Nos Sistemas Criptográficos:
a) algoritmos de chave pública são sempre simétricos.
b) algoritmos de chave simétrica possuem duas chaves distintas:
uma para criptografar e outra para descriptografar.
c) funções de hash são funções que têm como entrada um bloco de
dados de tamanho fixo e como saída um bloco de tamanho
variável.
d) as chaves de seção são chaves para um algoritmo simétrico, que
Técnico Judiciário – Operação de Computador - TRF 4ª região
são usadas em uma seção de comunicação, sendo
posteriormente descartadas. (05-2004)
e) assinaturas digitais são sempre implementadas através de
algoritmos simétricos. 322) Um disco rígido, após a criação do padrão de trilhas e setores,
deverá passar por um processo de:
317) Considerando o protocolo TCP/IP e o ambiente Internet, é a) particionamento.
correto afirmar que: b) desfragmentação.
a) há maior vantagem em utilizar o protocolo frame relay em redes c) verificação de erros.
locais do que usar o protocolo TCP/IP. d) formatação lógica.
b) o HTML é o protocolo padrão de acesso a páginas em ambiente e) formatação física.
Internet.
c) o HTTP é um protocolo dotado de segurança, sendo muito 323) O processador de um computador acessa os dados
utilizado em acesso remoto a sites de bancos e instituições armazenados na RAM baseando-se:
financeiras. a) nas instruções da memória cache.
d) o TCP é um protocolo não orientado à conexão. b) nas instruções da controladora.
e) o IP é o protocolo de nível de rede na arquitetura TCP/IP. c) nos endereços de memória.
d) no mapa de instruções.
318) Nos Serviços de Internet, e) no mapa de endereços.
a) um servidor de correio gerencia caixas postais e executa apenas
o lado cliente do protocolo SMTP. 324) No Windows Explorer, clicando-se na pasta Desktop, serão
b) quando as mensagens são retiradas do servidor de correio pelo exibidos:
POP3, geralmente se usa a porta 110. a) os ícones da área de trabalho, na janela do Windows Explorer.
c) um servidor de correio geralmente é não compartilhado, ou seja, b) os ícones da área de trabalho, na janela principal do Windows.
fica funcionando esporadicamente e não é compartilhado com os c) as propriedades da área de trabalho.
usuários. d) todos os arquivos e pastas da área de trabalho.
d) o SMTP geralmente é usado para recuperar mensagens, isto é, e) todos os arquivos e pastas do diretório raiz.
uma operação de retirada.
e) o acesso ao correio eletrônico somente é feito através do 325) A opção “modo de segurança”, quando selecionada, inicia o
protocolo POP3. Windows usando somente os:
a) arquivos, drivers e conexões de rede básicos.
319) A topologia Ethernet que substituiu com vantagem a antiga b) arquivos e drivers básicos.
utilização de cabos coaxiais é: c) arquivos e conexões de rede básicos.
a) 10BASE2 d) drivers e conexões de rede básicos.
b) 10BASE5 e) drivers básicos.
c) 10BASE10
d) 10BASEFL 326) O botão Iniciar da barra de tarefas do Windows pode ser
e) 10BASE25 acessado com o teclado e a partir da área de trabalho, por meio da
tecla:
320) Para verificar se um computador está conectado à rede, a) Home.
através do uso de um ECHO, utiliza-se o comando: b) End.
a) ifconfig. c) Tab.
b) ping. d) Page Down.
c) traceroute. e) Seta para baixo.
d) DHCP.
e) Netstat. 327) O comando cd do sistema Linux, sem nenhuma diretiva, volta
diretamente para o diretório:
321) Em relação aos elementos de interconexão de redes, é correto a) raiz do sistema.
afirmar que: b) raiz do usuário.
a) comutadores (switching) geralmente usam comutação de pacote c) imediatamente acima, na árvore de diretórios.
do tipo armazenagem e repasse (store-and-foward) e nunca d) anterior, acessado pelo usuário.
comutação acelerada (cut-through). e) primeiro, acessado pelo usuário.
b) pontes (bridges) suportam loops internos.
c) concentradores (hubs) são dispositivos de camada de rede. 328) O diretório Linux, que contém os diretórios locais dos usuários
comuns, é denominado:

Informática para concursos 26


27 Questões FCC

a) home. 336) Em um microcomputador, para comunicação por meio de linha


b) sbin. telefônica normal, o modem externo:
c) root. a) elimina a necessidade da porta serial.
d) usr. b) elimina a necessidade da porta paralela.
e) lib. c) recebe os dados transmitidos byte a byte.
d) conecta-se normalmente pela porta paralela.
329) No sistema Linux, a instalação ou alteração de senha para uma e) conecta-se normalmente pela interface serial, com conector tipo
determinada conta de usuário normalmente se faz por meio do RS-232.
comando:
a) who. 337) Uma rede implementada com topologia em barra, para evitar
b) usr. atenuações no meio de transmissão, deve conter:
c) pwd. a) segmentadores.
d) passwd. b) comutadores.
e) adduser. c) repetidores.
d) roteadores.
330) Um serviço de diretório armazena os dados sob a forma de e) multiplexadores.
objetos, normalmente dispostos numa estrutura:
a) matricial. 338) Dois usuários de uma rede não conseguem gravar
b) relacional. simultaneamente um mesmo registro devido à existência, no sistema
c) serial. operacional da rede, do recurso de:
d) indexada. a) compartilhamento de arquivos.
e) hierárquica. b) compartilhamento de protocolos.
c) bloqueio de usuários.
331) Num sentido amplo, qualquer dispositivo ou técnica que recusa d) bloqueio de registros.
o acesso de usuários não autorizados a um host denomina-se: e) protocolos de segurança.
a) log. 339) Identificar, analisar e corrigir erros de programa é uma tarefa de:
b) antivírus. a) bug.
c) firewall. b) abend.
d) criptógrafo. c) check.
e) protocolo SNMP. d) dump.
e) debug.
332) Um programa que investiga hosts remotos, procurando
fraquezas em sua segurança, é classificado como: 322.D 323.C 324.A 325.B 326.C 327.B 328.A 329.D 330.E 331.C

FCC
332.E 333.B 334.D 335.B 336.E 337.C 338.D 339.E
a) worm.
b) sniffer.
c) cracking. Técnico Judiciário – Operação de Computador – TRT 2ª região
d) hacking. (02-2004)
e) scanner.
340) O componente operacional do Linux que interpreta os
333) Uma Intranet na empresa tem a vantagem de, entre outras: comandos digitados por um usuário e os encaminha para execução
a) consolidar o uso de editor de texto na automação de escritório. denomina-se:
b) padronizar a apresentação dos dados por meio de browser. a) núcleo.
c) impossibilitar acessos a sites externos, aumentando a b) kernel.
produtividade. c) shell.
d) transferir arquivos entre os usuários pelo serviço HTTP. d) aplicativo.
e) não necessitar de investimentos em servidores Web. e) utilitário.

334) Para descarregar os e-mails do servidor Web, o computador do 341) Na estrutura Linux, o diretório funcional /var foi criado
usuário necessita normalmente do protocolo: principalmente para organizar os:
a) Outlook Express. a) links de montagem das partições.
b) MIME. b) diretórios de usuários cadastrados.
c) FTP. c) diretórios locais dos superusuários.
d) POP. d) arquivos de configuração do sistema e de informações de redes.
e) SMTP. e) arquivos mais importantes de gerência e administração de
sistema.
335) Quando as informações estão disponíveis na Internet, implica
afirmar que: 342) Num computador sob Linux, para executar várias tarefas
a) elas pertencem aos sites hospedados em servidores WEB, encadeadas sem a intervenção do operador, pode-se escrever os
gerenciados pelos browsers desses servidores. comandos requeridos numa só linha, conectados por meio do
b) elas pertencem aos sites hospedados em servidores WEB dos caractere:
provedores de serviços de acesso. a) ; ( ponto e vírgula).
c) elas pertencem aos sites dos provedores, que são hospedados b) | (pipeline).
nos servidores WEB dos usuários. c) / ( barra).
d) cada usuário da rede, para acessá-las, necessita ter instalado em d) \ ( barra invertida).
seu computador um servidor Web. e) @ ( arroba).
e) cada usuário da rede, para acessá-las, necessita usar o mesmo
browser instalado no servidor Web. 343) Numa máquina Linux, o comando, seguido pelo endereço IP,
para verificar se a rede foi configurada corretamente, é o:
a) conf
Informática para concursos
b) xterm d) o barramento Serial está sendo largamente utilizado na indústria
c) spell para a construção de novos equipamentos, como impressoras,
d) ping scanners, monitores, dentre outros, além de permitir a conexão
e) traceroute de até 127 equipamentos em série.
e) IDE é um barramento concorrente do SCSI, muito mais rápido
344) Encerrar todas as atividades do Linux, preparando a máquina que este; uma de suas características é permitir a conexão de até
para ser reinicializada ou desligada, é uma operação que deve ser 15 equipamentos em série.
executada, de maneira mais abrangente e segura, por meio do
comando: 349) Analise as informações abaixo, relacionadas a componentes de
a) shutdown computador.
b) reboot I. Para conexão com a Internet, todo micro necessita de uma placa
c) reset de rede.
d) kill II. Memória ROM é mais lenta que a memória RAM.
e) power off III. Os dados gravados na Memória RAM são permanentes.
IV. Plotter pode ser classificado como dispositivo de natureza mista
(entrada/saída).
É correto o que consta APENAS em
345) No processo de compilação do Linux, atualizando-o para a versão a) I e II.
mais recente, a última tarefa, antes de reiniciar o sistema, deve ser:
b) I, III e IV.
a) rodar o make dep.
c) I e IV.
b) instalar o lilo.
d) II.
c) executar o make meuconfig.
e) II, III e IV.
d) executar o make zImage.
e) rodar o make clean.
350) Em relação a componentes e arquitetura de computadores e
sistemas operacionais, é correto afirmar que:
346) O gerenciamento de Journal, usado como parte da estratégia de a) ao se iniciar a execução de um programa, seu código é
backup e restore de bancos de dados, permite ao sistema assegurar que:
transferido do disco rígido, onde está armazenado, para a
a) todas as mudanças de uma transação sejam completadas para os
memória ROM, local onde será efetivamente executado.
arquivos afetados.
b) todas as operações feitas através de hardware em um
b) todas as mudanças sejam desfeitas, se o processamento de uma
computador podem ser efetuadas via software e vice-versa.
transação for interrompido.
c) um dos componentes de software básico é o gerenciamento de
c) as mudanças não sejam salvas, se a transação for cancelada.
entrada e saída; um bom software básico torna o gerenciamento
d) toda manutenção relacionada ao arquivo físico seja gravada,
dependente dos recursos de hardware, situação em que os
independentemente de como a mudança foi relacionada.
programas devem ser adaptados de acordo com as
e) uma aplicação seja reiniciada, se um job ou o sistema falhar.
peculiaridades de cada um dos periféricos.
340.C 341.E 342.B 343.D 344.A 345.B 346.D
d) softwares básicos modernos de arquitetura RISC são mais
complexos que os de arquitetura CISC.
e) softwares básicos trabalham com o conceito de processo; o
Técnico Judiciário – Programação – TRT 23ª região (10-2004)
processo interpretador de comandos (Shell), parte integrante do
347) Em relação às redes locais (LANs) e metropolitanas (MANs), é software básico, normalmente é um componente do kernel do
correto afirmar que: próprio sistema operacional.
a) uma MAN é, na verdade, uma LAN ampliada, pois ambas utilizam
um ou dois cabos, não contendo elementos de comutação. O superior hierárquico de Fernando solicitou a configuração de um
b) as LANs tradicionais são executadas a uma velocidade que pode microcomputador a ser utilizado em operações diárias do tribunal.
variar de 10 a 100 Mbps, mas tem um alto retardo e cometem Deve o micro conter, obrigatoriamente, as seguintes funcionalidades,
pouquíssimos erros. dentre outras:
c) uma MAN pode abranger um grupo de escritórios vizinhos ou 1. acesso à Internet;
uma cidade inteira, mas pode apenas ser uma rede privada. 2. manipulação de aplicações gráficas;
d) uma MAN é capaz de transportar voz e dados, podendo inclusive 3. adoção de sistema operacional recente.
ser associada à rede de televisão a cabo local.
e) é mais fácil para o administrador de uma rede controlar a segurança 351) A configuração que atende à solicitação, considerando, para
de dados em uma rede MAN do que em uma rede LAN. tanto, especificações padrão de mercado, é:
a) microcomputador Pentium III, memória RAM de 64 bits, monitor
347.D de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes, fax
modem de 56 bits/s, CDROM e Windows 2000 pré-instalado.
Técnico Judiciário – Programação – TRT 22ª região (11-2004) b) microcomputador Pentium IV, memória RAM de 64 megabytes,
monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4
348) Em relação aos conceitos básicos de computação, é correto gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 pré-
afirmar que: instalado.
a) o barramento SCSI vem com a placa-mãe, nunca sendo c) microcomputador Pentium VI, memória RAM de 64 megabytes,
necessário possuir placas externas que controlem os monitor de 14”, HD de 20 gigabits, placa de vídeo de 4 megabits,
componentes a ele conectados. fax modem de 56 bytes/s, CDROM e Windows 2000 pré-
b) o disquete de 3½ polegadas é utilizado para a transmissão de instalado.
dados entre computadores que não possuem conexão entre si. d) microcomputador Pentium VI, memória RAM de 512 megabytes,
Durante muito tempo foi a única maneira de trocar arquivos, monitor de 17”, HD de 60 gigabytes, placa de vídeo de 4
sendo, no entanto, limitado, devido à sua capacidade máxima de megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT
144 MB. pré-instalado.
c) o Código ASCII, por usar “palavras” de 8 bits, permite a existência e) microcomputador Pentium IV, memória RAM de 512 megabytes,
de 256 caracteres em sua tabela. monitor de 17”, HD de 80 gigabytes, placa de vídeo de 128

Informática para concursos 28


29 Questões FCC

megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP 357) Uma chamada de procedimento automática, iniciada pelo
pré-instalado. hardware após uma condição excepcional causada pelo programa em
execução, é:
352) O tribunal em que André trabalha tem uma rede Linux a) uma movimentação de dados.
tradicional. André necessita obter as configurações da placa de rede b) o comando de controle de fluxo go to.
de determinado computador. O comando que deve ser usado para c) uma interrupção de software.
este fim é: d) uma interrupção de hardware.
a) ping. e) uma compilação cruzada.
b) ipconfig.
c) ifconfig. 358) Em relação aos componentes básicos de um microcomputador
d) neststat. padrão PC, é correto afirmar que:
e) nbtstat. a) a placa-mãe, nos computadores mais recentes, possui soquetes
próximos para processador e co-processador.
348.C 349.D 350.B 351.E 352.C b) a memória RAM armazena dados que são preservados, ainda que
o microcomputador seja desligado.
c) a memória cache é instalada no processador, para que este
consiga trabalhar na mesma velocidade da memória RAM.
Técnico Judiciário – Programação – TRT 9ª região (09-2004) d) a transferência de dados entre periféricos e o processador deve
ser feita através da memória RAM.
353) Sobre topologias de redes, é correto afirmar que: e) os programas armazenados em memória ROM recebem o nome
a) Na topologia em estrela, todos os nós são ligados entre si, de firmware.
através dos quais todas as mensagens devem passar.
b) A topologia parcialmente ligada, também chamada de topologia 353.C 354.A 355.E 356.B 357.C 358.E
em grafo, face ao nível de sua obsolescência, deixou de ser
utilizada nas redes geograficamente distribuídas. Técnico Judiciário – Programação – TRT 17ª região (05-2004)
c) Na topologia em anel, as ligações ponto a ponto são operadas
num único sentido. 359) A topologia de uma rede de computadores é caracterizada
d) Topologia em anel requer que cada nó seja capaz de remover pelos:
seletivamente mensagens da rede ou passá-la à frente para o nó a) protocolos de comunicação utilizados.
central. b) métodos de interconexão das estações.
e) Na topologia em estrela, tanto lógica quanto física, utilizam-se c) modelos de arquitetura de rede.
ligações multiponto entre as estações e o elemento central. d) tipos de cabos utilizados.
e) softwares de gerenciamento de redes.

FCC
354) Em relação à estrutura básica da Internet, é correto afirmar que:
a) as comunicações são tratadas basicamente como pacotes de 360) Numa rede de computadores, normalmente, é considerada
dados, cada um dos quais possuindo seu endereço. estação servidora:
b) os servidores podem ser endereçados por nomes de domínio, a) um hub.
definidos de acordo com o protocolo TCP. b) um modem.
c) o protocolo TCP/IP só poderá ser utilizado em uma Intranet se c) uma placa de rede.
esta estiver conectada à Internet. d) uma impressora.
d) os nomes de domínio são divididos em dois ou mais campos, e) uma bridge.
sendo o primeiro deles o de mais alto nível.
e) cada servidor da Internet possui um endereço numérico 361) O endereço IP do protocolo TCP/IP, definidos pela máscara de
exclusivo, chamado IS (Internet Server). sub-rede, divide-se nos endereços de:
a) host e de provedor.
355) Nas redes de computadores: b) host e de cliente.
a) a comunicação entre dois programas de aplicação é feita com o c) host e de rede.
uso de um único protocolo, para os vários níveis da localização d) cliente e de provedor.
de rede utilizados. e) cliente e de rede.
b) os protocolos são necessários para viabilizar a manutenção de
programas utilizados por um nó de uma rede, operando de forma 362) VPN – Virtual Private Network é uma tecnologia que permite às
isolada. empresas formarem um circuito fechado pela:
c) a execução de um programa de aplicação requer vários a) Internet, com linhas dedicadas.
protocolos, correspondendo aos parâmetros de entrada e aos b) Intranet, com linhas dedicadas.
subprogramas utilizados. c) Internet, com linhas não-dedicadas.
d) os protocolos são dispensáveis na comunicação entre dois nós de d) Intranet, com linhas não-dedicadas.
redes diferentes, quando apenas um nível de arquitetura de e) Intranet, com linhas dedicadas e não-dedicadas.
redes é utilizado.
359.B 360.E 361.C 362.A
e) a comunicação entre dois programas de aplicação é feita com o
uso de vários protocolos, correspondendo aos vários níveis da
arquitetura de rede utilizados. Administrador - Fundação Univ. Fed. Tocantins (11-2005)
363) No Windows XP, o computador
356) Uma rede corporativa acessada através de um ambiente de a) não cria automaticamente os pontos de restauração do sistema.
redes públicas é denominada: O usuário terá que solicitar a criação e fornecer as informações
a) VLAN. solicitadas na caixa de diálogo apresentada pelo sistema.
b) VPN. b) cria automaticamente pontos de restauração do sistema em
c) NAT. intervalos agendados regularmente ou antes que determinados
d) Internet. programas sejam instalados. Por questões de segurança, é
e) Firewall. vedado ao usuário criar manualmente pontos de restauração.
c) cria automaticamente pontos de restauração antes que
Informática para concursos
determinados programas sejam instalados. A criação de pontos d) pode ser feita pelo menu Inserir, opção Formatação e guia Número.
de restauração em intervalos agendados depende do e) é possível através de um clique com o botão direito do mouse
agendamento pelo usuário. sobre a célula, escolher a opção Inserir, selecionar a guia
d) cria automaticamente pontos de restauração do sistema, desde Formatação e escolher Formatar número.
que o usuário efetue regularmente as cópias de segurança,
recomendadas na política de backups do sistema. 369) Na tecnologia Internet, o elemento principal de
e) cria automaticamente pontos de restauração em intervalos endereçamento, identificador de uma máquina conectada à rede, é:
agendados regularmente ou antes que determinados programas a) TCP
sejam instalados. Contudo, o usuário pode utilizar a restauração b) UDP
do sistema para criar seus próprios pontos de restauração. c) IPX
d) IP
364) Em um sistema operacional Linux, o comando e) SPX
a) “kill” serve para reinicializar o sistema.
b) “ls” serve para mover um arquivo. 370) As seguintes expressões:
c) “man” serve para obter documentação on line. I. http://www.seusite.com.br
d) “clear” serve para limpar a memória do computador. II. http://www.seusite.mil.br/xyz.htm
e) “pwd” serve para alterar a senha (password) do usuário. III. pessoa@endereco.org.br
365) No Word 2002, por padrão, as barras de ferramentas Padrão e em correta associação, segundo o padrão adotado na Internet,
Formatação são exibidas em uma única linha, mostrando os botões representam:
que são utilizados com mais freqüência. Contudo, é possível mostrar
as barras de ferramentas Padrão e Formatação em duas linhas I II III
utilizando o menu Endereço de correio
a) Ferramentas, clicando em Personalizar e, em seguida, na guia Página de um eletrônico
Site Internet
Opções, marcar a caixa de seleção Mostrar barras de a) site Internet (em um site de
(educacional)
ferramentas Padrão e Formatação em duas linhas. (governamental) organização
b) Ferramentas, clicando em Opções e, em seguida, na guia Exibir, governamental)
marcar a caixa de seleção Mostrar barras de ferramentas Padrão Endereço do Endereço de
e Formatação em duas linhas. correio correio
c) Exibir, clicando em Barras de ferramentas e, em seguida, em Site Internet
b) eletrônico eletrônico
Mostrar barras de ferramentas Padrão e Formatação em duas (Governo)
(em um site (em um site
linhas. comercial) militar)
d) Inserir e, em seguida, clicando na opção Mostrar barras de Endereço de correio
ferramentas Padrão e Formatação em duas linhas. Página de um eletrônico
e) Inserir, clicando em Quebra... e, em seguida, na opção Mostrar Site Internet
c) site Internet (em um site de
barras de ferramentas Padrão e Formatação em duas linhas. (comercial)
(militar) organização
não governamental)
366) No Excel 2002, Página de um Endereço de correio
a) as células de duas planilhas podem ser vinculadas entre si, desde Site Internet
d) site Internet eletrônico
que estejam, obrigatoriamente, na mesma pasta de trabalho. (comercial)
(educacional) (em um site do Governo)
b) o usuário pode criar uma senha para proteger sua planilha e, ao Endereço do Endereço de
mesmo tempo, permitir que os demais usuários do grupo de correio correio Site Internet
trabalho possam editar intervalos por ele determinados. e) eletrônico eletrônico (em um site
c) ao inserir uma senha de proteção na planilha, o usuário não mais (em um site (em um site educacional)
poderá estabelecer exceções de acessibilidade; a única alternativa é educacional) militar)
o fornecimento da senha para que outros a acessem.
d) o vínculo de células entre duas ou mais planilhas só é possível 371) O protocolo utilizado nas trocas de mensagens efetuadas entre
através da opção Exportar/importar do menu Arquivo. servidores de correios eletrônicos na Internet é o
e) ao ser feita uma cópia da planilha existente, o Excel cria, a) SNMP
automaticamente, os vínculos entre ambas. b) SMTP
c) FTP
367) No OpenOffice Writer, é possível abrir um documento apenas d) HTTP
para leitura (não permite alteração de seu conteúdo), clicando no e) HTTPS
ícone correspondente, localizado na Barra de
a) Exibição. 372) Se um usuário desejar visualizar a lista dos últimos sites
b) Objetos. Internet navegados no Internet Explorer 6.0 – Versão Português,
c) Ferramentas padrão. poderá utilizar as teclas de atalho:
d) Formatação. a) CTRL + F
e) Funções. b) CTRL + L
c) CTRL + P
368) No OpenOffice Calc, uma célula, cujo conteúdo seja um d) CTRL + A
número inteiro, poderá ser formatada para que exiba esse valor em e) CTRL + H
moeda. Tal formatação
a) é possível, por meio de um clique com o botão direito do mouse 363.E 364.C 365.A 366.B 367.E 368.A 369.D 370.C 371.B 372.E
sobre a célula, escolhendo a opção Formatar Células,
selecionando a guia Número e escolhendo o formato desejado. Agente da Fiscalização Financeira – TCE-SP (12-2005)
b) só é possível através da utilização da opção Célula, do menu
Formatar. Instruções: As próximas duas questões referem-se à opção de
c) pode ser iniciada tanto pelo botão direito do mouse quanto pelo “Relatório de tabela e gráfico dinâmicos” do Microsoft Excel 2000.
menu Inserir.

Informática para concursos 30


31 Questões FCC

373) Para elaborar um relatório de tabela dinâmica por meio da d) camuflado.


opção “Relatório de tabela e gráfico dinâmicos”, deve ser acessado, e) polimórfico.
em primeira instância, o menu
a) Formatar. 379) Uma DoS ou Denial of Service pode ser provocada por
b) Inserir. programas maliciosos do tipo
c) Dados. a) spoofing.
d) Ferramentas. b) spyware.
e) Exibir. c) worm.
d) back door.
374) A elaboração de relatórios de tabelas dinâmicas é orientada e) trojan horse.
por um assistente próprio para ajudar nessa tarefa. Caso na primeira
etapa do “Assistente de tabela dinâmica e gráfico dinâmico” seja 378.E 379.C

escolhida, como origem dos dados, a opção “Vários intervalos de


consolidação” e acionado o botão “Avançar”, a janela da etapa 2
apresentará, em primeira instância, uma pergunta que diz respeito
a) à definição do local onde se deseja colocar a tabela dinâmica.
b) à localização dos dados que se deseja analisar.
c) ao tipo de relatório que se deseja criar. Analista Área 2 – BACEN (01-2006)
d) à quantidade de campos de página que se deseja.
e) à localização dos intervalos de planilha que se deseja consolidar. 380) Em relação à arquitetura de computadores, é correto afirmar:
a) Os computadores que formam o cluster devem ser
Instruções: As próximas duas questões referem-se ao Microsoft Word interconectados, de maneira a formarem uma rede que permita
2000. o acréscimo ou a retirada de um nó sem interromper o
funcionamento do cluster. Recomenda-se que o sistema
375) Pertence à inserção de Campo, na categoria Numeração, o operacional usado nos computadores seja de um mesmo tipo,
nome de campo em função de particularidades em cada sistema operacional, que
a) BarCode. poderiam impedir o funcionamento do cluster. O software a ser
b) Advance. usado na montagem do cluster em si também é o responsável,
c) EditTime. entre outras funções, pela distribuição do processamento.
d) Index. b) A placa-mãe é, basicamente, a responsável pela interconexão de
e) DocVariable. todas as peças que compõem o computador. O HD, a memória, o
teclado, o mouse, a placa de vídeo, enfim, praticamente todos os
376) Para a impressão de uma marca d’água em um documento é dispositivos, precisam nela ser conectados para formar o

FCC
necessário que se oculte o texto do documento para a inserção da computador. A arquitetura atual dos computadores utiliza
marca desejada. A ocultação é possibilitada no menu Exibir e opção placas-mãe que oferecem dispositivos de interconexão, tais
a) Texto formatado com estilo de texto oculto e a posição da marca como, slots para encaixe de memórias SDRAM, slots AGP, PCI e
na página fica limitada ao centro da página. ISA para conexão de placas de vídeo, som, rede, modems, etc,
b) Rodapé, porém, a formatação do texto deve ser feita com o slot para conexão de HDs padrão SATA e outros.
estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o c) O SATA (Serial Advanced Technology Attachment) – ou Serial ATA
primeiro estilo a marca será impressa no final da página. – é um novo padrão de interface para dispositivos de
Escolhido o segundo estilo a marca será impressa no centro da armazenamento, principalmente para HDs. Sua vantagem em
página. relação ao padrão ATA é a velocidade inicial de 150 MB por
c) Cabeçalho ou rodapé e a posição da marca na página fica segundo (com freqüentes implementações de mais velocidade)
limitada ao início ou fim da página. enquanto o ATA 133 levou 15 anos para alcançar 133 MB por
d) Cabeçalho, porém, a formatação do texto deve ser feita com o segundo de transferência de dados. A desvantagem do Serial ATA
estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido reside no fato de não permitir o uso da técnica hot-swap, que
o primeiro estilo a marca será impressa no início da página. torna possível a troca de um dispositivo com o computador
Escolhido o segundo estilo a marca será impressa no centro da ligado.
página. d) ROM (Read Only Memory) é um tipo de memória cujas
e) Cabeçalho ou rodapé, porém, a posição da marca na página não informações são gravadas pelo fabricante uma única vez e, após
necessita ficar limitada ao início ou fim da página. isso, só podem ser alteradas, mas nunca apagadas. Em outras
palavras, são memórias cujo conteúdo é gravado
permanentemente. Os tipos de memória ROM mais conhecidos
377) O elemento de um microcomputador que não pode ter dados
são PROM, EPROM, EDO e DDR.
gravados pelo usuário, mas cuja gravação das informações referentes às
e) Apesar do bem sucedido lançamento, o padrão AGP 2X tinha
rotinas de inicialização é feita pelo fabricante do microcomputador é
como ponto fraco a baixa velocidade na transmissão, que ia de
a) o cache de disco rígido.
1,5 Mbps a 12 Mbps. Logo ficou evidente que o padrão AGP
b) a memória ROM.
precisava de upgrade, o que causou o lançamento do AGP 4X e,
c) a memória virtual.
logo em seguida, a versão 8X. O AGP 8X oferece a velocidade de
d) o Universal Serial Bus.
480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo
e) a memória RAM.
compatível, inclusive, com as versões anteriores.
373.C 374.D 375.A 376.E 377.B
381) Em relação aos sistemas de arquivos é correto afirmar:
Analista Área 1 – BACEN (01-2006) a) FAT32 e NTFS possuem suas características, vantagens e
desvantagens, não sendo compatíveis, entretanto, com todos os
378) Um código malicioso que se altera em tamanho e aparência sistemas operacionais: a partição FAT é reconhecida
cada vez que infecta um novo programa é um vírus do tipo completamente (leitura e escrita) apenas nos sistemas
a) de boot. operacionais Windows NT, Windows 2000 e Windows XP,
b) de macro. enquanto a partição NTFS é reconhecida por todos os sistemas
c) parasita. operacionais da Microsoft, exceto o Windows 95 e as versões
Informática para concursos
antigas do MS-DOS. 383) Nas placas mãe do tipo on board alguns dispositivos periféricos,
b) O tamanho máximo de uma partição com FAT16 é de 2048 tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor
Gigabytes, o que permite formatar qualquer HD atual em uma conectado a um dispositivo de vídeo on board consumirá espaços
única partição. Quando uma partição de FAT32 é convertida para a) da memória cache L2.
FAT16, é normal uma diminuição de 30% a 40%, porém,sistemas b) da memória de seu próprio chipset.
operacionais, tais como Windows NT 4.0, Windows 2000 e c) da memória cache L1.
versões recentes do UNIX/Linux, não são capazes de acessar d) da memória RAM.
partições formatadas com FAT16. e) do disco rígido.
c) O EXT2 passou a ser efetivamente suportado pelo kernel do Linux
a partir da versão 2.8. O EXT2 trouxe alguns recursos 384) Um equipamento tradicional de rede
importantes, sendo o principal deles o sistema de tolerância a a) switch atua no nível de rede, realizando o roteamento de pacotes
falhas, que mantém um log de todas as operações realizadas. TCP/IP.
Quando ocorre qualquer falha, o sistema consulta as últimas b) switch utiliza como principal algoritmo o Spanning Tree, de forma
entradas do log, para verificar exatamente em qual ponto houve a evitar a multiplicação e circulação de quadros.
a falha e corrigir o problema automaticamente. c) hub atua no nível físico, reforçando o sinal, diminuindo o
domínio de colisão e utilizando-se, via de regra, do algoritmo de
Fluxo Máximo.
d) A formatação física feita pelo fabricante de disco rígido gera um
HD dividido em trilhas, setores e cilindros. Para que esse disco d) roteador atua no nível de aplicação, realizando a conversão de
possa ser reconhecido e utilizado pelo sistema operacional é endereços IP.
necessária uma nova formatação, a formatação lógica, que e) depende, para o seu bom funcionamento, de um bom
consiste em escrever no disco a estrutura do sistema de arquivos cabeamento, elemento que se enquadra no nível de transporte.
utilizada pelo sistema operacional em questão.
e) Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da versão 385) O endereço TCP/IP
2.4.7, tanto para leitura quanto para escrita, ainda não tornou a) 200.20.127.129, padrão classe C, pode existir, mas não pode ser
disponível os serviços de Reparse Points, nos quais arquivos e utilizado em ambiente Internet.
pastas, dentro do sistema de arquivos, podem ter ações b) 10.0.0.1, padrão classe B, pode existir, mas não pode ser
associadas a eles, de forma que operações particulares a estes utilizado em ambiente Internet.
arquivos possam ser executadas, como também a distribuição de c) 131.10.17.300, padrão classe B, pode existir, mas não pode ser
quotas de discos, para determinar o espaço em disco disponível a utilizado em ambiente Internet.
um usuário ou a um grupo de usuários. d) 172.16.10.10, padrão classe C, pode existir e ser utilizado em
ambiente Internet.
382) Analise os itens abaixo, relativos à Internet, Extranet, Intranet e e) 15.16.17.18, padrão classe A, pode existir e ser utilizado em
Portal: ambiente Internet.
I. Internet é o conjunto de páginas (webpages e homepages)
agrupadas por um mesmo assunto, propósito ou objetivo, 386) No sistema operacional Linux:
podendo ser de uma instituição, empresa ou indivíduo e tem a) o comando grep permite que determinado administrador force o
como objetivo apresentar a empresa, vender os produtos ou término de um dado processo.
apresentar mais informações sobre o negócio. b) ao executar o comando cat, obteremos como resposta as
II. A Extranet, além de incorporar toda a tecnologia Intranet, pode propriedades de leitura e gravação de um determinado arquivo.
utilizar a estrutura de comunicação de dados da própria rede c) há um diretório denominado “/etc”, especialmente disponível
pública, através do protocolo SMTP, para se comunicar com filiais para gravação dos diversos arquivos dos usuários.
ou com qualquer empresa conectada à grande rede. d) ao adicionar o caractere “&”, ao final de um comando no
III. Intranet é uma rede interna baseada no protocolo IP que se interpretador Shell, o sistema operacional executará o programa
caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse em modo background.
limite, tudo o que circula em forma de papel pode ser colocado na e) ao executar o comando type obteremos os tipos e propriedades
Intranet de forma simples e objetiva, desde manuais e políticas de de um determinado arquivo.
procedimento até informações de marketing, catálogos de venda de
produtos, catálogos telefônicos, entre outros. 383.D 384.B 385.E 386.D
IV. Portal é uma rede corporativa que utiliza a tecnologia da Internet,
para prover amplo acesso a todo e qualquer recurso informacional, Analista Judiciário - Administração de Banco de Dados –
suportando conexão com sistemas heterogêneos, tais como correio TRT 11ª região (06-2005)
eletrônico, bancos de dados, sistemas de gestão de documentos,
servidores web, etc. Para isso, deve ser capaz de gerenciar vários 387) Os arquivos backup, que são marcados pelo Windows como tal,
formatos de dados estruturados e não estruturados e se comunicar
passaram pelo processo de backup
com outros aplicativos, sistemas e plataformas.
a) diário e diferencial.
b) diário e incremental.
É correto o que consta em
c) diferencial e normal.
a) I e II, apenas.
d) diferencial e incremental.
b) I, II e III, apenas.
e) normal e incremental.
c) II e III, apenas.
d) III e IV, apenas.
388) NÃO é uma opção, normalmente, presente no menu Exibir do
e) I, II, III e IV.
MS-Word:
380.A 381.D 382.D a) Normal.
b) Layout da Web.
Analista de Tecnologia da Informação – Fund. Univ. Fed. c) Layout de impressão.
d) Visualização da impressão.
Tocantins (11-2005)
e) Estrutura de tópicos.

Informática para concursos 32


33 Questões FCC

389) Ao digitar um texto numa célula de planilha MS-Excel e desejar 396) Utilizando “Meu computador” ou “Meus documentos”, no
ir para a próxima linha, dentro da mesma célula, deve-se teclar: Windows XP, uma das formas de habilitar a exibição do caminho
a) ALT + TAB completo de arquivos e pastas na barra de títulos, é por intermédio da
b) ALT + ENTER seção “Modo de exibição”, disponível em
c) CTRL + ENTER a) Configuração de arquivo, do menu Exibir.
d) SHIFT + ENTER b) Opções de pasta, do menu Ferramentas.
e) SHIFT + TAB c) Exibir, do menu Configurar pasta.
d) Opções de pasta, do menu Exibir.
390) A autenticação de usuários por senha NÃO atende ao requisito e) Configurar página, do menu Ferramentas.
de “não repúdio” porque pode 397) Por recomendação da auditoria, foram adotados
a) não provar a autoria de uma operação. procedimentos de backup de arquivos dos computadores. A fim de
b) ser adotada uma senha muito simples e fácil. evitar a interrupção dos trabalhos, em caso de sinistro, foi
c) não ser alterada durante um longo tempo. recomendado principalmente que
d) ser bloqueada indevidamente. a) os computadores sejam mantidos desligados, após o expediente,
e) não ser de uso exclusivo de uma pessoa. e somente as cópias do sistema operacional sejam mantidas em
locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cópias de arquivos e que estas sejam
guardadas, de preferência, em um mesmo local para agilizar a
391) A tecnologia de rede CDDI corresponde à retomada.
a) FDDI e ATM adaptadas para o uso em barramento. c) os computadores permaneçam ligados, ininterruptamente, e
b) FDDI e ATM adaptadas para o uso de fio de cobre. apenas as cópias dos arquivos de programas sejam mantidas em
c) Ethernet adaptada para o uso de fibra ótica. locais geograficamente distintos e vigiadas 24 horas por dia.
d) FDDI adaptada para o uso em barramento. d) sejam feitas diariamente cópias de arquivos e que estas sejam
e) FDDI adaptada para o uso de fio de cobre. guardadas, de preferência, em um mesmo local para agilizar a
retomada.
392) Um navegador Web quando carrega e executa, no computador e) sejam feitas regularmente cópias de segurança dos arquivos e
do usuário, um programa que pode mudar a tela continuamente, que estas sejam mantidas em locais geograficamente distintos.
estará utilizando um documento
393.C 394.A 395.D 396.B 397.E
a) dinâmico.
b) estático. Analista Judiciário – TRE-RN (07-2005)
c) cliente.
d) ativo. 398) Memória de alta velocidade, normalmente composta por
e) online. registradores, que contribui para aumento de velocidade em

FCC
operações repetidas:
387.E 388.D 389.B 390.A 391.E 392.D
a) Disco óptico.
b) RAM.
Analista Judiciário – TRE-MG (07-2005)
c) ROM.
d) HD (winchester).
393) Diante da necessidade preventiva de corrigir o uso acidental da e) Cache.
tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar
essa condição por meio do acionamento da opção 399) Para mover um arquivo de uma pasta para outra (recortar e
a) Controlar alterações, do menu Exibir. colar), usando teclas de atalho padrão do Microsoft Windows, usa-se
b) Ortografia e gramática, do menu Formatar. as seguintes combinações, respectivamente:
c) AutoCorreção, do menu Ferramentas. a) CTRL+V e CTRL+C
d) Controlar alterações, do menu Inserir. b) CTRL+C e CTRL+V
e) AutoCorreção, do menu Arquivo. c) CTRL+X e CTRL+V
d) CTRL+V e CTRL+X
394) A fim de atribuir níveis de segurança a zonas da internet, tais e) CTRL+C e CTRL+X
como Intranet local e sites restritos, entre outras, solicita-se que o
Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das 400) Um usuário ao selecionar um segmento de um texto no
formas de realizar essa operação é por meio do acesso à janela Microsoft Word 2002, versão em Português e configuração padrão do
a) Segurança, dentro de Opções da Internet no menu Ferramentas. fabricante, percebe que o campo “fonte” na barra de ferramentas
b) Windows Update, mediante o acionamento do menu Arquivo. formatação aparenta estar desabilitado ou em branco. Poderia
c) Configurações de Web, dentro de Opções da Internet no menu justificar esta ocorrência:
Exibir. a) problemas na instalação do aplicativo.
d) Barra de ferramentas, no menu Editar. b) texto selecionado possui mais do que um único tipo de fonte.
e) Propriedades, dentro de Opções da Internet no menu Ferramentas. c) seleção do texto feita de modo incorreto pelo usuário.
d) usuário selecionou o texto usando o teclado e não o mouse.
e) usuário selecionou o texto usando o mouse e não o teclado.
395) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação. 401) A figura abaixo foi extraída do Microsoft Excel 2002, versão em
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. Português e configuração padrão do fabricante.
III. tráfego Web, comumente no padrão: http://www.xxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
a) Intranet; endereço de site da Web e hipermídia.
b) MS-Word; endereço de site Web e hipertexto.
c) Internet; hipermídia e endereço de correio eletrônico.
d) Intranet; endereço de correio eletrônico e endereço de site Web.
e) MS-Excel; Internet e endereço de correio eletrônico.
Informática para concursos
Se na célula D9 (não mostrada na figura) tivermos a fórmula c) Estrela, Anel e Barramento.
=SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado: d) Anel, Estrela e Barramento.
a) erro e) Barramento, Anel e Estrela.
b) 49
c) 57 409) A propagação de cópia de todos os sinais elétricos transmitidos
d) 73 de um segmento de rede para outro é realizada, sem que os
e) 253 computadores o identifique, pelo dispositivo
a) roteador.
402) Selecione a melhor forma de privacidade para dados que
b) transceiver.
estejam trafegando em uma rede:
c) bridge.
a) Criptografia.
d) switch.
b) Chaves de segurança e bloqueio de teclados.
e) repetidor.
c) Emprego de sistema de senhas e autenticação de acesso.
d) Métodos de Backup e recuperação eficientes.
410) O protocolo ICMP – Internet Control Message Protocol envia
e) Desativação da rede e utilização dos dados apenas em ”papel
mensagens de erro e exceções por meio do protocolo
impresso”.
a) IP.
398.E 399.C 400.B 401.D 402.A b) TCP.
c) SNMP.
d) TFTP.
e) HTTPS.
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) 411) A ocultação de arquivos criptografados, tornando improvável
que alguém os procure, é realizada por um processo de
403) Na arquitetura OSI, a camada quatro, que é responsável pela a) geração de números aleatórios.
transferência de dados entre dois pontos de forma transparente e b) criptoanálise.
confiável com funções como controle de fluxo e correção de erro fim c) subversão de protocolo.
a fim, é a de d) esteganografia.
a) sessão. e) assinatura digital.
b) transporte.
c) rede. 412) Receber as solicitações de serviços, oriundas de clientes
d) enlace. internos, e enviá-las para a rede externa como se fosse o
e) aplicação. cliente de origem é uma função do
a) criptógrafo.
404) O sistema operacional Windows 2000 se baseia no kernel do b) firewall.
Windows c) proxy.
a) 98, com interface do NT. d) soquete.
b) NT, com interface do 98. e) broadcast.
c) NT, com interface do NT.
d) 98, com interface do 98. 403.B 404.B 405.D 406.D 407.C 408.A 409.E 410.A 411.D 412.C
e) NT, com interface totalmente nova.
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)
405) O diretório principal do sistema Linux é, respectivamente,
denominado e representado por: 413) Na organização e arquitetura de computadores
a) Bin e /bin a) a interface com a tecnologia Paralela ATA é mais rápida, robusta,
b) Raiz e /root confiável e de maior escalabilidade do que a interface Serial ATA,
c) Home e /home pois seu padrão baseia-se na transmissão de dados no formato
d) Raiz e / paralelo.
e) Mnt e /mnt b) a interface com a tecnologia Serial ATA é mais rápida, robusta,
confiável e de maior escalabilidade do que a interface Paralela
406) Na arquitetura TCP/IP, as formas básicas de comunicação ATA, sem, contudo perder a compatibilidade de software com a
orientada à conexão e de comunicação sem conexão são aplicadas, tecnologia anterior.
respectivamente, pelos protocolos de transporte c) do mesmo modo que a interface serial RS232C perdeu espaço
a) IP e UDP. para os novos padrões seriais como o IEEE1284 externos, chegou
b) TCP e IP. a vez da interface FireWire ceder espaço ao novo padrão Serial
c) IP e TCP. USB.
d) TCP e UDP. d) o padrão Ultra DMA baseia-se na transmissão de dados no
e) UDP e TCP. formato serial. Isso significa que os flat cables, cabos utilizados
pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para
407) São tecnologias de rede que utilizam o paradigma de serviço enviar sinais de transmissão para os componentes externos.
orientado à conexão: e) o padrão Serial ATA baseia-se na transmissão de dados no
a) Ethernet e FDDI. formato serial. Isso significa que os flat cables, cabos utilizados
b) Frame relay e FDDI. pelas interfaces Serial ATA, utilizam todas as suas 40 vias para
c) Frame relay e ATM. enviar sinais de transmissão para os componentes externos.
d) Ethernet e Token ring.
e) FDDI e ATM. 414) Em relação às tecnologias implementadas nos
microcomputadores, é correto afirmar que:
408) As tecnologias de rede ATM, Ethernet e FDDI são exemplos, a) entre as técnicas implantadas para obter, continuamente, maior
respectivamente, das topologia físicas primárias performance dos processadores atuais, destacam-se o aumento do
a) Estrela, Barramento e Anel. clock, a redução do número interno de bits com os quais os circuitos
b) Anel, Barramento e Estrela. a) internos operam, o aumento do número de bits externos e a

Informática para concursos 34


35 Questões FCC

concentração de processamento auxiliar na cache L1.


b) termos como USB, FireWire e Bluetooth referem-se a
modalidades de barramentos mais velozes, cuja função principal
é otimizar a velocidade de comunicação entre o processador e a
memória principal.
c) o padrão IDE/ATA possui algumas limitações que o mantiveram
fora do segmento de mercado de servidores, que ainda prefere o
bom e velho padrão SCSI, não apenas por causa da maior largura
de banda, confiabilidade e menor tempo de acesso, mas pelo
fato de o padrão IDE/ATA não permitir a facilidade hot-swap.
d) o nível mais alto da hierarquia de armazenamento da informação
em um computador é ocupado, por ordem de prioridade, pela
memória principal, pelos buffers das interfaces E/S e pelas
unidades de discos do sistema operacional.
e) tendo como finalidade conectar o processador aos dispositivos E/
Com relação à planilha Excel, exibida acima, é correto afirmar que:
S, o barramento local de um microcomputador pode ser dividido
a) Existe a presença excessiva de cifrões ($) nas fórmulas, já que o
em dados, endereço e entrada/saída.
efeito dessa função pode ser obtido com apenas um cifrão ($) no
início da fórmula.
b) A presença dos cifrões ($)atribui o caráter de cálculo de valores
monetários.
c) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia
415) Sobre sistemas operacionais Windows, é correto afirmar: depositada na célula D4, exibirá o resultado igual a 40.
a) no Windows 2000 pode-se configurar o protocolo TCP/IP, através d) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia
da opção Obter um endereço IP automaticamente, para que esse depositada na célula D4, a fórmula exibida será A$1+$A3+C4.
endereço seja obtido a partir de um computador que contenha o e) A célula C3 tem como fórmula =$A$1+$A2+B3. Se esta célula for
serviço WINS. copiada para a célula D4, a fórmula dessa última será =$A$1+
b) no Windows 2000, pode-se configurar o protocolo TCP/IP, $A3+C4.
através da opção Obter um endereço IP automaticamente, para
que esse endereço seja obtido a partir de um computador que 413.B 414.C 415.E 416.C 417.E
contenha o serviço DNS.
c) sucessor do Windows XP, o Windows NT foi concebido como um Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005)
sistema operacional de 32 bits, podendo suportar mais de uma
CPU e não limitado a processadores da Intel. 418) No Openoffice.org.br 1.1.3 Texto (Writer) os documentos

FCC
d) no Windows NT, pode-se utilizar a configuração do protocolo podem ser salvos com uma senha. Para esta operação é necessário
TCP/IP, através da opção Obter um endereço IP a) entrar no menu Inserir, escolher “Inserir senha” e salvar o
automaticamente, para que esse endereço seja obtido a partir de documento, informando e confirmando a senha desejada no
um computador que contenha o serviço DNS. quadro “Digitar Senha”.
e) o Windows NT foi concebido como um sistema operacional de 32 b) escolher “Proteger documento” no menu Ferramentas, marcar a
bits, podendo suportar mais de uma CPU e não limitado a caixa de seleção “Proteger tudo” e salvar o documento,
processadores Intel. informando e confirmando a senha desejada no quadro “Digitar
Senha”.
416) Com relação ao MS Word, pode-se afirmar que: c) entrar no menu Editar, escolher “Informar senha” e salvar o
a) para que o texto seja convertido numa tabela, utiliza-se opção documento, informando e confirmando a senha desejada no
Converter tabela em texto, localizado dentro do menu Formatar. quadro “Digitar Senha”.
b) uma das maneiras de se alterar o tipo de fonte utilizado é através d) escolher “Salvar como” no menu Arquivo, marcar a caixa de
de um clique sobre o item Fonte, dentro do menu Inserir. seleção “Salvar com senha” e salvar o documento, informando e
c) ao trabalhar com formatação das margens e recuos de confirmando a senha desejada no quadro “Digitar Senha”.
parágrafos é possível utilizar, durante a digitação,a linha de régua e) escolher “Inserir senha” no menu Arquivo, marcar a caixa de
ou a barra de formatação. seleção “Proteger tudo” e salvar o documento, informando e
d) o Word disponibiliza uma série de teclas de atalho com funções confirmando a senha desejada no quadro “Digitar Senha”.
idênticas às existentes nos menus. Por exemplo, para se abrir um
novo arquivo através desse recurso, basta manter pressionada a 419) Considere a planilha abaixo, elaborada no Openoffice.org.br
tecla Ctrl e em seguida pressionar a tecla N. 1.1.3 Planilha (Calc):
e) para criar etiquetas para correspondência, envelopes, etc., é
necessário que seja selecionada a lista de destinatários através
A B C
do menu Editar e, em seguida, configurar a impressora para
1 1 2 3
imprimir o documento respectivo.
2 =$A$1+B$1+C$1
417) Observe a figura abaixo.
Se a fórmula inserida na célula A2 for propagada para a célula B2, o
resultado exibido em ambas as células após a execução das fórmulas
será, respectivamente, igual a 6 e
a) 2
b) 3
c) 4
d) 5
e) 6

418.D 419.C
Informática para concursos
Analista Judiciário - Informática – TRT 13ª região (12-2005) b) os conectores e interfaces da rede.
c) as características elétricas da rede.
420) NÃO faz parte da estrutura básica do processador de um d) o esquema de cabeamento da rede.
computador, o componente e) a tecnologia da rede.
a) clock.
b) unidade de controle de instruções. 429) Numa arquitetura de redes cliente-servidor, o lado cliente
c) unidade lógico-aritmética. desempenha uma função
d) registrador. a) passiva, somente.
e) memória RAM. b) ativa, somente.
c) ativa ou passiva, mutuamente exclusivas.
421) As impressoras de computador, nos diversos modelos e tamanhos, d) ativa ou passiva, concorrentemente.
têm suas velocidades de impressão normalmente medidas em e) ativa e passiva.
a) LPM ou PPM
b) LPM ou COM 430) O concentrador é um componente da rede de computadores,
c) LPT ou PPM que pode ser passivo ou ativo, denominado
d) LPT ou COM a) hub.
e) LPT1 ou LPT2 b) anel.
c) path panel.
422) O Windows utiliza uma área de transferência de objetos e d) protocolo.
dados nos documentos e entre documentos denominada e) backbone.
a) desktop.
b) clipboard. 431) O controle técnico, com base na tecnologia para controlar o
c) área de trabalho. acesso e o uso de dados críticos por meio de uma rede, entre outras,
d) OLE/DDE. pode utilizar a medida de segurança
e) copiar, recortar e colar. a) biometria.
b) criptografia.
c) sistema de alarme.
d) identidade com fotos.
e) conscientização e treinamento.
423) Um objeto inserido em um documento MS-Office, quando 432) O modelo de segurança padrão estabelece, como um de seus
alterado na origem, será atualizado automaticamente no documento pilares, que as informações devem estar acessíveis a usuários
pelo protocolo autorizados, sempre que precisarem, caracterizando o critério
a) DLL d) DDE a) confidencialidade.
b) OLE e) ODBC b) confiabilidade.
c) VBX c) integridade.
d) disponibilidade.
424) Uma pasta de trabalho no MS Excel corresponde ao conceito de e) conformidade.
a) uma planilha ativa no desktop.
420.E 421.A 422.B 423.D 424.E 425.A 426.B 427.C 428.D 429.B
b) uma planilha ativa ou não. 430.A 431.B 432.D
c) um agrupamento de células.
d) um diretório com arquivos .XLS.
Analista Judiciário – Administração de Redes – TRT 13ª região
e) um arquivo .XLS.
(12-2005)
425) O acesso às mensagens de email de qualquer computador da
433) Os registradores de um microcomputador têm a função de
Internet sem baixá-las na estação local é realizado pelo protocolo
a) armazenar resultados intermediários das operações.
a) IMAP4
b) gerar pulsos para sincronizar o processador.
b) SMTP
c) armazenar os dados mais utilizados nos programas.
c) POP3
d) carregar as instruções para a memória RAM.
d) TCP
e) obter as instruções na memória RAM.
e) IP

426) O protocolo TCP utiliza a porta 80 para trafegar 434) As camadas do modelo de referência OSI que não estão
presentes no modelo TCP/IP são:
a) arquivos criptografados nas redes.
a) Enlace de dados e Física.
b) textos pela Internet.
b) Apresentação e Sessão.
c) pacotes de dados na WAN.
c) Rede e Enlace de dados.
d) mensagens de correio pela Internet.
d) Sessão e Transporte.
e) arquivos entre computadores da Internet.
e) Aplicação e Apresentação.
427) Uma Intranet de uma empresa acessada pela Intranet de outra
435) O controle físico realizado em uma estrutura para deter ou
empresa, por meio da Internet, caracteriza
evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras,
a) uma Subnet.
a medida de segurança
b) um Provedor.
a) biometria.
c) uma Extranet.
b) criptografia.
d) um Portal.
c) software de auditoria.
e) um EDI.
d) conscientização e treinamento.
e) autenticação de rede.
428) As redes de computadores são estruturadas em topologias que
identificam
a) o tipo de sinalização usada.

Informática para concursos 36


37 Questões FCC

436) O modelo de segurança padrão estabelece, como um de seus 433.A 434.B 435.A 436.E 437.C 438.E 439.D 440.A 441.C 442.A
443.E
pilares, que as informações dedicadas devem estar disponíveis apenas
para um conjunto pré-definido de indivíduos caracterizando o critério
Assessor Especializado – IPEA (11-2004)
a) confiabilidade.
b) integridade.
c) disponibilidade. 444) O método de criptografia por chave assimétrica, entre dois
d) conformidade. pontos em comunicação, baseia-se somente na utilização de
e) confidencialidade. a) uma chave secreta única para as duas pontas.
b) uma chave pública única para as duas pontas.
c) duas chaves secretas, uma para cada ponta.
437) As redes sem fio e a computação móvel tem uma estreita relação,
d) duas chaves públicas, uma para cada ponta.
porém, não são idênticas. A necessidade tanto de rede sem fio quanto de
e) uma chave secreta individual e uma chave pública comum para
computação móvel envolve idealmente uma aplicação de
cada uma das pontas.
a) notebook usado em quarto de hotel.
b) redes em edifícios mais antigos, sem cabeamento.
c) PDA para registrar o estoque de uma loja. 445) Um método utilizado por sistemas operacionais para manter
d) computadores desktop em escritórios. controle de onde os arquivos estão armazenados em um disco rígido
e) computadores domésticos conectados à Intranet da empresa. denomina-se
a) tabela de alocação de arquivos.
b) tabela de cilindros e trilhas do disco.
438) O órgão responsável pelos padrões da arquitetura TCP/IP
c) sistema de diretórios e pastas.
denomina-se
d) mecanismo de procura de arquivos.
a) ITU-T
e) pasta de endereços de arquivos.
b) IEC
c) ISO 444.E 445.A
d) IEEE
e) IAB

Assistente de Defesa Agropecuária – SPOG-MA (03-2005)


439) Utilizar a Web em um ambiente corporativo NÃO representa
vantagem quanto
446) Analise:
a) à pesquisa e comunicação em amplitude mundial.
I. Dispositivo conector entre um microcomputador e uma linha de
b) à atualização diária das informações.

FCC
comunicação, cuja função é converter os dados a uma forma
c) à conexão com outros sites corporativos.
compatível com a linha de comunicação e vice-versa.
d) à largura de banda na transmissão.
II. Serviço existente na Internet cuja finalidade principal é possibilitar
e) aos custos de distribuição das informações.
a conversação entre as pessoas. Organiza salas virtuais onde se
reúnem grupos de pessoas, usuários da Internet, para conversar
440) Um computador na Internet, quando usa pacote de endereço sobre assuntos de seus interesses.
de origem forjado, estará provocando um ataque do tipo III. Software front-end (estação cliente) que possibilita a “navegação”
a) spoofing. pela Internet e a visualização de páginas publicadas na web, em
b) hacking. um computador.
c) cracking.
d) sniffers. As definições I, II e III relacionam-se, respectivamente, a
e) snoop. a) Ethernet, ftp e driver.
b) transnet, http e layer.
441) Aplicações de multimídia em ambiente Windows utilizam c) modem, chat e browser.
arquivos de sons e imagens interpostos no formato padrão d) cable, telnet e ftp.
a) VoIP e) browser, chat e cable.
b) MP3
c) AVI 447) Analise as três definições abaixo:
d) MIDI I. Conector acoplado à placa-mãe de um microcomputador,
e) WAVE disponível para instalação de dispositivos, tais como: placas de
memória, placas de periféricos, etc.
442) NÃO é um dos componentes básicos de um sistema II. Memória existente nos microcomputadores que não perde as
criptográfico informações quando este é desligado, sendo, portanto, utilizada
a) princípio criptográfico. para guardar os códigos básicos de operação do equipamento e
b) chave criptográfica. suas rotinas de inicialização e auto-teste, que não podem ser
c) algoritmo criptográfico. alteradas.
d) texto simples. III. Dispositivo de entrada que captura imagens, fotos ou desenhos,
e) texto cifrado. transferindo-os para arquivos gráficos armazenáveis no computador.

443) Ao clicar com o botão direito do mouse sobre uma célula do Essas definições correspondem, correta e respectivamente, a
MS-Excel surgirão opções para Inserir a) Slot, BIOS e ICR.
a) macros Excel. b) Sparc, RAM e digitalizer.
b) bordas na célula clicada. c) PCC, ROM e OCR.
c) figuras na célula clicada. d) Slot, ROM e scanner.
d) funções Excel. e) BIOS, RAM e scanner.
e) novas células, deslocando-se outras.
448) No que diz respeito à proteção e à segurança em informática,
Informática para concursos
analise as definições abaixo: a) Localizar, Inserir Objetos, Formulário.
I. Procedimento para salvaguarda física de informações. b) Editar Documento, Aplicar Estilo, Negrito.
II. Palavra secreta que visa a restringir o acesso a determinadas c) Tamanho da Fonte, Alinhar ao Centro, Aplicar Estilo.
informações. d) Abrir Arquivo, Negrito, Itálico.
III. Método de codificação de dados que visa a garantir o sigilo de e) Abrir Arquivo, Colar, Desfazer.
informações.
455) No OpenOffice Calc, o resultado da inserção de uma fórmula
Essas definições correspondem, respectivamente, a na célula ativa (por exemplo = A1 + A2) será exibido
a) layout, criptograma e restore. a) na caixa de texto Anotação como comentário e a expressão na
b) backup, password e criptografia. célula ativa.
c) lookup, password e login. b) na célula ativa e a expressão será exibida na caixa de texto
d) criptografia, login e backup. Anotação como comentário.
e) backup, plugin e reprografia. c) alternadamente com a exibição da expressão.
d) na célula ativa e a expressão será exibida na Linha de Entrada da
449) Analise as seguintes operações de inserção de: Barra de Fórmula.
I. objeto planilha do MS-Excel; e) na Linha de Entrada da Barra de Fórmula e a expressão será
II. figura; exibida na célula ativa.
III. hyperlink.
456) A principal linguagem utilizada nas páginas da Internet é
No MS-Word 2000, é possível realizar a) HTTP
a) as operações I e II, apenas. b) HTML
b) a operação II, apenas. c) HTTPS
c) as operações II e III, apenas. d) JavaScript
d) a operação III, apenas. e) Python
e) as operações I, II e III.

446.C 447.D 448.B 449.E

457) O principal protocolo utilizado nas comunicações efetuadas em


Assistente em Administração – Fund. Univ. Fed. Tocantins (11- ambiente Internet é o
2005) a) NETBIOS
b) NETBEUI
450) Dentre os recursos contidos originalmente no Windows XP, c) IPX/SPX
encontram-se alguns produtos para edição de texto e tratamento de d) Token Ring
imagens. São eles, respectivamente, e) TCP/IP
a) WordPad e Paint.
b) Word e PowerPoint. 458) O protocolo de Correio Eletrônico que permite que as
c) Bloco de Notas e PowerPoint. mensagens armazenadas em um servidor de Correio Eletrônico sejam
d) Word e Paint. descarregadas para a máquina de um usuário é o
e) WordPad e CorelDraw. a) DOWNLOAD
b) MAILP
451) Em um sistema operacional Linux, o comando c) POP3
a) “mv” serve para copiar um arquivo. d) UPLOAD
b) “who” serve para verificar todos os administradores cadastrados e) SMTP
no sistema.
c) “echo” serve para exibir a diferença entre dois ou mais arquivos. 459) O Internet Explorer e o Firefox são exemplos de
d) “vi” serve para iniciar o editor de texto. a) navegadores de Internet, sendo o último deles do tipo código
e) “mkdir” serve para listar um diretório. aberto (open source).
b) serviços de correio eletrônico gratuitos.
452) O Word 2002 admite que se numere as páginas de um c) navegadores de Internet, ambos de propriedade da Microsoft.
documento no d) navegadores de Internet, ambos de propriedade da Mozilla.
a) rodapé, somente no centro da página. e) serviços de correio eletrônico, ambos de propriedade da Mozilla.
b) cabeçalho, somente no lado direito da página.
c) cabeçalho ou no rodapé. 450.A 452.D 453.C 454.B 455.D 456.B 457.E 458.C 459.A
d) cabeçalho, somente nas laterais da página.
e) rodapé, somente no centro e no lado direito da página. Ciências da Computação - Tribunal de Contas-PI (03-2005)

453) O Excel 2002 460) A troca de mensagens entre dois usuários do correio eletrônico
a) não permite a inserção de caixa de texto em suas células. exige a utilização de aplicativos cliente de e-mail e protocolos de
b) permite que se crie várias planilhas em uma única pasta de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará
trabalho. um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no
c) não permite que se mova a planilha da pasta atual para outra servidor de e-mail do destinatário. A transferência de mensagens
pasta de trabalho. recebidas entre o servidor e o cliente de e-mail requer a utilização de
d) permite que tanto as células como seu conteúdo sejam coloridas, outros programas e protocolos, como por exemplo o protocolo ...... .
por meio da opção Cores, no menu Inserir. Para completar corretamente o texto acima as lacunas devem ser
e) pode importar/exportar planilhas de e para outros aplicativos, preenchidas, respectivamente, por
por meio da opção Importar/exportar, do menu Arquivo. a) SMTP − IMAP
b) IMAP − POP
454) A Barra de Funções do OpenOffice Writer exibe, entre outros, c) MUA − SMTP
os ícones d) POP − IMAP

Informática para concursos 38


39 Questões FCC

e) MTA − SMTP c) Internet é conjunto de páginas (webpages e homepages)


agrupadas por um mesmo assunto, propósito ou objetivo,
461) Pacote de aplicativos Microsoft Office. podendo ser de uma instituição, empresa ou indivíduo e tem
a) O aplicativo de planilhas eletrônicas é valioso para realizar como objetivo apresentar a sua empresa, vender seus produtos
cálculos matemáticos e financeiros, através do relacionamento ou oferecer mais informações sobre seu negócio.
entre os grupos de dados, constituídos por células de dados, com d) A rede de servidores que usam ligações semelhantes para
a utilização de fórmulas e funções. localizar e ter acesso a arquivos e compartilhá-los, através da
b) O processador de texto Visio, em sua versão nativa, oferece navegação em sites, é conhecida como Domínio.
facilidades para criação de arquivos e banco de dados, e) A Intranet é uma rede interna baseada no protocolo IP que se
armazenamento, modificação e manipulação de dados para caracteriza pelo uso das tecnologias Word Wide Web. Dentro
relatórios e consultas. desse limite, tudo o que circula em forma de papel pode ser
c) A ferramenta de gerenciamento de dados do Word utiliza as colocado na Intranet de forma simples e objetiva, desde manuais
técnicas de banco de dados para manipular textos armazenados e políticas de procedimento até informações de marketing,
eletronicamente e criar utilitários de manipulação de dados. catálogos de venda de produtos, catálogos telefônicos etc.
d) O aplicativo para criação de sites Publisher oferece recursos,
466) Assinale a alternativa correta, com relação aos sistemas de
flexibilidade e funcionalidades que ajudam a criar melhores sites
back-up e restore
através da utilização de ferramentas profissionais de design,
a) O back-up diferencial captura todos os dados que foram
dados e publicação necessárias à criação desses sites.
alterados desde o back-up total mais recente, mais os conjuntos
e) Os diagramas comerciais e técnicos, criados no Access permitem
de back-ups subseqüentes para restaurar um servidor. A
a visualização e comunicação de informações com clareza,
restauração poderá demorar excessivamente, pois poderá haver
consistência e eficiência.
necessidade de muitos conjuntos de fitas para obter uma
restauração completa do sistema.
462) Protocolo TCP/IP. b) Os back-ups offline resultam em um melhor desempenho de back-
a) Uma rede classe C possui maior endereçamento disponível para
up, porque o servidor pode se dedicar somente àquela tarefa e, ao
estações do que uma rede classe A.
contrário do back-up online, as extrações podem ser totais ou
b) Uma rede classe B possui maior endereçamento disponível para
parciais. A vantagem importante nessa modalidade é sua capacidade
estações do que uma rede classe C.
de fechar arquivos que eventualmente estejam abertos.
c) Uma rede classe A possui máscara de rede padrão 255.255.255.0.
d) Uma rede classe B possui maior endereçamento disponível para
c) Os back-ups online normalmente são usados para aplicativos que
estações do que uma rede classe A.
devem estar disponíveis 24 horas por dia e que ofereçam suporte
e) Uma rede classe C possui máscara de rede 255.255.255.255.
para tal. Apesar dos aplicativos e dados permanecerem
463) Aplicações e protocolo TCP/IP. totalmente disponíveis para os usuários durante o processo de
back-up, esse tipo de back-up pode afetar o desempenho dos

FCC
a) UDP/IP, assim como o TCP/IP, é um protocolo orientado à
conexão. servidores de produção.
b) A aplicação Terminal Virtual é tradicionalmente fornecida pelo d) A vantagem dos back-ups incrementais é que eles são mais
protocolo FTP. rápidos do que os back-ups diferenciais, em função do volume de
c) O protocolo SMTP é responsável pelo gerenciamento de redes, fitas envolvidas.
sendo adotado como padrão em diversas redes TCP/IP. e) A restauração dos back-ups totais, via de regra, é mais demorada
d) O protocolo HTTP é muito ágil, permitindo um acesso rápido e que as demais modalidades, pois envolve a leitura de todas as
seguro a páginas em ambiente Web. fitas do back-up total mais as fitas dos back-ups parciais.
e) DHCP é um protocolo que permite atribuição de IPs de forma
467) A evolução mais natural entre as versões do sistema
dinâmica em uma rede TCP/IP.
operacional Windows é representada pela seqüência
464) Protocolo TCP/IP e segurança de redes. a) 95, 98, ME, 2000 e XP.
a) Uma boa sugestão na configuração de um firewall é permitir que b) 95, 98, NT, 2000 e XP.
responda a pacotes padrão ECHO (“ping”), permitindo que um c) 98, ME, NT, 2000 e XP.
administrador facilmente verifique seu funcionamento. d) 98, NT, 2000 e XP Professional.
b) Um firewall deve bloquear a porta TCP 443, com vistas ao e) 95, 98, ME e XP Home.
incremento da segurança;
468) Uma das afirmativas NÃO diz respeito ao sistema operacional
c) O uso protocolo Telnet deve ser evitado, pois o mesmo não
Linux:
proporciona acesso seguro a máquinas remotas em um ambiente
a) É derivado do Unix, modernizado e adaptado para
TCP/IP.
microcomputadores.
d) Um administrador de redes TCP/IP deve evitar que os registros
b) Utiliza um sistema de arquivos próprio.
dos equipamentos (“logs”) sejam armazenados, visto que tal
c) Utiliza o sistema de arquivos FAT32.
configuração contribuindo para a rápida ocupação dos espaços
d) Pode ser instalado em um sistema já formatado com FAT32.
em disco dos equipamentos, reduz o desempenho geral do
e) Seu programa de instalação fará mudanças nas partições do
ambiente.
disco rígido.
e) O endereço IP 127.0.0.1 é especial; se executarmos um comando
“ping 127.0.0.1”, teremos como resposta a varredura de todas as 469) O processo de instalação do Windows 2000 é diferente do
máquinas de uma rede. Windows 9x. O sistema de arquivos
a) NTFS é o método utilizado pelo Windows 9x.
465) World Wide Web. b) FAT é o método utilizado pelo Windows 2000.
a) A Extranet, além de incorporar toda a tecnologia Intranet, pode
c) NTFS tem menor eficiência que o FAT32.
utilizar a estrutura de comunicação de dados da própria rede
d) FAT32 permite que arquivos sejam acessados simultaneamente
pública, através do protocolo SMTP, para se comunicar com filiais
pelo Windows 9x e Windows 2000.
ou com qualquer empresa conectada à grande rede.
e) NTFS é resultado dos programas FDISK e FORMAT.
b) Portal é uma rede corporativa que utiliza a tecnologia da Internet
e o protocolo URL por meio da colocação de um servidor Web 470) A placa de vídeo e o monitor são configurados durante a
para que as pessoas e empresas possam acessar as informações instalação do Linux, porém, estas configurações podem ser alteradas
através de password. posteriormente, por exemplo, com o utilitário
Informática para concursos
a) lilo.
b) grub. 479) A pessoa que quebra ilegalmente a segurança dos sistemas de
c) Xconfigurator. computador ou o esquema de registro de um software comercial é
d) linuxconf. denominado
e) setconfig. a) hacker.
b) scanner.
471) Os vírus que normalmente são transmitidos pelos arquivos dos
c) finger.
aplicativos MS-Office são denominados tipo vírus de
d) cracker.
a) macro.
e) sniffer.
b) boot.
c) e-mail.
480) O conceito de engenharia social é representado pelo ataque
d) setor de inicialização.
em que
e) arquivo executável.
a) um e-mail é recebido com conteúdo alarmante ou falso, cujo
472) Os microcomputadores de uma rede podem ser conectados a autor aponta algum órgão, instituição ou empresa importante.
Internet, usando apenas um IP disponível, por um servidor b) um usuário recebe e-mail, de funcionário supostamente
a) firewall. conhecido, com programa anexado para acessar o Internet
b) proxy. Banking, que capturará a sua conta e senha.
c) DNS. c) os acessos ao site do Internet Banking são direcionados para um
d) web. site falso, parecido com o original, os quais serão monitorados.
e) gateway. d) um usuário acessa um site de comércio eletrônico, a partir de um
computador de terceiro, previamente preparado para ser
473) A segurança dos computadores em rede, conforme princípios monitorado.
do controle interno, deve atender a três requisitos básicos: e) um arquivo distribuído, com um conteúdo de finalidade
a) eficácia, eficiência e conformidade. maliciosa, foi recebido pelo usuário.
b) eficácia, eficiência e integridade.
c) eficácia, conformidade e confidencialidade. 481) Se a proteção contra vírus de macro do processador de texto
d) eficiência, integridade e disponibilidade. estiver assinalada com nível de segurança “alto” e um documento que
e) confidencialidade, integridade e disponibilidade. contenha “macros não assinadas” for aberto, o software antivírus do
Office 2000 verificará o documento e
474) Os antivírus são programas que NÃO têm capacidade de a) as macros serão desativadas automaticamente e o documento
a) identificar e eliminar a maior quantidade de vírus possível. aberto.
b) analisar os arquivos obtidos pela Internet. b) as macros serão ativadas automaticamente e o documento
c) evitar o acesso não autorizado a um backdoor instalado. aberto.
d) verificar continuamente os discos rígidos e disquetes. c) o usuário será solicitado a ativar ou desativar as macros.
e) procurar vírus em arquivos anexados aos e-mails. d) o usuário será avisado de um possível vírus e as macros serão
desativadas automaticamente.
475) Os protocolos em que não há autenticação por meio de senhas e) nenhum aviso será emitido e as macros serão ativadas.
ou em que estas trafeguem sem criptografia, podem ser substituídos,
na maioria, por 482) A melhor forma de evitar que os sistemas operacionais e outros
a) FTP. softwares instalados no computador possuam vulnerabilidades é
b) SSH. a) instalar somente softwares originais e legais.
c) POP3. b) instalar programas de proteção contra vírus e outros tipos de
d) IMAP. ataque.
e) TELNET. c) reinstalar os softwares, quando as vulnerabilidades forem
detectadas.
476) O controle de acesso lógico pode utilizar, para proteção aos d) mantê-los protegidos contra o acesso de pessoas não
arquivos de dados e de programas, uma senha pessoal como recurso de autorizadas.
a) permissão de acesso. e) mantê-los atualizados com a aplicação de patches específicos.
b) direito de acesso.
c) monitoração de acesso. 483) Observe as colunas:
d) autenticação do usuário. I. IEEE 802.3 1. Wireless
e) identificação do usuário. II. IEEE 802.5 2. Isochronous LAN
III. IEEE 802.7 3. Ethernet
477) Uma senha se tornará frágil, ou será fácil de ser descoberta, IV. IEEE 802.9 4. Token Ring
caso na sua elaboração utilize V. IEEE 802.11 5. Broadband LAN
a) um código, que seja trocado regularmente.
b) pelo menos 8 caracteres entre letras, números e símbolos. No que se refere a tecnologias de redes de computadores,
c) nomes próprios ou palavras contidas em dicionários. são corretas as associações
d) um código fácil de ser lembrado. a) I-3, II-5, V-1
e) um código simples de digitar. b) I-3, III-2, IV-1
c) II-4, III-5, IV-2
478) Sendo E (o Emissor) que envia uma mensagem sigilosa e d) II-5, III-2, V-4
criptografada, com chaves pública e privada, para R (o Receptor), e) III-1, IV-3, V-4
pode-se dizer que E codifica com a chave
a) pública de R e R decodifica com a chave pública de E. 484) Protocolo TCP/IP.
b) pública de R e R decodifica com a chave privada de R. a) TCP é responsável pela ordenação dos pacotes IP fragmentados,
c) pública de E e R decodifica com a chave privada de R. situando-se na camada de aplicação do protocolo TCP/IP.
d) privada de E e R decodifica com a chave pública de R. b) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o
e) privada de E e R decodifica com a chave pública de E. modelo OSI.

Informática para concursos 40


41 Questões FCC

c) TCP/IP, assim como ATM, é uma tecnologia baseada na V. Editar: Localizar, Substituir, Ir para
transmissão de pequenas unidades de informação de tamanho
variável e com formato padrão, denominadas células. SOMENTE está correto o que se afirma em
d) 99.99.99.99 é um endereço Internet válido. a) I, II, III e IV.
e) O IP 128.0.0.1 é um endereço IP classe A. b) I, II, III e V.
c) II, III e IV.
485) Correio eletrônico. d) II, IV e V.
a) SNMP é o protocolo de comunicação entre uma estação e seu e) III, IV e V.
servidor de correio eletrônico.
b) A comunicação entre dois servidores de correio eletrônico é feita 489) Assinale a alternativa correta em relação ao Excel 97.
através do protocolo IMAP. a) O menu Formatar possui opções que permitem alterar o
c) O protocolo IMAP, mais antigo do que o POP3, não permite que tamanho das fontes.
cópia de mensagens fiquem armazenadas no servidor. b) Um arquivo (pasta) pode conter até 3 planilhas.
d) Uma das vantagens do correio eletrônico tradicional é a c) A fórmula =A1+A2 contém referências absolutas.
transmissão das mensagens de forma criptografada, o que d) O Excel manipula somente operadores matemáticos.
permite maior segurança e tranqüilidade aos usuários de uma e) 256 colunas e 16.384 linhas é o limite máximo permitido em uma
rede. planilha.
e) EXPN é o comando utilizado para verificar membros em uma lista
de correio. 490) Internet Explorer é um
a) protocolo de comunicação HTTP para interação dos usuários com
460.A 461.A 462.B 463.E 464.C 465.E 466.C 467.E 468.C 469.D a Internet.
470.C 471.A 472.B 473.E 474.C 475.B 476.D 477.C 478.B 479.D
480.B 481.A 482.E 483.C 484.D 485.E b) programa de correio eletrônico da Internet.
c) programa que habilita seus usuários a interagirem com
documentos hospedados em um servidor WEB.
d) protocolo de comunicação HTML para interação dos usuários
com a Internet.
e) site residente na World Wide Web que intermedia a navegação
na coleção de endereços da Internet, através de plugins nele
Auditor Fiscal – Tribunal de Contas –PI (03-2005) existente.
491) No Outlook 97, a conta de correio eletrônico é configurada no
486) Em relação à Internet e Intranet, analise as afirmações abaixo. serviço Internet Mail. É correto afirmar que esse serviço é habilitado
I. O provedor é a empresa que fornece acesso aos usuários na através do menu
Internet, através de recursos de hardware (servidores, roteadores a) Editar -> Opções -> Serviços.

FCC
etc) e software (páginas, links, e-mail etc.). b) Ferramentas -> Serviços.
II. O provedor é a empresa que fornece acesso aos usuários na c) Arquivo -> Novo -> Serviços.
Internet, cabendo-lhe a responsabilidade de manter instalados os d) Ferramentas -> Correio remoto -> Novo serviço.
navegadores e certificar os endereços válidos na Internet, tais e) Arquivo -> Opções -> Serviços.
como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, 492) O procedimento para realização de back-ups leva em conta o
conectando os membros de uma organização, utilizando tipo de cópia que será gravada. Assinale a alternativa correta, em
protocolos padrões de Internet. IV. Intranet é uma rede de relação a tipos de back-up.
computadores interligados em uma rede local, através de um a) Diferencial, incremental e total.
provedor externo, com as facilidades da Internet, mas que atende, b) Simples, completo e parcial.
somente, a empresa ou corporação. c) Parcial, on-line e off-line.
d) Incremental, decremental e total.
SOMENTE está correto o que se afirma em e) Simples, decremental e diferencial.
a) IV.
b) II e IV. 493) Em relação aos procedimentos para realização de cópia de
c) II e III. segurança, é correto afirmar que
d) I e IV. a) as unidades de fita não são recomendadas para a realização de
e) I e III. cópias de segurança.
b) o ideal é executar back-ups full e sempre com a maior freqüência
487) O Windows disponibiliza suas próprias ferramentas que podem possível, pois, dessa forma, assegura-se que a restauração
ser utilizadas, regularmente, para manter o disco rígido em boas impedirá interrupções de funcionamento do sistema.
condições operacionais. Dentre elas, destaca-se o Scandisk, cuja c) uma das práticas que mais garantem o retorno de um sistema
função sobre o disco é avariado é a realização de cópia de segurança, através do
a) verificar a existência de vírus em toda a extensão do disco e espelhamento de discos rígidos, pois o sistema é restaurado
eliminá-lo. rapidamente, devido ao desempenho desse tipo de componente.
b) verificar os erros e o estado da superfície física. d) a realização de cópia de segurança adequada à necessidade de
c) desfragmentar os arquivos acelerando seu desempenho. rápida restauração deve levar em conta a capacidade da unidade
d) aumentar o espaço disponível e agrupar os arquivos. de leitura/gravação, o tipo de mídia e a freqüência de realização
e) pesquisar os clusters e organizar o FAT. de back-ups.
e) para garantir a solução de continuidade dos serviços, deve-se
488) Analise as afirmações abaixo, relacionada aos menus do WORD 97: adotar o procedimento de realização de várias cópias de
I. Exibir: Legenda, Zoom, Cabeçalho e rodapé segurança nos períodos em que houver pouca demanda de
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e usuários.
numeração
486.E 487.B 489.D 490.C 491.B 492.A 493.D
III. Tabela: Desenhar tabela, Capitular, Mesclar células
IV. Arquivo: Novo, Propriedades, Fechar
Informática para concursos
Técnico de Tecnologia da Informação - Fundação Univ. Fed. c) 2
Tocantins (11-2005) d) 1
e) 0
494) O disco rígido (HD) é o dispositivo de hardware
494.E 495.C 496.E 497.B 498.D
a) no qual residem os arquivos do sistema operacional e todo o
espaço de trabalho das memórias principal e cache L1.
Técnico Judiciário – TRE-RN (07-2005)
b) que contém apenas os arquivos do sistema operacional.
c) que contém apenas os documentos resultantes da execução dos
softwares instalados no computador. 499) Com relação aos componentes de hardware de
d) onde residem os arquivos do sistema operacional e todo o microcomputadores, a
espaço de trabalho das memórias principal e cache L2. a) RAM é uma memória de armazenamento temporário, cujos
e) no qual podem ser gravados os arquivos do sistema operacional, dados são utilizados pela CPU, na execução das tarefas.
os arquivos decorrentes dos aplicativos instalados no b) RAM, ao contrário da memória ROM, é uma área de
computador e os documentos produzidos pelo Office. armazenamento definitivo e seu conteúdo somente é alterado
ou apagado através de comandos específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada,
495) A única correspondência correta entre o elemento e o nível do
principalmente, para conexão de impressoras.
modelo de Rede (padrão OSI) no qual opera ocorre em:
d) interface AGP é o dispositivo responsável pela comunicação
a) Hubs − nível de rede
entre o processador e memória cache.
b) Cabeamento − nível de enlace
e) instalação de gravadores de DVD nos computadores atuais só foi
c) Switches − nível de enlace
possível, graças à tecnologia SCSI que conecta esse dispositivo.
d) Endereçamento − nível físico
e) Cabeamento − nível de aplicação
500) No sistema operacional Windows,
a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o
texto de um local para o outro.
b) através da ferramenta Windows Explorer, o modo de exibição do
tipo Lista, mostra o nome, o tamanho e a data de criação de cada
arquivo.
c) para excluir um arquivo definitivamente (sem que ele seja
496) O endereço TCP/IP 185.193.224.227 é (I) e pertencente à classe
enviado para a lixeira), basta clicar sobre o mesmo, com o botão
(II). Já o endereço 20.20.20.20 é (III) e pertence à classe (IV).
direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e
Preenchem correta e respectivamente as lacunas I, II, III e IV acima:
clicar em Excluir.
d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o
I II III IV
texto de um local para o outro.
a) válido B válido B
e) é impossível salvar um arquivo com 1 MB em um disquete de 3
b) inválido A válido B
½”, pois a capacidade dessa mídia é inferior a 700 KB.
c) válido B inválido A
d) inválido A inválido B
501) No sistema operacional Windows,
e) válido B válido A a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e
reparar as áreas danificadas.
497) Considere: b) o desfragmentador de disco pode ser utilizado para reorganizar
I. Serviço que converte o endereço: http://www.siteexemplo.com.br no arquivos e espaço no disco rígido, a fim de que os programas
endereço: 160.10.20.37 sejam executados com maior rapidez.
II. Servidor que permite que múltiplas estações com endereços c) a janela “Painel de Controle” permite indicar ao Windows que
inválidos acessem a Internet com endereço válido, realizando diferentes usuários podem personalizar suas configurações na
também a função de cache de armazenamento de páginas já área de trabalho.
acessadas por outros usuários. d) pode-se colocar um atalho para qualquer programa, documento
ou impressora, desde que restrita aos limites da área de trabalho
É correto afirmar que I e II são, respectivamente, do Windows.
a) HTTP e DNS. e) o comando “Documentos” permite criar backup de arquivos,
b) DNS e Proxy. automaticamente.
c) FTP e NAT.
d) TFTP e NAT. 502) No Microsoft Excel 2000, versão Português, configuração
e) SMTP e SNMP. original
a) pode-se atribuir nomes únicos a células ou intervalos; a única
498) Certo aluno de um curso de informática fez um estudo restrição é que este nome não pode ser utilizado para referenciar
comparativo entre os sistemas operacionais Windows e Linux. Chegou a célula em uma fórmula.
às seguintes conclusões: b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento
I. O Linux, assim como o Windows, normalmente necessita de de um valor de erro do tipo #NOME?
aquisição de licenças para sua instalação e funcionamento. c) quando em uma célula na qual deveria aparecer um número
II. O comando “mv a b”, digitado no Linux, efetua a criação de um aparece #####, significa que houve um erro no cálculo do
link de um arquivo para outro. referido número.
III. O comando “mv a b”, quando digitado no Windows, gera uma d) um valor de erro #N/D ocorre quando um valor se encontra
resposta de erro. disponível para uma função ou fórmula.
IV. O comando “list myfile.txt”, quando digitado no Linux, mostra o e) endereços relativos são endereços de células em relação à
conteúdo do arquivo. planilha onde foram definidos e endereços absolutos são
endereços de células em relação à pasta de trabalho onde foram
A quantidade de conclusões corretas do aluno é igual a definidos.
a) 4
b) 3

Informática para concursos 42


43 Questões FCC

503) Considere as propriedades apresentadas abaixo sobre software 509) Detectar e corrigir problemas associados aos programas do MS
de Correio Eletrônico. Office instalados são tarefas realizadas pelo
I. Protocolo que permite que mensagens armazenadas em um a) Setup do próprio programa com problema.
servidor de correio eletrônico sejam acessadas a partir de b) Windows Update.
qualquer máquina, montando um verdadeiro repositório central. c) Painel de controle do Windows.
II. Protocolo de troca de mensagens entre servidores de correio d) Instalador do Microsoft Windows.
eletrônico. e) menu Ferramentas do próprio programa com problema.

Tais propriedades correspondem, respectivamente, aos protocolos: 510) Para criar uma tabela com programa do MS Office,
a) POP3 e IMAP. possibilitando tarefas com recursos poderosos de classificação e
b) POP3 e SMTP. pesquisa, deve-se utilizar o
c) POP3 e SNMP. a) MS Access ou MS Word.
d) IMAP e SMTP. b) MS Access ou MS Excel.
e) IMAP e POP3. c) MS Excel ou MS Word.
d) MS Access, MS Excel ou MS Word.
499.A 500.C 501.B 502.B 503.D e) MS Access, MS Excel, MS Word ou MS PowerPoint.

Técnico Judiciário - TRE-PR (2005) 511) Um programa anexado ao browser, que roda arquivos tipo
Applet, pode ser inserido em um documento OpenOffice.org 1.1.0
504) No Microsoft Word, uma combinação de características de Apresentação, por meio do menu Inserir, opção Objeto e sub-opção
formatação, como fonte, tamanho da fonte e recuo, nomeada e a) Fórmula. d) Imagem.
armazenada como um conjunto, recebe o nome de: b) Applet. e) Objeto OLE.
a) tema. c) Plug-in.
b) marcador.
c) macro. 512) NÃO é um tipo de rede de computadores
d) estilo. a) a Internet.
b) o Frame Relay.
c) a LAN sem Fio.
d) a Ethernet.
505) Utilizando o conjunto de regras para nomes de arquivos do e) o modelo OSI.
Microsoft Windows, todos os nomes de arquivo abaixo são válidos, 513) Na Internet, o protocolo HTTP implementado define como uma
EXCETO: página Web será solicitada
a) Relatório Financeiro 01 01 2005 a) pelo servidor e como será transferida pelo cliente.

FCC
b) Relatório Financeiro 01_01_2005 b) pelo cliente e como será transferida pelo servidor.
c) Relatório Financeiro 01/01/2005 c) e transferida pelo servidor.
d) Relatório Financeiro 01-01-2005 d) e transferida pelo cliente.
e) e transferida tanto pelo servidor quanto pelo cliente.
506) Faça a associação correta.
1. E-mail ( ) Protocolo de download de arquivos 514) A aplicação de correio eletrônico na Internet utiliza
2. CHAT ( ) Navegação de páginas de conteúdo tipicamente os protocolos
3. FTP ( ) Serviço de troca de mensagens off-line a) SMTP e FTP
4. WWW ( ) Serviço de troca de mensagens on-line b) SMTP e HTTP
c) SMTP e TCP
A seqüência correta é: d) HTTP e TCP
a) 3, 4, 1, 2. e) FTP e TCP
b) 4, 3, 1, 2.
c) 1, 2, 3, 4.
515) O localizador uniforme de recursos (URL) que atribui um
d) 3, 4, 2, 1.
endereço único para cada documento na Internet indica o
504.D 505.C 506.A
a) nome do navegador e o método de requisição, somente.
b) nome do servidor e os nomes do diretório e arquivo, somente.
c) nome do navegador, o nome do servidor e os nomes do diretório
Técnico Judiciário – Informática – TRT 13ª região (12-2005)
e arquivo, somente.
d) método de requisição, o nome do servidor e os nomes do
507) A memória cache de um microcomputador é
diretório e arquivo, somente.
a) interna , quando de nível 2.
e) nome do navegador, método de requisição, o nome do servidor e
b) externa, quando de nível 1.
os nomes do diretório e arquivo.
c) primária, quando localizada dentro do processador.
d) formada por uma pequena quantidade de DRAM.
516) Quando garante-se que o conteúdo de uma mensagem
e) usada para acelerar uma grande quantidade de SRAM.
transmitida deve ser entendida apenas pelo remetente e o
destinatário, está se cumprindo a propriedade de comunicação segura
508) Um texto capturado por um scanner a partir de um documento
denominada
qualquer terá os seus caracteres existentes reconhecidos e reconstituídos,
a) não repúdio.
conforme o texto original, sem ter que digitá-lo, por um
b) autenticação.
a) software de captura de imagem.
c) integridade.
b) programa de digitalização.
d) disponibilidade.
c) programa de OCR.
e) sigilo.
d) software de edição de imagem.
e) sistema TWAIN. 507.C 508.C 509.D 510.B 511.C 512.E 513.B 514.C 515.D 516.E
Informática para concursos
Técnico Judiciário – Operação de Computador - TRT 11 região c) em um e-mail.
(06-2005) d) em um programa executável.
e) em uma macro de documentos.
517) Utiliza-se uma pequena quantidade de memória super rápida
do tipo cache 525) A formalização do comprometimento dos usuários com uma
a) L1, para acelerar diretamente o desempenho do processador. política de segurança pode ser estabelecida com
b) L2, para acelerar diretamente o desempenho do processador. a) biometria.
c) L1, para acelerar diretamente o desempenho da memória RAM. b) assinatura digital.
d) L2, para acelerar diretamente o desempenho da memória RAM. c) termo de compromisso.
e) L1 e L2, para acelerar diretamente o desempenho da memória d) diretrizes da alta administração.
RAM. e) programas de conscientização.

518) No microcomputador, a instalação de placas de vídeo 3D de 526) São somente tipos de ataque a uma rede de computadores:
alto desempenho é realizada, normalmente, em slot a) cavalo de tróia, fabricação e spam.
a) AGP de 64 bits. b) interceptação, modificação, lentidão e aceleração.
b) AGP de 32 bits. c) engenharia social, interrupção e interceptação.
c) ISA de 32 bits. d) interrupção, modificação, engenharia social e lentidão.
d) PCI de 64 bits. e) interrupção, interceptação, modificação e fabricação.
e) PCI de 32 bits.
527) A proteção dos dados contra mudanças, para garantir que
519) Considerando a hierarquia, as memórias do computador de cheguem a um destino exatamente como foram enviados, caracteriza
menor tempo de acesso pelo processador e de menor capacidade de o requisito de segurança
armazenamento são do tipo: a) confidencialidade.
a) memória principal. b) disponibilidade.
b) memória cache. c) conformidade.
c) disco óptico. d) integridade.
d) disco magnético. e) privacidade.
e) registradores.

528) Dados: M = mensagem original; C = mensagem criptografada; e K =


520) Os recursos que facilitam a utilização do Windows por chave de cifragem. A criptografia é melhor representada pela função
portadores de deficiências físicas motoras, visuais ou auditivas são a) K = decifra (M,C).
assinalados no Painel de Controle, por meio de comandos da b) C = decifra (K,M).
categoria c) M = cifra (K,C).
a) Aparência e temas. d) K = cifra (C,M).
b) Contas de usuário. e) C = cifra (K,M).
c) Conexões de redes e de Internet.
d) Opções de acessibilidade. 529) Para acessar uma caixa de correio utiliza-se, no computador do
e) Sons, fala e dispositivos de áudio. usuário receptor das mensagens, um programa
a) cliente SMTP.
521) A inicialização do sistema Linux, usando interface gráfica, é b) servidor SMTP.
realizada com o gerenciador de boot c) cliente POP.
a) Grub. d) servidor POP.
b) Grep. e) cliente/servidor POP.
c) Lillo.
d) Editor. 530) As máscaras que especificam os endereços IP e indicam as
e) Daemon. redes e subredes correspondentes são constituídas de valores
representados por
522) O ambiente KDE do sistema Linux tem um aplicativo a) 32 bits.
correspondente ao Painel de Controle do Windows para instalar e b) 64 bits.
configurar hardware, denominado c) 12 bytes.
a) Kernel. d) 16 bytes.
b) Shell. e) 32 bytes.
c) Linuxconf.
d) Xconfigurator. 531) Para obter informações de configurações e designar
e) Centro de controle. automaticamente um endereço IP, os computadores utilizam o protocolo
a) FTP.
523) No Linux, o comando, sem nenhuma diretiva, que provoca a b) UDP.
volta diretamente para o diretório raiz do usuário é o c) DNS.
a) make directory. d) DHCP.
b) change directory. e) ICMP.
c) move directory.
d) skip diretory. 532) É INCORRETO afirmar que em
e) alter diretory. a) hipermídia, um documento pode conter gráficos, vídeos e áudio.
b) hipertexto, um documento pode conter gráficos, vídeos e áudio.
524) Vírus de computador é um software maligno que NÃO pode c) hipermídia, um documento pode embutir referências a outros
instalar-se ou esconder-se documentos.
a) no CMOS. d) hipertexto, um documento pode embutir referências a outros
b) no setor de boot. documentos.

Informática para concursos 44


45 Questões FCC

e) hipermídia, um documento pode ser uma homepage da Web. III. Formatação é a operação que prepara o disco para ser usado.
Cada sistema operacional tem seu método próprio de formatação.
533) As regras de software que definem o formato dos dados que
trafegam em uma rede de computadores constituem É correto o que se afirma em
a) uma arquitetura de rede. a) I, II e III.
b) uma interface de rede. b) I e III, apenas.
c) um protocolo de rede. c) I e II, apenas.
d) um servidor de rede. d) II e III, apenas.
e) um serviço de rede. e) II, apenas.

534) A tecnologia de rede ATM é classificada como uma topologia 539) Para suportar a resolução de 800 × 600 em 24 bits, a
primária quantidade mínima de memória necessária em uma placa de vídeo é
a) Ethernet. a) 480 000 bytes.
b) token ring. b) 960 000 bytes.
c) de barramento. c) 1 440 000 bytes.
d) em anel. d) 1 920 000 bytes.
e) em estrela. e) 2 400 000 bytes.

535) Corresponde, na arquitetura ISO, à camada Interface de Rede 540) Nos periféricos de microcomputadores:
da arquitetura TCP/IP: a) a taxa de transferência padrão de um leitor de CD, sobre a qual
a) enlace de dados. as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas,
b) transporte. é de 75 Kbytes/s.
c) físico. b) a padronização que permite que se utilize um scanner a partir de
d) sessão. qualquer aplicativo gráfico é conhecida como TWAIN.
e) rede. c) uma resolução de captura de 64 dpi é suficiente se a imagem
capturada pelo scanner for visualizada somente em monitores de
517.D 518.B 519.E 520.D 521.A 522.E 523.B 524.A 525.C 526.E vídeo.
527.D 528.E 529.C 530.A 531.D 532.B 533.C 534.E 535.A d) a qualidade de um scanner independe de sua resolução óptica.
e) uma resolução de captura de 128 dpi é suficiente se a imagem
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) capturada pelo scanner for para uma impressora jato de tinta.
541) Na pilha do modelo OSI, o nível de sessão corresponde à
536) Com relação ao hardware da plataforma IBM-PC, a camada de número:
a) interface PCI é um dispositivo do tipo E/S, concebido a) 5 b) 4 c) 6 d) 3 e) 2

FCC
especificamente para otimizar a conexão gráfica das placas de
vídeo com o monitor. 542) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe
b) RAM, ao contrário da memória ROM, é uma memória de a) A b) B c) C d) D e) E
armazenamento definitivo e seu conteúdo somente é alterado
ou apagado através de comandos específicos.
543) Um serviço muito utilizado em ambiente Internet, tendo como
c) RAM é uma memória de armazenamento temporário, enquanto
porta padrão de funcionamento a TCP 80:
a memória ROM é um tipo de memória que não perde
a) DNS
informações, mesmo quando a energia é desligada.
b) FTP
d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset
c) TELNET
da cache L1, com o objetivo de aumentar a velocidade de
d) HTTP
processamento nos microcomputadores atuais.
e) GHOST
e) ordem de busca realizada pela CPU para alocar os dados para
processamento inicia-se na memória principal, em seguida na
544) Um serviço em ambiente Internet muito utilizado para
Cache L1 e por último na Cache L2.
transferência de arquivos (download):
a) DNS
537) O termo barramento refere-se às interfaces que transportam
b) FTP
sinais entre o processador e qualquer dispositivo periférico. Sobre
c) NNTP
barramento é correto afirmar:
d) ICMP
a) ISA e VESA são barramentos internos destinados,
e) SNMP
exclusivamente, para estabelecer a comunicação entre os
diversos tipos de memória e a CPU.
545) Para redes Internet e Intranet, é correto afirmar que
b) IDE e SCSI são barramentos utilizados na comunicação entre a
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7
CPU e os adaptadores de vídeo.
(sete) camadas, tal como o modelo OSI.
c) DDR e FIREWIRE são barramentos ultrapassados, não mais
b) são baseadas na arquitetura TCP/IP, que apresenta sérias
integrando a arquitetura dos computadores atuais.
restrições para interconectar redes de forma a compor uma
d) DIMM e DDR são barramentos do tipo Plug and Play e conectam
inter-rede.
qualquer tipo de dispositivo E/S.
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo
e) USB é um tipo de barramento que estendeu o conceito Plug and
ser evitado seu uso na Internet.
Play para os periféricos externos ao computador.
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado.
e) O DNS é um protocolo desenvolvido apenas para Internet, não
538) Analise as afirmativas abaixo, a respeito das características do
podendo ser utilizado em Intranets.
armazenamento de dados.
I. Partição é a porção de um disco rígido tratada como se fosse uma
546) Na disciplina de segurança de redes e criptografia, a
unidade independente.
propriedade que traduz a confiança em que a mensagem não tenha
II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema
sido alterada desde o momento de criação é:
operacional para controle das áreas livres e ocupadas num disco.
a) autenticidade.
Informática para concursos
b) criptologia. e) é possível configurar a página de abertura através do menu
c) não-repúdio. Ferramentas, Opções de Internet, pasta Conexões.
d) integridade.
e) confidencialidade. 550) Em relação aos serviços de correio eletrônico, é correto
afirmar:
547) No Microsoft Word, uma mesma ação pode ser executada de a) POP3 é o protocolo utilizado para o envio de mensagens de
várias maneiras, ou seja, através da barra de menus, da barra de correio eletrônico.
ferramentas ou por comandos do teclado. A esse respeito é correto b) Um servidor de correio gerencia caixas postais e executa apenas
afirmar que, para o lado cliente do protocolo SMTP.
a) aumentar o tamanho da fonte selecionada, basta utilizar a opção c) SMTP é o protocolo utilizado para o envio de mensagens de
Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, correio eletrônico.
simultaneamente. d) POP3 é um protocolo relativamente simples, baseado em texto
b) criar um novo documento, basta selecionar Novo, no menu simples, em que um ou vários destinatários de uma mensagem
Ferramentas ou clicar no botão ou pressionar as teclas Ctrl são especificados, sendo depois a mensagem transferida.
+ N, simultaneamente. e) SMTP é um protocolo de gerenciamento de correio eletrônico
c) abrir um documento já existente, basta selecionar Abrir, no superior em recursos ao POP3, protocolo que a maioria dos
provedores oferece aos seus assinantes.
menu Editar ou clicar no botão ou pressionar as teclas Alt +
Shift + A, simultaneamente. 551) Backup que apenas captura todos os dados que foram
d) centralizar o parágrafo dentro dos recuos, basta clicar no botão alterados desde o último backup total:
ou acionar as teclas Alt + Ctrl + E. a) Integral.
e) alterar o tipo de texto selecionado, basta clicar no botão b) Incremental.
ou pressionar as teclas Ctrl + Shift + T. c) Diferencial.
d) Central.
e) Distribuído.

552) Em relação aos Sistemas Operacionais, analise as propriedades


e sistemas abaixo.
I. Multitarefa preemptivo.
II. Multiusuário.
548) Observe a fórmula (=B1+C1) da célula B2, selecionada na III. Multi-sessão.
planilha MS-Excel, abaixo. X. Sistema Operacional Unix.
Y. Sistema Operacional Windows NT.
Z. Sistema Operacional Windows 2000.

A correta associação é:
a) em X encontramos apenas as propriedades I e II.
b) em X encontramos as propriedades I, II e III.
c) em Y encontramos as propriedades I, II e III.
d) em Z encontramos as propriedades I, II e III.
e) em Y encontramos apenas as propriedades II e III.

553) No protocolo TCP/IP, máscara padrão para redes classe A é


a) 255.255.255.255
b) 255.255.0.0
c) 255.255.255.0
d) 255.0.0.0
e) 0.0.0.0
Se a célula selecionada for copiada para as células B3 até B12 e em
536.C 537.E 538.A 539.C 540.B 541.A 542.B 543.D 544.B 545.C
seguida a célula C1 for copiada para as células C2 até C12, é correto 546.D 547.A 548.E 549.B 550.C 551.C 552.B 553.D
afirmar que os valores das células
a) B2 e C2 passam a ser 1088 e 2088, respectivamente. Programação de Sistemas - TRE-RN (07-2005)
b) B8 e C4 passam a ser 11088 e 1000, respectivamente.
c) B3 até B12 não se alteram. 554) Na organização e arquitetura de computadores:
d) B10 e C10 passam a ser 1088 e 1000, respectivamente. a) o disco rígido é um exemplo de memória volátil embasada em
e) B12 e C4 passam a ser 11088 e 1000, respectivamente. gravação magnética, que apresenta, em geral, um tempo de
acesso maior que aquele das memórias RAM estáticas.
549) No que se refere ao Internet Explorer (IE), é correto afirmar b) a evolução tecnológica tem propiciado sucessivas mudanças na
que: arquitetura dos computadores para o alcance de maior rapidez
a) é uma espécie de browser (navegador) criado por uma parceria em processamento e comunicação entre seus componentes.
entre a SUN Microsystems e IBM, visando à concorrência direta Nesse sentido, as interfaces de comunicação no padrão serial
com o navegador da Microsoft. estão cedendo lugar às competitivas interfaces paralelas.
b) no Windows 2000, a instalação do IE versão 5.5 não altera o nível c) os sistemas de armazenamento de memória, nos computadores
de encriptação existente no computador. Caso se deseje maior atuais, podem ter diversos níveis de cache e em muitos casos, os
segurança, deverá ser instalado o Windows 2000 High Encryption caches podem ser implementados tanto dentro quanto fora do
Pack. chipset do processador.
c) na versão 5.5 em inglês, o Internet Explorer não incluía d) os sistemas operacionais modernos não têm por função auxiliar
criptografia de 128 bits. no controle do acesso a periféricos. Atualmente, essa função é
d) a versão mais atual é o IE 7.2. realizada por um programa denominado processador de macros.
e) nos microprocessadores de arquitetura CISC, o conjunto de

Informática para concursos 46


47 Questões FCC

instruções apresenta um número mínimo de instruções em 561) Diante da necessidade preventiva de corrigir o uso acidental da
linguagem de máquina, consumindo, portanto, menos memória tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar
que as máquinas com arquitetura RISC, que utilizam conjuntos de essa condição por meio do acionamento da opção
instruções com um número muito maior de instruções. a) Controlar alterações, do menu Exibir.
b) Ortografia e gramática, do menu Formatar.
555) No protocolo TCP/IP
c) AutoCorreção, do menu Ferramentas.
a) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na
d) Controlar alterações, do menu Inserir.
mesma sub-rede do IP 130.20.10.120.
e) AutoCorreção, do menu Arquivo.
b) o IP 116.0.1.10 enquadra-se na classe B.
c) a máscara 255.255.255.255 é típica da classe D.
562) A fim de atribuir níveis de segurança a zonas da internet, tais
d) a máscara 255.255.0.0 é típica da classe C.
como Intranet local e sites restritos, entre outras, solicita-se que o
e) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se
Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das
na mesma sub-rede do IP 200.20.130.130.
formas de realizar essa operação é por meio do acesso à janela
556) Backups a) Segurança, dentro de Opções da Internet no menu Ferramentas.
a) diferenciais normalmente são mais rápidos que backups b) Windows Update, mediante o acionamento do menu Arquivo.
incrementais. c) Configurações de Web, dentro de Opções da Internet no menu
b) incrementais capturam todos os dados que foram alterados Exibir.
desde o backup total ou incremental mais recente. d) Barra de ferramentas, no menu Editar.
c) totais levam menos tempo para serem executados que backups e) Propriedades, dentro de Opções da Internet no menu
incrementais. Ferramentas.
d) diferenciais capturam todos os dados que foram alterados desde
o backup total ou diferencial mais recente. 563) Observe as seguintes definições:
e) incrementais têm como facilidade a rápida recuperação e I. Aplicativo Web específico para uso interno de uma corporação.
restauração parcial de dados gravados. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
557) Um firewall tem por finalidade
a) retransmitir mensagens recebidas para todas as redes a que Correspondem, respectiva e conceitualmente, às definições acima
esteja conectado, atuando como um difusor. a) Intranet; endereço de site da Web e hipermídia.
b) analisar o tráfego de mensagens, verificando, autorizando ou b) MS-Word; endereço de site Web e hipertexto.
bloqueando informações de acordo com regras estabelecidas. c) Internet; hipermídia e endereço de correio eletrônico.
c) converter sinais analógicos em digitais e vice-versa. d) Intranet; endereço de correio eletrônico e endereço de site Web.
d) realizar backup das principais informações da rede, sendo, por e) MS-Excel; Internet e endereço de correio eletrônico.
isto, muito importante em termos de segurança.

FCC
e) amplificar e corrigir eventuais distorções em sinais ou descartar 564) Utilizando “Meu computador” ou “Meus documentos”, no
mensagens, quando impossível sua recuperação. Windows XP, uma das formas de habilitar a exibição do caminho
completo de arquivos e pastas na barra de títulos, é por intermédio da
558) Utilizando a barra de ferramentas Figura do Microsoft Word seção “Modo de exibição”, disponível em
2000, configuração padrão e versão Português, é possível formatar a) Configuração de arquivo, do menu Exibir.
figuras. Com ela é possível tornar uma figura semitransparente b) Opções de pasta, do menu Ferramentas.
utilizando c) Exibir, do menu Configurar pasta.
a) o botão Menos contraste do botão Controle de imagem. d) Opções de pasta, do menu Exibir.
b) a opção Escala de cinza do botão Controle de imagem. e) Configurar página, do menu Ferramentas.
c) o botão Menos brilho do botão Controle de imagem.
d) o botão Redefinir figura do botão Controle de imagem. 565) Por recomendação da auditoria, foram adotados
e) a opção Marca d’água do botão Controle de imagem. procedimentos de backup de arquivos dos computadores. A fim de
evitar a interrupção dos trabalhos, em caso de sinistro, foi
559) Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS- recomendado principalmente que
Excel for copiada para a célula B7 através do uso de copy and paste, a a) os computadores sejam mantidos desligados, após o expediente,
fórmula que aparecerá nesta última célula será: e somente as cópias do sistema operacional sejam mantidas em
a) =$E7+F$1 locais geograficamente distintos e vigiadas 24 horas por dia.
b) =$D1+G$2 b) sejam feitas semanalmente cópias de arquivos e que estas sejam
c) =D1+F$7 guardadas, de preferência, em um mesmo local para agilizar a
d) =$D7+H$2 retomada.
e) =$D1+E$7 c) os computadores permaneçam ligados, ininterruptamente, e
apenas as cópias dos arquivos de programas sejam mantidas em
560) Se um usuário autorizado com máquina em ambiente Internet locais geograficamente distintos e vigiadas 24 horas por dia.
quiser acessar recursos existentes na rede interna de uma corporação, d) sejam feitas diariamente cópias de arquivos e que estas sejam
o meio fácil e seguro a ser adotado é guardadas, de preferência, em um mesmo local para agilizar a
a) VPN. retomada.
b) VLAN. e) sejam feitas regularmente cópias de segurança dos arquivos e
c) WAN. que estas sejam mantidas em locais geograficamente distintos.
d) NAT.
561.C 562.A 563.D 564.B 565.E
e) LAN.

554.C 555.A 556.B 557.B 558.E 559.D 560.A Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005)

Analista Judiciário - Área Judiciária – TRE-MG (07/2005) 566) Múltiplas aplicações Windows podem utilizar,
simultaneamente, em tempo de execução, o mesmo código de função
específica fornecido por um módulo denominado
a) interface de programação de aplicativo.
Informática para concursos
b) biblioteca de vínculo dinâmico. e) ls / (barra).
c) objeto de diretiva de grupo.
d) acesso direto à memória. 575) Os discos rígidos, disquetes, tela, porta de impressora e
e) bloco de mensagens do servidor. modem, entre outros, são identificados no GNU/Linux por arquivos
referentes a estes dispositivos no diretório
567) As informações relativas ao perfil do hardware atual são a) e/tmp.
armazenadas no registro do Windows XP, na subárvore b) /lib.
a) HKEY_CURRENT_CONFIG. c) /root.
b) HKEY_LOCAL_HOST. d) /home.
c) HKEY_CLASSES_ROOT. e) /dev.
d) HKEY_USERS.
e) HKEY_CURRENT_USER. 566.B 567.A 568.C 569.E 570.D 571.C 572.B 573.A 574.D 575.E

568) A tecla Windows acionada em conjunto com a tecla D executa, Agente de Polícia – SEPOG-MA (07-2006)
no Windows XP, o comando de
a) Executar. 576) Os computadores pessoais (PC) atuais utilizam uma interface
b) Pesquisar. para conectar os mais variados tipos de dispositivos, tais como,
c) Minimizar ou Maximizar todas as janelas. impressoras, drivers de disquete, câmeras fotográficas, aparelhos
d) Ativar o Windows Explorer. celulares, etc. Esse dispositivo é conhecido como porta:
e) Exibir Ajuda e Suporte. a) IDE
b) SERIAL
569) A hora do sistema Windows XP, atalhos de acesso rápido a c) PARALELA
programas e atalhos de status de atividades são exibidos à direita dos d) USB
botões da barra de tarefas na e) PS/2
a) barra de títulos.
b) área de trabalho. 577) Depois de instalado, o sistema operacional Windows armazena
c) barra de status. seus arquivos/programas
d) barra de ferramentas. a) na memória RAM.
e) área de notificação. b) no Winchester (HD).
c) na memória cache.
d) no drive de CD-ROM.
e) na memória ROM.
578) No Windows Explorer, utilizando-se o mouse em sua
570) A recuperação de aplicativos apagados acidentalmente do configuração padrão e mantendo-se o seu botão esquerdo
Windows 2000 é facilitada pelo serviço pressionado, é correto afirmar que ao se arrastar um arquivo do
a) Gerenciador de utilitários. a) drive de disquete (drive A) para o winchester (drive C), está se
b) Windows Update. executando a função de copiar.
c) Gerenciador de dispositivos. b) winchester (drive C) para o drive de disquete (drive A), está se
d) Windows Installer. executando as funções de recortar e colar.
e) IntelliMirror. c) winchester (drive C) para o drive de disquete (drive A), está se
executando as funções de copiar e colar.
571) O sistema operacional Windows 2000 suporta a geração de d) drive de disquete (drive A) para o winchester (drive C), está se
gerenciamento de energia e Plug and Play denominada executando a função de recortar.
a) SCSI. d) RAS. e) drive onde se encontra para outro drive, o Windows apresenta
b) API. e) WIZARD. uma lista de opções para se efetuar a escolha desejada.
c) ACPI.
579) No Word – versão em português –, uma das alternativas para
572) Um computador com o sistema Linux NÃO deve ser desligado se alterar a fonte e suas características é o menu
diretamente sem usar o comando a) Formatar e sua opção Fonte...
a) shutdown ou halt, somente. b) Ferramentas e sua opção Fonte...
b) shutdown, halt ou poweroff. c) Ferramentas e sua opção Formatar Fonte...
c) shutdown ou poweroff, somente. d) Inserir e sua opção Fonte...
d) halt ou poweroff, somente. e) Editar e sua opção Fonte...
e) shutdown, somente.
580) Contém somente opções do menu Inserir do Word – versão em
573) Um arquivo oculto, que não aparece nas listagens normais de português:
diretórios, no GNU/Linux, é identificado por a) Data e hora..., Símbolo... e Macro
a) um ponto ( . ) no início do nome. b) Diagrama..., Miniaturas e AutoAjuste
b) um hífem ( - ) no início do nome. c) AutoTexto, Objeto e Macro
c) um underline ( _ ) no início do nome. d) Quebra..., Idioma e Miniaturas
d) uma extensão .hid. e) Quebra..., AutoTexto e Comentário
e) uma extensão .occ.
576.D 577.B 578.C 579.A 580.E

574) Em um diretório Linux /usr/local, desejando-se listar os


Agente Fiscal de Rendas– SENF-SP (04-2006)
arquivos do diretório /usr é correto utilizar o comando
a) ls _ (underline).
b) ls – (hífen). 581) Necessitando enviar Mala Direta a contribuintes por meio do
c) ls ~ (til). MS-Word 2000 em sua configuração padrão e original, um Agente
d) ls .. (2 pontos). solicita que seja viabilizada a emissão de etiquetas utilizando:

Informática para concursos 48


49 Questões FCC

I. o Catálogo de endereços do e) seja implementada a estrutura analítica do projeto.


Outlook.
II. o menu Editar, editando e 586) Durante um levantamento de informações contábeis em um
encaminhando a mensagem por meio de sua opção “Enviar estabelecimento comercial, um agente necessita gravar um CD de
para”. forma emergencial. Sabendo que esse agente possui uma unidade
III. um Catálogo particular de gravadora de CD externa, e que deseja conectar esse dispositivo em
endereços. um microcomputador que possui um barramento do tipo universal,
ele deverá
É acertadamente atendida a solicitação APENAS em a) utilizar a porta serial RS-232.
a) I. b) utilizar a porta USB.
b) II. c) conectar o dispositivo a uma porta BBS.
c) I e III. d) instalar a unidade em um slot de memória disponível.
d) I e II. e) conectar a unidade na BIOS.
e) III.
587) É um sistema que, em um microcomputador, executa as
582) Para equacionar um problema de fixação de valores de células funções necessárias para a inicialização do hardware do sistema
na realização de um cálculo fazendário, ao iniciar a elaboração de uma quando o equipamento é ligado, controla rotinas de entrada e saída e
planilha do Microsoft Excel 2000 o agente insere a fórmula =54 + F$1 permite ao usuário a modificação de detalhes da configuração do
na célula D2. Sendo o conteúdo da célula F1 igual a 6 e estando as hardware.
demais células vazias, ao ser copiado o conteúdo da célula D2 para a a) EPROM. d) BIOS.
célula F2, o resultado apurado na célula F2 é b) DRAM. e) BACKBONE.
a) 54 c) SLOT.
b) 56
c) 58 581.C 582.A 583.D 584.E 585.B 586.B 587.D
d) 60
e) 66 Analista Ambiental – SEPOG-MA (07-2006)

583) Para atender à solicitação da montagem de uma apresentação, 588) Considere o ícone abaixo, localizado na janela Impressoras do
utilizando o aplicativo Microsoft PowerPoint 2000, um especialista Microsoft Windows 2000.É correto afirmar que
informou que um dos requisitos não poderia ser atendido, na forma a) é uma impressora laser.
como fora especificado. O especialista afirmou que na configuração b) a impressora está imprimindo.
padrão e original do aplicativo NÃO é possível realizar a operação de c) é uma impressora do tipo jato de tinta.
a) agendar reunião por meio da opção Colaboração online, d) a impressora está disponível através da rede.

FCC
disponível no menu Ferramentas. e) é uma impressora local.
b) enviar um slide para um destinatário de mensagem por meio da
opção Enviar para, disponível no menu Arquivo. 588.D
c) colocar data e hora nos slides, com atualização automática, por Analista de Sistemas - Agência Reguladora de Serviços
meio da opção Data e hora do menu Inserir. Públicos Delegados – CE (10-2006)
d) exibir régua de referência por meio da opção Régua do menu
Editar. 589) As memórias cache de nível 1 (L1) e de nível 2 (L2) são
e) enviar uma apresentação completa para o Microsoft Word por encontradas nos
meio da opção Enviar para, disponível no menu Arquivo. a) processadores.
b) buffers de disco.
584) Em um aplicativo processado no ambiente operacional do c) buffers de memória.
Microsoft Windows XP, um dos requisitos especificados diz respeito d) slots da placa-mãe.
ao armazenamento do conteúdo da memória de um e) pentes de memórias.
microcomputador no disco rígido que, em seguida, será desligado,
permitindo, entretanto, o retorno ao estado anterior. Para atender 589.A
esse requisito, cuja funcionalidade se insere entre as Propriedades de
Opções de energia, deve-se usar a opção de Ativar Analista de Sistemas – Pref. Santos (10-2005)
a) Esquemas de energia.
b) backup. 590) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado
c) No-break. na camada
d) Restauração do sistema. a) rede.
e) hibernação. b) aplicação.
c) internet.
585) Durante o projeto de um sistema foi enfatizado que o d) física.
ambiente operacional é suscetível a mudanças com o decorrer do e) transporte.
tempo. Um exemplo são as mudanças que impactam diretamente na
operação dos sistemas desenvolvidos há alguns anos e que hoje talvez 591) Uma topologia de rede que opera tipicamente na velocidade
nem possam mais ser operados em razão da não-existência do de 10 Mbps utiliza a tecnologia
hardware e do software necessários. Essa preocupação deve estar a) FDDI.
presente entre os participantes de um projeto cujo objetivo seja o b) Fast-Ethernet.
desenvolvimento de um sistema que mantenha sua funcionalidade c) Ethernet.
por longa duração, os quais devem, especificamente, cuidar para que d) CDDI.
a) o sistema seja processado em ambiente distribuído e aberto. e) ATM.
b) seja adotado o processo de gerenciamento da configuração.
c) seja utilizada a linguagem de modelagem unificada para 592) O transmissor e o receptor de um sistema de comunicação
desenvolvimento. criptografado podem, respectivamente, para codificar e decodificar
d) seja utilizada a abordagem top-down de desenvolvimento. uma mensagem, utilizar algoritmos de chaves
Informática para concursos
a) assimétrica e simétrica. a) TIF d) GIF
b) pública e pública. b) EPS e) BMP
c) simétrica e assimétrica. c) JPEG
d) simétrica e simétrica.
e) privada e pública. 600) O comando Linux: ls dados[1-3].txt apresentará uma lista dos
arquivos
593) Os serviços de autenticação e os mecanismos de criptografia a) dados1.txt, dados2.txt e dados3.txt do diretório corrente.
possibilitaram a criação das VPN, que são conexões a) privadas b) dados1.txt e dados3.txt do diretório corrente.
certificadas por instituição pública ou privada. c) dados1.txt, dados2.txt e dados3.txt do diretório raiz.
b) privadas por meio de rede pública. d) dados1.txt e dados3.txt do diretório raiz.
c) privadas certificadas por instituição pública. e) do diretório raiz, cujos nomes iniciam com a palavra dados, mais
d) públicas certificadas por instituição privada. três outros caracteres quaisquer e terminam com .txt.
e) públicas por meio de rede privada.
601) A barra de tarefas do Windows, por padrão, aparece
590.E 591.C 592.D 593.B a) imediatamente abaixo da barra de título.
b) imediatamente abaixo da barra de menus.
Análise de Sistemas – TRT 4ª região (08-2006) c) na parte inferior da área de trabalho.
d) na parte superior da área de trabalho.
594) No Windows XP, em sua configuração padrão e original, uma e) imediatamente acima da barra de status.
operação NÃO possível entre as opções regionais é a personalização
do 602) Sobre Windows, dadas as seguintes afirmações:
a) símbolo de agrupamento de dígitos. I. Os arquivos que sofrem backup diferencial são marcados como
b) formato de moeda positivo. tal e os arquivos que sofrem backup incremental não são
c) símbolo decimal. marcados.
d) formato de número negativo. II. Tanto o backup diferencial quanto o incremental copiam os
e) símbolo de sinal positivo. arquivos criados ou alterados desde o último backup normal.
III. A restauração de arquivos exige o último backup normal, com o
595) Entre as opções do controle de alterações constante das último backup diferencial ou com o conjunto de backups
ferramentas originais e padrão do MS-Word 2000, é possível incrementais.
a) habilitar funções de autocorreção.
b) comparar documentos. Está correto o que se afirma APENAS em
c) habilitar a hifenização automática de documentos. a) I.
d) proteger documentos. b) II.
e) gravar uma macro. c) I e II.
d) I e III.
e) II e III.
596) No Windows XP, 603) Uma função matemática unidirecional aplicada em uma
a) é totalmente possível compartilhar uma pasta com os usuários quantidade de dados de entrada para produzir um resultado de
de um único computador ou até mesmo de uma rede. tamanho fixo denomina-se algoritmo de
b) não é possível a ativação do compartilhamento de impressoras a) hash.
por meio do Assistente de configuração de rede. b) criptografia.
c) não é permitido o compartilhamento de pastas, mas sim a réplica c) certificação.
de arquivos em cada computador da rede. d) autenticação.
d) somente é possível habilitar aos usuários de uma rede a consulta e) assinatura digital.
aos arquivos de uma pasta compartilhada.
e) é totalmente possível compartilhar uma pasta com os usuários 604) Dadas as seguintes afirmações:
de um mesmo computador, mas não com os de uma rede. I. Uma conexão TCP fornece transferência de dados full-duplex.
II. Uma conexão TCP será sempre uma conexão ponto-a-ponto.
597) São termos respectiva e intrinsecamente associados à tipologia III. É possível uma operação multicast em uma conexão TCP.
conhecida de vírus, serviço de Internet e mensagens enviadas em
massa por meio de correio eletrônico: Está correto o que se afirma APENAS em
a) Telnet, chat e host. a) I.
b) Spyware, Cavalo de Tróia e hoax. b) II.
c) Shareware, FTP e spam. c) I e II.
d) Cavalo de Tróia, chat e spam. d) I e III.
e) Middleware, FTP e hoax. e) II e III.

598) Basicamente, as funções de cálculo/controle, armazenamento 605) A rede Gigabit Ethernet é uma extensão do padrão Ethernet de
temporário de dados e leitura/gravação de dados são realizadas em APENAS
um microcomputador, respectivamente, nos dispositivos: a) 1000 Mbps.
a) Periféricos, EPROM e ROM. b) 100 Mbps e 1000 Mbps.
b) CPU, barramento e ROM. c) 100 Mbps.
c) CPU, RAM e periféricos. d) 10 Mbps e 100 Mbps.
d) ROM, CPU e SLOT. e) 10 Mbps.
e) SLOT, EPROM e periféricos.
606) Para registrar a utilização de cada cluster em um disco, o
599) O melhor formato usado para uma imagem (ícone ou logo, por sistema de arquivos nativo do Windows NT utiliza
exemplo) com poucas cores e que será comprimida para ocupar menos a) o FAT32
espaço, sem perder qualidade, deve ser, dentre as alternativas abaixo, b) o NTFS

Informática para concursos 50


51 Questões FCC

c) o EOF I. todas as linhas avancem dentro das margens esquerda e direita,


d) a FAT deve-se inserir um valor negativo, respectivamente, nos recuos
e) a MFT esquerdo e direito.
II. somente a primeira linha avance dentro da margem esquerda,
607) O formato do pacote IPv6 tem expandida a capacidade de deve-se inserir um valor negativo em recuo especial: primeira
endereçamento, em relação ao IPv4, com o aumento do endereço IP de linha.
a) 8 para 32 bits. III. todas as linhas, exceto a primeira, avancem dentro da margem
b) 16 para 64 bits. direita, deve-se inserir um valor negativo em recuo especial:
c) 16 para 128 bits. deslocamento.
d) 32 para 64 bits.
e) 32 para 128 bits. Nas declarações acima está INCORRETO o que se afirma em
a) I, somente.
608) Ao enviar uma mensagem por e-mail, normalmente o trajeto 1 b) II, somente.
do usuário remetente ao provedor remetente, o trajeto 2 do provedor c) I e III, somente.
remetente ao provedor destinatário e o trajeto 3 do provedor d) II e III, somente.
destinatário ao usuário destinatário serão realizados, e) I, II e III.
respectivamente, por meio dos protocolos
a) SMTP, SMTP e SMTP 614) Dadas as seguintes células de uma planilha Excel, com os
b) SMTP, SMTP e POP3 respectivos conteúdos: A1 = 1; A2 = 2; A3 = 3; A4 = 3; A5 = 2; A6 = 1.
c) SMTP, POP3 e SMTP Selecionando-se as células A1, A2 e A3 e arrastando-as
d) POP3, SMTP e POP3 simultaneamente, pela alça de preenchimento, sobre as células A4, A5
e) POP3, POP3 e POP3 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão,
respectivamente,
594.E 595.B 596.A 597.D 598.C 599.D 600.A 601.C 602.E 603.A a) 1, 2, 3, 1, 1 e 1.
604.C 605.D 606.E 607.E 608.B b) 1, 2, 3, 1, 2 e 3.
c) 1, 2, 3, 3, 2 e 1.
Analista Judiciário – TRE-SP (05-2006) d) 1, 2, 3, 3, 3 e 3.
e) 1, 2, 3, 4, 5 e 6.
609) Na linguagem da informática, um soquete de conexão para um
periférico na placa-mãe de um computador é genericamente 615) O Windows Explorer em uma única exibição de sua janela
conhecido por mostra normalmente, no quadro à esquerda da mesma,
a) SDRAM. a) a estrutura hierárquica de arquivos, pastas e unidades do
b) SLOT. computador e, no quadro à direita, os diretórios, pastas e

FCC
c) EPROM. arquivos do item selecionado no quadro à esquerda.
d) STICK. b) a estrutura hierárquica somente das unidades do computador e,
e) BIOS. no quadro à direita, uma lista simples de todos os diretórios,
pastas e arquivos contidos nos meios de armazenamento.
610) Para instruir o Windows XP a receber atualizações importantes c) a estrutura hierárquica somente das unidades do computador e,
é necessário acionar o ícone “Atualizações automáticas”, original e no quadro à direita, os detalhes de todos os diretórios, pastas e
diretamente localizado no arquivos contidos nos meios de armazenamento.
a) menu Arquivo do Windows Explorer. d) uma lista simples de todos os diretórios, pastas e arquivos
b) menu Configurar. contidos nos meios de armazenamento do computador e, no
c) Painel de controle. quadro à direita, os detalhes de todas as pastas e arquivos do
d) menu Ferramentas do Internet Explorer. quadro à esquerda.
e) menu Configurações do Painel de controle. e) uma lista simples de todos os diretórios, pastas e arquivos
contidos nos meios de armazenamento do computador e, no
611) A inversão de letras maiúsculas e minúsculas em um texto quadro à direita, os detalhes da pasta ou do arquivo selecionado
selecionado pode ser acionada automaticamente no Word, na sua no quadro à esquerda.
configuração original e padrão, por intermédio do acesso, em primeira
instância, ao menu 616) A World Wide Web, www ou simplesmente Web é um
a) Configurar página. a) conjunto de protocolos HTTP.
b) Editar. b) sinônimo de Internet.
c) Ferramentas. c) sistema de hipertexto.
d) Exibir. d) web browser para interagir com páginas web.
e) Formatar. e) servidor web responsável por aceitar e responder os pedidos HTTP.

612) É uma opção direta e originalmente disponível em Opções da 617) Na categoria de códigos maliciosos (malware), um adware é
Internet no menu Ferramentas do Internet Explorer: um tipo de software
a) Código fonte. a) que tem o objetivo de monitorar atividades de um sistema e
b) Localizar. enviar as informações coletadas para terceiros.
c) Tela inteira. b) projetado para apresentar propagandas através de um browser
d) Limpar histórico. ou de algum outro programa instalado no computador.
e) Configurar página. c) que permite o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para
609.B 610.C 611.E 612.D este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usuário no
Analista Judiciário – TRF 1ª região (12-2006) teclado de um computador.
e) que além de executar funções para as quais foi aparentemente
613) Na formatação de um parágrafo em um documento Word, projetado, também executa outras funções normalmente
para que maliciosas e sem o conhecimento do usuário.
Informática para concursos

613.D 614.E 615.A 616.C 617.B


626) O esquema de conectar os fios das estações de trabalho
Análise de Sistemas - TRE-SP (05-2006) eletricamente a um hub, que aproveita o sistema das companhias
telefônicas e é denominado 10Base-T, geralmente utiliza os cabos
a) de fibra óptica.
618) No modelo de referência OSI para redes de computadores,
b) ADSL.
entre as camadas de Rede e de Sessão está a camada
c) paralelos.
a) de transporte.
d) de pares trançados.
b) de aplicação.
e) Fibre Channel.
c) de enlace de dados.
d) física.
e) de apresentação. 627) O IEEE 802.5 é uma rede local que opera a 4 e 16 Mbps.
Conhecida por Token Ring, tem sua topologia baseada em
a) barramento paralelo.
619) No modelo de referência OSI para redes de computadores, a
b) barramento serial.
função de transformar um canal de transmissão bruto em uma linha
c) estrela.
que pareça livre de erros de transmissão não detectados para a
d) barramento misto.
camada de rede é da camada
e) anel.
a) de transporte.
b) física.
c) de sessão. 628) Protocolo que permite autenticação mútua entre um cliente e
d) de enlace de dados. um servidor para estabelecer uma conexão autenticada e encriptada.
e) de aplicação. É executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos
de alto nível. Esse protocolo é o
a) SCAM.
620) A unidade intercambiada na camada de rede do modelo de
b) SSL.
referência OSI para redes de computadores é
c) PHISHING.
a) quadro. d) semântica de informações.
d) KEYLOGGER.
b) pacote. e) byte.
e) 3RES.
c) bit.

621) O dispositivo de rede denominado gateway normalmente 629) Uma VPN


a) pode ser construída diretamente sobre a Internet.
opera nas camadas OSI de
b) não pode ser implementada sobre ATM.
a) aplicação e de rede.
c) somente pode ser implementada sobre ATM.
b) transporte e de rede.
d) não pode ser implementada sobre Frame Relay.
c) rede e de enlace de dados.
e) somente pode ser construída sobre a Internet.
d) enlace de dados e física.
e) aplicação e de transporte.

622) Considerando-se o modelo TCP/IP inicial, 630) O Linux é um sistema operacional


a) monousuário, monotarefa e multiprocessado.
a) o protocolo TCP pertence à mesma camada do protocolo IP e o
b) multiusuário, multitarefa e multiprocessado.
protocolo UDP pertence à mesma camada do protocolo ICMP.
c) multiusuário, monotarefa e monoprocessado.
b) tanto o protocolo TCP quanto o UDP pertencem à camada
d) monousuário, multitarefa e multiprocessado.
imediatamente abaixo da camada a que pertence o DNS.
e) multiusuário, multitarefa e monoprocessado.
c) o protocolo UDP pertence à mesma camada do protocolo DNS e
o protocolo TCP pertence à mesma camada do protocolo IP.
d) tanto o protocolo TCP quanto o UDP pertencem à camada 631) O sistema usado para traduzir os nomes de domínio de
imediatamente acima da camada a que pertence o DNS. computadores em endereços numéricos da Internet é o
e) o protocolo UDP pertence à mesma camada do protocolo DHCP e a) DSN.
o protocolo TCP pertence à mesma camada do protocolo DNS. b) DHCP.
c) NSF.
d) DNS.
623) A operação da Internet é monitorada rigorosamente pelos
e) NTSF.
roteadores. Quando algo inesperado ocorre (time exceeded, por
exemplo), o protocolo responsável pela informação do evento é o
a) PPP. d) ICMP. 632) O protocolo que utiliza os recursos do TCP/IP para atribuir um
b) DHCP. e) TCP. endereço IP temporário a um host é o
c) SSL. a) HTTP.
b) SMTP.
c) SOAP.
624) Uma proposta para LAN óptica baseada em anel é
d) SMNP.
a) FDDI.
e) DHCP.
b) 100Base2.
c) UDDI. 618.A 619.D 620.B 621.E 622.B 623.D 624.A 625.B 626.D 627.E
d) 10Base2. 628.B 629.A 630.B 631.D 632.E
e) twisted pair.
Análise de Sistemas - TRT 24ª região (03-2006)
625) Uma opção de cabeamento para Ethernet que utiliza fibra
óptica é o 633) Um conjunto de dois ou mais discos rígidos com objetivos
a) 100BaseT4. básicos de tornar o sistema de disco mais rápido, por meio de uma
b) 10Base-F. técnica chamada divisão de dados, e/ou tornar o sistema de disco
c) 100Base-TX. mais seguro, por meio de uma técnica chamada espelhamento,
d) 10Base-T. denomina-se
e) 10Base2.

Informática para concursos 52


53 Questões FCC

a) sistema RAID. linha discada.


b) tecnologia VT (Intel). b) é conhecida como voz sobre IP, cuja pilha de protocolos se baseia
c) sistema Athlon. na recomendação H.323.
d) tecnologia HyperThreading. c) é a tecnologia que, por meio de placa adaptadora, permite a
e) sistema Radeon. conexão de telefone com ou sem fio, fixo ou móvel, ao
computador pessoal, por meio da interface USB.
634) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança d) utiliza a pilha de protocolos definida pela recomendação IEEE
da informação é caracterizado pela preservação de: 802.5.
(I) que é a garantia de que a informação é acessível somente por e) é a tecnologia que garante a interoperabilidade dos pulsos
pessoas autorizadas a terem acesso; telefônicos sem utilização de fio (wireless) entre computadores,
(II) que é a salvaguarda da exatidão e completeza da informação e dos regida pela norma de telecomunicações da AT&T.
métodos de processamento;
(III) que é a garantia de que os usuários autorizados obtenham acesso 640) Protocolo da WWW que especifica as mensagens que os
à informação e aos ativos correspondentes, sempre que necessário. clientes podem enviar e receber dos servidores, onde cada interação
consiste em uma solicitação ASCII seguida de uma resposta RFC 822
Preenchem correta e respectivamente as lacunas I, II e III: semelhante ao MIME. Todos os clientes e servidores devem obedecer
a) disponibilidade − integridade − confidencialidade a esse protocolo que é definido na RFC 2616. Tal é o
b) confidencialidade − integridade − disponibilidade a) TCP.
c) integridade − confidencialidade − disponibilidade b) SMTP.
d) confidencialidade − disponibilidade − integridade c) IP.
e) disponibilidade − confidencialidade − integridade d) UDP.
e) HTTP.
635) Sistema de difusão que pode admitir a transmissão de dados
para um subconjunto (grupo) de computadores, ou seja, cada 633.A 634.B 635.B 636.D 637.A 638.E 639.B 640.E

computador pode estar inscrito em qualquer um ou em diversos


grupos de tal modo que quando um pacote é enviado a um dado Analista Ministerial - MPE-PE
grupo, ele é entregue a todos os computadores aí inscritos. No âmbito
das redes de computadores, esse é um sistema conhecido 641) Duas camadas NÃO presentes no modelo de referência TCP/IP são
especificamente como a) Inter-redes e Apresentação.
a) ponto a ponto. b) Transporte e Aplicação.
b) multicasting. c) Sessão e Transporte.
c) broadband. d) Apresentação e Sessão.
d) banda múltipla. e) Host/Rede e Sessão.

FCC
e) groupdifusion.

636) Uma LAN de difusão onde, a qualquer instante, no máximo um 642) O dispositivo de rede denominado switch normalmente opera
computador desempenha a função de mestre podendo realizar uma na camada OSI
transmissão enquanto todos os demais computadores ficam a) física.
impedidos de enviar qualquer tipo de mensagem, está operando em b) de rede.
uma topologia do tipo c) de aplicação.
a) ring-star. d) de transporte.
b) anel. e) de enlace de dados.
c) clustering.
d) barramento. 643) O protocolo HTTPS (Secure HTTP) é assim denominado quando,
e) estrela. posicionado na pilha de protocolos OSI, for utilizado o
a) pacote de segurança SSL sobre o HTTP.
637) É tipicamente uma rede de difusão de barramento com b) HTTP sobre o SSL.
mecanismo de arbitragem descentralizado c) HTTP e TCP sobre o SSL.
a) o padrão IEEE 802.3. d) HTTP, TCP e IP sobre o SSL.
b) a Internet. e) SSL sobre o HTTP, TCP e IP.
c) o FDDI.
d) o padrão IEEE 820.5. 644) Considere:
e) a rede Token-Ring. I. Nas mensagens criptografadas pode ser utilizada a mesma chave
secreta para codificação e decodificação.
638) É um protocolo fim a fim definido para a camada de transporte II. As mensagens podem ser criptografadas utilizando duas chaves,
do modelo TCP/IP, sem conexão e não confiável, destinado a uma pública e uma privada.
aplicações diretas do tipo cliente-servidor, que não exigem controle III. Todas as mensagens criptografadas devem conter alguma
de fluxo nem manutenção da seqüência das mensagens enviadas do redundância.
tipo solicitação/ resposta, nas quais a imediata entrega é mais IV. Cada mensagem recebida deve ser confirmada como uma
importante que a entrega precisa, o mensagem enviada recentemente.
a) FTP.
b) TCP. São dois princípios fundamentais da criptografia o que se afirma
c) SMTP. APENAS em
d) IP. a) III e IV.
e) UDP. b) II e IV.
c) II e III.
639) A telefonia da Internet d) I e IV.
a) é a conexão do computador pessoal à Internet por meio de uma e) I e II.
Informática para concursos
641.D 642.E 643.B 644.A §4º − Os contribuintes também poderão enviar, pela internet,
arquivos com dúvidas a esclarecer dirigidos a setores especializados
Auditor de Contas Públicas - TCE-PB (11-2006) da prefeitura onde ficarão arquivados em determinada ordem que
permita controlar a data de recebimento, a data de resposta, a
645) NÃO é um protocolo da camada de aplicação no modelo de identificação do remetente e do funcionário que respondeu.
referência TCP/IP inicial o §5º − Palavras chaves de busca de assuntos da prefeitura serão
a) UDP cadastradas na internet para facilitar a pesquisa dos cidadãos a
b) DNS assuntos municipais de seu interesse.
c) SMTP §6º − A fim de economizar despesas com papéis, o sistema de trâmite
d) TELNET e controle de processos de contribuintes, bem como a troca de
e) FTP memorandos internos, deverão utilizar a tecnologia WEB em rede
exclusiva da prefeitura.
646) No modelo de referência TCP/IP, quando comparado ao §7º − Objetivando economia de despesas com telefonemas e tempo
modelo de referência OSI, NÃO está presente a camada de deslocamento, os funcionários serão estimulados a realizar
a) inter-redes. conversação eletrônica.
b) de transporte. §8º − Também pesquisas de assuntos de interesse municipal usando a
c) de sessão. internet, ao invés de telefones, serão estimuladas porque as pesquisas
d) de aplicação. eletrônicas devem minimizar as ausências constantes dos funcionários
e) host/rede. das unidades organizacionais de origem para procurarem informações
em locais internos ou externos.
645.A 646.C §9º − É fundamental que todos os documentos impressos contenham
o timbre municipal, ou seja, cada documento produzido, inclusive
Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) usando editores eletrônicos de textos modernos e atuais, deve ser
impresso com o timbre.
Instruções: Para responder às próximas 10 questões considere o
estudo de caso abaixo. 647) Observe que “É fundamental que todos os documentos
impressos contenham o timbre municipal”. O processo de
Objetivo: Um governo municipal deseja implantar um sistema fisco- digitalização do timbre proveniente de meio externo, em papel, pode
tributário que permita o levantamento das contribuições realizadas, a ser feito por meio de
apuração do montante de impostos pagos, o “batimento” de contas a) scam.
visando à exatidão dos valores recebidos em impostos contra as b) acelerador de vídeo.
movimentações realizadas em estabelecimentos comerciais, c) pen drive.
industriais e de prestação de serviços, bem como os impostos sobre d) fax modem.
propriedades territoriais (moradias e terrenos) no âmbito de seu e) impressora multifuncional.
município, tudo em meio eletrônico usando a tecnologia mais
avançada de computadores, tais como redes de computadores locais
e de longa distância interligando todos os equipamentos, 648) A preferência especificada no objetivo indica que é
processamento distribuído entre estações de trabalho e servidores, recomendado o uso de sistema operacional
uso de sistemas operacionais Windows e Linux (preferencialmente a) multitarefa.
daquele que, processado em uma única estação de trabalho, na b) monousuário, mas não multitarefa.
interrupção de um programa mantenha o processamento ininterrupto c) monotarefa e multiusuário.
de todos os demais que estão em funcionamento) e tecnologia d) multitarefa e multiusuário, mas não monousuário.
internet e intranet, com toda a segurança física e lógica das e) monotarefa e monousuário.
informações que garanta autenticidade, sigilo, facilidade de
recuperação e proteção contra invasões e pragas eletrônicas. 649) Capturado o timbre de meio externo e tendo sido convertido
Requisitos mínimos exigidos do sistema: em formato digital, este
§1º − Os cálculos de impostos territoriais mais simples poderão ser a) não pode ser inserido diretamente no editor eletrônico de texto.
feitos em uma planilha eletrônica moderna e atual, com quatro b) pode ser inserido como figura no editor eletrônico de texto,
colunas que venham a registrar o código do contribuinte, a metragem mesmo no formato gif.
do terreno, o valor do metro quadrado (não necessariamente igual c) não pode ser inserido no editor eletrônico de texto se estiver no
para cada contribuinte) e o valor a recolher, totalizando este último e formato gif.
elaborando estatística de valor médio recolhido por metro quadrado. d) somente pode ser inserido em um editor de apresentações.
Os cálculos mais complexos deverão ser feitos por meio de sistemas e) somente pode ser inserido no editor eletrônico de texto se
gerenciadores de bancos de dados modernos e atuais, com consultas estiver no formato bmp.
que cruzem os contribuintes com suas propriedades territoriais e
também com estabelecimentos comerciais que porventura sejam de Atenção: Utilize as informações da planilha abaixo, para responder às
sua propriedade, dando informações pontuais tais como identificação próximas duas questões.
do proprietário, identificação do imóvel e seu tipo, identificação do
estabelecimento e tipo de ramo de negócio e valor comercial, bem Um exemplo de cálculos feitos na planilha solicitada nos requisitos do
como informações consolidadas sobre contribuintes e propriedades §1º é:
que relacionem:
I. sua identidade com os imóveis e estabelecimentos de sua
propriedade, por ordem de contribuinte,
II. cada propriedade aos respectivos proprietários, por ordem de
propriedade.
§2º − Avisos eletrônicos via internet deverão ser encaminhados a cada
contribuinte.
§3º − Um recolhimento eletrônico de impostos poderá ser aceito,
desde que o contribuinte tenha feito um pré-cadastro na Web.

Informática para concursos 54


55 Questões FCC

650) Se a fórmula inserida em D2 (= B2*C2) sofrer a operação de


fixação de linha (referente à parte da fórmula que usa a coluna C) e É correto o que consta APENAS em
esta for propagada para D3 até D5, o resultado final da média (D6/B6) a) I, II e IV.
apresentado em D7 será b) I e II.
a) 2,93. c) II e III.
b) 3. d) III e IV.
c) 3,93. e) I, II e III.
d) 4.
e) 5,93. 657) Uma mensagem enviada de X para Y é criptografada e
decriptografada, respectivamente, pelas chaves
651) Para organizar os arquivos recebidos dos contribuintes pela a) privada de Y (que X conhece) e pública de X.
internet pode-se usar b) pública de Y (que X conhece) e privada de Y.
a) somente o diretório /usr do Linux. c) pública de Y (que X conhece) e privada de X.
b) tanto o Windows Explorer quanto o diretório /home do Linux. d) privada de X (que Y conhece) e privada de Y.
c) tanto o Internet Explorer quanto o diretório /usr do Linux. e) privada de X (que Y conhece) e pública de X.
d) pastas de arquivos do Windows mas não diretórios do Linux.
658) As tabelas inseridas num documento por editores de texto
e) o Windows Explorer mas não diretórios do Linux.
normalmente possuem bordas, linhas de grade e marcas de fim que
são, respectivamente:
652) Os itens de segurança, citados no trecho de texto “... toda a a) não imprimíveis, imprimíveis e não imprimíveis.
segurança física e lógica das informações que garanta autenticidade,
b) imprimíveis, imprimíveis e imprimíveis.
sigilo, facilidade de recuperação e proteção contra invasões e pragas
c) imprimíveis, não imprimíveis e não imprimíveis.
eletrônicas”, aqui em negrito, estão respectivamente ordenados em
d) imprimíveis, imprimíveis e não imprimíveis.
relação aos conceitos de
e) não imprimíveis, não imprimíveis e não imprimíveis.
a) autenticação, assinatura digital, backup e antivírus.
b) assinatura digital, autenticação, backup e antivírus. 655.D 656.A 657.B 658.C
c) criptografia, assinatura digital, antivírus e backup. Escriturário – Banco do Brasil MS, MT, TO (04-2006)
d) assinatura digital, criptografia, backup e antivírus.
e) criptografia, autenticação, backup e antivírus. 659) O blog, utilizado pela maioria das pessoas como diário pessoal,
é uma abreviação de
653) Como requisitos característicos expostos nos §2º, §6º e §7º a) Web e Log.
podem ser respectivamente observados os conceitos de b) Browser e Log.
a) e-mail, chat e WAN. c) Backlog.
b) WAN, chat e intranet. d) Web e Backlog.

FCC
c) intranet, e-mail e chat. e) Browser e Backlog.
d) LAN, chat, e e-mail.
e) e-mail, intranet e chat.
654) Têm relação objetiva com os elementos do trecho de texto 660) O Internet Explorer da Microsoft e o Navigator da Netscape
“... redes de computadores locais e de longa distância interligando são, respectivamente, programas do tipo
todos os equipamentos, processamento distribuído entre estações de a) webmail e chat.
trabalho e servidores...” b) chat e browser.
a) LAN, roteamento e anel. c) browser e browser.
b) criptografia, WAN e assinatura digital. d) browser e webmail.
c) intranet, WAN e criptografia. e) webmail e webmail.
d) roteamento, barramento e criptografia.
e) LAN, assinatura digital e barramento. 661) Dadas as seguintes assertivas:
I. Ameaça é uma fraqueza ou deficiência que pode ser explorada por
647.E 648.A 649.B 650.D 651.B 652.D 653.E 654.A uma vulnerabilidade.
II. Vulnerabilidade é a conseqüência de um impacto ser explorado
Escriturário – Banco do Brasil DF (04-2006) por uma ameaça.
III. Risco envolve ameaças, vulnerabilidades e impactos.
655) Os ícones desenvolvidos pelos internautas, na forma de É correto o que consta APENAS em
"carinhas" feitas de caracteres comuns, para demonstrar "estados de a) II. d) I e III.
espírito" como tristeza, loucura ou felicidade, são denominados b) III. e) II e III.
a) emoticons, smileys ou flames. c) I e II.
b) emoticons, apenas.
c) smileys, apenas. 662) O conjunto de dados de um disco lógico e o mecanismo pelo
d) emoticons ou smileys, apenas. qual os arquivos são armazenados e acessados pelo sistema
e) emoticons ou flames, apenas. operacional é denominado
a) servidor de arquivos.
656) Dadas as seguintes declarações: b) disco virtual.
I. Uma conta de webmail pode ser acessada de qualquer c) diretório ou pasta.
computador que esteja ligado à Internet. d) diretório-raiz.
II. Com uma conta de webmail, as mensagens residirão no servidor e e) sistema de arquivos.
não no computador pessoal. 659.A 660.C 661.B 662.E
III. O uso do computador pessoal, mesmo que compartilhado,
possibilitará maior privacidade. Delegado de Polícia – SEPOG-MA (09-2006)
IV. O acesso às mensagens pelo programa de e-mail exige 663) Quanto à evolução tecnológica dos microcomputadores, é
configurações específicas, nem sempre disponíveis, quando correto afirmar que
acessado em outro computador diferente do pessoal. a) o pente de memória DDR-DIMM, embora sendo sucessor da
Informática para concursos
memória SDR-DIMM, não mantém nenhuma compatibilidade b) I, II e IV, apenas.
relacionada ao slot de conexão à placa-mãe. c) II e III, apenas.
b) os teclados atuais são conectados ao computador através de d) II e IV, apenas.
conectores do tipo DIN, com maior quantidade de pinos, o que e) III e IV, apenas.
permite a adição de mais funções a esse dispositivo. Uma destas
funções é a tecla [POWER] que, associada à fonte de alimentação 667) Em relação às tabelas no Word é correto afirmar que é possível
de energia AT, provoca o desligamento do computador, sem a a) inserir somente colunas à direita, em uma tabela já existente.
necessidade de acionamento do botão power on/off do b) a conversão de um texto em tabela, mas não de uma tabela em
computador. texto.
c) face ao seu baixo custo e maior velocidade, os hard-disks c) inserir apenas células individuais em uma tabela já existente.
(winchester) com tecnologia SCSI têm sido largamente utilizados d) inserir apenas colunas à esquerda, em uma tabela já existente.
nos computadores pessoais (PC), em detrimento aos hard-disks e) a conversão de um texto em tabela e de uma tabela em texto.
com tecnologia IDE.
d) em função das memórias RAM terem alcançado capacidades que 663.A 664.B 665.D 666.C 667.E
podem ser medidas em gigabytes, o uso de memórias auxiliares
do tipo cache, vem sofrendo descontinuidade. Técnico Judiciário – Operação de Computadores – TRT 4ª região
e) os pentes de memórias tipo EDO podem atingir velocidades (08-2006)
superiores a 333 MHz e são compatíveis com as memórias DDR-
DIMM. 668) Para duas unidades C e D de discos rígidos (HD), instaladas num
mesmo computador,
664) Considerando o Windows, versão em português e mouse com a) não são designados diretórios-raiz
configuração padrão, analise as seguintes afirmações. b) é designado um único diretório-raiz C:
I. Clicar com o botão direito do mouse em qualquer espaço vazio da c) é designado um único diretório-raiz A:
lista do lado direito do Windows Explorer e escolher as opções do d) são designados, respectivamente, dois diretórios-raiz C: e D:
item Exibir. e) são designados, respectivamente, dois diretórios-raiz A: e B:
II. Clicar com o botão esquerdo do mouse no item Exibir do menu
principal e escolher a opção desejada. 669) Os cookies enviados pelos servidores da Web e captados pelos
III. Clicar com o botão esquerdo do mouse no ícone Modos de navegadores da Internet nos computadores são, geralmente,
Exibição e escolher a opção desejada. armazenados no disco rígido, pelo Internet Explorer, em uma pasta
denominada
Para alterar os modos de exibição dos diretórios e arquivos no a) Desktop.
Windows Explorer é correto o que se afirma em b) Favoritos.
a) I, apenas. c) Temporary.
b) I, II e III. d) Meus documentos.
c) II, apenas. e) Temporary Internet Files.
d) II e III, apenas.
e) III, apenas. 670) Após redigir uma resposta para um e-mail recebido e desejar
665) Analise os itens abaixo, relativos ao manuseio de diretórios e não enviá-la imediatamente, deve-se salvar o texto redigido para ser
arquivos no Windows Explorer. enviado mais tarde na pasta
I. Quando um diretório exibe a figura de uma mão abaixo do seu a) Rascunhos.
ícone padrão, significa que seu uso pode ser compartilhado com b) Encaminhar.
outros usuários. c) Caixa de saída.
II. As funções recortar e colar são executadas sucessivamente d) Responder a todos.
quando, dentro do mesmo drive, utilizamos o mouse para arrastar e) Cco – Destinatários ocultos.
um arquivo de um diretório para outro.
III. Uma das formas de se apagar um arquivo diretamente, sem que 671) Num documento Word, estando o cursor posicionado na célula
ele seja transferido para a lixeira do Windows, é selecioná-lo e, em de uma tabela e clicando-se com o mouse em Inserir Tabela, será
seguida, pressionar as teclas [SHIFT] + [DEL]. a) dividida a célula em que estiver o cursor, na quantidade de linhas
e colunas especificadas.
É correto o que se afirma em b) dividida a tabela existente na posição imediatamente acima da
a) I, apenas. célula em que estiver o cursor.
b) II, apenas. c) criada uma nova tabela, na quantidade de linhas e colunas
c) I e II, apenas. especificadas, dentro da célula em que estiver o cursor.
d) I, II e III. d) criada uma nova tabela, na quantidade de linhas e colunas
e) II e III, apenas. especificadas, abaixo da tabela existente.
e) emitida uma mensagem de operação inválida.
666) Analise as afirmações abaixo, acerca do Word.
I. Para sublinhar uma palavra posiciona-se o cursor no início da 672) As opções de alinhamento de texto num documento Word
mesma e pressiona-se simultaneamente, as teclas [Ctrl] + [S]. comuns tanto para alinhamento horizontal quanto para alinhamento
II. Os cabeçalhos e rodapés já existentes no documento podem ser vertical são
modificados clicando-se diretamente sobre eles, desde que o a) esquerdos e direitos.
documento se encontre no modo de exibição Layout de b) centralizados e justificados.
impressão. c) superiores e inferiores.
III. O menu Tabela, contém, entre outros, os itens Desenhar tabela, d) centralizados, apenas.
Converter e Mesclar células. e) justificados, apenas.
IV. As réguas de orientação podem ser exibidas ou ocultadas através
do menu Inserir opção Régua. 673) Uma taxa maior de transferência entre a placa-mãe e as placas
de vídeo, onde a principal vantagem é o uso de uma grande
É correto o que se afirma em
a) I, II, III e IV.

Informática para concursos 56


57 Questões FCC

quantidade de memória para armazenamento de texturas para d) Recusa de serviço, Adulteração dos dados e Exposição aos dados.
objetos tridimensionais, é obtida com o uso do barramento Intel e) Exposição aos dados, Adulteração dos dados e Recusa de serviço.
a) ISA d) PCI
b) PCMCIA e) EISA 681) A conexão de câmeras digitais, teclados, mouses, scanners e
c) AGP outros dispositivos a um computador pode ser feita por intermédio de
uma rede pessoal sem fio de alcance limitado chamada
674) A técnica definida como “paginação” se aplica para permitir a) Token Bus.
que um programa seja executado em uma máquina com memória b) WAN.
a) ROM maior que o tamanho total do programa. c) Token Ring.
b) virtual menor que o tamanho total do programa. d) Bluetooth.
c) real maior que o tamanho total do programa. e) MAN.
d) EPROM maior que o tamanho total do programa.
e) física menor que o tamanho total do programa. 682) São exemplos de comunicação síncrona e assíncrona,
respectivamente,
675) Sufixo DNS específico de conexão.: aaa.com.br a) e-mail e IRC.
Endereço IP . . . . . . . . . . . . : xxxxxxxx b) newsgroup e audioconferência.
Máscara de sub-rede... . . . : yyyyyyyyyy c) IRC e e-mail.
Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz d) IRC e videoconferência.
No MS-Windows XP, a obtenção de endereços de conexão local, tal e) e-mail e newsgroup.
como mostrado no exemplo do quadro acima, é obtida a partir de um
comando executado sob o cmd.exe que é 683) Na maioria da WANs, a rede contém numerosas linhas de
a) dsplyip. transmissão, todas conectadas a um par de
b) whoami. a) roteadores.
c) cmdconfig. b) gateways.
d) ipconfig. c) hubs.
e) ipwho. d) repetidores.
e) slots.
676) Ao pressionar simultaneamente as teclas ctrl+alt+del na área
de trabalho do MS-Windows XP, é liberado o acesso 684) A Ethernet é uma
a) à Barra de tarefas do Explorer. a) WAN de comutação por pacotes.
b) ao Gerenciador de tarefas do Windows. b) LAN de difusão de barramento.
c) à Barra de ferramentas. c) WAN orientada a conexão.
d) à Barra de tarefas do Windows. d) LAN de difusão por anel.

FCC
e) às Propriedades da Barra de tarefas. e) LAN orientada a conexão.

677) BIOS, POST e SETUP são três tipos de software gravados na 685) Um protocolo da camada de transporte do modelo de
memória de um computador da linha IBM-PC, que recebem referência TCP/IP com as seguintes características:
genericamente o nome de I. sem conexão e não confiável.
a) firmware e são gravados na ROM. II. destinado a aplicações que não necessitam controle de fluxo, nem
b) chipware e são gravados na ROM. manutenção da seqüência das mensagens enviadas e que usam
c) middleware e são gravados na EPROM. seus próprios recursos para tal.
d) firmware e são gravados na RAM. III. usado em aplicações cliente-servidor onde a entrega imediata é
e) middleware e são gravados na RAM. mais importante do que a entrega precisa (por exemplo,
transmissão de voz ou vídeo).
678) Considere o conteúdo abaixo nas células A1, B1 e C1 em uma
planilha MS-Excel: A1 = 1, B1 = 2 e C1 = 3. Ao inserir a fórmula Este protocolo é o
=SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e a) SMTP d) IP
para F1, os resultados em E1 e em F1 serão, respectivamente, b) TCP e) UDP
a) 11 e 20 c) FTP
b) 6 e 11
c) 11 e 11 686) Protocolo de correio eletrônico pertencente à camada de
d) 5 e 8 aplicação TCP/IP é o
e) 9 e 15 a) FTP
b) UDP
679) A norma nacional publicada pela ABNT, que define os c) HTTP
elementos chave que devem ser considerados para a garantia da d) TCP
segurança das informações, é a e) SMTP
a) CMMI
b) NBR ISO/IEC-9735 687) Um cabo que usa segmentos máximos de 100 m e usa a
c) ISO/IEC 15504 notação 10Base-T é o
d) NNS-15701 a) par trançado.
e) NBR ISO/IEC-17799 b) coaxial grosso.
c) fibra óptica.
680) A Disponibilidade do sistema, a Integridade dos dados e a d) paralelo.
Confidencialidade dos dados são objetivos de segurança dos sistemas, e) coaxial fino.
respectivamente, sujeitos às ameaças de
a) Adulteração dos dados, Recusa de serviço e Exposição aos dados. 688) Um cabo coaxial grosso, que opera a 10 Mbps e aceita
b) Recusa de serviço, Exposição aos dados e Adulteração dos dados. segmentos de até 500 m é identificado pela notação
c) Exposição aos dados, Recusa de serviço e Adulteração dos dados. a) 100Base5.
Informática para concursos
b) 10Base5. d) DNS e orientação a conexão.
c) 100Base2. e) IP e não controle de fluxo.
d) 10Base2. 696) São características do Windows NT:
e) 100Base-F. a) Multitarefa cooperativa e multithread.
b) Multitarefa preemptiva e monoprocessamento.
689) Operam nas camadas de enlace e física do modelo de c) Multithread e monoprocessamento.
referência OSI, respectivamente, d) Multitarefa cooperativa e monoprocessamento.
a) gateways e switch. e) Multitarefa preemptiva e multithread.
b) repetidor e hub.
c) roteador e ponte. 691.C 692.B 693.D 694.E 695.A 696.A
d) switch e repetidor.
e) roteador e gateways. Técnico Judiciário - TRE-AP (01-2006)

690) Usado principalmente para mapear nomes de hosts e destinos 697) O endereço de um site na Internet, no formato
de mensagens de correio eletrônico em endereços IP e definido nas www.nomedodominio.br, do qual foram suprimidos um ponto e uma
RFCs 1034 e 1035, é o abreviatura de três letras, normalmente indica que se trata de um site
a) HTML d) HTTP do tipo
b) TCP e) FTP a) comercial.
c) DNS b) governamental.
c) organizacional.
668.D 669.E 670.A 671.C 672.B 673.A 674.E 675.D 676.B 677.A d) educacional.
678.A 679.E 680.D 681.D 682.C 683.A 684.B 685.E 686.E 687.A e) genérico.
688.B 689.D 690.C

Técnico Judiciário – Programação – TRT 4ª região (08-2006) 698) Com o cursor do mouse posicionado em uma área livre do lado
direito da janela do Windows Explorer, dentro de uma pasta
691) O conceito de paralelismo (processamento paralelo), aplicado específica, pode-se criar uma subpasta nova clicando no botão
à operação dos dispositivos de entrada/saída dos computadores, a) direito do mouse e selecionando Subpasta e depois Nova.
resultou no desenvolvimento de uma classe de dispositivos b) direito do mouse e selecionando Novo e depois Pasta.
conhecidos como c) esquerdo do mouse e selecionando Novo e depois Subpasta.
a) SCSI d) esquerdo do mouse e selecionando Pasta e depois Nova.
b) DRAM e) esquerdo do mouse e selecionando Novo e depois Pasta.
c) RAID
d) SPLIT 699) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes
e) IDE dos caracteres utilizados nos documentos Word podem ser
692) Caso ocorra inconsistência entre dados e metadados modificados por meio do menu
(corrompimento), no sistema de arquivos Ext2 do Linux, deve ser a) Editar.
executado o software utilitário b) Configurar.
a) defrag. c) Modificar.
b) fsck. d) Formatar.
c) /proc. e) Ferramentas.
d) nfs.
e) scandisk. 700) A quantidade de CD-RW de 650 MB que pode ser gravada em
um DVD-RW de 4,7 GB corresponde, em valor arredondado, a
693) A principal desvantagem do método RSA de criptografia é a) 723.
a) a insegurança gerada pela fraqueza algorítmica. b) 138.
b) não ser um algoritmo de chave pública. c) 72.
c) a identidade algorítmica com o AES, porém menos preciso. d) 14.
d) a lentidão causada pela exigência de chaves com muitos bits (> = e) 7.
1024) para manter um bom nível de segurança.
697.D 698.B 699.D 700.E
e) o fato de utilizar o modo de cifra de fluxo.
Técnico Ministerial - MPE-PE (05-2006)
694) Cada versão de Ethernet tem um comprimento máximo de
cabo por segmento. Para permitir a conexão de redes maiores, vários
701) No MS-Windows XP, a operação de exclusão definitiva de um
cabos podem ser conectados por
arquivo, sem movê-lo para a lixeira, deve ser acompanhada do
a) hubs, que são dispositivos da camada de transporte no modelo
pressionamento da tecla
OSI.
a) Scroll.
b) roteadores, que são dispositivos da camada de aplicação no
b) Ctrl.
modelo OSI.
c) Alt.
c) repetidores, que são dispositivos da camada de transporte no
d) Shift.
modelo OSI.
e) Tab.
d) roteadores, que são dispositivos da camada de transporte no
modelo OSI.
e) repetidores, que são dispositivos da camada física no modelo OSI. 702) Na configuração padrão e original do MS-Word, o controle de
linhas órfãs/viúvas é função de
a) auto correção.
695) São, respectivamente, um protocolo da camada de transporte
b) formatação de parágrafos.
do modelo de referência TCP/IP e uma característica do Frame Relay:
c) edição.
a) TCP e orientação a conexão.
d) configuração de página.
b) FTP e não controle de fluxo.
e) formatação de fontes.
c) SMTP e orientação a pacotes.

Informática para concursos 58


59 Questões FCC

OBJETIVO: O Ministério Público do Governo Federal de um país deseja


703) No MS-Excel, a fórmula =$B1+A$2 colocada na célula A1, ao ser modernizar seu ambiente tecnológico de informática. Para tanto irá
copiada para a célula C1 ficará, nesta última, igual a adquirir equipamentos de computação eletrônica avançados e redefinir
a) =$B2+C$2. seus sistemas de computação a fim de agilizar seus processos internos e
b) =B$2+C$1. também melhorar seu relacionamento com a sociedade.
c) =$B2+C$1. REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder às
d) =$B1+$C1. questões, analise cuidadosamente os requisitos a seguir,
e) =$B1+C$2. considerando que estas especificações podem ser adequadas ou não).
§1º − Cadastros recebidos por intermédio de anexos de mensagens
704) Considerando a organização dos menus, no MS-PowerPoint, eletrônicas deverão ser gravados em arquivos locais e identificados
em sua configuração padrão e original, a predefinição de animação é por ordem de assunto, data de recebimento e emitente, para facilitar
uma função de sua localização nos computadores.
a) configuração de página. §2º − Todos os documentos eletrônicos oficiais deverão ser
b) exibição. identificados com o timbre federal do Ministério que será capturado
c) apresentação. de um documento em papel e convertido para imagem digital.
d) edição. §3º − A intranet será usada para acesso de toda a sociedade aos
e) formatação. dados ministeriais e às pesquisas por palavra-chave, bem como os
diálogos eletrônicos serão feitos por ferramentas de chat.
705) O dispositivo eletrônico que modula um sinal digital em uma §4º − Os documentos elaborados (digitados) no computador (textos)
onda analógica, pronta a ser transmitida pela linha telefônica, e que não podem conter erros de sintaxe ou ortográficos.
demodula o sinal analógico e o reconverte para o formato digital §5º − Todas as planilhas eletrônicas produzidas deverão ter as colunas
original é de valores totalizadas de duas formas: total da coluna (somatório) e
a) o modem. total acumulado linha a linha, quando o último valor acumulado
b) o browser. deverá corresponder ao somatório da coluna que acumular. Exemplo:
c) a USB.
d) o pen drive.
e) o slot.

701.D 702.B 703.E 704.C 705.A

Técnico Ministerial - Informática - MPE-PE (05-2006)

FCC
710) Considere os seguintes dispositivos:
706) No modelo de referência TCP/IP, a camada de nível mais baixo I. impressora multifuncional;
corresponde, no modelo OSI, às camadas II. pen drive;
a) Aplicação e Apresentação. III. scanner;
b) Aplicação e Sessão. IV. impressora a laser.
c) Rede e Enlace de Dados.
d) Física e Enlace de Dados. Em relação à captura referenciada nos requisitos especificados no
e) Física e Rede. §2º, é INCORRETO o uso do que consta SOMENTE em
a) II.
707) O dispositivo de rede denominado roteador normalmente b) IV.
opera na camada OSI c) I e III.
a) física. d) de transporte. d) II e IV.
b) de rede. e) de enlace de dados. e) I, III e IV.
c) de aplicação.
711) Para atender aos requisitos especificados no §1º é preciso
708) A interpretação dos comandos digitados por um usuário no saber usar ferramentas de
sistema Linux é realizado pelo programa a) e-mail e que é possível organizar Pastas dentro de Pastas e
a) aplicativo. d) editor. Arquivos dentro de Pastas.
b) utilitário. e) shell. b) chat e que é possível organizar Pastas dentro de Pastas e
c) kernel. Arquivos dentro de Arquivos.
c) browser e que é possível organizar Pastas dentro de Pastas, mas
709) O BIOS do computador localizará e executará o Registro de não Arquivos dentro de Pastas.
Boot Mestre do Windows 2000 Server na etapa de d) e-mail e que é possível organizar Pastas dentro de Arquivos e
a) logon do usuário. Arquivos dentro de Pastas.
b) carregamento do kernel. e) busca e que é possível organizar Arquivos dentro de Pastas, mas
c) inicialização do kernel. não Pastas dentro de Pastas.
d) inicialização do hardware.
e) inicialização do sistema operacional. 712) Considere os Quadros 1 e 2 abaixo e os requisitos especificados
no §3º.
706.D 707.B 708.E 709.D

Analista – MPU (02-2007)

Instruções: Para responder às próximas questões considere as


informações abaixo.
Informática para concursos
d) óptico.
e) facial.

719) Os sistemas de detecção de intrusos baseados em host (HIDS)


executam, entre outras, ações para
a) detectar e bloquear tentativa de ataque em um mau sinal.
b) permitir que pacotes legítimos passem pela rede.
c) fechar a sessão e gerar uma resposta automática quando um
pacote parecer quebrar a segurança.
d) descobrir tentativas de abertura de sessões TCP ou UDP em
portas não autorizadas.
Quanto ao uso das especificações dos requisitos, a relação e) identificar “IP spoofing” de vários tipos.
apresentada nos quadros é correta entre
a) I-a − I-b − II-c. 720) Sobre as maneiras de proteger um computador de vírus,
b) I-a − II-b − I-c. analise:
c) II-a − I-b − II-c. I. Desabilitar a auto-execução de arquivos anexados às mensagens
d) II-a − II-b − II-c. no programa leitor de e-mails.
e) II-a − II-b − I-c. II. Executar ou abrir arquivos recebidos por e-mail somente de
pessoas conhecidas.
713) Considere os dados da planilha eletrônica exemplificada no III. Privilegiar o uso de documentos nos formatos RTF, PDF ou
§5º. Está correta a fórmula inserida em B3 e pronta para ser PostScript.
propagada para B4 e B5 se for igual a
a) =B3+A2. Está correto o que consta em
b) =B$2+A3. a) I e III, apenas.
c) =B2+A3. b) I e II, apenas.
d) =B2+A2. c) II e III, apenas.
e) =B2+A$3. d) III, apenas.
e) I, II e III.
714) Considerando o ambiente Microsoft, o requisito especificado
no §4º quer dizer ao funcionário que, para auxiliá-lo na tarefa de 721) Na criptografia de chave assimétrica, as mensagens são
verificação e correção, ele deve codificadas com uma chave
a) usar a configuração de página do editor de textos. a) privada e decodificadas com a chave pública correspondente.
b) acionar uma função específica do editor de textos. b) pública e decodificadas com a chave privada correspondente.
c) usar a ferramenta de edição do organizador de arquivos. c) pública e decodificadas com a mesma chave pública.
d) usar a correção ortográfica do organizador de arquivos. d) privada e decodificadas com as chaves pública e privada
e) acionar a formatação de página do editor de textos. correspondentes.
e) pública e decodificadas com as chaves pública e privada
710.D 711.E 712.A 713.C 714.B
correspondentes.

718.A 719.D 720.A 721.B


Analista – Banco de Dados – MPU (02-2007) Analista Judiciário – TJ-PE (05-2007)

715) NÃO é um componente dos sistemas operacionais: Atenção: Para responder às próximas cinco questões considere
a) bootstrap. d) shell. integralmente o seguinte enunciado:
b) scheduler. e) GUI.
c) kernel. Um funcionário de um órgão judiciário é incumbido pelo
supervisor, de redigir um texto que contenha aproximadamente 2000
716) No que diz respeito exclusivamente à segurança das conexões palavras, não podendo conter erros de sintaxe ou ortográficos. O
em rede local wireless, pode-se associar o termo texto, composto de letras e números, deve receber cálculos feitos em
a) Centrino. determinadas células de uma planilha eletrônica, cujos resultados
b) WLAN. deverão ser preservados na planilha, devendo ser salvo para posterior
c) Hotspot. recuperação. O supervisor solicita, ainda, que todo o cuidado seja
d) WPA. tomado no caso de perda do original e também quanto ao acesso ao
e) IEEE 802.11. texto por pessoas não autorizadas. Após a conclusão, o texto deve ser
encaminhado via correio eletrônico sem identificação dos
717) Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos destinatários. O texto também deve ser publicado em uma página
de par trançado de categoria Web interna da organização mas que seja somente acessado por
a) 6 ou 5. d) 6e ou 6. pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na
b) 6 ou 5e. e) 5e ou 5. Web mediante pesquisa de determinadas palavras-chave fornecidas
c) 6e ou 5e. pela chefia. Após a conclusão deverão ser tiradas vinte cópias do texto
em papel timbrado do órgão que serão entregues pessoalmente pelo
715.A 716.D 717.B supervisor aos destinatários.
O ambiente operacional de computação disponível para
Analista – Suporte Técnico – MPU (02-2007) realizar estas operações envolve o uso do MS-Windows, do MS-Office,
das ferramentas Internet Explorer e de correio eletrônico, em
718) NÃO é um método de reconhecimento utilizado nos português e em suas versões padrões mais utilizadas atualmente.
mecanismos de autenticação biométrica:
a) assinatura digital. Observação: Entenda-se por mídia removível disquetes, CD’s e DVDs
b) impressão digital. graváveis, Pen Drives (mídia removível acoplada em portas do tipo
c) pressionamento de tecla. USB) e outras funcionalmente semelhantes.

Informática para concursos 60


61 Questões FCC

729) Cabeçalho e rodapé, que aparecem respectivamente na parte


722) A determinação "não podendo conter erros de sintaxe ou superior e inferior de cada página de um documento Word, podem
ortográficos" quer dizer ao funcionário que, para auxiliá-lo nessa ser adicionados selecionando-se a opção correspondente no menu
tarefa, ele deve a) Formatar. d) Arquivo.
a) usar a Configuração automática do MS-Office contida no menu b) Inserir. e) Editar.
Configurar. c) Exibir.
b) acionar uma função específica do MS-Word.
c) usar a Correção ortográfica do MS-Word acionada a partir do 730) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e
menu Formatar. colado na célula A5, esta última normalmente deverá ficar com o
d) acionar a Configuração automática do MS-Word dentro do conteúdo
Windows Explorer. a) =B5+C5
e) acionar a Ortografia e gramática do MS-Office dentro do b) =B1+B5
Windows Explorer. c) =C1+C5
d) =B1+C5
723) O acesso por pessoas não autorizadas é um forte indicativo e) =B1+C1
para que
a) seja usada uma senha de proteção na gravação do arquivo. 731) Uma DMZ − Zona Desmilitarizada − é um segmento de rede
b) o Windows Explorer não permita leitura, mas somente gravação parcialmente protegido que para possibilitar maior segurança na
de arquivos. Internet deve estar associada ao mecanismo de proteção
c) o arquivo seja gravado em pasta não compartilhável. a) Plano de contingência.
d) backups diários do arquivo sejam realizados. b) Proxy.
e) o arquivo seja gravado somente em mídia removível. c) Criptografia.
d) Firewall.
724) Ao salvar o arquivo que contém o texto, o Windows Explorer e) Sistema de detecção de intrusão.
a) não tem como reconhecer o seu tamanho.
b) irá classificá-lo com Tamanho e Tipo mas não com Data de 727.E 728.B 729.C 730.A 731.D
modificação.
c) não tem como classificar o seu tipo. Análise de Sistemas – TJ-PE (05-2007)
d) somente poderá identificar o seu tipo.
e) irá classificá-lo com Tamanho, Tipo e Data de modificação. 732) Uma pessoa mal intencionada tenta obter informações como
números de cartões de crédito, senhas, dados de contas ou outras
725) Alternativamente, o salvamento do arquivo pelo editor de informações pessoais convencendo-o a fornecê-las sob pretextos
textos poderá enganosos em um ataque via WEB do tipo

FCC
a) ser feito na RAM. a) phishing scam.
b) ser realizado na EPROM. b) adware.
c) ocorrer tanto no disco rígido quanto em uma mídia removível. c) slice and dice.
d) ser realizado diretamente em um slot da placa-mãe. d) spyware.
e) ser realizado na ROM. e) hijack.

726) Após a conclusão, o texto deve ser encaminhado via correio 732.A
eletrônico sem identificação dos destinatários. Portanto, deverá ser Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007)
utilizado o campo
a) “Para” do navegador. 733) A topologia de rede comumente utilizada pelo padrão de
b) “Cc” da ferramenta de correio eletrônico. transmissão de dados denominado FDDI é
c) “Para” da ferramenta de correio eletrônico. a) IEEE 802.3.
d) “Cco” da ferramenta de correio eletrônico. b) Ponte.
e) “Cco” do navegador. c) Anel.
d) Barramento.
722.B 723.A 724.E 725.C 726.D e) Estrela.

Analista Judiciário - TRE-MS (03-2007) 734) O protocolo SSL provê mecanismos de segurança que atuam na
pilha de protocolos TCP/IP. Este protocolo é utilizado para
727) Os dispositivos de armazenamento considerados não-voláteis implementar
são apenas a) confidencialidade, autenticação e integridade imediatamente
a) RAM e ROM. acima da camada de transporte.
b) RAM e Cache. b) confidencialidade, autenticação e integridade imediatamente
c) RAM e HD. abaixo da camada de transporte.
d) ROM e HD. c) apenas confidencialidade imediatamente acima da camada de
e) ROM e Cache. transporte.
d) apenas autenticação imediatamente abaixo da camada de
728) O Gerenciador de dispositivos do Windows tem, dentre as suas transporte.
funções, a atribuição de e) apenas confidencialidade diretamente na camada de transporte.
a) remover programas aplicativos do computador.
b) atualizar o software de dispositivos de hardware. 735) No processo de transmissão de uma mensagem assinada
c) alterar a BIOS do computador. digitalmente utilizando uma função de hash como a MD5
d) carregar o sistema operacional no dispositivo de memória. a) a mensagem é criptografada com a chave privada de quem envia.
e) configurar o dispositivo de hardware para carregar o sistema b) o digesto da mensagem é criptografado com a chave pública de
operacional. quem envia.
c) a mensagem é criptografada com a chave pública de quem envia.
Informática para concursos
d) a mensagem é criptografada com a chave privada de quem antivírus e criptografia.
recebe.
e) o digesto da mensagem é criptografado com a chave privada de 743) Os mecanismos de segurança na camada de rede do modelo
quem envia. OSI são
a) dependentes de protocolo.
733.C 734.A 735.E b) desenvolvidos para cada aplicação.
c) implementados uma única vez.
Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) d) utilizados em engenharia social.
e) utilizados para prevenir malware.
736) Por medidas de segurança, redes privativas virtuais construídas
diretamente sobre a Internet para comunicação entre locais 744) Uma VPN é uma rede
geográficos distintos devem usar a) privada com múltiplas localizações interligadas por meio de uma
a) transmissão via ondas de rádio. rede pública.
b) cabos de fibra óptica. b) privada com múltiplas localizações interligadas por links privados.
c) o recurso de tunelamento. c) pública com múltiplas localizações interligadas por links privados.
d) cabos coaxiais. d) pública com múltiplas localizações interligadas por links públicos.
e) comunicação telefônica. e) pública com múltiplas redes privadas nela interligadas.
736.C
745) Um padrão de segurança 802.11i definido pelo IEEE é
identificado pelo acrônimo
Analista Judiciário – Analista de Suporte - TJ-PE (05-2007)
a) CNAC – Closed Network Access Control.
b) OSA – Open System Authentication.
737) Os sistemas operacionais mantêm o controle dos arquivos c) SKA – Shared Key Authentication.
armazenados no disco rígido utilizando genericamente d) WEP – Wired Equivalent Privacy.
a) uma tabela de alocação de arquivos. e) WPA – Wi-Fi Protected Access.
b) uma tabela de cilindros e trilhas do disco.
c) uma pasta de endereços de arquivos. 737.A 738.D 739.C 740.A 741.A 742.A 743.C 744.A 745.E
d) um mecanismo de procura de arquivos.
e) um sistema de diretórios e pastas. Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007)

738) A implementação da arquitetura cliente-servidor está baseada 746) Metadados ou descritores são tipicamente
principalmente em a) métodos de acesso a bancos de dados relacionais não distribuídos.
a) sistemas operacionais. b) o conteúdo de cada primary key das instâncias de dados de uma
b) sistemas corporativos. tabela do usuário.
c) hardware. c) o conteúdo de um dicionário de dados.
d) aplicações servidoras. d) o conteúdo de cada foreign key das instâncias de dados de uma
e) aplicações clientes tabela do usuário.
e) métodos de acesso a bancos de dados distribuídos.

746.C
739) Em um sistema operacional, o módulo shell tem como principal
função Analista Judiciário – Informática – TRF 2ª região (07-2007)
a) gerenciar os dispositivos de hardware.
b) gerenciar o sistema de arquivos. 747) A camada de aplicação OSI contém os protocolos
c) controlar a interface com os usuários. a) TCP e UDP.
d) manipular as funções centrais do sistema. b) TCP e DNS.
e) armazenar o código de máquina. c) IP e UDP.
d) FTP e TCP.
740) O núcleo de um sistema operacional Unix NÃO executa a tarefa de e) FTP e SMTP.
a) aceitar os comandos digitados pelos usuários.
b) controlar o acesso de usuários ao sistema. 748) A alternativa de curto prazo para corrigir o problema de
c) gerenciar a execução de programas. esgotamento de endereços IP, descrita na RFC 3022, é:
d) gerenciar o sistema de arquivos. a) CIDR - Classless InterDomain Router.
e) executar o Shell do sistema. b) NAT - Network Address Translation.
c) IPv6 - Internet Protocol Version 6.
741) A técnica responsável pela quebra do código de uma d) ADSL - Asymmetric Digital Subscriber Line.
mensagem cifrada denomina-se e) ICANN - Internet Corporation for Assigned Names and Numbers.
a) criptoanálise. d) decifração.
b) criptologia. e) esteganografia. 749) São dois princípios fundamentais da criptografia, a
c) decriptação. a) Origem e a Criptoanálise.
b) Conformidade e a Exatidão.
742) Sobre segurança de redes é INCORRETO afirmar que c) Redundância e a Atualidade.
a) uma função dos firewalls é analisar as vulnerabilidades da rede. d) Chave Pública e a Chave Privada.
b) um firewall do tipo filtro de pacotes atua na camada de rede do e) Criptoanálise e a Recorrência.
modelo OSI.
c) alguns tipos de firewalls que atuam na camada de aplicação são 750) Um sistema de criptografia de
denominados proxies. a) chave privativa, chamado RSA, explora o fato de a fatoração de
d) um firewall pode ser um software, um hardware ou ambos. grandes números ser muito mais fácil para um computador do
e) os firewalls, em alguns casos, podem estar integrados com que a multiplicação de grandes números.

Informática para concursos 62


63 Questões FCC

b) chave privativa, chamado criptoanálise, explora o fato de a grande quantidade de informações que possui, esse arquivo não pode
fatoração de grandes números ser muito mais fácil para um ser encaminhado como anexo de correio eletrônico.
computador do que a multiplicação de grandes números. §3º − O encarregado do departamento em que trabalha FE
c) chave secreta ou de criptografia de chave assimétrica, explora o recomenda-lhe que, logo após receber o arquivo referido no §2º, faça
fato de a fatoração de grandes números ser muito mais fácil para um backup usando uma ferramenta que produza um arquivo com
um computador do que a multiplicação de grandes números. extensão zip.
d) chave pública, chamado RSA, explora o fato de a multiplicação de §4º − Tanto com respeito ao arquivo recebido quanto em relação ao
grandes números ser muito mais fácil para um computador do backup (§3º), FE é orientado para gravar os arquivos usando códigos
que a fatoração de grandes números. de proteção contra acesso não autorizado.
e) chave pública, chamado RSA, explora o fato de a fatoração de §5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto
grandes números ser muito mais fácil para um computador do FC tomam providências para evitar a ocorrência de código de
que a multiplicação de grandes números. programa malicioso que eventualmente possa estar inserido nos
arquivos que manipulam.
747.E 748.B 749.C 750.D §6º − FC costuma “navegar” pela internet buscando assuntos de
interesse do órgão em que trabalha e, em algumas ocasiões, ele pede
Analista Judiciário – Informática TRF 4ª região (03-2007) definições de termos usando a Pesquisa Google.

751) No Windows Explorer, para mover um arquivo de um disquete 756) O §1º faz referência ao uso de uma ferramenta, comumente
para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando usada, do tipo
simultaneamente a tecla a) chat. d) append.
a) Alt. d) Crtl. b) search. e) file transfer.
b) Tab. e) F1. c) email.
c) Shift.
757) A tecnologia mais adequada para atender à necessidade
752) Dentre os comandos básicos do sistema Linux, os executáveis especificada no §2º é a que usa
dos comandos su, tar, e cat são armazenados normalmente no a) XLS. d) email.
diretório b) FTP. e) HTML.
a) /lib. c) Search.
b) /etc.
c) /bin. 758) A especificação zip do §3º diz respeito ao uso de uma
d) /boot. ferramenta de
e) /home. a) backup apenas dos registros alterados.
b) proteção contra invasão.

FCC
753) A alocação dinâmica de endereços aos clientes de uma rede c) duplicação de registros no mesmo arquivo.
pode ser realizada por um servidor do tipo d) compactação de arquivo.
a) SMTP. e) proteção contra gravação.
b) DHCP.
c) WINS.
d) POP3.
e) DNS.

754) Em comunicação de dados, o RS-232 é um padrão que define 759) A orientação dada no §4º refere-se ao uso de
a) a velocidade da placa de rede. a) firewall.
b) a quantidade de periféricos sem fio que podem operar em uma b) anti adware.
mesma banda. c) password.
c) a direção do fluxo de informação no servidor de rede. d) anti spyware.
d) quais códigos são utilizados para formar cada caractere. e) filtro de phishing.
e) as funções dos sinais e as conexões físicas usadas pela interface
serial. 760) As providências tomadas no §5º referem-se ao uso de
a) spamming.
755) O protocolo SNMP é composto por b) mailing.
a) console de gerenciamento das estações de rede. c) games.
b) protocolos Ethernet, TCP/IP e UDP. d) antivírus.
c) gerenciadores de placa de rede, modem e links. e) browsers.
d) console e agentes de gerenciamento e a MIB.
e) gerenciadores de hubs, roteadores e switches. 761) Uma forma de obter as definições mencionadas no §6º é usar o
termo desejado na busca após a expressão:
751.C 752.C 753.B 754.E 755.D
a) obtenha:
b) traga:
Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) c) pesquise:
d) busque:
Instruções: Para responder às próximas questões, considere os dados e) define:
abaixo.
762) Inserir um atalho na área de trabalho (desktop) Windows do
§1º − O funcionário do expediente (FE) pretende conversar, por meio
computador
da internet, com o funcionário do departamento de cópias
a) é possível mediante o pressionamento do botão direito do mouse
reprográficas (FC), no modo de diálogo instantâneo.
diretamente na área de trabalho e a escolha de "Propriedades".
§2º − Na conversa mencionada no §1º, FE solicita a FC que lhe
b) é possível mediante o pressionamento do botão direito do mouse
encaminhe dados de seu interesse, transferindo-lhe um arquivo pela
diretamente na área de trabalho e a escolha de "Novo Atalho".
internet, com acesso dirigido e autorizado e também porque, devido à
Informática para concursos
c) não é possível. b) dificultar tentativas de DoS.
d) é possível mediante o pressionamento do botão esquerdo do mouse c) proibir tentativas de spoofing.
diretamente na área de trabalho e a escolha de "Propriedades". d) bloquear o tráfego de alguns pontos.
e) é possível mediante o pressionamento do botão esquerdo do mouse e) bloquear totalmente um protocolo.
diretamente na área de trabalho e a escolha de "Novo Atalho".
769) O diretório Linux, que contém arquivos de dispositivos
763) Corresponde a hardware referentes ao hardware, é denominado
a) o antivírus, a CPU e a leitora de CD. a) /dev.
b) o disco rígido, o sistema operacional e o pen drive. b) /root.
c) o disquete, a leitora de DVD e programa de backup. c) /bin.
d) a CPU, o barramento de memória e o modem. d) /etc.
e) o barramento de memória, o browser e o disco rígido. e) /swap.

Instruções: Para responder às próximas questões, considere as 770) Arquivos do Linux, como em qualquer sistema operacional, são
ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em blocos de dados armazenados em memórias auxiliares e, quando
suas versões originais e padrão. iniciam com um . (ponto), significa que são arquivos
a) somente de leitura.
764) No Word, antes de compartilhar um documento com outras b) compactados.
pessoas, é recomendável verificar metadados ocultos, informações c) ocultos.
pessoais ou conteúdo armazenado no documento, e removê-los por d) de imagem.
meio e) de inicialização.
a) do Inspetor de Documentos.
b) do Removedor de Conteúdos. 766.D 767.B 768.E 769.A 770.C
c) da Ferramenta Ortográfica.
d) da Ferramenta Removedora de dados Ocultos. Analista Legislativo – Recursos Humanos – Câmara dos
e) do Removedor de Metadados. Deputados (09-2007)

765) No Writer, a opção Alterar capitalização do menu Formatar é 771) Um endereço IP, na versão 4, será de classe A se contiver no
usada para primeiro octeto qualquer valor decimal no intervalo de
a) converter minúsculas em maiúsculas, apenas. a) 0 a 255 d) 1 a 128
b) alterar valores calculados em células de tabelas. b) 0 a 127 e) 1 a 126
c) converter maiúsculas em minúsculas, apenas. c) 1 a 256
d) alterar e vincular a ordem dos capítulos aos índices já criados.
e) converter maiúsculas em minúsculas e vice-e-versa. 772) Os conteúdos de áudio no formato MP3 transmitidos na
Internet por meio de feeds são denominados
756.A 757.B 758.D 759.C 760.D 761.E 762.B 763.D 764.A 765.E a) audiocast.
b) podcasting.
c) audioblog.
d) iPod.
e) iTunes.
Analista Legislativo – Informática - Câmara dos Deputados 773) Um certificado digital é
(08-2007) I. um arquivo eletrônico que contém a identificação de uma pessoa
ou instituição.
766) A hierarquia de sistemas de armazenamento, de acordo com a II. equivalente ao RG ou CPF de uma pessoa.
velocidade e custo decrescentes, pode ser organizada pela seqüência III. o mesmo que uma assinatura digital.
dos dispositivos
a) cache, disco ótico, disco magnético, memória principal e Está correto o que consta em
registradores. a) I, apenas.
b) memória principal, registradores, cache, disco magnético e disco b) III, apenas.
ótico. c) I e II, apenas.
c) memória principal, cache, registradores, disco ótico e disco d) I e III, apenas.
magnético. e) I, II e III.
d) registradores, cache, memória principal, disco magnético e disco
ótico. 774) A tecnologia de núcleo duplo é aplicada na
e) registradores, memória principal, cache, disco ótico e disco a) fabricação de um processador com dois núcleos de
magnético. processamento e o respectivo chipset.
b) fabricação de uma placa-mãe com um processador e dois
767) O SNMP é um protocolo de gerência utilizado para obter chipsets.
informações por meio de requisições de um gerente a um ou mais c) fabricação de uma placa-mãe com um chipset e dois
agentes, usando os serviços do protocolo processadores.
a) IP. d) emulação de dois processadores por meio de um chipset.
b) UDP. e) emulação de dois processadores por meio do sistema
c) TCP. operacional.
d) MIB.
e) TCP/IP. 775) Os ERP − Enterprise Resource Planning − são sistemas de
informação estruturalmente do tipo
768) A filtragem de pacotes pelos endereços IP, colocada no ponto a) estratégico.
de entrada da rede, NÃO possibilita b) especialista.
a) controlar acesso somente para algumas máquinas. c) gerencial.

Informática para concursos 64


65 Questões FCC

d) transacional. §7º - Os funcionários deverão ser estimulados ao uso de browser


e) dimensional. internet para:
I. diálogo eletrônico instantâneo;
776) O processo de varrer grandes bases de dados à procura de II. pesquisa por palavra-chave de assuntos de interesse do Ministério.
padrões como regras de associação e seqüências temporais para
classificação ou agrupamento de itens é denominado 779) No § 4o, considerando, respectivamente, as referências a
a) data mining. extensão de arquivos, tecnologias de captura de imagens e operação
b) data warehouse. de inserção (editor Microsoft), o funcionário pode usar
c) data base. a) mpg, pen drive e copiar figura a partir de clip-art.
d) repositório. b) jpg, digitalização e inserir figura a partir de um arquivo.
e) dicionário de dados. c) wpg, scanner e colar figura a partir de drive.
d) wmf, cd-rom e colar objeto a partir de arquivo.
777) Os modelos de documentos utilizados no editor de texto MS e) jpg, pen drive e inserir símbolo a partir de drive.
Word normalmente utilizam formato de arquivo
a) .wri 780) Considerando:
b) .mod − no § 3o os itens II e III;
c) .rtf − no § 7o o termo browser e o item I;
d) .dot − podem ser corretamente identificados, respectivamente, assuntos
e) .doc referentes a
a) senha, scanner, buscador e e-mail.
778) Em uma planilha eletrônica MS Excel, para expressar a célula b) antivírus, backup, buscador e e-mail.
D1 em termos absolutos utiliza-se a notação c) senha, backup, navegador e chat.
a) D1 d) antivírus, backup, navegador e e-mail.
b) $D$1 e) firewall, scanner, buscador e chat.
c) #D#1
d) D:1 781) Na questão tecnológica, o § 1o define o requisito de uso de (I)
e) =D1 enquanto que no § 2o fica claro que, na passagem dos textos para a
tela, devem ser usadas as operações de (II) e (III). I, II e III devem ser
771.E 772.B 773.C 774.A 775.D 776.A 777.D 778.B substituídos, respectivamente, por:
a) intranet - recortar - colar
Analista – Processual – MPU (02-2007) b) e-mail - recortar - copiar
c) e-mail - copiar - colar
Instruções: Para responder às próximas questões, considere as d) chat - copiar - colar

FCC
informações abaixo. e) intranet - copiar - colar

OBJETIVO: O Ministério Público do Governo Federal de um país deseja 782) Para atender ao requisito do item I do § 3o é possível usar
modernizar seu ambiente tecnológico de informática. Para tanto adquirirá a) Pastas dentro de Pastas mas não Arquivos dentro de Pastas.
equipamentos de computação eletrônica avançados e redefinirá seus b) Arquivos dentro de Arquivos e Pastas dentro de Pastas.
sistemas de computação a fim de agilizar seus processos internos e c) Arquivos dentro de Pastas mas não Pastas dentro de Pastas.
também melhorar seu relacionamento com a sociedade. d) Arquivos dentro de Pastas e Pastas dentro de Pastas.
e) Arquivos dentro de Arquivos mas não Pastas dentro de Pastas.
REQUISITOS PARA ATENDER AO OBJETIVO:
§1º - Todo processo interno deverá ser feito por trâmite eletrônico 783) Atendendo ao requisito do § 5o, considere os seguintes dados
com a mesma tecnologia usada na rede mundial de computadores nas células:
(Web), porém restrita ao ambiente do Ministério Público.
§2º - Os textos deverão ser digitados e para isto serão usados editores
de textos eletrônicos. Depois de prontos, editados e verificados do
ponto de vista sintático e ortográfico, os textos deverão ser copiados
para o local exato da tela de controle de processos para Se a fórmula em C1 for propagada para C2, o resultado
encaminhamento e parecer da próxima instância, a qual será enviado em C2 será
todo o processo. a) 5 b) 6 c) 7 d) 8 e) 9
§3º - Todos os arquivos produzidos deverão ser:
I. gravados e identificados por ordem de assunto, data de modificação 779.B 780.C 781.E 782.D 783.A
(ou de gravação quando da produção inicial) e emitente, para facilitar
sua localização nos computadores; Técnico em Regulação de Saúde Suplementar – ANS (03-2007)
II. protegidos contra acesso não autorizado;
III. passíveis de recuperação em caso de perda; 784) No canto direito da área de notificação do Windows será
IV. passíveis de serem encaminhados por meio de mensagens via internet. exibido um relógio se esta opção for assinalada em
§4º - Os documentos oficiais deverão ser impressos com timbre a) Data e hora na Barra de tarefas.
governamental e, para tanto, um arquivo digital de imagem do timbre b) Propriedades da Barra de ferramentas.
deverá estar disponível para uso de todos os produtores de c) Propriedades da Barra de tarefas.
documentos. Nesse sentido, existe uma tecnologia específica para d) Data e hora no Painel de controle.
obter o timbre do papel e convertê-lo em imagem digital em um e) Opções regionais e de idioma no Painel de controle.
formato que possa ser inserido nos textos eletrônicos em geral.
§5º - Todos os cálculos serão feitos por meio do uso de planilhas 785) O posicionamento padrão da Barra de menus no aplicativo
eletrônicas, cujos arquivos produzidos deverão atender ao estipulado
Windows Explorer é localizado imediatamente
no §3º.
a) acima da Barra de tarefas.
§6º - Dispositivos periféricos em geral deverão ser usados para as
b) abaixo da Barra de ferramentas.
cópias de arquivos.
c) abaixo da Barra de tarefas.
d) acima da Barra de status.
Informática para concursos
e) abaixo da Barra de título da janela. d) COM.
e) PCI.
786) A célula ativa do Excel, posicionada em qualquer parte central
da planilha, será posicionada no início da planilha, na interseção da 784.C 785.E 786.C 787.A 788.D 789.C 790.A 791.B 792.E 793.D

linha 1 com a coluna 1, ao serem pressionadas as teclas


a) Ctrl + Page Up. Atuário – TCE-MG (04-2007)
b) Shift + Home.
c) Ctrl + Home. 794) O Tribunal solicitou a formatação de um texto escrito em MS-
d) Shift + Page Up. Word 2000. Considerando que no texto formatado existem espaços
e) Alt + Page Up. entre linhas definidos como duplos, espaçamentos entre caracteres
expandidos por dois pontos, posições em formato elevado por dez
787) No Excel, para utilizar um intervalo de células, como se fosse pontos e outras em rebaixado por 25 pontos, é correto que foram
uma única célula, deve-se selecionar o intervalo e, na aba usadas apenas as funções de formatação de
Alinhamento de Formatar células, assinalar a opção a) parágrafo e fonte.
a) Mesclar células. b) parágrafo e fonte e de inserção de linhas.
b) Alinhamento horizontal. c) parágrafo.
c) Reduzir para ajustar. d) parágrafo e fonte e de exibição em estrutura de tópicos.
d) AutoAjuste da seleção. e) fonte.
e) Retorno automático de texto.
795) Considere, a seguir, as duas linhas e as quatro colunas de uma
788) Para digitar textos no Word, uma maneira rápida de alternar planilha MS-Excel 2000 e o gráfico padrão original elaborado
entre os modos Inserir e Sobrescrever é clicar duas vezes na Barra de automaticamente a partir do conteúdo dessas células:
status sobre a área
a) EST.
b) INS.
c) ALT.
d) SE.
e) SOB.

789) Para evitar que a primeira linha de um parágrafo fique no final


de uma página ou que a última linha de um parágrafo fique no topo
de uma página, deve-se, em Quebras de linha e de página, dentro de
Formatar parágrafos, no documento Word, assinalar a opção
a) Manter com o próximo.
b) Quebrar página antes.
c) Controle de linhas órfãs/viúvas.
d) Manter linhas juntas.
e) Não hifenizar.

790) No Outlook Express, as mensagens de correio eletrônico são Sabe-se que um novo gráfico padrão original, a seguir, foi gerado
normalmente enviadas pelo protocolo automaticamente a partir de uma modificação no conteúdo das
a) SMTP. d) HTTP. células da planilha:
b) IMAP4. e) FTP.
c) POP3.

791) Quando uma rede de computadores de uma empresa, com


servidor Web e protocolo TCP/IP, se comunica com outra rede Web
de outra empresa, trata-se de uma rede
a) Intranet.
b) Extranet.
c) Internet.
d) Internet 2.
e) Wireless.

792) Um monitor de vídeo de 15 polegadas significa que o tamanho


é representado pela medida
a) somada dos quatro lados da tela. É correto afirmar que foram feitas modificações
b) da horizontal da tela. a) nas células A1, A2, C1 e D2, apenas.
c) da vertical da tela. b) nas células A2, B1, B2 e D1, apenas.
d) somada da altura mais a largura da tela. c) nas células C1 e C2, apenas.
e) da diagonal da tela. d) nas células A2, B2 e D2, apenas.
e) em todas as células.
793) Um mouse de conexão serial normalmente é plugado no
microcomputador por meio de uma porta 796) No Outlook Express 6 é possível definir o servidor de emails
a) AGP. acessando, primeiramente, o menu Ferramentas e, após, trilhando o
b) LPT. seguinte caminho:
c) USB. a) Servidores, Email, Propriedades e Contas.

Informática para concursos 66


67 Questões FCC

b) Propriedades, Email, Contas e Servidores. e) formato, o estilo e a posição do número.


c) Contas, Email, Propriedades e Servidores.
d) Email, Contas, Servidores e Propriedades. 800) O Tribunal especifica que os textos elaborados em documentos
e) Contas, Propriedades, Email e Servidores. do MS-Word 2000 considerem sempre a opção Manter com o
próximo a fim de evitar quebras indesejadas de textos na mudança de
Instruções: Para responder às próximas questões, considere o páginas. Essa especificação é possível em
seguinte enunciado: a) Formatar Parágrafo.
b) Configurar página.
A política de informática e de uso de sites do Tribunal recomenda que: c) Inserir Quebra de página.
§1º − As mensagens encaminhadas pela intranet não revelem seus d) Formatar Tabulação.
destinatários. e) Formatar AutoFormatação.
§2º − As respostas às dúvidas gerais deverão ser, dentro do possível,
pesquisadas em enciclopédias na internet, antes de outras ações. 801) Considere o gráfico a seguir elaborado automaticamente no
§3º − Os resultados das pesquisas feitas, conforme §2º que sempre padrão original do MS-Excel 2000:
usam aplicativos acessados por meio do Internet Explorer (IE), quando
forem impressos, deverão contemplar a correta formatação de página
para que os textos não sejam truncados.
§4º − Havendo condições, a troca de mensagens com diálogo
instantâneo terá precedência sobre a dos demais tipos.
§5º − A transferência de arquivos via internet deverá ser feita
mediante uso de serviço de protocolo específico a essa finalidade,
com proteção de acesso direcionada a usuário autorizado.
§6º − As apresentações de trabalhos para as autoridades deverão ser
projetadas usando aplicativos específicos de audiovisual para projeção
de filmes sonoros.
§7º − A versão dos aplicativos e ferramentas usados deverá ser a mais Sabendo que os números usados na sua elaboração foram: 10, 15, 20,
atual possível como, por exemplo, Internet Explorer, versão 6 em 25, 30 e 35, o correto arranjo usado em linhas e colunas foi
diante, e Outlook Express, versão 6 em diante, e sempre em sua a)
configuração original.
b)
797) Para atender ao especificado no §3º é necessário, estando no c)
IE, acessar o menu
a) Ferramentas e depois a opção Gerenciar Complementos. d)

FCC
b) Arquivo e depois a opção Gerenciar Complementos.
c) Arquivo e depois a opção Configurar Impressão. e)
d) Ferramentas e depois a opção Configurar Impressão.
e) Arquivo e depois a opção Configurar Página.

798) É correto que 802) Considere o gráfico a seguir elaborado automaticamente no


a) para atender às melhores práticas de segurança, um backup deve padrão original do MS-Excel 2000:
ser feito exclusivamente da seguinte forma: arquivos não
modificados são sempre direcionados a periféricos externos do
tipo CD ou disquete e os modificados devem ser sempre
guardados em pastas específicas no hard disk.
b) um backup é um dispositivo de gravação de cópias de segurança,
normalmente conectado a uma porta paralela do computador.
c) em um hard disk, não considerado um periférico, podem ser
gravados arquivos dentro de pastas, mas não pastas dentro de
pastas.
d) um pen drive é um periférico onde podem ser gravadas pastas
dentro de pastas ou arquivos dentro de pastas que podem ser
classificados por nome, tipo e data de modificação.
e) Uma porta serial universal não pode ser usada para conectar
periféricos nos quais seriam gravadas cópias de arquivos. A correta matriz em linhas e colunas geradoras desse gráfico é
794.A 795.B 796.C 797.E 798.D a)

Auxiliar de Controle Externo – TCE-MG (04-2007) b)

c)
799) Em relação à opção de Marcadores e numeração do MS-Word
2000, na formatação de uma lista numerada personalizada é possível d)
especificar o
a) formato do número, apenas.
b) formato e o estilo do número, apenas.
e)
c) estilo e a posição do número, apenas.
d) formato e a posição do número, apenas.
Informática para concursos
803) No Outlook Express 6, d) deve ser feito de preferência na memória fixa do computador.
a) a configuração de uma conta de e-mail de entrada é feita no e) deve ser feito sempre em CD.
servidor SMTP.
b) em seu modo de exibição atual (menu Exibir) não é permitido 799.E 800.A 801.B 802.A 803.D 804.C 805.E 806.D 807.B 808.C

ocultar mensagens lidas.


c) ao excluir da caixa de entrada uma mensagem, esta não poderá Oficial de Justiça – TJ-PE (05-2007)
mais ser recuperada.
d) é permitida a criação de uma nova pasta, além das pastas locais Atenção: Para responder às próximas questões considere
originalmente instaladas. integralmente o enunciado dos itens abaixo.
e) somente é permitida a classificação de mensagens enviadas por
assunto ou por data de envio. Item 1: Um funcionário de um órgão judiciário recebe um documento
escrito em MS-Word com diversos textos em vários parágrafos e
Instruções: Para responder às próximas questões, considere o elaborados em formatos distintos. Entretanto, o texto do primeiro
seguinte enunciado: parágrafo é definido como padrão de formatos de parágrafo e
caractere e deve servir de modelo para todos os demais textos. Assim,
A política de informática e de uso de sites do Tribunal recomenda que: depois de selecionar o texto padrão, ele deve escolher uma
§1º - Sejam usados instrumentos escritos de conversação eletrônica ferramenta e executar uma operação que o ajude a reproduzir a
instantânea (tempo real), sempre que possível e necessário, ao invés referida formatação para os demais parágrafos do modo mais
do telefone, a fim de manter registradas as conversas feitas na adequado e abreviado possível.
intranet. Item 2: O mesmo funcionário é incumbido de elaborar a seguinte
§2º - Arquivos de tamanho superior a 500k sejam transferidos planilha, onde os resultados colocados na coluna E representam o
eletronicamente ao invés de anexados em mensagens de e-mail, acumulado da coluna D.
garantindo acesso a usuário autorizado, apenas.
§3º - Nas apresentações à diretoria sejam sempre utilizados arquivos
com extensão mpg.
§4º - Sempre que ocorrer a necessidade de imprimir uma página
acessada por meio do Internet Explorer, o conteúdo dos cabeçalhos e
rodapés deverá seguir o padrão departamental estipulado.
§5º - A versão dos aplicativos e ferramentas usados deverá ser a mais
atual possível como, por exemplo, Internet Explorer, versão 6 em
diante, e Outlook Express, versão 6 em diante, e sempre em sua
configuração original. Item 3: O funcionário percebe que:
I. pode entrar em diversos sites de acesso público;
804) O §2º recomenda o uso de II. não consegue entrar em alguns sites de uso interno e exclusivo de
a) site de busca. outros órgãos;
b) arquivos com extensão ZIP. III. para acessar e ver quaisquer sites disponíveis ele pode usar um
c) FTP. programa interpretador para ver as páginas na tela do
d) arquivos com extensão AVI. microcomputador.
e) chat. Item 4: O encarregado do departamento onde trabalha o funcionário
sempre dá instruções específicas para:
I. guardar, em mídia removível, uma cópia dos dados trabalhados no
805) No §3º é recomendado especificamente apresentações em microcomputador;
formato de II. executar sempre programas de verificação de código malicioso nos
a) áudio. arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;
b) DVD. III. contatar e pedir suporte técnico à empresa que lhe viabiliza a
c) slides estáticos. “navegação” pela internet bem como a conexão com outros
d) CD-R. computadores no mundo, sempre que tiver problemas de acesso
e) vídeo. aos sites ou problemas de envio/recebimento de e-mails por
responsabilidade dela.
806) Para atender ao especificado no §4º é necessário definir o
conteúdo estipulado acessando Configurar Item 5: Estando no MS-Windows, o funcionário:
a) cabeçalho no menu Formatar. I. Observa que para organizar melhor seus arquivos ele pode criar e
b) cabeçalho no menu Editar. usar pastas para guardá-los, identificando-as por nome e data;
c) página no menu Exibir. II. Necessita modificar, em suas Opções regionais e de idiomas, o
d) página no menu Arquivo. Símbolo da unidade monetária.
e) página no menu Ferramentas. O ambiente operacional de computação disponível para realizar estas
operações envolve o uso do MS-Windows, do MS-Office, das
ferramentas Internet Explorer e de correio eletrônico, comumente
807) O §1º especifica o uso de
escritas em versões do português do Brasil e em seus padrões
a) banda larga.
originais mais atualmente utilizadas.
b) chat.
Obs.: Entenda-se por mídia removível disquetes, CDs e DVDs
c) e-mail.
graváveis, Pen Drives (mídia removível acoplada em portas do tipo
d) linha discada.
USB) e outras funcionalmente semelhantes.
e) FTP.
809) No Item 1, o modo mais adequado e abreviado possível é
808) Um backup de segurança que garanta a recuperação de dados,
a) dar um duplo clique na ferramenta colar na barra de ferramentas
caso ocorram danos no disco rígido,
padrão e usá-la sobre os demais textos.
a) não pode ser feito em disquete.
b) escolher copiar e colar do menu Editar.
b) deve ser feito sempre em DVD.
c) dar um duplo clique na ferramenta pincel na barra de
c) deve ser feito de preferência em uma mídia removível.
ferramentas padrão e usá-la sobre os demais textos.

Informática para concursos 68


69 Questões FCC

d) dar um único clique na ferramenta formatar na barra de


ferramentas padrão e usá-la sobre os demais textos.
e) escolher recortar e colar do menu Editar.

810) No Item 2, sabendo que uma determinada fórmula colocada na


célula E2 pode ser propagada para as células abaixo dela para
reproduzir a acumulação, é correto afirmar que a fórmula utilizada é
a) =E1+D2
b) =E$1+D2 §6º − O Ministério deverá usar a mesma tecnologia da rede mundial
c) =E1+D$2 de computadores para implantação de sistemas que funcionem em
d) =E1$+D2 rede interna de computadores de uso exclusivo do órgão, com
e) =E1+D2$ proteção de ambiente computacional.
§7º − Os arquivos a serem remetidos via internet deverão ser
811) O Item 3, em seus subitens I, II e III, faz referências aos anexados às mensagens de correio, as quais, em hipótese alguma,
respectivos conceitos de deverão revelar os nomes dos destinatários distintos daquele a quem
a) internet, correio eletrônico e intranet. são dirigidas.
b) internet, intranet e navegador.
c) intranet, navegador e internet. 814) No §5º, a célula C4 − contendo a fórmula =A4*B$1 − é
d) intranet, internet e correio eletrônico. resultado da propagação do conteúdo da célula C1 para baixo até a
e) intranet, internet e navegador. C4, inclusive. O valor resultante em C4 será
a) 20 d) 90
812) O Item 4, em seus subitens I, II e III, faz referências específicas b) 40 e) 120
e respectivas a c) 60
a) backup de segurança, antivírus e modem.
b) Windows Explorer, navegador e modem. 815) Os §3º e §4º especificam correta e respectivamente requisitos
c) Painel de controle, servidor e provedor de acesso. de uso de
d) backup de segurança, antivírus e provedor de acesso. a) digitalização e antivírus.
e) interpretador, navegador e provedor de conteúdo. b) firewall e digitalização.
c) backup e firewall.
813) No Item 4, em seus subitens I e II, o funcionário usa, d) antivírus e senha.
respectivamente, o e) backup e senha.
a) Internet Explorer e o MS-Office.
b) Internet Explorer e o Windows Explorer. 816) Considerando o ambiente Microsoft, as operações usadas para

FCC
c) Painel de controle e o Windows Explorer atender respectivamente aos requisitos especificados no §2º são
d) MS-Office e o Internet Explorer. feitas em
e) Windows Explorer e o Painel de controle. a) Inserir Fonte e Configurar Página.
b) Formatar Fonte e Configurar Página.
809.C 810.A 811.B 812.D 813.E
c) Editar Fonte e Configurar Parágrafo.
d) Formatar Fonte e Formatar Parágrafo.
Técnico Controle Interno – MPU (02-2007) e) Editar Fonte e Editar Parágrafo.
817) Os requisitos especificados nos §1º e §6º correspondem
Instruções: Para responder às próximas questões considere as
correta e respectivamente a
informações abaixo.
a) webmail e antivírus.
b) chat e intranet.
OBJETIVO
c) e-mail e firewall.
O Ministério Público do Governo Federal de um país deseja
d) buscador e chat.
modernizar seu ambiente tecnológico de informática. Para tanto,
e) intranet e browser.
adquirirá equipamentos de computação eletrônica avançados e
redefinirá seus sistemas de computação a fim de agilizar seus
818) No §7º são especificados requisitos que dizem respeito a
processos internos e também melhorar seu relacionamento com a
a) campo Cco de e-mail.
sociedade.
b) navegador e buscador.
c) anexação chat em correio eletrônico.
REQUISITOS PARA ATENDER AO OBJETIVO
d) campo Cc diferente de campo Para.
§1º − Deverá ser implantado um sistema de conversação eletrônica
e) inserção de Cc no navegador.
instantânea para troca de mensagens em tempo real entre os
funcionários que deverá ser usado para tratar assuntos de serviço e 814.C 815.E 816.D 817.B 818.A
para que possam realizar reuniões on-line.
§2º − Os textos elaborados em editores eletrônicos deverão ser Técnico Informática – MPU (02-2007)
escritos em letras Arial de tamanho doze e o espaço entre linhas
deverá ser de uma linha e meia.
819) A respeito de componentes de hardware de um computador
§3º − Todas as informações deverão ser gravadas em mídias digitais
PC é correto afirmar:
removíveis e guardadas em locais seguros, para serem recuperadas no
a) Um cluster (também chamado de agrupamento) é a menor parte
caso de haver perda acidental dos originais.
reconhecida pelo sistema operacional e pode ser formado por
§4º − A leitura de determinadas informações digitais somente poderá
apenas um setor.
ser feita por pessoas identificadas por meio de um código de acesso
b) ATA (Advanced Technology Attachment) é um padrão para
pessoal e intransferível.
interligar dispositivos de armazenamento, como discos rígidos e
§5º − Os funcionários deverão trabalhar com cálculos usando
drives de CD-ROMs, no interior de computadores pessoais.
fórmulas em planilhas. Exemplo:
c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master
Boot Record).
Informática para concursos
d) A velocidade de funcionamento de uma memória RAM é medida 823) No Linux, para descompressão de arquivos tipo zip é correto
em bps, medida esta relacionada com a quantidade de blocos de utilizar o comando:
dados que podem ser transferidos por segundo. a) tar xzvf arquivo.tar.gz
e) As memórias RAM podem ser casadas com freqüências b) gunzip arquivo.gz
diferentes para que não haja travamento (tela azul), c) uncompress arquivo.z
congelamento de imagens ou memória virtual insuficiente. d) zip -r arquivo.zip diretório
e) unzip arquivo.zip
820) No que se refere aos principais processadores do mercado,
analise: 824) Com relação à Internet, é correto afirmar:
I. Um processador com chip de 64 bits trabalha com uma a) A World Wide Web é um sistema de hipertexto para manipular
quantidade maior de dados (sem necessariamente ser mais veloz páginas disponíveis na Internet.
que um modelo de 32 bits) em função de sua capacidade de b) WWW é sinônimo de Internet.
manipular dados e executar instruções em blocos com o dobro do c) WEBs não existem em redes privadas (restritas) que não façam
tamanho. parte da Internet.
II. Os dois principais fabricantes de processadores, Intel e AMD, d) SSH é um serviço de acesso remoto a outras máquinas,
trabalham com uma série de modelos nas duas plataformas (32 e disponível na Internet, enquanto Telnet é o mesmo tipo de
64 bits). O Pentium 4 e Celeron M, da Intel, e toda a linha serviço, não disponível na Internet.
Sempron, da AMD, são representantes da arquitetura de 32 bits, e) A Internet é um sistema de informação que emprega a Web
enquanto o Pentium D e o Athlon 64, representam a arquitetura como meio de transmissão.
de 64 bits.
III. A Hyper-threading é uma tecnologia utilizada em alguns 825) Em relação à Intranet, é correto afirmar:
processadores que permite que os aplicativos de múltiplos a) Quando uma Intranet tem acesso a outra Intranet, ou à junção
processos executem dois processos de software das duas ou mais redes, é denominada também de Intranet.
simultaneamente, o que aumenta a capacidade de resposta do b) O protocolo de transmissão de dados de uma intranet é o TCP/IP
sistema, favorecendo ganhos em multitarefas. e sobre eles não podemos encontrar os serviços ou dispositivos
IV. Na geração atual de processadores, a controladora de memória de segurança comuns à Internet, como HTTP e FTP.
encontra-se integrada ao processador e não mais ao chipset da c) Uma Intranet pode ou não estar conectada à Internet, porém,
placa-mãe, o que proporciona ao processador acessar as não pode estar conectada a outras redes.
memórias de forma mais rápida, mais eficiente e com baixas d) É comum uma Intranet ter acesso à Internet e permitir que seus
latências. usuários usem os serviços desta, porém, nesse caso, é recomendável
a existência de serviços e ou dispositivos de segurança.
É correto o que consta APENAS em e) O uso de redes do tipo intranet nas empresas se difundiu e se
a) I, II e IV. consolidou nos anos 1990, juntamente com a popularização da
b) I, III e IV. Internet.
c) I e IV.
d) II e III. 826) Considerando o Windows XP, no Windows Explorer,
e) II, III e IV. a) para visualizar arquivos e pastas ocultos no sistema basta seguir
o caminho Ferramentas>Opções de Pastas>Geral e clicar em
Mostrar pastas e arquivos ocultos.
b) para acionar a barra de status basta clicar em Exibir, selecionar a
821) No que diz respeito aos ambientes Windows e MS-DOS, opção Barra de Ferramentas e, em seguida, clicar em Barra de
Status.
considere:
c) ao mapear uma unidade de rede, o nome da unidade é dado
I. Na configuração padrão do menu Iniciar do Windows 2000/XP,
automaticamente pelo Windows, sem que o usuário possa
para inicializar o Prompt de comando, basta clicar em
alterá-lo.
Iniciar>Programas>Acessórios>Prompt de comando.
d) desbloquear a Barra de Ferramentas significa que o usuário
II. Tanto no ambiente MS-DOS quanto no Prompt de comando do
poderá alterar o modo de exibição dos arquivos e/ou
Windows 2000/XP pode-se utilizar o comando VER, cuja função é
documentos exibidos.
informar a versão do MS-DOS que está sendo utilizada.
e) para que a data de criação do arquivo ou documento seja
III. Em ambiente MS-DOS ou no Prompt de comando do Windows
exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar
2000/XP, o comando XCOPY copia um diretório inteiro de um
na opção Data da Criação.
disco para o outro.
É correto o que consta em 827) Em relação à realização de cópia de segurança (backup) no
a) I, apenas. Windows XP, é correto afirmar:
b) I e II, apenas. a) Para acessar o utilitário backup, o usuário tem que seguir o
c) I e III, apenas. caminho Iniciar>Programas>Acessórios>Backup e, em seguida,
d) I, II e III. clicar em Fazer backup de arquivos e configurações.
e) III, apenas. b) Uma vez feito o tipo de backup escolhido, é possível recuperá-lo
apenas em parte, pois existem certos arquivos que o Windows
822) Considerando teclado que inclua a tecla com o logotipo do não pode recuperar.
Windows, para "abrir Meu Computador" e para "procurar um arquivo c) Na etapa “Concluindo o Assistente de backup ou restauração”, a
ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas opção Avançado, permite que o usuário selecione o tipo de
de atalho: backup que atenda às suas necessidades.
a) Tecla Logo Windows + E e Tecla Logo Windows + F d) O backup do Windows XP oferece opções para que o usuário
b) Tecla Logo Windows + R e Tecla Logo Windows + F escolha quais itens quer especificar para fazer o backup. Nele, há
c) Tecla Logo Windows + L e Tecla Logo Windows + C o item “Meus documentos e configurações”, que inclui
d) Ctrl + R e Alt + F4 documentos e configurações de todos os usuários.
e) Ctrl + Shift + E e Ctrl + Shift + Esc e) Se a mídia que estiver salvando o backup já contiver outro
backup, o Windows automaticamente substituirá o existente
pelo novo.

Informática para concursos 70


71 Questões FCC

828) Quanto à instalação do Linux, considere: 832) Em relação aos cabos de par trançado, é correto afirmar:
I. O comando su é utilizado para logar como SuperUsuário, não a) Em termos de proteção contra interferências externas, os cabos
havendo a necessidade de uso de senha durante a instalação. da categoria 5e deixam muito a desejar, pois sua única proteção
II. O make faz a compilação do código utilizando o Makefile criado é a capa protetora que envolve os 4 pares de cabos entrelaçados.
pelo configure como referência, e finalmente, o make install faz a b) A categoria 6 suporta freqüências de até 650 MHz, utiliza cabos de 8
instalação do programa. pares e é empregada, exclusivamente, em redes Gigabit Ethernet.
III. Para desinstalar um programa, o usuário tem que c) Os cabos de par trançado categoria 5e são certificados para o uso
necessariamente criar um pacote de instalação, pois a opção em redes de 10 e 100 megabits, como também para as redes
make uninstall não existe em programas para o Linux. Gigabit Ethernet.
d) Os cabos de par trançado categoria 6 e tipo STP contam com
É correto o que consta em maior proteção, em função do campo eletromagnético criado
a) I, II e III. pelo entrelaçamento dos pares de cabos.
b) I e III, apenas. e) Em termos de transmissão de dados com cabos de par trançado,
c) II e III, apenas. as distâncias máximas permitidas variam segundo a categoria de
d) II, apenas. cada cabo, enquanto permanecem inalteradas as taxas máximas
e) III, apenas. de transferência e nível de imunidade a interferências.

829) Quanto a redes de comunicação, analise: 833) Em relação à configuração TCP/IP de uma estação de trabalho
I. Uma rede de comunicação é o resultado, no mínimo, da no ambiente Windows, é correto afirmar:
interligação de duas estações de trabalho (computadores), um a) A vantagem de uma estação de trabalho configurada
equipamento comutador de pacotes (switch) e um equipamento dinamicamente com TCP/IP está na sua capacidade de conexão a
roteador. qualquer rede.
II. Os fatores que normalmente caracterizam uma rede são: b) Usando DHCP, a configuração TCP/IP é feita dinâmica e
extensão da rede, meio de transmissão utilizado, tipo de ligação e automaticamente quando o computador é iniciado, cabendo
âmbito (pública ou privada). apenas ao usuário o fornecimento do endereço IP.
III. As redes de comunicação, independentemente de outros c) A configuração de TCP/IP alternativa é de uso exclusivo para
parâmetros, são comumente classificadas, segundo a sua microcomputadores do tipo laptop, para atender às necessidades
extensão, em redes locais − LAN, redes metropolitanas − MAN e de mobilidade.
redes de longa d) A existência de um servidor DHCP na rede impossibilita a
distância − WAN. configuração de TCP/IP manualmente.
e) Endereço IP, máscara de sub-rede, gateway padrão e servidor
É correto o que consta em DNS, entre outros, são itens de configuração TCP/IP.

FCC
a) II e III, apenas.
b) I e III, apenas. 819.B 820.B 821.C 822.A 823.E 824.A 825.D 826.E 827.C 828.D
829.A 830.E 832.C 833.E
c) I, II e III.
d) II, apenas.
e) III, apenas.

830) Em relação às tecnologias Ethernet e Fast Ethernet, é correto Técnico Judiciário - TJ-PE (05-2007)
afirmar:
Atenção: Para responder às próximas questões considere
a) A tecnologia Fast Ethernet, por ser totalmente diferente da
integralmente o texto abaixo:
tecnologia Ethernet, exige treinamento específico.
b) A implementação física da Fast Ethernet em 100Base-FX utiliza
Todos os textos produzidos no editor de textos padrão deverão
cabo de par trançado para transmissões half-duplex.
ser publicados em rede interna de uso exclusivo do órgão, com
c) A tecnologia Fast Ethernet é incompatível com a Ethernet de 10
tecnologia semelhante à usada na rede mundial de computadores.
Mbps.
Antes da impressão e/ou da publicação os textos deverão ser
d) O número de hubs na Ethernet é de somente um ou dois,
verificados para que não contenham erros.
enquanto na Fast Ethernet pode-se chegar até quatro hubs.
Alguns artigos digitados deverão conter a imagem dos resultados
e) Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier
obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais.
Multiple Access with Collision Detection), que roda sob uma
Todo trabalho produzido deverá ser salvo e cuidados devem ser
carga de tráfego pesada.
tomados para a recuperação em caso de perda e também para evitar o
acesso por pessoas não autorizadas às informações guardadas.
831) No que diz respeito às redes Gigabit Ethernet, é correto
Os funcionários serão estimulados a realizar pesquisas na
afirmar:
internet visando o atendimento do nível de qualidade da informação
a) 1000baseSX é a tecnologia adequada às distâncias menores que
prestada à sociedade, pelo órgão.
100 metros sobre cabeamento de cobre categoria 5.
O ambiente operacional de computação disponível para
b) Inexiste a transmissão em Half-Duplex, que necessita ser
realizar estas operações envolve o uso do MS-Windows, do MS-Office,
efetivada pelo CSMA/CD e dificulta a recuperação quanto a
das ferramentas Internet Explorer e de correio eletrônico, em
colisões.
português e em suas versões padrões mais utilizadas atualmente.
c) 1000baseT é a tecnologia mais viável quando a rede tiver mais de
Observação: Entenda-se por mídia removível disquetes, CDs e DVDs
500 metros em fibra ótica.
graváveis, Pen Drives (mídia removível acoplada em portas do tipo
d) Em transmissões Full-Duplex, o controle das transmissões passa a
USB) e outras funcionalmente semelhantes.
ser feito pelo Flow Control, eliminando a colisão e aumentando a
banda de 1 para 2 Gbps.
834) O arquivo que contém o texto, tendo sido gravado no disco
e) Para a tecnologia 1000baseSX podem ser combinados nós de 10,
rígido,
100 e 1000 megabits, sem que os mais lentos atrapalhem no
a) não pode ser salvo em uma mídia removível mesmo com senha.
desempenho dos mais rápidos.
Informática para concursos
b) em função das restrições do enunciado, pode ser salvo em um C:/Windows como destino para todos os arquivos do software a
Pen Drive sem o uso de senha. ser instalado.
c) deve ser salvo também em uma mídia removível com senha. b) o Windows não adiciona programas através do Painel de
d) não precisa ser gravado em nenhuma outra mídia. Controle.
e) não precisa de senha, se for gravado em CD. c) para remover, basta acessar o Painel de Controle e escolher a
opção correspondente.
835) As células que contêm cálculos feitos na planilha eletrônica, d) no processo de remoção, cabe ao usuário deletar os arquivos que
a) quando “coladas” no editor de textos, apresentarão resultados se encontram na pasta do software, pois o Windows retira
diferentes do original. somente os arquivos da pasta C:/Windows.
b) não podem ser “coladas” no editor de textos. e) outra opção para remoção é apenas deletar a pasta onde o
c) somente podem ser copiadas para o editor de textos dentro de software se encontra.
um limite máximo de dez linhas e cinco colunas.
d) só podem ser copiadas para o editor de texto uma a uma. 841) São funções dos menus Inserir e Formatar no Microsoft Word,
e) quando integralmente selecionadas, copiadas e “coladas” no respectivamente:
editor de textos, serão exibidas na forma de tabela. a) Inserir tabela / Manipular blocos de texto.
b) Inserir marcadores / Alterar elementos de texto.
836) O arquivo com o texto c) Inserir marcadores / Manipular blocos de texto.
a) não poderá ser acessado posteriormente se não for salvo dentro d) Inserir tabela / Alterar elementos de texto.
de uma pasta. e) Inserir símbolos especiais / Alterar elementos de texto.
b) ao ser salvo terá regularmente referência de tamanho, tipo e
data de modificação. 842) O termo SE em fórmulas do Excel é utilizado para
c) se não for salvo em uma pasta, não terá referência de data de a) conduzir testes condicionais sobre valores e fórmulas.
modificação. b) retornar um número arredondado ao múltiplo desejado.
d) se não for salvo em uma pasta, não terá referência de tamanho. c) arredondar um número para baixo, aproximando-o do zero.
e) não poderá ser acessado posteriormente se for salvo dentro de d) arredondar um número para cima.
uma pasta. e) retornar o cosseno hiperbólico inverso de um número.

837) O envio do arquivo que contém o texto, por meio do correio 843) Com relação ao Outlook Express, considere as afirmativas abaixo.
eletrônico, deve considerar as operações de I. Para alterar senhas ou protocolos, é preciso seguir o caminho
a) anexação de arquivos e de inserção dos endereços eletrônicos Ferramentas>Contas>Email>(conta de email)>Propriedades.
dos destinatários no campo “Cco”. II. Para acessar opções de classificação de mensagens é preciso clicar
b) de desanexação de arquivos e de inserção dos endereços em Classificar por no menu Exibir.
eletrônicos dos destinatários no campo “Para”. III. O Outlook importa catálogos de endereços somente no formato
c) de anexação de arquivos e de inserção dos endereços eletrônicos LDIF.
dos destinatários no campo “Cc”. É correto o que se afirma em
d) de desanexação de arquivos e de inserção dos endereços a) I, apenas.
eletrônicos dos destinatários no campo “Cco”. b) I e II, apenas.
e) de anexação de arquivos e de inserção dos endereços eletrônicos c) I, II e III.
dos destinatários no campo “Para”. d) II e III, apenas.
e) III, apenas.
839.D 840.C 841.E 842.A 843.B
838) A pesquisa das palavras-chave
Técnico Judiciário – TRE-SE (11-2007)
a) só logra sucesso se for feita por meio da Intranet do órgão.
b) deve ser feita por meio de ferramentas de apresentação.
c) não logra sucesso se não for usado o correio eletrônico. 844) É um tipo de memória que dá suporte ao processador na
d) envolve o uso de ferramentas de busca. execução das tarefas:
e) só logra sucesso com o uso do Windows Explorer. a) EEPROM
b) ROM
834.C 835.E 836.B 837.A 838.D c) RAM
d) EDO
Técnico Judiciário - TRE-MS (03-2007) e) CMOS

839) Considerando o conceito de hardware, é correto o que se 845) Ao ser enviado um e-mail,
afirma em: a) os destinatários devem estar previamente cadastrados no
a) Atualmente os dois tipos de discos rígidos existentes no mercado catálogo de endereços.
são o IDE/ATA e o Fibre Channel. b) para que o destinatário que receberá uma cópia não seja
b) Fitas magnéticas e memória ROM são exemplos de memórias revelado, seu endereço deve ser colocado no campo CC.
terciárias. c) o campo Assunto é obrigatório.
c) Os barramentos entre os componentes constituem somente d) somente arquivos contendo documentos e planilhas podem ser
conexões ponto-a-ponto; eles conectam componentes utilizando anexados.
conjunto de fios diferentes. e) o campo Assunto pode ser omitido.
d) Modem e drive de disquete são considerados dispositivos de
entrada e saída (E/S). 846) Nativamente, o Windows XP conta com dois editores de texto,
e) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug acessados através do menu Iniciar>Programas>Acessórios. São eles:
and Play (PnP). a) WordPad e Paint.
b) Word e Paint.
840) Considerando o correto procedimento de remover e/ou c) WordPad e Word.
adicionar programas no Windows XP, é certo afirmar que d) Bloco de Notas e WordPad.
a) no processo de instalação, o Windows somente aceitará a pasta e) Bloco de Notas e Word.

Informática para concursos 72


73 Questões FCC

847) Quanto ao Microsoft Word, considere os itens abaixo. 852) Na Internet, um conjunto de páginas e de arquivos de um
I. A barra de Menu Inserir permite inserir símbolos especiais. servidor é chamada de (I), que é acessado através de um software
II. O Word oferece dois níveis de proteção: somente leitura e conhecido como (II) e a primeira página a ser acessada, normalmente
protegido por senha. recebe o nome de (III) Preenchem correta e respectivamente as
III. Para inserir uma caixa de texto, é preciso seguir o caminho lacunas I, II e III:
Formatar>Inserir caixa de texto. a) Web, Link e site
É correto o que se afirma em: b) link, Web e página HTML
a) I, apenas. c) site, navegador e home page
b) I e II, apenas. d) home page, browser e site
c) I, II e III. e) página HTML, navegador e home page.
d) II e III, apenas.
e) III, apenas. 853) Quanto ao armazenamento de dados, é correto afirmar que:
a) CD-ROMs podem ter a capacidade máxima de 2048 MB.
848) Com relação à Internet e Intranet, é correto afirmar que: b) O disco rígido (HD) é um exemplo de memória RAM.
a) o FTP (File Transfer Protocol) é um serviço da Internet para a c) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco
transferência de arquivos. DVD+R também pode ser gravado em DVD-R.
b) Internet é sinônimo de World Wide Web ou rede mundial de d) O Pen Drive é um dispositivo constituído com memória flash, ou
computadores. seja, preserva seu conteúdo sem a necessidade de fonte de
c) numa Intranet cada computador da organização precisa ter seu alimentação.
endereço reconhecido na Internet. e) O disquete possui um mecanismo de proteção à integridade dos
d) Gateway, roteador e modem ADSL são aparelhos com funções dados nele armazenados, mesmo que seja ejetado durante uma
específicas na Intranet. tarefa de leitura ou gravação.
e) a Internet faz uso do protocolo de comunicação HTTP, enquanto
849.A 850.B 851.E 852.C 853.D
a Intranet utiliza o protocolo HTTPS.

844.X 845.E 846.D 847.B 848.A


Técnico Judiciário Informática - TRF 2ª região (07-2007)

Técnico Judiciário Contabilidade - TRE-PB (04-2007) 854) No modelo de arquitetura TCP/IP, o principal protocolo que
trabalha na camada 2 é o
849) Com relação a hardware, é correto afirmar que: a) TCP − Transmission Control Protocol.
a) Computadores com placas-mãe alimentadas por fontes ATX b) IP − Internet Protocol.
suportam o uso do comando Desligar, não havendo mais a c) UDP − User Datagram Protocol.
necessidade de desligamento manual. d) HTTP − Hyper Text Transfer Protocol.

FCC
b) O processador não é um item associado à capacidade ou a e) SMTP − Simple Mail Transfer Protocol.
velocidade do computador.
c) Nas placas-mãe mais novas a única interface existente para 855) O modelo de arquitetura TCP/IP é baseado em
conexão do mouse é a interface serial. a) 2 camadas: IP e TCP.
d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, b) 3 camadas: Física, IP e TCP.
não mais são encontradas nas placas-mãe atuais. c) 4 camadas: Física, Rede, Transporte e Aplicação.
e) A única forma de se conectar um teclado ao computador é d) 5 camadas: Física, Rede, TCP/IP, Transporte e Aplicação.
através da interface USB. e) 7 camadas: Física, Enlace, Rede, Transporte, Sessão,
850) Com relação aos sistemas operacionais, considere: Apresentação e Aplicação.
I. Conjunto de programas que gerenciam os recursos do 856) O tipo de ataque no qual alguém faz uso da persuasão,
computador. abusando da ingenuidade ou da confiança das pessoas, para obter
II. Conjunto de editores de textos e de planilhas eletrônicas para informações que serão usadas em acessos não autorizados aos
automação comercial. computadores ou às informações, é um método denominado
III. Conjunto de programas que faz a interface entre o usuário e o a) repúdio.
computador. b) cavalo de tróia.
c) porta dos fundos.
É correto o que se afirma APENAS em: d) negação de serviço.
a) I. e) engenharia social.
b) I e II.
c) I e III. 857) Ao realizar uma invasão, um invasor pode se esconder e
d) II. assegurar a sua presença no computador comprometido por meio de
e) III. mecanismos denominados
a) adware.
851) Considerando o Microsoft Word, é correto afirmar que: b) rootkit.
a) Caso a ferramenta régua não esteja sendo visualizada no c) spyware.
documento, basta clicar no menu Exibir, clicar em Barra de d) backdoor.
ferramentas e clicar em Régua. e) botnet.
b) A barra de menu Formatar corresponde a um conjunto de
ferramentas que permite corrigir a ortografia do texto. 858) As superfícies dos CD e DVD são utilizadas para
c) O botão N, existente na barra de ferramentas, ativa o teclado armazenamento ótico de informações representadas pela
numérico do computador. identificação de
d) Para inserir uma caixa de texto, basta ir ao menu Formatar e a) pits e bits.
clicar em Inserir caixa de texto. b) bits e lands.
e) Para visualizar múltiplos documentos sem ter que precisar abrir o c) pits e lands.
software mais de uma vez, basta utilizar o menu Janela. d) pits e pixels.
e) lands e pixels.
Informática para concursos
863) As três camadas do modelo de referência OSI, tratadas como
854.B 855.C 856.E 857.B 858.C uma única camada na pilha de protocolos TCP/IP, são
a) Aplicação, Apresentação e Sessão.
Técnico Judiciário Operação de Computadores - TRT 23ª região b) Apresentação, Sessão e Transporte.
(07-2007) c) Transporte, Rede e Link de Dados.
d) Rede, Link de Dados e Física.
859) São dispositivos de acesso direto, isto é, qualquer setor e) Sessão, Transporte e Rede.
contendo informação pode ser acessado através de uma simples
operação de pesquisa sem necessidade da leitura de setores 864) A técnica de criptografia é utilizada para prover uma maior
adicionais. Além disso, são construídos de forma modular, permitindo segurança em um ambiente de rede onde dados e voz são
que várias unidades possam ser controladas por um mesmo módulo considerados. Numa rede pública de pacotes comutada, deve-se
de I/O em arranjos ponto a ponto ou multiponto. Trata-se de observar que ...... necessário o uso de um dispositivo ......, pois
a) Módulo SCSI. somente os ...... devem ser cifrados. Em outras palavras, os ...... dos
b) Unidade de Disco Rígido. pacotes não devem ser cifrados para que não prejudiquem o
c) Unidade de Disco Flexível. roteamento. Preenchem, respectiva e corretamente, as lacunas:
d) Unidade de DVD R/RW. a) não é - qualquer - dados - cabeçalhos.
e) Módulo SATA. b) é - inteligente - dados - cabeçalhos.
c) não é - criptográfico - cabeçalhos - dados.
860) A tecnologia das memórias DDR2 traz diversas melhorias em d) é - criptográfico - cabeçalhos - dados.
comparação com as DDR. É correto afirmar que: e) não é - inteligente - dados - cabeçalhos.
a) Memórias DDR2-400 trabalham a velocidade de 3200 MB por
segundo enquanto as DDR-400 trabalham a 2100 MB por segundo. 865) Em relação ao correio eletrônico, é correto afirmar que
b) As memórias DDR são alimentadas com 1,8 V enquanto as a) uma das vantagens do correio eletrônico tradicional é a transmissão
memórias DDR2 são alimentadas com 2,5 V. das mensagens de forma criptografada, o que permite maior
c) Nas memórias DDR, a latência vai de 3 a 5 ciclos de clock segurança e tranqüilidade aos usuários de uma rede.
enquanto nas memórias DDR2, a latência pode ser de 2, 2,5 e 3 b) a comunicação entre dois servidores de correio eletrônico é feita
ciclos por clock. através do protocolo IMAP.
d) Ambos os tipos transferem dois dados por pulso de clock, sendo c) o protocolo IMAP, mais antigo do que o POP3, não permite que
que os módulos de memória DDR têm 184 terminais, enquanto cópia de mensagens fiquem armazenadas no servidor.
os módulos de memória DDR2 têm 240 terminais. d) EXPN é o comando utilizado para verificar membros em uma lista
e) Internamente os controladores de ambas as memórias trabalham de correio.
carregando antecipadamente dois bits de dados da área de e) SNMP é o protocolo de comunicação entre uma estação e seu
armazenamento (tarefa conhecida como “prefetch”). servidor de correio eletrônico.

861) Considere os métodos de criptografia. 866) Considere as afirmativas sobre arquitetura TCP/IP.
I. Caracteriza-se por substituir as letras de um texto pela n-ésima I. Os protocolos de transporte da arquitetura TCP/IP possuem dois
letra após a sua posição no alfabeto utilizado. tipos de serviço: serviço confiável e orientado à conexão, provido
II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de pelo TCP, e serviço não confiável e não orientado à conexão,
texto criptografado. oferecido pelo UDP.
III. Baseia-se na utilização de uma chave para uma codificação c) e II. Justamente por não possuir algoritmos de controle de fluxo e
uma outra para a decodificação d) escolhidas, de forma que a congestionamento, o UDP é apropriado para aplicações de
derivação de D a partir de C impeça o acesso de estranhos a estas streaming media.
informações. III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual
Os métodos acima referem-se, respectivamente, a (telnet) são suportadas pelo protocolo TCP.
a) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; É correto o que se afirma em:
Data Encryption Standard (DES). a) I, II e III.
b) criptografia com chave secreta; Data Encryption Standard (DES); b) I e II, apenas.
criptografia com chave pública. c) I e III, apenas.
c) Data Encryption Standard (DES); criptografia com chave pública; d) II, apenas.
criptografia com chave secreta. e) III, apenas.
d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA);
criptografia com chave secreta. 867) Em relação às redes sem fio, é correto afirmar:
e) criptografia com chave secreta; criptografia com chave pública; a) Wireless LAN é uma solução de rede local de alto custo.
Rivest, Shamir e Adleman (RSA). b) as WI-FI são WLAN utilizadas para redes de acesso a Internet.
c) o IEEE 802.11 foi o primeiro padrão a ser desenvolvido e permite
862) O programa faz a solicitação à camada de aplicação do TCP/IP, atingir taxas de transmissão de até 54 Mbit/s na banda de 5 GHz.
cujo atendimento é feito por um dos seus protocolos. A camada de d) o DS (Distribution System) funciona como uma ponte de
aplicação comunica-se com a camada de transporte através da porta comunicação entre a rede sem fio e a rede convencional.
25 para que o protocolo TCP efetue a entrega ao destinatário. Como o e) um dos elementos da topologia de rede WLAN é o BTA (Basic
uso de um número de porta permite ao protocolo de transporte TCP Table Set).
saber qual é o tipo de conteúdo do pacote de dados e, no receptor,
saber para qual protocolo de aplicação ele deverá entregar o pacote 868) É um equipamento que possui a capacidade de segmentar uma
de dados, a solicitação refere-se a rede local em várias sub-redes e com isto consegue diminuir o fluxo
a) HTTP. de dados. Quando uma estação envia um sinal, apenas as estações
b) FTP. que estão em seu segmento a recebem e somente quando o destino
c) e-mail. esta fora do segmento é permitido a passagem do sinal. Assim, filtrar
d) SNMP. pacotes entre segmentos de LAN é principal função do:
e) HTTPS a) repetidor.
b) switch.

Informática para concursos 74


75 Questões FCC

c) hub. atribuição de uma letra reconhecida pelo Windows. Nesse sentido, é


d) roteador. correto afirmar que o drive pode ser montado a partir da digitação da
e) bridge. seguinte sintaxe de comando na janela Executar do menu Iniciar:
a) //nome_do_computador/nome_da_pasta_compartilhada
869) Em TCP/IP, a máscara 255.255.255.0 é característica da rede b) \\nome_do_computador\nome_da_pasta_compartilhada
classe c) /nome_do_computador/nome_da_pasta_compartilhada.
a) A b) B c) C d) D e) E d) letra_do_drive:nome_do_computador/nome_da _pasta_compartilhada
e) letra_do_drive:\\nome_do_computador\nome _da_pasta_compartilhada
859.B 860.D 861.B 862.C 863.A 864.B 865.D 866.A 867.B 868.E
869.C
874) Nessa classe de sistemas operacionais, a comunicação e o
compartilhamento de recursos são feitos via memória compartilhada
Técnico Judiciário – Operação de Computadores - TRF 2ª ou interrupções caracterizando-se como um sistema altamente
região (07-2007) acoplado, com todos os recursos compartilhados internamente e
comunicação entre processos via memória compartilhada. Trata-se da
870) Na maioria dos computadores modernos, quando o disco definição mais adequada ao sistema operacional
rígido é ativado, ele encontra, no trecho inicial do sistema operacional a) distribuído.
um pequeno programa que tem, entre outras, funções de carregar o b) multiusuário.
sistema operacional na memória para que comece a operar, c) monousuário.
configurar os pequenos programas de driver que fazem interface e d) centralizado.
controlam os vários subsistemas de hardware do computador e e) monoprocessado.
configurar as partes da memória que contêm o sistema operacional,
as informações de usuário e os aplicativos. Trata-se do 875) O backup incremental
a) stack. a) pode ser executado mesmo quando o sistema está online,
b) power-on self test. independentemente dos aplicativos que estiverem ativos
c) thread. durante o processo.
d) thrashing. b) mantém dados redundantes, porque os dados alterados e não
e) bootstrap loader. alterados são copiados para fitas sempre que for executado.
c) possibilita restauração mais rápida por não haver necessidade de
871) É uma conexão ponto-a-ponto, destinada a conexões chip a localizar em várias fitas o arquivo que deseja restaurar, já que
chip. É paralela, full-duplex, de alta velocidade, alta largura de banda inclui todos os dados contidos nos discos rígidos em um
e de baixíssima latência. Ela ajuda a reduzir a quantidade de determinado momento.
barramentos em um sistema, o que pode diminuir os gargalos e d) tem como desvantagem o tempo, pois leva mais tempo para ser
possibilitar que os microprocessadores mais rápidos da atualidade executado e pode ser muito demorado.

FCC
utilizem a memória de forma mais eficiente em sistemas mais e) usa menor quantidade de fita porque apenas os dados que foram
sofisticados com vários processadores. Trata-se da tecnologia modificados ou criados desde o último backup total ou
denominada incremental são copiados para a fita.
a) Core 2 Duo.
b) Dual Core. 876) Fornece backups rápidos, longa retenção e tem grande
c) Hyper-Threading. capacidade de armazenamento, mas apresenta desgaste mais rápido
d) HyperTransport. e é mais suscetível a erros do que as outras mídias de backup. Trata-se
e) Core 2 Quad. a) do disco magneto-óptico.
b) do disco magnético.
c) da fita magnética.
d) do disco de DVD.
e) da mídia de site backup.
872) Em relação à arquitetura de computadores INTEL, considere: 877) O endereço IP que possui capacidade de número de redes
I. Um processador CISC é capaz de executar várias centenas de maior que a capacidade de número de estações (hosts), em cada rede,
instruções complexas diferentes. Tal versatilidade é o ponto e máscara 255.255.255.0, pertence à classe
principal na adoção dessa arquitetura exclusivamente para os a) A.
processadores Intel. b) B.
II. Tendo como característica a execução de poucas instruções c) C.
simples, a arquitetura CISC é muito mais rápida que a RISC. Os d) D.
processadores utilizam essa arquitetura, inclusive pela vantagem e) E.
de terem menor número de circuitos internos e poderem
trabalhar em freqüências mais baixas. 878) Em TCP/IP, um endereço com zeros em todos os bits de
III. Os processadores atuais utilizam a arquitetura híbrida CISC/RISC, identificação da máquina (host) representa o endereço
que se caracteriza pela aceitação apenas de instruções CISC a) da rede.
(conhecidas como instruções CISC x86), que, após decodificadas, b) de broadcast.
são executadas como instruções RISC (conhecidas como c) de multicast.
microinstruções). d) reservado.
e) que identifica a classe de endereço.
Está correto o que se afirma em
a) I, apenas.
879) No Microsoft Outlook,
b) I e II, apenas.
a) POP3 e IMAP são servidores de email configuráveis, além do
c) I, II e III.
Microsoft Exchange Server.
d) II e III, apenas.
b) é possível adicionar apenas as contas de email dos usuários da
e) III, apenas.
estação (computador).
c) o menu de configuração limita a adição de até dois catálogos de
873) Uma pasta compartilhada pode ser acessada de diversas endereço ou diretório para cada conta de email.
maneiras, sendo uma delas através da montagem de um drive com a
Informática para concursos
d) utilizando o menu Ferramentas, é possível adicionar as contas de
email dos usuários de uma rede. 886) A assinatura digital pretende resolver dois problemas não
e) POP3 é o servidor utilizado para a saída dos emails enviados. garantidos apenas com uso da criptografia para codificar as
informações, que são a
870.E 871.D 872.E 873.B 874.D 875.E 876.C 877.C 878.A 879.D a) idoneidade e o nível de acesso.
b) autoridade e a aderência.
Técnico Judiciário – Informática - TRF 3ª região (08-2007) c) integridade e a procedência.
d) identidade e a autoridade.
880) O tipo básico de DVD de dois lados e duas camadas é
e) integridade e o método de acesso.
referenciado pelo nome
a) DVD-5.
b) DVD-9. 887) De um modo geral, a manutenção da segurança dos ativos de
c) DVD-10. informação deve cuidar da preservação da
d) DVD-15. a) confidencialidade e integridade, somente.
e) DVD-18. b) confidencialidade, integridade e disponibilidade.
c) confidencialidade, somente.
880.E d) integridade, somente.
e) confidencialidade e disponibilidade, somente.
Técnico Judiciário – Informática – TRF 4ª região (03-2007)
888) Considere a seguinte situação:
881) O caminho de comunicação entre o processador e os diversos Em uma conexão entre dois nós, o nó de origem encapsula os pacotes
circuitos do micro PC é denominado de outros protocolos em pacotes IP para transmissão via Internet, o
a) placa-mãe. que consiste em adicionar um cabeçalho IP padrão mantendo o
b) barramento. pacote original como área de dados. Na recepção, o nó de destino
c) espelhamento. desencapsula o pacote original do pacote IP recebido (remove o
d) eprom. cabeçalho IP). Este encapsulamento provê proteção contra usuários
e) DMA. não-autorizados usando técnicas de criptografia.
A técnica utilizada na situação apresentada é denominada
882) Instalar um DIMM no PC significa a instalação de a) tuning.
a) um flat cable na porta serial. b) packaging.
b) uma extensão da porta paralela da impressora. c) encrypting.
c) uma bateria do tipo no-break. d) tunneling.
d) um periférico do tipo high speed. e) mailing.
e) um módulo de memória.
889) Em um sistema de comunicação Internet, os sinais analógicos
883) O comando Linux usado para gerados pelo modem passam pelo sistema telefônico em direção ao
I. alterar permissões de arquivos ou diretórios é o chmod. provedor. Esses sinais são transferidos para o
II. mostrar as partições usadas é o df. a) POP (Point of Presence) do ISP.
III. mostrar o tamanho de um diretório é o finger. b) URL relativo ao HTTP.
c) URL do ISP.
Está correto o que consta em
d) SMNP do TCP.
a) II e III, apenas.
e) DNS referente ao URL.
b) I, II e III.
c) I e III, apenas.
d) I e II, apenas.
e) I, apenas.
884) No Windows XP Home Edition, o administrador do computador 890) No modelo TCP/IP, os protocolos TCP e IP pertencem,
respectivamente, às camadas de
pode
a) Transporte e de Aplicação.
I. criar e excluir contas de usuário no computador.
b) Aplicação e de Transporte.
II. alterar qualquer nome, imagem, senha e tipo de conta de usuário.
c) Inter-Redes e de Transporte.
III. instalar e desinstalar software e hardware.
d) Transporte e de Inter-Redes.
IV. alterar todas as configurações do sistema.
e) Aplicação e de Inter-Redes.
Está correto o que consta em
a) I, II, III e IV. 891) Na camada de Aplicação do modelo TCP/IP residem os
b) I, III e IV, apenas. protocolos
c) I e III, apenas. a) UDP e FTP.
d) I e IV, apenas. b) FTP e SMTP.
e) I, apenas. c) UDP e TCP.
d) SMTP e IP.
885) O (I) associa a identidade de um titular a um par de chaves e) UDP e IP.
eletrônicas (uma pública e outra privada) que, usadas em conjunto,
(II) . Preenchem correta e respectivamente as lacunas I e II: 892) No modelo TCP/IP, o switch e o roteador são dispositivos que
a) método de criptografia assimétrico; garantem a idoneidade do atuam, respectivamente, nas camadas
responsável pelo acesso. a) Aplicação e Inter-redes.
b) método de criptografia assimétrico; autorizam o acesso às b) Transporte e Host/rede.
informações. c) Host/rede e Inter-redes.
c) certificado digital; autorizam o acesso às informações. d) Inter-redes e Transporte.
d) método de criptografia simétrico; fornecem a comprovação da e) Inter-redes e Host/rede.
identidade.
881.B 882.E 883.D 884.A 885.E 886.C 887.B 888.D 889.A 890.D
e) certificado digital; fornecem a comprovação da identidade. 891.B 892.C

Informática para concursos 76


77 Questões FCC

VI. O navegador busca e exibe todas as imagens que o arquivo


Técnico Judiciário – Operação de Computadores - TRF 3ª região contém.
(08-2007) VII. O navegador exibe todo o texto obtido do servidor www.
VIII. A conexão TCP é encerrada.
893) No Windows 2000,
I. em discos dinâmicos pode-se estender os volumes, ou seja, NÃO estão na seqüência correta de execução APENAS as etapas
utilizar o espaço em disco não alocado em um volume existente a) V, VI, VII e VIII.
com exceção de um volume de sistema ou de inicialização. b) III, IV, V e VI.
II. as permissões aplicadas nos arquivos têm maior prioridade sobre c) II, III, VII e VIII.
as permissões aplicadas nas pastas e se um usuário pertencer a d) I, II, VI e VIII.
dois grupos e um dos grupos, que possui a permissão negar em e) I, II, III e IV.
uma pasta, independentemente da permissão que ele tiver no
outro grupo, a permissão efetiva desse usuário na pasta será 896) Em relação à certificação digital e assinatura digital, considere:
negar. I. A assinatura digital nada mais é do que uma varredura biométrica
III. ao copiar um arquivo ou pasta para a mesma partição ou mover criptografada do remetente.
um arquivo ou pasta para uma outra partição, as permissões II. O certificado digital vincula uma chave pública a uma pessoa física
serão herdadas da pasta pai de destino, enquanto, ao mover um ou jurídica.
arquivo ou pasta para a mesma partição, as permissões de origem III. O certificado digital pode usar algoritmos de assinatura diferentes.
serão mantidas.
IV. as permissões de compartilhamento, diferentemente das Está correto o que se afirma em
permissões NTFS, não impedem que um usuário acesse um a) II e III, apenas.
recurso localmente, pois tais permissões só têm efeito quando o b) II, apenas.
recurso é acessado através da rede. c) I e III, apenas.
d) I e II, apenas.
Está correto o que se afirma em e) I, II e III.
a) II, III e IV, apenas.
b) I, III e IV, apenas. 897) Em relação à criptografia,
c) I, II e IV, apenas. I. o padrão de criptografia de dados (DES) é um exemplo de
d) I, II e III, apenas. criptografia de chave simétrica.
e) I, II, III e IV. II. a força de criptografia do algoritmo de criptografia da RSA
depende da dificuldade de fatorar números muito grandes.
894) No GNU/Linux, III. ao assinar e criptografar uma mensagem garante-se seu sigilo e
I. os programas executáveis, ao contrário dos programas de DOS e integridade, que apenas o destinatário possa abri-la e a

FCC
Windows, não são executados a partir de extensões .exe, .com identificação do remetente.
ou .bat, pois ele usa a permissão de execução de arquivo para IV. funções hash são funções que recebem dados de comprimento
identificar se um arquivo pode ou não ser executado. arbitrário, comprimem estes dados e devolvem um número fixo
II. o comando ps xue mostra os processos que não são controlados de bits. MD5 e SHA são exemplos típicos de hash.
pelo terminal, o nome de usuário que iniciou o processo, a hora
em que o processo foi iniciado e, também, a árvore de execução Está correto o que se afirma em
de comandos. a) I, II, III e IV.
III. find / -name boot.b & é um comando que será executado em b) I e II, apenas.
segundo plano, deixando o sistema livre para outras tarefas. Após c) I, III e IV, apenas.
find ser concluído, o sistema retorna uma mensagem de pronto d) II, III e IV, apenas.
acompanhado do número PID do processo. e) III e IV, apenas.
IV. top é um programa que, quando em execução, mostra
continuamente os processos que estão rodando em seu 898) Considere:
computador e os recursos utilizados por eles. Quando I. Em uma topologia do tipo anel, o primeiro dispositivo é conectado
acompanhado da opção i, top ignora o tempo ocioso de processos ao segundo que, por sua vez, é conectado ao terceiro e assim por
zumbis. diante. Por fim, o último “nodo” é conectado ao primeiro.
II. Na Internet, os HUBs trocam entre si tabelas de roteamento e
Está correto o que se afirma em informações acerca de distância, permitindo que estes equipamentos
a) I e II, apenas. escolham o melhor caminho entre a origem e o destino de uma
b) I, II e III, apenas. conexão.
c) I, III e IV, apenas. III. O comprimento máximo de um cabo UTP categoria 5 utilizado para
d) I, II, III e IV. conectar equipamentos em uma LAN deve ser de 100 metros.
e) II, III e IV, apenas. IV. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a
utilização de cabo UTP com conectores RJ45 e configuração cross-
895) Quando um usuário clica em um hiperlink, o navegador over quando um dos HUBs já estiver ligado a um terceiro HUB.
executa uma série de etapas em ordem para buscar a página indicada. Em relação à rede de computadores, está correto o que se afirma
Considere as etapas abaixo: APENAS em
I. O navegador obtém o respectivo endereço IP através de a) I e II.
consulta ao servidor DNS. b) I e III.
II. O navegador determina o URL verificando o hiperlink c) II e III.
selecionado. d) II e IV.
III. O navegador estabelece uma conexão TCP com a porta 80 no e) III e IV.
endereço IP obtido.
IV. O navegador envia um comando solicitando o arquivo acionado
899) Considere:
pelo hiperlink.
I. Quando se utiliza switches, as conexões da rede são concentradas
V. O servidor www envia o arquivo solicitado.
ficando cada grupo de equipamentos em um segmento próprio. O
Informática para concursos
gerenciamento é favorecido e a solução de problemas facilitada,
já que o defeito fica isolado no segmento de rede. 904) Em relação aos chipsets e suas funções,
II. Token Ring é o método de acesso que está no mercado há mais a) a conexão entre a ponte norte e a ponte sul é feita pelo
tempo do que outras tecnologias de rede. Neste tipo de rede, se barramento PCI.
dois clientes transmitem informações ao mesmo tempo, eles são b) o “controlador de barramento AGP” encontra-se na ponte sul.
alertados sobre a colisão, param a transmissão e esperam um c) o “controlador do barramento PCI Express x1” integra,
período aleatório para cada um, antes de tentar novamente. exclusivamente, a ponte norte e o “PCI Express x16 ” está
III. O IP do conjunto de protocolos TCP/IP, utilizado em redes de presente na ponte sul.
computadores e na Internet, tem como uma de suas finalidades d) portas USB e discos rígidos são controlados pela ponte norte e
rotear os dados entre a máquina de origem e a máquina de destino. ponte sul, respectivamente.
IV. No endereçamento IP a faixa de números que são atribuídos ao e) para alguns modelos de processador inexiste a figura do
primeiro octeto é o que identifica a classe de endereço. Assim, as “controlador de memória” tanto na ponte norte quanto na ponte
redes de classe B (1 a 255) possibilitam a conexão de milhões de sul.
hosts por rede, enquanto as de classe C (128 a 255) permitem um
range de apenas de 255 hosts por rede. 905) Considere:
Em relação às redes de computadores, está correto o que se afirma (I) é uma memória de computador do tipo (II) que permite que
APENAS em múltiplos endereços sejam apagados ou escritos numa só operação e,
a) I e III. ao contrário de uma memória (III), preserva o seu conteúdo sem a
b) I, II e III. necessidade de fonte de alimentação. É comumente usada em (IV).
c) II, III e IV. Preenche correta e respectivamente os itens I, II, III e IV:
d) II e IV. a) EPROM, ROM, flash USB, cartões de memória.
e) III e IV. b) DDR2, SDRAM, RAM, memória CACHE.
c) Flash, EEPROM, RAM, drives flash USB.
d) DIMM, RAM, ROM, drives flash USB.
900) Proxy são instalados geralmente em computadores servidores.
e) DDR SDRAM, EEPROM, ROM, memória CACHE.
Eles criam uma barreira entre uma rede local e a Internet, permitindo
apenas tráfego autorizado de acordo com regras de filtros
especificadas. O proxy efetua a comunicação entre ambos os lados 906) Em relação a discos rígidos IDE e SCSI, considere:
por meio da avaliação do número da sessão TCP dos pacotes. São I. Para funcionar no computador, as duas tecnologias precisam de
conhecidos como firewalls de um dispositivo conhecido como “host adapter”.
a) controle de tráfego. II. Periféricos como CD-ROM ou Zip Drive não podem ser conectados
b) filtragem de pacotes. por porta IDE.
c) controle de aplicação. III. O SCSI, por sua propriedade de acelerar a taxa de transferência de
d) bloqueio de pacotes. dados entre dispositivos, permite que a velocidade do
e) bloqueio de rede. processador seja melhor aproveitada.

É correto o que se afirma em


901) Fluxos de ping em cascata e outros ataques de negação de
a) I, apenas.
serviço são comuns em roteadores de perímetro externo, cuja
b) III, apenas.
configuração não contemplou o bloqueio do tráfego do protocolo
c) I, II e III.
a) UDP
d) I e II, apenas.
b) IP
e) II e III, apenas.
c) ICMP
d) ARP
e) RTP

893.E 894.C 895.D 896.E 897.D 898.B 899.A 900.C 901.C


Técnico Judiciário – Operação de Computadores – TRE-MS (03- 907) Em relação aos barramentos:
2007) a) AGP e PCI são barramentos utilizados na comunicação da placa
de vídeo com o processador.
b) EISA e ISA constituem padrões compatíveis entre si.
902) A memória virtual faz com que o sistema pareça possuir mais
c) Uma das diferenças entre o Fireware e USB reside na maior
memória do que realmente ele possui, e faz isso
velocidade do USB.
a) armazenando na memória virtual apenas as páginas (frame) de
d) A capacidade de trabalhar a 128 bits é o fator principal da
tamanho fixo, deixando as de tamanho variável sob a
utilização em larga escala do barramento PCI.
responsabilidade da memória real.
e) PCMCIA destina-se à comunicação de periféricos com servidores
b) mapeando os dados na memória virtual e as instruções na
de rede.
memória real.
c) carregando no disco rígido apenas instruções que não envolvam
cálculos aritméticos. 908) Para um computador que não esteja funcionando (não liga) e
d) dividindo um processo e carregando na memória real somente se deseje usufruir dos avisos do POST (Power On Self Test) na
aqueles “pedaços” que são necessários durante a execução. detecção do possível problema, os componentes mínimos que devem
e) acessando alternadamente as memórias virtual e real e estar funcionando além da fonte de alimentação e placa-mãe, são:
estabelecendo um tempo de execução para os frames nelas a) processador, memória RAM, monitor e teclado.
contidos. b) memória RAM, placa de vídeo, monitor e teclado.
c) processador, memória RAM, placa de vídeo e monitor.
d) memória RAM, placa de vídeo e teclado.
903) Nos sistemas de I/O, são exemplos de dispositivos híbridos:
e) processador, placa de vídeo, monitor e teclado.
a) disco rígido, disco flexível e monitor sensível a toque.
b) disco rígido, monitor e impressora.
c) monitor, webcam e scanner. 909) Sucessão de cliques do mouse para "inserir número de páginas
d) disco flexível, monitor e Pen Drive. no fim da página" e "inserir numeração de itens em algarismos
e) impressora, disco rígido e disco flexível. romanos" em um documento Microsoft Word:

Informática para concursos 78


79 Questões FCC

a) menu Exibir > Número de página > Fim da página (rodapé) /


menu Exibir > Marcadores e numeração...> Numerada 914) Considerando o provedor fictício “correio123”, as corretas
b) menu Formatar > Número de página > Fim da página (rodapé) / configurações e as funções dos protocolos SMTP e POP3 são,
menu Formatar > Marcadores e numeração... > Numerada respectivamente:
c) menu Inserir > Número de página > Fim da página (rodapé) / a) correio123.smtp.com.br e enviar e-mails / correio123.pop.com.br e
menu Inserir > Marcadores e numeração... > Numerada receber e-mails.
d) menu Inserir > Número de página > Fim da página (rodapé) / b) smtp.correio123.com.br e receber e-mails / pop.correio123.com.br
menu Formatar > Marcadores e numeração... > Numerada e enviar e-mails.
e) menu Exibir > Número de página > Fim da página (rodapé) / c) smtp.correio123.com.br e enviar e-mails / pop.correio123.com.br e
menu Editar > Marcadores e numeração... > Numerada receber e-mails.
d) correio123.smtp.com.br e receber e-mails / correio123.pop.com.br
910) O Microsoft Word permite: e enviar e-mails.
I. copiar informações de outro arquivo e manter as informações e) correio123.smtp.com.br e receber e-mails / pop.correio123.com.br
copiadas atualizadas, caso os dados originais mudem no arquivo e enviar e-mails.
de origem.
II. copiar informações de um arquivo criado em outro programa, de 915) Com relação ao Outlook Express, considere os itens abaixo:
modo que você possa editar facilmente os dados no programa de I. Uma vez mapeados os campos (nomes, endereços, telefones, etc)
origem sem sair do documento atual. de exportação de um catálogo de endereços em arquivo de texto,
III. através da opção Enviar para do menu Arquivo, distribuir um numa eventual importação deste arquivo o Outlook Express
documento por email, sem a necessidade de usar o programa de automaticamente importará estes mesmos campos.
correio eletrônico. II. O Outlook Express anexa qualquer tipo de arquivo para envio.
III. O Outlook Express não oferece opção de importação de catálogos
É correto o que se afirma em de endereços para o Netscape.
a) I e II, apenas.
b) II e III, apenas. É correto o que se afirma em
c) I, II e III. a) I, apenas.
d) II, apenas. b) II, apenas.
e) III, apenas. c) I, II e III.
d) I e III, apenas.
911) No Microsoft Excel, a fórmula e) II e III, apenas.
=SE(MÉDIA(F5:F10)>50;SOMA(G5:G10);0) é uma função
a) aninhada, onde cada função independe da outra. 916) Sobre os tipos de backup, considere:
b) aninhada, onde uma das funções utiliza a outra como O backup (I) faz a cópia de todos os dados, independentemente de

FCC
argumento. terem sido alterados ou não; o (II) faz o backup apenas dos dados que
c) simples de arredondamento, onde uma das funções utiliza a foram alterados desde o último backup (III); o (IV) faz o backup de
outra como argumento. todos os dados que foram alterados desde o último backup (V).
d) simples de arredondamento, onde cada função independe da Preenche correta e respectivamente os itens I, II, III, IV e V:
outra. a) normal; incremental; incremental; diferencial; normal
e) aninhada e de arredondamento, onde uma das funções b) normal; diferencial; diferencial; incremental; normal
independe da outra. c) incremental; diferencial; diferencial; normal; normal
d) incremental; diferencial; normal; normal; normal
e) diferencial; incremental; normal; normal; incremental

912) No Microsoft Excel, 917) Em relação às estratégias de backup corporativo, considere:


I. bloqueio de células e/ou ocultação de fórmulas só ocorrem se a I. O backup diferencial é substancialmente mais rápido que o total,
planilha estiver protegida. independente do aumento do número de operações de backup e
II. para formatar um gráfico, basta selecionar a Área do Gráfico e do volume de dados a gravar.
clicar no botão Formatar área do gráfico da barra de ferramentas II. A periodicidade das operações de backup está intimamente ligada
Gráfico. com a taxa de crescimento da informação e com o esforço que é
III. caso um nome de macro coincida com uma referência de célula, necessário despender para repor a informação, desde a última
poderá haver erro informando que o nome da macro é inválido. operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e
É correto o que se afirma em processos de aquisição de grandes volumes de dados, é
a) I, apenas. recomendável a estratégia baseada unicamente em backups
b) III, apenas. diários totais.
c) I e II, apenas.
d) II e III, apenas. É correto o que se afirma apenas em
e) I, II e III. a) I.
b) II.
c) I e II.
913) Os itens “Navegação segura e funcional” e “Os recursos menos
d) I e III.
seguros são desativados”, correspondem respectivamente aos
e) II e III.
seguintes níveis de segurança do Internet Explorer:
a) Alto e Alto.
b) Alto e Médio. 918) Para compartilhar pastas no Windows 2000, basta acessar
c) Alto e Médio baixo. a) Propriedades, abrir a guia Geral, clicar em Compartilhamento e
d) Médio e Médio. marcar a opção Compartilhar esta pasta.
e) Médio e Alto. b) Propriedades, abrir a guia Compartilhamento e marcar a opção
Informática para concursos
Compartilhar esta pasta como. e) transporte, rede, rede, transporte, rede.
c) Compartilhamento, abrir a guia Geral, clicar em
Compartilhamento e clicar na opção Compartilhar esta pasta. 925) Em relação às redes “em anel” de pequeno porte,
d) Propriedades, abrir a guia Geral e marcar a opção Compartilhar I. não havendo a figura do servidor, os micros compartilham
esta pasta como. recursos uns dos outros.
e) Propriedades, abrir a guia Avançado marcar a opção II. o uso de HUB ou outro equipamento de conexão, que não sejam
Compartilhamento e clicar em Compartilhar esta pasta como. placas de rede, é desnecessário.
III. as conexões são realizadas através de cabos coaxiais do tipo cross-
919) No ambiente Windows, com partições NTFS, over.
a) apenas pastas podem ser compactadas.
É correto o que se afirma apenas em
b) apenas arquivos podem ser compactados.
a) II e III.
c) arquivos, pastas e partições podem ser compactados.
b) I e II.
d) a compactação é habilitada somente para as partições.
c) I e III.
e) a compactação é executada a partir do Painel de controle.
d) I.
e) III.
920) No comando $ chmod u+rw arquivo1.txt do Linux, subtende-se
que
926) Em relação à criptografia, considere:
a) o dono do arquivo pode ler, gravar e executar o arquivo.
O (I) é uma algoritmo criptográfico (II) que consiste de um cifrador em
b) todos os usuários têm permissões para ler o arquivo.
blocos de (III) com chaves de tamanho (IV). Preenche correta e
c) outros usuários, exceto o dono podem gravar no arquivo.
respectivamente os itens I, II, III e IV:
d) o grupo dono do arquivo pode executar.
a) Blowfish − simétrico − 64 bits − variável.
e) o dono do arquivo tem permissão de ler e gravar.
b) DES − simétrico − 32 bits − fixo.
c) RSA − assimétrico − 64 bits − variável.
921) Com relação às permissões em Linux utilizando o método octal d) AES − simétrico − 32 bits − fixo.
do comando chmod, os números 1, 3 e 6 significam, respectivamente,
e) AES − assimétrico − 64 bits − fixo.
permissão para:
a) Gravar / Ler / Ler e executar 902.D 903.A 904.E 905.C 906.B 907.A 908.C 909.D 910.A 911.B
912.D 913.E 914.C 915.B 916.A 917.E 918.B 919.C 920.E 921.D
b) Gravar / Gravar e executar / Ler e gravar 922.A 923.D 924.E 925.B 926.A
c) Executar / Gravar / Ler e gravar
d) Executar / Gravar e executar / Ler e gravar Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007)
e) Executar / Ler e gravar / Ler, gravar e executar
927) Considerando os tipos de memória de computadores, é correto
922) Com relação ao sistema de arquivos ext do Linux, considere os afirmar:
itens abaixo:
a) a não volatilidade é uma das características marcante nas
I. O ext2 é o sistema que oferece o pior desempenho entre todos os
memórias RAM.
sistemas de arquivos suportados pelo Linux.
b) a operacionalidade das memórias está diretamente associada ao
II. A principal diferença entre o sistema ext2 e ext3 é que o primeiro
processador e à placa-mãe e, indiretamente, ao cache e ao
suporta journaling, enquanto o segundo não.
chipset.
III. O ext3 oferece o crescimento online do sistema de arquivos.
c) o CD-R, pelas suas características, é um exemplo típico de
memória “ROM programável”.
É correto o que se afirma em
d) em função de sua volatilidade as memórias ROM perdem seus
a) III, apenas.
registros quando ocorre falta de energia.
b) II, apenas.
e) CMOS é um pequeno programa armazenado em um chip de
c) I, II e III.
memória da placa de CPU, responsável por “acordar” o
d) I e II, apenas.
computador e inicializar seus dispositivos.
e) I e III, apenas.
923) Nas redes de arquitetura cliente-servidor, 928) Sobre os chipsets, é correto afirmar:
a) o cliente estabelece uma conexão com o servidor na forma de
a) atualmente, existe a possibilidade das pontes encontradas em
ligação não orientada a conexão, através do protocolo TCP.
placas-mãe serem substituídas por um único chipset.
b) os programas na camada de aplicação usam os protocolos de
b) o chipset de um computador é considerado o cérebro da placa-
aplicação para contactar outras aplicações.
mãe, sendo constituído de até cinco pontes.
c) a aplicação que estabelece a conexão usa os protocolos de
c) a chamada ponte sul é responsável pela comunicação do
sessão e rede para contactar o sistema.
processador com as memórias.
d) a aplicação cliente é quem estabelece a conexão com o servidor.
d) a chamada ponte norte abriga os controladores de HDs e as
e) o servidor estabelece uma conexão com o cliente na forma de
portas USB, paralela, PS2 e serial.
ligação orientada a conexão, através do protocolo UDP.
e) por questões de compatibilidade tecnológica, os fabricantes de
924) Considere as funções prestadas pelas camadas do modelo de placas-mãe constroem seus próprios chipsets.
referência OSI:
I. Transmissão orientada à conexão 929) Com relação aos barramentos, é correto afirmar:
II. Endereçamento lógico a) a principal diferença entre os barramentos PCI e o PCI Express é
III. Seleção de rotas que, tecnicamente, o primeiro é uma simples conexão ponto-a-
IV. Multiplexação ponto.
V. Notificação de erros b) o barramento ISA, pouco utilizado atualmente, é formado por
slots que trabalham com 8, 16 ou 32 bits.
Referem-se respectivamente aos itens I, II, III, IV e V, as camadas de c) em função do barramento PCI não suportar o recurso plug and
a) transporte, transporte, transporte, rede, rede. play (PnP), componentes a ele conectados necessitam da
b) rede, rede, transporte, rede, transporte. instalação manual de seus drives.
c) rede, transporte, transporte, rede, transporte. d) a principal vantagem do barramento AGP é o uso de maior
d) rede, rede, rede, transporte, transporte. quantidade de memória para armazenamento de texturas para

Informática para concursos 80


81 Questões FCC

objetos tridimensionais. predefinidas.


e) a principal desvantagem dos dispositivos PCMCIA é seu o e) Tabela > Propriedades da Tabela > Célula > Opções > Iguais às da
tamanho, quando comparado com os dispositivos PC-Card. tabela inteira.

930) Quanto aos barramentos USB e Firewire, considere: 935) Considerando o Microsoft Word, é correto afirmar:
I. Não requer, necessariamente, um computador para estabelecer a a) para criar um novo estilo de formatação, é preciso ir ao menu
ligação de dois dispositivos. Formatar, clicar em Estilos e Formatação, clicar em Novo estilo e
II. Com encadeamento de hubs específicos, possibilita a conexão de fornecer os dados do novo estilo.
mais de 100 dispositivos. b) por meio da diminuição automática da fonte, o Word mantém
III. Utiliza a tecnologia de ligação “hot swapping”. notas de rodapé que, normalmente, não caberiam na mesma
IV. Pode fornecer até 45 watt de potência por porta, permitindo a página.
ligação de dispositivos de consumo moderado sem ligação c) na impressão de documentos para um arquivo, não é necessário
separada de corrente. a pré-configuração do tipo de impressora, uma vez que o Word
cria um arquivo genérico de impressão.
As afirmações acima referem-se, respectivamente, a d) definições de alinhamento vertical não alteram a quantidade de
a) USB; USB e Firewire; USB; Firewire e USB. espaçamento entre parágrafos.
b) Firewire; USB; Firewire e USB; Firewire. e) mesmo que se tenha fixado o espaçamento entre linhas na opção
c) Firewire; Firewire; USB; USB. Recuos e espaçamento, na caixa de diálogo Parágrafo do menu
d) USB; USB; Firewire; Firewire. Formatar, o texto aparecerá normalmente, independente da
e) Firewire; USB e Firewire; Firewire e USB; USB e Firewire. variedade de tamanhos de fontes presentes no documento.

931) Em cada porta das conexões ATA paralela, existente nos 936) Com relação ao OpenOffice Writer, considere:
computadores da plataforma PC, é possível conectar I. No procedimento para implementar uma aplicação de mala
a) quatro discos rígidos, com as controladoras ativadas. direta, para criar um banco de dados, basta clicar em Ferramentas
b) quatro discos rígidos, com apenas uma controladora ativada. e depois em Fonte de Dados.
c) dois disco rígidos com as respectivas controladoras ativadas e II. O recurso “Nota de Rodapé” possibilita a criação de uma nota ao
outros dois com as controladoras desativadas. texto que está sendo editado.
d) dois discos rígidos, com ambas as controladoras ativadas. III. Diferentemente do Microsoft Word, o OpenOffice oferece apenas
e) um disco rígido, com a controladora ativada e outro com a três opções de alinhamento no menu parágrafo.
controladora desativada.
É correto o que se afirma em
932) Com relação ao desempenho de periféricos de computador, é a) I, apenas.
correto afirmar: b) II e III, apenas.

FCC
a) disquetes (floppy disk), apesar de pouca capacidade de c) I e II, apenas.
armazenamento, têm vida útil mais longa do que pen drives. d) II, apenas.
b) impressoras têm sua velocidade otimizada quando conectadas a e) I, II e III.
portas USB ou IDE.
c) em comparação com os slots PCI, as placas de rede perdem 937) No Microsoft Excel, bloquear células ou ocultar fórmulas
desempenho quando conectadas a slots AGP. a) independe de proteção/desproteção de planilhas.
d) quando conectados a portas do tipo USB ou Wi-Fi, os modems b) tem efeito somente para bloquear células, com a planilha
ADSL otimizam a velocidade de conversão de sinais (analógico- desprotegida.
digital-analógico). c) tem efeito somente para ocultar fórmulas, com a planilha
e) DVDs do tipo IDE, quando instalados na porta IDE primária, desprotegida.
prejudicam o desempenho do computador. d) não tem nenhum efeito a não ser que a planilha esteja
desprotegida.
e) não tem nenhum efeito, a não ser que a planilha esteja
protegida.
933) Durante o boot, o BIOS realiza uma série de testes, visando 938) Com relação à fórmula =SOMASE(A1:A10;”>1000”;B1:B10), no
detectar com exatidão os componentes de hardware instalados no Microsoft Excel, considere os itens abaixo:
micro, por meio do POST (Power-On Self Test), que exibe, no final do I. As células A1 a A10 são as células que realmente serão somadas.
teste, as condições de funcionamento do computador e seus II. Se o valor da soma das células B1 a B10 for omitido devido à
componentes, o que é de muita importância para a tarefa de condição determinada pela operação, automaticamente
manutenção corretiva. Entre os bips emitidos pelo POST, um bip curto aparecerá o valor 1000 na célula de resultado.
significa que III. As células B1 a B10 só serão somadas se for obedecido o critério
a) a placa de vídeo apresenta problemas no seu BIOS. “>1000”.
b) o POST foi executado com sucesso e o computador está
funcionando normalmente. É correto o que se afirma em
c) o teclado não foi detectado. a) I, apenas.
d) os bancos de memória RAM não foram detectados. b) III, apenas.
e) a porta IDE não detecta o HD. c) I e II, apenas.
d) II e III, apenas.
934) No Microsoft Word, para alterar as margens de todas as células e) I, II e III.
de uma tabela, o caminho correto é:
a) Formatar > Tabulação > Tabela > Opções > Margens de células 939) No OpenOffice Calc:
predefinidas. I. Os sucessivos cliques do mouse, em menu Inserir > Função >
b) Formatar > Tabulação > Célula > Opções > Iguais às da tabela Funções > Data & Hora > Agora > Próximo > OK, inserem uma
inteira. variável de data na célula selecionada.
c) Tabela > Propriedades da Tabela > Tabela > Opções > Margens de II. Numa planilha em branco, os sucessivos cliques do mouse, em
células predefinidas. menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do tipo
d) Tabela > Propriedades da Tabela > Opções > Margens de células
Informática para concursos
> Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de “Captura todos os dados que foram alterados desde o backup total ou
campos delimitados. incremental mais recente e marca todos os arquivos como tendo sido
III. Linhas e colunas que contêm títulos que se pretenda que submetidos a backup”. A definição acima refere-se ao backup do tipo
permaneçam visíveis ao se rolar uma planilha, são congeladas de a) Diferencial.
maneira idêntica à do Microsoft Excel. b) Completo.
IV. Quando uma seqüência de caracteres “#####” é exibida na célula, c) Incremental.
significa que a fórmula depositada naquela célula contém erro. d) Online.
É correto o que se afirma apenas em e) Offline.
a) III e IV. d) I, II e III.
b) I, II e IV. e) I, III e IV. 945) Para alterar a instalação dos componentes do Windows XP
c) II, III e IV. dentro do Painel de Controle, a opção correta é clicar em
a) Ferramentas administrativas.
b) Sistema.
940) Com relação à segurança do Internet Explorer 6, as opções c) Desempenho e manutenção.
“Navegação segura e funcional” e “A maior parte do conteúdo é d) Adicionar ou remover programas.
executada sem confirmação” correspondem, respectivamente, aos e) Geral.
seguintes níveis de segurança:
a) Médio-baixo e Baixo. d) Médio-baixo e Médio. 946) Com relação ao Windows XP e à utilização dos sistemas de
b) Médio e Médio. e) Médio-baixo e Alto. arquivos FAT, FAT32 e NTFS, considere:
c) Médio e Médio-baixo. I. O Windows XP aceita formatação somente nos formatos FAT e
NTFS.
941) Sobre as opções de importar e exportar favoritos no Internet II. O sistema NTFS é o mais recomendado para o Windows XP, pois
Explorer, é correto afirmar: oferece mais confiabilidade, estabilidade e segurança.
a) o assistente de importação e exportação oferece a opção para III. Depois de instalar o Windows XP, a conversão do sistema de
importar os favoritos exportados do Internet Explorer a partir de arquivos acarretará perdas de dados.
um arquivo Bookmark.htm.
b) para iniciar o assistente para importação e exportação, é preciso É correto o que se afirma em
clicar em Importar e exportar no menu Editar. a) I e II, apenas.
c) o Internet Explorer fornece compatibilidade de exportação com b) II, apenas.
qualquer outro software de navegação, desde que este trabalhe c) III, apenas.
com arquivos .txt. d) I e III, apenas.
d) o assistente de importação e exportação oferece como opção de e) I, II e III.
importação arquivos com extensão .htm e .txt.
e) uma vez feita a exportação dos favoritos, o Internet Explorer criará 947) Analise a lista resultante do comando 'ls -l' do Linux:
um arquivo em forma de texto com os endereços correspondentes.

942) Com relação aos protocolos POP3 e SMTP, considere:


I. Com o software de correio eletrônico configurado corretamente,
o protocolo SMTP se destinará ao recebimento de e-mails,
enquanto o protocolo POP3 se destinará ao envio. É correto o que se afirma
II. Um servidor SMTP é um computador que fica aguardando a) na linha 1, todos os usuários podem gravar no arquivo.
conexões SMTP de modo a proceder com o envio de e-mails. b) na linha 2, o usuário “root” pode executar o arquivo.
III. Para configurar uma conta de e-mail do provedor fictício “netxyz” c) na linha 3, “killer” pode ler e gravar no arquivo, mas não pode
para os protocolos POP3 e SMTP, é preciso digitar na configuração executá-lo.
do software de emails, respectivamente, netxyz.pop3.com.br e d) na linha 4, o arquivo é do tipo link simbólico.
netxyz.smtp.com.br. e) na linha 5, o dono pode executar e também gravar no arquivo.

É correto o que se afirma em 948) Dentre os sistemas de arquivos Ext/Linux, o que oferece
a) I, apenas. melhor desempenho, entre todos os sistemas de arquivos, é o
b) II, apenas. a) Ext e Ext2
c) I e III, apenas. b) Ext2 e Ext3
d) II e III, apenas. c) Ext
e) I, II e III. d) Ext2
e) Ext3
943) Em relação ao correio eletrônico:
a) a anexação de arquivos somente pode ser feita se suas extensões 949) Sobre a administração de usuários no sistema Linux, é correto
forem conhecidas pelo software de correio eletrônico. afirmar:
b) contas de e-mail são configuradas somente pela conta a) o aplicativo Linuxconf altera as configurações de usuários, mas
“Administrador" do servidor de correio. não permite a inclusão de novos usuários.
c) desde que convertidos para arquivo com extensão .txt, os b) uma das formas de incluir usuários em um sistema é através da
catálogos de endereço podem ser importados por qualquer linha de comando com o comando useradd.
software de correio eletrônico. c) para visualizar os usuários do sistema utilizando o Linuxconf, o
d) via de regra, os aplicativos de e-mail permitem que o próprio caminho correto é Configuração>Rede>Usuários>Contas de
usuário configure sua conta de e-mail. Usuários.
e) em geral, os softwares de e-mail procedem ao cadastramento d) não é preciso, necessariamente, acessar o sistema como
automático de cada novo endereço de e-mail recebido. superusuário para incluir novos usuários.
e) o próprio sistema impede que se configure um usuário comum
944) Em relação às estratégias de backup, considere: com poderes de superusuário.

Informática para concursos 82


83 Questões FCC

950) No processo de boot do Windows 2000/XP, a função do e) ponto-a-ponto, todos os computadores estão no mesmo nível
arquivo Boot.ini é fornecer informações para que seja exibido um hierárquico e podem tanto compartilhar quanto acessar recursos.
menu no qual o usuário possa selecionar o sistema operacional que
deve ser carregado (caso exista mais de um). O arquivo responsável 956) Em relação ao conjunto de protocolos TCP/IP, considere:
por essa tarefa é o I. Controla o fluxo, para evitar a monopolização da rede por um
a) System. usuário que opere com maior velocidade ou capacidade de
b) Ntdetect. processamento.
c) Ntoskrnl. II. Conjunto de protocolos específicos integrados com protocolos de
d) Bootsect. aplicações.
e) Ntldr. III. Cuida do transporte de dados, fornecendo um circuito virtual
entre o usuário que origina a chamada e o usuário de destino.
951) São constituídas pela interconexão de múltiplas redes menores IV. Tem a função de rotear informações através de conjuntos de
e sistemas computacionais dentro de grandes áreas geográficas e, redes de comunicações de dados.
dada a sua dimensão, as tecnologias usadas para a transmissão dos As afirmações contidas nos itens I, II, III e IV, referem-se,
dados, as mais diversas: respectivamente:
a) CAN (Campus Area Network). a) TCP; TCP/IP; TCP; IP
b) MAN (Metropolitan Area Network). b) TCP; TCP; TCP/IP; IP
c) WAN (Wide Area Network). c) IP; TCP/IP; TCP; IP
d) RAN (Regional Área Network). d) TCP/IP; IP; TCP; IP
e) LAN (Local Área Network). e) IP; TCP; IP; TCP/IP

952) A tecnologia de rede Ethernet 957) Considere:


a) utiliza meios físicos, tais como, cabo coaxial, par trançado, I. O serviço de DNS constitui-se, em última instância, de um
infravermelho, rádio-freqüência e satélite. conjunto de banco de dados distribuído pela Internet, cuja
b) atinge taxas de transmissão de 10 Mbps, 100 Mbps e 1 Gbps. principal finalidade é a de traduzir nomes de servidores em
c) apresenta problemas de compatibilidade entre interfaces de endereços de rede.
fabricantes diferentes, em função da inexistência de um órgão II. O servidor DNS traduz nomes para os endereços IP e endereços IP
que controle a padronização. para nomes respectivos, permitindo a localização de hosts em um
d) não mais atende aos padrões 10Base-T e 100Base- T, domínio determinado.
restringindo-se apenas ao padrão Gigabit Ethernet. III. É um serviço e protocolo da família TCP/IP para o armazenamento
e) reside apenas nas interfaces de rede na própria placa-mãe da e consulta de informações sobre recursos da rede e trata,
maioria dos computadores. principalmente, da conversão de nomes Internet em seus
números correspondentes.

FCC
953) O padrão de rede Ethernet (I) suporta apenas cabos (II) e utiliza
a tecnologia long-wave laser, isto quer dizer que, embora a É correto o que se afirma em
transmissão seja a mesma, esse padrão atinge distâncias maiores que a) II, apenas.
os outros padrões (III). Os cabos de par trançado categoria (IV) são b) II e III, apenas.
certificados para o uso em redes de 10 e 100 megabits, como também c) I, apenas.
para as redes Gigabit Ethernet. Completa correta e respectivamente d) I, II e III.
as lacunas I, II, III e IV: e) III, apenas.
a) 1000BaseLX, de fibra ótica, 1000Base, 5e
b) 1000BaseT, de par trançado, 100Base, 4c 958) Em relação à Internet e Intranet,
c) 100BaseT, de fibra ótica, 100Base, 5e a) o HTML (HyperText Markup Language) é o protocolo que
d) 100BaseX, de par trançado, 100Base, 4c estabelece a ligação (link) entre as páginas dos sites.
e) 1000BaseCX, de fibra ótica, 1000Base, 6e b) a URL (Universal Resource Locator) designa a localização de um
objeto na Internet, enquanto a LRL (Local Resource Locator)
localiza um objeto na Intranet.
954) Nas redes sem fio, a Bluetooth é uma tecnologia c) o protocolo HTTP (HyperText Transfer Protocol) especifica como
a) recomendada para uso exclusivo de periféricos de computadores o navegador e o servidor enviam informação um ao outro.
portáteis. d) o HTTPS é o protocolo padrão para a troca de informações entre
b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs o navegador e os servidores de uma Intranet.
e telefones celulares, para conexão com um computador central. e) o FTP (File Transfer Protocol) é um método de codificar a
c) com padrão de comunicação por rádio, de baixo consumo informação de modo que possa ser exibida em uma grande
elétrico e alcance de grandes distâncias. quantidade de dispositivos.
d) de baixo custo para a comunicação sem fio entre dispositivos
eletrônicos a curtas ou curtíssimas distâncias. 959) O Protocolo HTTP
e) imune à propagação de spam, por utilizar um padrão de a) faz a comunicação entre o cliente e o servidor através do
comunicação por rádio. estabelecimento de um túnel, que é desfeito ao final da sessão.
b) estabelece a conectividade entre clientes e servidores, sem
955) Em relação às redes com arquiteturas ponto-a-ponto e cliente- depender de outros protocolos, para transferir os dados pela
servidor, na arquitetura Web.
a) ponto-a-ponto, o compartilhamento é provido tanto para c) dispensa o uso de cabeçalhos para transmitir as informações
arquivos de dados quanto para programas. entre o cliente e o servidor.
b) cliente-servidor, a forma de ligação é, exclusivamente, orientada d) transfere páginas HTTPS entre clientes e servidores Web.
à conexão. e) utiliza o modelo cliente-servidor, como a maioria dos protocolos
c) cliente-servidor, a forma de ligação é, exclusivamente, não de rede, baseando-se no paradigma de requisição e resposta
orientada à conexão.
d) ponto-a-ponto, o usuário se “loga” na rede, por meio de uma das 960) Num domínio em redes Windows, o serviço que distribui a
máquinas eleita para essa tarefa. instalação de softwares nas estações de trabalho é o
Informática para concursos
a) DHCP usuário ! Modelos administrativos ! Sistemas ! Não executar
b) WINS aplicativos do Windows especificados.
c) Active Directory III. Para que as pastas Minhas músicas e Minhas figuras desapareçam
d) RDC definitivamente do diretório Meus documentos, basta que se
e) RIS execute o comando regsvr32 mydocs.dll.

927.C 928.A 929.D 930.B 931.E 932.E 933.B 934.D 935.A 936.C É correto o que consta em
937.E 938.B 939.D 940.C 941.A 942.B 943.D 944.C 945.D 946.B
947.C 948.D 949.B 950.E 951.C 952.B 953.A 954.D 955.E 956.A
a) I, II e III.
957.D 958.C 959.E 960.E b) I e III, apenas.
c) I e II, apenas.
Técnico Judiciário – Operação de Computadores – TRF 4ª d) I, apenas.
região (03-2007) e) II, apenas.

961) Com relação ao teclado padrão Windows e ao ambiente 965) No Word XP, uma tabela com todas as suas células unidas,
Windows, considere: como se fosse uma única célula, pode ser inserida a partir do menu
I. Em relação aos comandos executados pelo teclado, as principal, clicando com o mouse em
combinações das teclas [Ctrl]+[V], [Ctrl]+[X] e [Ctrl]+[Z] referem- a) Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em
se, respectivamente, aos comandos Colar, Recortar e Desfazer. Tabela e selecionar Mesclar Células.
II. As combinações de teclas Winkey+M, Winkey+shift+M e Winkey+L b) Tabela ! Inserir ! Células; clicar em OK; clicar com o botão direito
servem para, respectivamente, minimizar todas as janelas, restaurar do mouse na tabela e clicar em Mesclar Células.
todas as janelas e localizar arquivos e/ou pastas. c) Inserir ! Tabela ! Células; clicar em OK; clicar com o botão direito
III. No Windows XP, a configuração do teclado para o sistema ABNT do mouse na tabela e clicar em Unir Células.
é possível ser realizada através do caminho Painel de Controle ! d) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar
Opções regionais e de idioma ! Idiomas ! Detalhes ! Adicionar. com o botão direito do mouse na tabela selecionada e clicar em
Mesclar Células.
É correto o que consta em e) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar
a) II, apenas. em Tabela, selecionar Propriedades e clicar em Unir Células.
b) I e II, apenas.
c) I, II e III. 966) Uma instalação personalizada do Office XP pode ser salva
d) I e III, apenas. numa imagem em disco rígido e, em seguida, ser distribuída nos
e) III, apenas. computadores da rede. Entretanto, para que essas estações
mantenham o sincronismo com a instalação central (imagem) e
962) Sobre o DVD gravável, é correto afirmar: obtenham as atualizações nela instalada, é necessário executar o
a) A diferença entre a mídia DVD-R e DVD+R reside no utilitário:
desempenho: a primeira é lida mais rapidamente que a segunda, a) regedit
porém, esta diferença só pode ser sentida na gravação de alguns b) msiexec
tipos de arquivos. c) gpedit
b) O DVD-RAM, embora ofereça a possibilidade de gravação e leitura d) lpksetup
simultâneas (time shift), não assegura integridade à gravação. e) gpupdate
c) Os DVDs são referidos pela sua capacidade em gigabytes,
arredondada ao próximo inteiro, porém, existe exceção à regra 967) Componente da placa-mãe, cuja responsabilidade é o controle
que é o DVD-18, cuja capacidade é de 15,5 GB. de dispositivos de entrada ou saída (I/O), tais como interfaces IDE,
d) Enquanto o DVD-RW permite gravar e apagar cerca de mil vezes, drives de CD-ROM, de DVD-ROM e de disquete:
podendo ser lido pela maioria de leitores de DVD, o DVD+RW a) cache memory (memória cache)
permite gravar e apagar cerca de duas mil vezes, oferecendo um b) north bridge (ponte norte)
modo de montagem conhecido como VR. c) south bridge (ponte sul)
e) Um disco DVD+R só pode ser gravado em gravadores DVD+R, d) bus (barramento)
enquanto o DVD-R só pode ser gravado em gravadores DVD-R. e) i/o device (dispositivo de entrada/saída)
963) No Windows XP, a alteração de letra da unidade de CDROM
pode ser efetuada por meio do Painel de Controle ou por meio do 968) Quanto ao Office Pro 2003, é correto afirmar:
caminho: a) Há a possibilidade de utilizar um documento existente do
a) Meu Computador ! Gerenciar ! Gerenciamento de Disco. Microsoft Word para criar uma apresentação do PowerPoint;
b) Desempenho e Manutenção ! Ferramentas Administrativas ! para tanto, basta clicar em Editar, clicar em Enviar para e, em
Gerenciador de Dispositivo. seguida, clicar em Microsoft PowerPoint.
c) Ferramentas Administrativas ! Desempenho ! Gerenciamento de b) No Microsoft Outlook, para alterar a senha do arquivo .pst, é
Disco. preciso ir ao menu Ferramentas, clicar em Gerenciamento do
d) Meu computador ! Desempenho ! Gerenciador de Dispositivo. arquivo de dados, clicar no arquivo de Pastas Particulares (.pst)
e) Desempenho e Manutenção ! Serviços de Componente ! desejado, clicar em Configurações e clicar em “Alterar senha”.
Gerenciamento de Disco. c) Para deixar que outras pessoas revisem um documento inteiro
no Word, o usuário tem que necessariamente utilizar o Microsoft
964) Em relação à configuração do Windows XP, considere: Outlook, o Microsoft Outlook Express ou o Microsoft Exchange.
I. A partir do respectivo atalho existente no Desktop, pode-se mover d) A inserção de caracteres ASCII em um documento requer que o
a pasta Meus documentos para outro local, bastando clicar em todo o pacote Office esteja instalado no computador.
Propriedades ! Destino e efetuar a escolha na caixa de diálogo e) Não há opções para proteger o Microsoft Outlook por senha na
Local da pasta de destino. inicialização nem mesmo bloqueá-lo, a não ser pelo modo de
II. É possível impedir que os usuários de um computador executem senha de logon do próprio Windows ou softwares de terceiros.
um determinado programa através da execução da ferramenta
gpedit.msc e, dentro dela, seguir o caminho Configuração do 969) Na instalação do Linux:
a) para utilizar o Windows e o Linux no mesmo disco rígido, pode-se

Informática para concursos 84


85 Questões FCC

utilizar uma ferramenta específica para particionamento que Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007)
roda no próprio Windows. Nela, basta clicar em New Partition e,
em seguida, clicar em Size. 974) Em relação ao mapeamento de memória e I/O, é correto afirmar:
b) uma das ferramentas que permitem o particionamento do disco a) O mapeamento entre a memória principal e o cachê identifica se
rígido é o Power Quest Partition Magic, que roda em ambiente o dado buscado está no cache.
MS-DOS. b) O desempenho de sistemas de E/S independe de barramentos.
c) recomenda-se uma partição de área de troca (memória swap) com o c) Velocidade e capacidade de recuperação constituem os fatores
mesmo tamanho de quantidade da memória RAM instalada. mais importantes em um projeto de I/O.
d) uma partição de aproximadamente 2GB já é mais do que o d) A ordem hierárquica de memória dentro de um computador é
suficiente para a instalação, porém, ela pode vir a ocupar menos cache interna (CPU), disco, memória principal e cache externa.
de 100MB de espaço em disco. e) No mapeamento direto, cada bloco na memória principal é
e) caso a máquina tenha menos de 512 megabytes de memória mapeado em até três linhas do cache.
RAM e o disco rígido estiver vazio, o Linux Preview criará uma
partição de arquivos de troca (swap) no final do disco. 975) Em relação a chipsets, é correto afirmar que
a) a ponte norte (north bridge) é conectada a dois outros chips, o
970) Quanto às distribuições do Linux, considere: chip de memória ROM e o chip super I/O.
I. O sistema padrão de pacotes do Slackware é o tar.gz, que ao b) a ponte sul (south bridge) é responsável por intermediar o acesso
contrário do .tgz, contém algumas informações adicionais sobre a do processador a memória RAM e a placa de vídeo.
instalação. c) para buscar os dados no disco rígido, o processador utiliza como
II. A Red Hat é voltada para o desktop GNOME e tem como ponto intermediários consecutivos a ponte norte (north bridge) e a
forte a facilidade no manuseio de suas configurações. ponte sul (south bridge).
III. A Conectiva é uma distribuição baseada na Red Hat e Debian, e d) a ponte norte (north bridge) é conectada diretamente ao
trouxe algumas melhoras como a criação do apt para pacotes processador.
RPM, o GNU parted e traduções diversas para o português. e) a função do chip ponte norte (north bridge) é controlar os
É correto o que consta em dispositivos on-board e de entrada e saída.
a) II, apenas.
b) I, apenas. 976) Em relação aos tipos de memória, é correto afirmar:
c) III, apenas. a) A diferença básica entre memória ROM e memória RAM é que a
d) I e II, apenas. primeira aceita regravação e perda de dados.
e) I, II e III. b) O refresh de memória é uma característica das memórias RAM
(ou DRAM) e tem a função de manter os dados armazenados
971) Em relação à segurança oferecida pelos sistemas de arquivos enquanto o computador estiver ligado.
do ambiente Windows, a configuração de permissões de segurança c) A BIOS (Basic Input/Output System) é o único software gravado

FCC
para pastas e arquivos e a criptografia, são opções permitidas na ROM.
a) somente em NTFS. d) A memória secundária é acessada diretamente e exclusivamente
b) em FAT32 e NTFS. pela ULA (Unidade Lógico-Aritmética).
c) somente em HPFS. e) As memórias podem ser classificadas em primária e secundária e
d) em NTFS e HPFS. ainda em terciária, utilizada em dispositivos de I/O de altíssima
e) somente em FAT32. velocidade.
977) Com relação aos barramentos da plataforma IBM-PC, considere
972) É um elemento de segurança que controla todas as os itens abaixo.
comunicações que passam de uma rede para outra e, em função do I. O barramento PCI tem capacidade de trabalhar a 32 ou 64 bits,
que sejam, permite ou nega a continuidade da transmissão. Também podendo transferir até 132 MB por segundo.
examina se a comunicação está entrando ou saindo e, dependendo da II. A comunicação do barramento ISA de 16 bits opera a uma
sua direção, pode permiti-la ou não. Trata-se de freqüência de 8 ou 16 MHz.
a) Switch. d) Roteador. III. O AGP (Accelerated Graphics Port) é um barramento ponto-a-
b) Firewall. e) Backbone. ponto de alta velocidade, padrão para conectar um periférico a
c) Gateway. uma placa mãe.

973) Em relação à Internet, É correto o que se afirma em


I. Plugins são programas que adicionam funções auxiliares ao a) I e II, apenas.
navegador. b) I, II e III.
II. Certificado Digital destina-se a garantir a procedência, o conteúdo c) I e III, apenas.
e a segurança das informações. d) II, apenas.
III. site é um conjunto de arquivos na Internet denominados e) III, apenas.
homepage.
IV. o Supervisor de Conteúdo é um serviço de classificação que 978) Considerando a tecnologia utilizada nos discos rígidos:
impede o usuário de acessar sites não liberados. I. O padrão SATA (Serial ATA) permite o uso da técnica hot-swap
que torna possível a troca do dispositivo com o computador
É correto o que consta APENAS em ligado.
a) II, III e IV. II. O padrão PATA (Paralell ATA) faz transferência de dados de forma
b) I, II e IV. paralela, transmitindo vários bits por vez, como se estes
c) I, II e III. estivessem lado a lado, o que o torna mais veloz que o SATA.
d) I e III. III. Numa única implementação SCSI é possível conectar até cinco
e) II e IV. periféricos.

961.D 962.E 963.A 964.C 965.D 966.B 967.C 968.E 969.D 970.A É correto o que se afirma em
971.A 972.B 973.B a) III, apenas.
b) II e III, apenas.
Informática para concursos
c) I, II e III. pelo TCP, e serviço não confiável e não orientado à conexão,
d) I e II, apenas. oferecido pelo UDP.
e) I, apenas.
É correto o que se afirma em
979) Considerando a instalação e configuração de periféricos na a) I, apenas.
plataforma PC, é correto afirmar que b) II, apenas.
a) os modems ADSL podem ser instalados via Wi-Fi, Ethernet ou c) I e II, apenas.
porta serial. d) I, II e III.
b) a interface SCSI, por padrão de arquitetura, já vem instalada nos e) II e III, apenas.
computadores atuais.
c) unidades de DVD padrão IDE têm melhor performance quando 984) Com relação ao Internet Explorer, considere os itens abaixo.
conectados no modo Master da porta IDE primária. I. Nas configurações de segurança, o usuário poderá configurar o
d) existem somente duas formas de conexão do scanner para o logon automático somente na zona da intranet.
computador, a conexão por porta paralela e a conexão por II. Para alterar o nível de segurança de uma zona, é preciso ir ao
interface SCSI. menu Ferramentas, clicar em Opções da Internet, clicar na guia
e) a instalação de scanners com interface SCSI requer, também, a Segurança, clicar na zona onde se deseja alterar o nível de
instalação de uma placa controladora SCSI no computador. segurança, selecionar o nível e clicar em OK.
III. Para restaurar as configurações de segurança padrão, basta seguir
980) Em relação à arquitetura, instalação e manutenção de os passos descritos no item II até a opção Segurança, clicar em
microcomputadores, considere: Nível Padrão e em seguida em OK.
I. Nos computadores atuais, a ULA e a unidade de controle ficam em
um único circuito integrado. É correto o que se afirma em
II. Sem a instalação do driver da placa de vídeo, o usuário não a) I, apenas.
conseguirá ter acesso a todos os recursos da placa de vídeo. b) III, apenas.
III. Para ser eficiente, o sistema de ventilação do gabinete do c) I, II e III.
computador deve conter um cooler na metade inferior do d) II e III, apenas.
gabinete, com a função de exaustão e outro na metade superior, e) I e II, apenas.
com a função de ventilação.
985) Para acessar manualmente as configurações de Proxy no
É correto o que se afirma em Mozzila Firefox, o caminho correto é:
a) I, apenas. d) II e III, apenas. a) Ferramentas > Opções > Geral > Configurar Conexão >
b) I e II, apenas. e) III, apenas. Configuração Manual de Proxy.
c) I, II e III. b) Ferramentas > Opções > Conexões > Configurar Conexão >
Configuração Manual de Proxy.
981) Em relação ao uso das teclas de atalho no Microsoft Word, o c) Ferramentas > Opções > Geral > Configuração Manual de Proxy.
pressionamento das teclas d) Arquivo > Propriedades > Geral > Configurar Conexão >
a) <Alt> + <Ctrl> + <.> diminui o tamanho da fonte. Configuração Manual de Proxy.
b) <Ctrl> + <M> insere um comentário. e) Arquivo > Propriedades > Conexões > Configurar Conexão >
c) <Ctrl> + <Shift> + <,> aumenta o tamanho da fonte. Configuração Manual de Proxy.
d) <Ctrl> + <Enter> insere a quebra de página.
e) <Ctrl> + <Shift> + <F10> maximiza a janela de exibição. 986) Protocolo que cuida do fornecimento automático de relatórios
de erros quando “um pacote IP não consegue chegar ao seu destino”
982) Com relação ao Microsoft Excel, considere: ou quando o “Gateway não consegue retransmitir os pacotes na
I. Para mover ou copiar dados de uma planilha já existente para freqüência adequada”:
uma nova, basta clicar com o botão direito do mouse na guia da a) FDDI.
planilha, clicar em Mover ou Copiar e escolher a opção desejada. b) SMTP.
II. Caso a barra de ferramentas Gráfico não esteja ativa na janela, c) Frame Relay.
basta clicar em Exibir e em seguida em Gráfico. d) ATM.
III. Para calcular a mediana entre células, a sintaxe a ser utilizada é e) ICMP.
MEDIA (primeira célula:última célula).

É correto o que se afirma APENAS em


a) I. 987) Em relação aos protocolos SMTP e POP3, é correto afirmar:
b) I e II. a) Conexões POP3 são feitas, por padrão, na porta 25 TCP.
c) II. b) Conexões SMTP são feitas, por padrão, na porta 25 TCP.
d) II e III. c) O SMTP permite que todas as mensagens contidas numa caixa de
e) III. correio eletrônico possam ser transferidas seqüencialmente para
um computador local.
983) Considere: d) SMTP refere-se a recebimento de e-mails enquanto POP3 refere-
I. Na arquitetura cliente-servidor em que a forma de ligação é não se a envio de e-mails.
orientada à conexão, o cliente constrói uma mensagem e a envia e) Utilizando o POP3, o usuário, após autenticar-se no servidor de e-
num pacote UDP para o servidor, que responde sem estabelecer mail, pode optar por transferir todas as mensagens para o
uma conexão permanente com o cliente. computador local ou apenas aquelas selecionadas.
II. No protocolo UDP os dados são transmitidos apenas uma vez,
incluindo apenas um frágil sistema de CRC e os pacotes que 988) Quanto aos tipos de mídia existente no mercado para backup
cheguem corrompidos são simplesmente descartados, sem que o corporativo, é correto afirmar:
emissor sequer saiba do problema. a) A capacidade de um DVD para backup corporativo pode chegar a
III. Os protocolos de transporte da arquitetura TCP/IP possuem dois 700 GB.
tipos de serviço: serviço confiável e orientado à conexão, provido b) Existem atualmente três tipos de backups corporativos: a Fita, o

Informática para concursos 86


87 Questões FCC

DVD ou CD e o D2D. 993) Senhas de má qualidade colocam as contas, os dados e todo o


c) A capacidade de armazenamento das fitas existentes no mercado sistema em risco. Portanto, deve-se evitar:
pode chegar até 10 GB. I. Nomes próprios, logins e datas, mesmo que digitados alternando
d) Diferentemente das fitas, a tecnologia D2D (armazenagem em letras minúsculas e maiúsculas.
disco) pode ser monitorada constantemente, tornando-a mais II. Nomes de computadores da rede que o usuário participa.
confiável contra falhas. III. Palavras, mesmo que difíceis, de dicionário e datas no estilo
e) Por ser uma mídia de acesso aleatório, a fita pode proporcionar “ddmmaaaa”.
que o dado onde usuário queira localizar seja encontrado IV. Juntar pequenos “pedaços” de uma frase combinados com
rapidamente. pontuação.
É correto o que se afirma APENAS em:
989) A principal dificuldade na utilização de criptografia reside a) III e IV.
a) na impossibilidade de transmitir a chave de criptografia de forma b) II e IV.
segura. c) II e III.
b) no tamanho máximo da chave a ser utilizada em uma d) I, II e III.
determinada criptografia. e) I e II.
c) no alto consumo de processamento para realizar a criptografia.
d) na complexidade de implementar o algoritmo de criptografia 994) É característica de uma Intranet
simétrica. a) dispensar o uso de DNS (Domain Name Service).
e) no aumento no consumo de banda durante a transmissão dos b) utilizar múltiplos protocolos.
dados criptografados. c) utilizar o protocolo Netbios.
d) não repetir endereços IP de outras Intranets não interconectdas.
990) Considere os itens abaixo, exibidos pelo comando 'ls -l' do Linux: e) a utilização de Firewall para impedir o acesso de usuários não
-r--rwxr-- 1 enio visits 212 Mar 01 12:42 exemplo.doc autorizados.
Atenção: para melhor entendimento associe os flags 974.A 975.D 976.B 977.C 978.E 979.E 980.B 981.D 982.A 983.D
-r--rwxr-- às posições 0123456789. 984.C 985.A 986.E 987.B 988.D 989.A 990.C 991.A 992.A 993.D
994.E
As permissões (leitura, gravação e execução) para o grupo que é dono
do arquivo estão definidas nas posições
Técnico Judiciário – Operador de Tecnologia da Informação -
a) 0, 1 e 2 (-r-).
b) 2, 3 e 4 (--r). TJ-PE (05-2007)
c) 4, 5 e 6 (rwx).
d) 6, 7 e 8 (xr-). 995) O barramento especialmente desenvolvido para a
e) 7, 8 e 9 (r--). comunicação da placa-mãe e a placa de vídeo é o
a) PCMCIA d) AGP

FCC
991) Com relação ao sistema de arquivo Ext/Linux, considere: b) PCI e) EISA
I. O suporte à compressão transparente de dados não está c) ISA
disponível no Ext3.
II. A grande vantagem do sistema Ext3 é sua velocidade, pois oferece 996) A área de armazenamento temporário onde os dados
o melhor desempenho entre todos os sistemas de arquivos freqüentemente utilizados pelo processador são armazenados para
suportados pelo Linux. acesso rápido, é a
III. A desvantagem do sistema Ext3 em relação ao Ext2 é que o a) ROM d) SDRAM
segundo oferece o crescimento online do sistema de arquivos. b) EDO e) DDRAM
c) CACHE
É correto o que se afirma em
a) I, apenas. 997) Analise as afirmativas abaixo em relação aos chipsets das
b) I, II e III. placas-mãe.
c) I e III, apenas. I. A ponte norte (north bridge) faz a comunicação do processador
d) II, apenas. com as memórias, e em alguns casos com os barramentos de alta
e) II e III, apenas. velocidade.
II. Tidos como os principais circuitos integrados da placa-mãe, são
responsáveis pelas comunicações entre o processador e os demais
componentes.
III. A ponte sul (south bridge é a responsável pelo controle de
992) Em relação à VPN, é correto afirmar: dispositivos de entrada ou saída (I/O), tais como interfaces IDE,
a) A VPN permite que duas ou mais redes se comuniquem e drives de CD-ROM, de DVD-ROM e de disquete.
troquem dados entre si, mantendo os níveis recomendados de É correto o que se afirma em
segurança, através da montagem de um túnel de criptografia a) I, II e III.
para proteger as informações que trafegam entre as redes. b) II e III, apenas.
b) O tunelamento é um processo, usado pelas VPNs, que encapsula c) I e II, apenas.
um protocolo dentro de outro diferente, dispensando assim a d) III, apenas.
criptografia. e) I, apenas.
c) Para preservar a confidencialidade a VPN utiliza redes privadas
para tráfego dos dados, evitando dessa forma, o vazamento das 998) A categoria de cabo de par trançado que é homologada para
informações para fora do túnel. funcionar em redes Gigabit Ethernet é a
d) Independente da técnica utilizada na implementação da VPN, a a) CAT 1e
privacidade das informações é garantida tanto para os dados b) CAT 2
como para o pacote (cabeçalho e dados). c) CAT 4c
e) Transmissão, Transporte e Enlace são algumas das técnicas d) CAT 3
utilizadas na implementação de soluções VPN. e) CAT 5e
Informática para concursos
999) A camada do modelo OSI na qual os roteadores operam é a processador de textos, salvá-lo como html e exportá-lo
camada de novamente para a pasta Favoritos.
a) Transporte. c) organizar a pasta Favoritos por Nome.
b) Rede. d) sincronizar a página atual do usuário e disponibilizar o arquivo
c) Link de Dados. quando o usuário estiver offline.
d) Física. e) trocar o browser de Internet.
e) Apresentação.
1006) Um usuário tem um computador com dual boot. Numa
1000) A topologia lógica em um sistema de computadores partição está instalado o Windows 98, enquanto na outra está
interligados através de um hub é conhecida como instalado o Windows XP Professional. Nesse sentido é correto afirmar
a) Anel. que
b) Linear. a) a partição que contém o Windows XP pode receber a formatação
c) Estrela. FAT ou NTFS.
d) Ponto-a-Ponto. b) a partição que contém o Windows 98 pode receber a formatação
e) Circular. FAT ou NTFS.
c) a pasta Arquivos de programas pode ser compartilhada por
1001) No modelo OSI, ela é a responsável por definir o tipo de ambos os sistemas operacionais.
conector e o tipo de cabo usado para a transmissão e recepção dos d) as permissões são atribuídas às contas de usuário no Windows
dados. A camada em questão é a XP.
a) Link de Dados. e) o Windows XP pode executar os programas instalados na pasta
b) Física. Arquivos de programas do Windows 98.
c) Rede.
d) Transporte. 1007) No protocolo TCP/IP a faixa de endereço IP que representa
e) Aplicação. uma única classe C privada é :
a) 172.16.0.0 a 172.16.0.255
1002) O protocolo que faz a conversão entre os endereços IPs e os b) 172.15.0.0 a 172.15.255.255
endereços MAC da rede é o c) 10.1.0.0 a 10.1.255.255
a) ICA d) TCP d) 10.0.0.0 a 10.255.255.255
b) UDP e) ARP e) 192.168.0.0 a 192.168.0.255
c) RDP
1008) No sistema operacional Linux o comando que serve para iniciar
1003) Analise as afirmativas abaixo em relação a Backup. a interface gráfica chama-se
I. Backup diferencial copia todos os arquivos selecionados com seus a) ls -s d) Init 0
bits archive configurados e altera esses bits archive. b) vi e) pico
II. Backup completo copia todos os arquivos selecionados, c) startx
independente da configuração do bit archive e então desativa o
bit archive em todos esses arquivos. 1009) Em relação à conta de usuário root do Linux, é correto afirmar
III. Backup incremental é utilizado para fazer backup de todos os que:
arquivos que foram modificados ou criados desde o último backup a) Deve-se evitar seu uso para tarefas comuns, restringindo-a à
completo. instalação de programas e manutenção de contas e sistemas.
b) É seguro permanecer logado na conta root, pois ela tem total
É correto o que se afirma APENAS em: controle do sistema.
a) I. c) Só pode ser usada durante a compilação de um novo kernel para
b) I e II. o sistema.
c) II. d) É a conta de usuário com o menor nível de privilégios.
d) II e III. e) É uma conta de usuário que não possui utilidade e pode ser
e) III. apagada do sistema .

1004) Dado um microcomputador com o Windows XP Professional e 1010) Os protocolos responsáveis pelo envio e recebimento de
Microsoft Office, nele instalados. Ao tentar abrir o Word, o usuário mensagem de correio eletrônico na Internet são, respectivamente,
recebe a mensagem de que o aplicativo não pode ser iniciado. Para a) RDP e POP3
identificar o que ocorreu no momento da tentativa de inicialização do b) POP3 e SMTP
programa, o usuário deverá utilizar o Visualizador de eventos para c) POP3 e RDP
obter informações sobre os eventos de d) SMTP e POP3
e) SMTP e RDP
a) Hardware. 1011) Considere as afirmativas abaixo em relação ao menu Editar do
b) Aplicação. Word.
c) Segurança. I. A partir da janela Localizar é possível acionar a função Substituir.
d) Sistema. II. A opção Limpar apaga somente os formatos, nunca o conteúdo.
e) DNS. III. A opção Colar especial... está sempre habilitada, mesmo que não
haja seleção de texto.
1005) Dado um microcomputador com o Windows XP Professional e
Internet Explorer, nele instalados. Após adicionar um número muito É correto o que se afirma APENAS em
grande de sites no repositório Favoritos, o usuário está encontrando a) I.
muita dificuldade para localizá-los. Nesse caso, a maneira mais ágil b) II.
para o usuário resolver esse problema é c) III.
a) selecionar mostrar links relacionados no menu ferramentas do d) I e II.
Explorer para listar os favoritos dele. e) II e III.
b) exportar os favoritos para um arquivo, abri-lo em um

Informática para concursos 88


89 Questões FCC

1012) No Word, quebra de páginas podem ser obtidas através do 1018) O catálogo de endereços do correio eletrônico admite
menu cadastramento de
a) Ferramentas. a) somente endereços de e-mails enviados e cujo destinatário
b) Editar. tenha retornado a confirmação de recebimento.
c) Formatar. b) somente endereços de e-mail recebidos de fonte segura.
d) Exibir. c) qualquer endereço de e-mail.
e) Inserir. d) qualquer endereço de e-mail, desde que não tenha sido
descartado para a lixeira.
1013) No Excel, e) qualquer endereço de e-mail que não esteja em quarentena.
a) funções e fórmulas contidas em células não podem ser
substituídas por textos. 995.D 996.C 997.A 998.E 999.B 1000.C 1001.B 1002.E 1003.D 1004.B
1005.C 1006.A 1007.E 1008.C 1009.A 1010.D 1011.A 1012.E 1013.C 1014.A
b) uma pasta de trabalho pode conter várias planilhas, desde que 1015.B 1016.D 1017.B 1018.C
estejam vinculadas à planilha principal.
c) qualquer coluna que contenha somente valores pode ser Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007)
classificada através da opção Classificar... do menu Dados.
d) fórmulas podem ser auditadas através da opção Auditoria de
1019) Na arquitetura OSI de redes, a conversão de códigos e a
fórmulas do menu Dados.
expansão ou compressão de dados são serviços executados pela
e) filtros são aplicados tanto a linhas quanto a colunas.
camada de
a) enlace.
1014) No Excel, ao se proteger uma planilha, é possível permitir que b) sessão.
todos os usuários dessa planilha possam: c) transporte.
I. selecionar tanto células desbloqueadas, quanto células bloqueadas. d) rede.
II. formatar linhas, mas não formatar colunas. e) apresentação.
III. excluir linhas, mas não excluir colunas.
IV. usar AutoFiltro.
1020) Para garantir a segurança da informação em uma rede de
computadores, um sistema de autenticação típico é composto apenas
É correto o que se afirma em
do código do usuário, uma senha e um
a) I, II, III e IV.
a) processo de certificação.
b) I, II e III, apenas.
b) método de criptografia.
c) I e IV, apenas.
c) sistema de detecção de intrusão.
d) I e III, apenas.
d) plano de recuperação.
e) II, III e IV, apenas.
e) firewall.

FCC
1015) Uma das opções de configuração disponível no Internet 1019.E 1020.B
Explorer para verificar se há versões mais atualizadas das páginas
armazenadas é Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007)
a) a cada intervalo de datas.
b) a cada página visitada. 1021) Para ativar ou desativar as teclas de movimentação de cursor
c) quando o Internet Explorer for iniciado pela manhã. no teclado numérico deve-se acionar a tecla
d) quando o Internet Explorer for iniciado à tarde. a) Scroll Lock.
e) quando o endereço URL estiver armazenado na pasta Favoritos. b) Num Lock.
c) Caps Lock.
1016) Com relação à segurança das zonas de conteúdo da Web, d) Ctrl + Seta para cima.
configuráveis no Internet Explorer, é correto afirmar que a zona e) Ctrl + Seta para baixo.
denominada
a) Sites confiáveis não permite ajuste em seu nível de segurança 1022) Sobre resolução de tela do monitor:
por questões de integridade das páginas. I. aumentar o número de pixels exibirá mais informações na tela.
b) Sites restritos não pode ter seu nível de segurança diminuído. II. diminuir o número de pixels exibirá mais informações na tela.
c) Sites confiáveis só pode ter seu nível de segurança ajustado de III. aumentar o número de pixels diminuirá o tamanho das
médio para alto. informações exibidas.
d) Intranet local pode ter seu nível de segurança diminuído. IV. diminuir o número de pixels diminuirá o tamanho das informações
e) Internet não permite ajuste em seu nível de segurança por exibidas.
questões de integridade das páginas. V. aumentar o número de pixels aumentará o tamanho das
informações exibidas.
1017) No Internet Explorer é possível especificar que programa o É correto o que se afirma APENAS em
Windows utiliza automaticamente para cada serviço de Internet. a) I e III. d) II e IV.
Fazem parte dessa lista os programas: b) I e IV. e) II e V.
I. Microsoft Office Word c) I e V.
II. Bloco de Notas
III. NetMeeting 1023) O barramento de memória em um microcomputador é
IV. Microsoft Office Power Point responsável pela conexão entre
a) as memórias RAM, ROM e EPROM.
É correto o que se afirma em b) as memórias principal e cache.
a) I, II, III e IV. c) o processador e a memória principal.
b) I, II e III, apenas. d) a memória principal e as placas de expansão.
c) I, III e IV, apenas. e) a memória principal e os dispositivos de E/S.
d) II, III e IV, apenas.
e) III e IV, apenas.
1024) As configurações de Setup da placa mãe são gravadas numa
área de memória volátil, alimentada por bateria, denominada
Informática para concursos
a) CMOS. d) BIOS. d) particionamento.
b) CACHE. e) RAM. e) multiprocessamento.
c) BOOT.
1032) Um usuário de computador realiza os seus trabalhos
1025) VPN é uma rede virtual diretamente no sistema operacional Unix, por meio
I. privativa construída sobre uma rede pública de acesso público. a) do shell.
II. privativa construída sobre uma rede pública de acesso privativo. b) de um processo.
III. privativa construída sobre uma rede privativa de acesso público. c) de um diretório.
IV. pública construída sobre uma rede privativa de acesso público. d) de uma sessão.
V. pública construída sobre uma rede privativa de acesso privativo. e) do kernel.
É correto o que se afirma APENAS em
1030.D 1031.C 1032.D
a) I.
b) III.
Técnico Judiciário – Técnico de Suporte e Atendimento em
c) IV.
d) I e II. Redes - TJ-PB (05-2007)
e) IV e V.
1033) Analise as afirmativas abaixo em relação a topologias de redes
1026) Em uma rede cliente/servidor, normalmente as estações de computadores.
cliente devem ser direcionadas para a atividade de I. Na topologia em Barramento ou BUS as estações ligam-se ao
a) gerenciamento da comunicação de dados. mesmo meio de transmissão, onde cada equipamento possui um
b) controle do correio eletrônico. único endereço que o identificará na rede. Essa topologia pode
c) impressão de relatórios. empregar como meio de transmissão a fibra óptica devido ao
d) execução de programas aplicativos. reduzido custo de implantação das interfaces e adaptadores
e) gerenciamento dos bancos de dados. necessários para interligar as estações.
II. Na topologia Anel ou Ring os sinais circulam na rede em um único
sentido e cada estação serve como repetidora, retransmitindo os
1027) Um padrão de cabeamento estruturado horizontal deve
sinais para o próximo dispositivo de rede até que seja encontrado
estabelecer a utilização de rede com a topologia
o destinatário. A vantagem desta topologia está relacionada com
a) anel.
sua maior tolerância a falhas, minimizando erros de transmissão e
b) estrela.
processamento.
c) barramento.
III. Na Topologia Estrela ou Star todas as estações estão conectadas a
d) multiponto.
um dispositivo concentrador, um switch por exemplo e todos os
e) ponto-a-ponto.
usuários comunicam-se com um nodo central que tem o controle
supervisor do sistema, conhecido como host e através deste os
1028) O protocolo TCP envia um número máximo de blocos na usuários podem comunicar-se entre si e com os processadores
seqüência, sem esperar a confirmação de recebimento pela outra remotos. É mais tolerante a falhas, fácil de instalar e de monitorar.
porta, que corresponde ao
a) número de protocolo. É correto o que se afirma APENAS em
b) tamanho do bloco. a) I.
c) número de seqüência. b) II.
d) tamanho da janela. c) III.
e) checksum. d) I e II.
e) I e III.
1029) Na ótica de segurança, um administrador de redes NÃO deve
a) deixar o servidor de arquivos dentro de uma área trancada. 1034) No modelo de referência OSI, uma das funções exercidas pela
b) atribuir aos usuários o direito de acesso ao diretório raiz. camada de Rede é
c) ter somente uma conta de supervisor para todos os seus a) gerenciamento de sessões.
trabalhos. b) transmissão orientada à conexão.
d) configurar senhas com um comprimento mínimo de cinco c) representação e conversão de dados.
caracteres. d) multiplexação.
e) designar administradores de segurança locais para grupos de e) seleção de rotas.
trabalho.

1021.B 1022.A 1023.C 1024.A 1025.A 1026.D 1027.B 1028.D 1029.C


1035) No modelo de referência OSI, a transmissão orientada à
Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007) conexão e a multiplexação são funções da camada
a) Rede.
b) Transporte.
1030) Um barramento extremamente rápido usado normalmente
c) Enlace.
para as placas de vídeo denomina-se
d) Apresentação.
a) IDE
e) Aplicação.
b) PCI
c) ISA
d) AGP 1036) Dado o endereço IP 191.191.254.1, é correto afirmar que se
e) AMR trata de um endereço IP, cujo valor:
a) do primeiro octeto o define como classe B.
b) do segundo octeto o define como classe C.
1031) Para diversas partes de um programa serem executadas ao
c) dos dois primeiros octetos o definem como classe C.
mesmo tempo, um sistema operacional utiliza uma tecnologia de
d) dos dois primeiros octetos o definem como classe A.
a) multitarefa.
e) dos três primeiros octetos o definem como classe B.
b) camadas.
c) threads.

Informática para concursos 90


91 Questões FCC

1037) Um endereço IP é dividido em duas partes, ou seja, uma parte a) I, II e III, apenas.
identifica o computador e a outra identifica a rede na qual o b) I e III, apenas.
computador está conectado. Nesse sentido é correto afirmar sobre o c) I e IV, apenas.
endereço IP 172.16.35.239 que d) II e III, apenas.
a) não é um endereço válido, por não pertencer a nenhuma das e) I, II, III e IV.
classes de endereçamento.
b) o primeiro octeto identifica a rede e os três últimos identificam o 1042) Em relação ao uso de switches e hubs, é correto afirmar:
computador. a) Switches não propagam broadcasts.
c) os três primeiros octetos identificam a rede e o último identifica b) Hubs permitem a troca de mensagens entre várias estações ao
o computador. mesmo tempo e não apenas o compartilhamento.
d) os dois primeiros octetos identificam a rede e os dois últimos c) Hubs podem ter VLANs associadas às suas portas.
identificam o computador. d) Switches caracterizam-se pela comunicação full duplex e
e) não é um endereço válido, pois 172 é um número reservado para autonegociação.
uso da própria máquina que enviou o pacote. e) O Hub incorpora diversas funcionalidades do roteador.

1038) A quantidade de hosts (computadores) configuráveis com 1043) No LINUX,


endereços IP pertinentes à máscara de rede 255.255.255.240, é a) não se recomenda que drivers de dispositivos sejam compilados
a) 7 como módulos do kernel, por ocuparem muito espaço de
b) 8 memória.
c) 14 b) módulos do kernel são carregados na memória permanente-
d) 16 mente até que a máquina seja desligada.
e) 24 c) módulos do kernel podem ser carregados na memória sempre
que o kernel precisar utilizá-los.
1039) Um endereço MAC é constituído de 6 octetos ou bytes, sendo d) quando necessário, módulos de kernel que não estejam em uso
que uma parte deles identifica o fabricante (OUI − Organizationally podem ser removidos pelo comando /cbin/rmmod –c
Unique Identifier). Assim, o fabricante da placa de rede, cujo MAC é e) módulos do kernel não podem ser removidos manualmente.
00-11-D8-69-31-D9, é identificado por
a) 00-11-D8 1044) Analise os comandos LINUX abaixo.
b) 00-11 I. ps ax | grep TESTE é um dos possíveis comandos para descobrir o
c) 69-31-D9 número do processo sob o qual o programa TESTE está sendo
d) 31-D9 executado.
e) 11-D8-69 II. apt-get -f install é utilizado para corrigir instalações corrompidas.
III. mv casa.txt sala.txt renomea o arquivo casa.txt para sala.txt.

FCC
1040) Analise as afirmativas abaixo em relação à arquitetura de pilha É correto o que se afirma em
do TCP/IP. a) I, apenas. d) II e III, apenas.
I. Os protocolos de enlace têm a função de fazer com que b) III, apenas. e) I, II e III.
informações sejam transmitidas de um computador para outro c) I e II, apenas.
em uma mesma rede local.
II. o protocolo de rede, o Internet Protocol (IP), é responsável por 1045) Num ambiente de rede de computadores com Windows 2000 e
fazer com que as informações enviadas por um computador protocolo TCP/IP como único protocolo, todas as estações estão
cheguem a outros computadores mesmo que eles estejam em acessando normalmente, tanto os recursos internos, quanto os
redes fisicamente distintas. externos (Internet e outros), exceto a estação XPTO, que só acessa os
III. Os protocolos de aplicação atribuem a cada programa um número de sistemas da rede local. A XPTO já foi reinicializada e o cabo de rede
porta que é anexado a cada pacote de modo que o TCP/IP saiba para mais o drive da placa de rede não apresentam problema. Nesse caso,
qual programa entregar cada mensagem recebida pela rede. a causa mais provável do problema é que
IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos a) a opção Default Gateway ou não foi configurada ou foi
da camada de aplicação. configurada com um IP incorreto.
É correto o que se afirma APENAS em b) o protocolo TCP/IP não foi instalado corretamente.
a) I, II e III. c) o drive NDIS não está funcionando corretamente.
b) I, II e IV. d) o tipo de pacote para 802.3 precisa ser alterado.
c) I e IV. e) o Registry do sistema não está habilitado para que o usuário
d) II e III. tenha permissão para comunicar-se com outras redes e não
e) II, III e IV. somente com a rede local.
1041) Analise as afirmativas abaixo. 1046) No Windows 2003, para se exibir o cache DNS local e em
I. TCP é um protocolo orientado à conexão, que inclui vários seguida limpar este cache, utilizam-se os comandos
mecanismos para iniciar e encerrar a conexão, negociar tamanhos a) ipconfig/displaydns e ipconfig/dnsdel
de pacotes e permitir a retransmissão de pacotes corrompidos. b) dnslookup/showdns e nslookup/deldsn
II. UDP é um protocolo não orientado à conexão e é utilizado para c) dnsconfig/all e dnsconfig/deldns
transmitir dados pouco sensíveis, como streaming de áudio e d) ipconfig/displaydns e ipconfig/flushdns
vídeo, não havendo checagem de nada, nem confirmação alguma. e) dnslookup/showdns e dnslookup/flushdns
III. No protocolo UDP os dados são transmitidos apenas uma vez,
incluindo apenas um frágil sistema de CRC e os pacotes que 1047) Um usuário mantém em seu computador, com Windows XP,
cheguem corrompidos são simplesmente descartados, sem que o uma pasta de arquivos contendo trabalhos que interessam aos demais
emissor sequer saiba do problema. colegas da seção. Para garantir que esses dados não sejam alterados
IV. O protocolo TCP permite a recuperação de pacotes perdidos, a ou excluídos ele deverá compartilhar a pasta com permissões de
eliminação de pacotes duplicados, a recuperação de dados somente leitura. A maneira mais rápida de disponibilizar essa pasta
corrompidos e pode recuperar a ligação em caso de problemas no aos demais usuários é
sistema e na rede. a) compartilhar a pasta adotando as permissões padrão do
Windows XP.
É correto o que se afirma em
Informática para concursos
b) criptografar a pasta e todo seu conteúdo e compartilhá-la com
permissões de somente leitura para cada usuário. 1033.C 1034.E 1035.B 1036.A 1037.D 1038.C 1039.A 1040.B 1041.E 1042.D
1043.C 1044.E 1045.A 1046.D 1047.A 1048.C 1049.A 1050.B 1051.D 1052.C
c) criptografar e compartilhar a pasta na rede com permissões e 1053.E
compartilhamento leitura e execução para o grupo Todos
(Everyone).
Técnico de Suporte e Atendimento em Hardware e Software –
d) mover a pasta para um servidor de arquivos na rede e
TJ-PB (05-2007)
compartilhá-la com as permissões e compartilhamento padrão
definidas pelo sistema operacional do servidor.
e) compartilhar a pasta com permissões de compartilhamento 1054) Em relação a tipos de memória, é correto afirmar que
Controle total para o grupo Todos (Everyone). a) os módulos SDR-DIMM/184 sucederam os do tipo SDR-
DIMM/168.
b) memórias DDR400 operam com clock de 200 MHz.
1048) No LINUX, o comando utilizado para configurar cotas de disco é
c) um módulo de memória DDR pode ser instalado em um soquete
denominado
para SDRAM.
a) quota.
d) nas placas-mãe atuais os módulos de memória podem ser
b) quotaon.
instalados em qualquer ordem.
c) edquota.
e) as placas-mãe só admitem pares de módulos de memória de
d) quotacheck.
mesma capacidade.
e) usrquota.

1055) Em relação a slots de conexão, é correto afirmar:


1049) No LINUX, o comando utilizado para colocar em segundo plano
a) placas PCI mais velozes devem ser instaladas nos slots PCI mais
um programa que está prendendo o terminal, mas que ele continue
próximos do processador.
em processamento, é
b) quando uma placa mãe não tem slot AGP, a única opção de uso é
a) Ctrl+Z mais o comando bg
o vídeo onboard.
b) Ctrl+C
c) o slot AGP 1x tem taxa de transferência menor que o slot PCI,
c) Ctrl+B mais o comando bg
que por sua vez, tem taxa de transferência menor que o AGP 2x.
d) Ctrl+B
d) um slot AGP 8x é mais veloz que um slot PCI Express 8x.
e) Ctrl+T mais o comando bg
e) slots PCI Express têm velocidade superior aos slots AGP.
1050) No LINUX, uma estação de trabalho de Internet com uma única
1056) Ao efetuar manutenção preventiva no microcomputador PC, o
interface de rede, necessita da adição de rota(s) para conectar eth0
técnico de suporte constatou que a placa de rede estava com
depois que seja inicializado. São elas
problema, portanto necessitando de substituição. Tendo a velocidade
a) Interface e remote network.
de 10/100 Mbps, a nova placa de rede deverá ser instalada no slot
b) Interface, local network e default gateway.
a) AGP.
c) Interface e default gateway.
b) PCI.
d) Local network e Interface.
c) DIN.
e) Router, local network e Interface.
d) PS2.
e) IDE.
1051) PLUGINS são programas
a) utilizados como navegador de Internet.
1057) O TCP é um protocolo do nível da camada 4 do Modelo OSI.
b) utilizados para cópia de arquivos da Internet para o computador.
Essa camada é chamada de
c) usados para traduzir textos direto no site.
a) Física.
d) que adicionam funções auxiliares ao navegador.
b) Rede.
e) incrementam funcionalidades ao download de arquivos.
c) Enlace.
d) Transporte.
1052) Em relação a Certificado Digital, é correto afirmar que e) Aplicação.
a) os certificados servem para garantir a segurança dos dados
enviados via upload.
1058) Analise as afirmativas abaixo, relativos a correio eletrônico.
b) são plugins que definem a qualidade criptográfica das
I. Spam são e-mails não desejados e enviados em massa para
informações que trafegam na WWW.
múltiplas pessoas, podendo conter códigos maliciosos e vírus
c) a certificação garante a procedência, o conteúdo e a segurança
diversos.
das informações que trafegam na Internet.
II. E-mails que podem ser lidos com o uso do próprio navegador, sem
d) é um mecanismo de definição de senhas especiais.
a necessidade de um software específico, são chamados webmail.
e) são pacotes enviados ao destinatário para identificara
III. SMTP e IMAP são protocolos utilizados para envio de e-mails que
procedência da mensagem.
serão recebidos através do protocolo POP3.
1053) Analise as afirmativas abaixo em relação ao hardware de É correto o que se afirma APENAS em
computadores PC.
a) I.
I. Um módulo de memória DDR pode ser instalado em um soquete
b) II.
para SDRAM B.
c) I e II.
II. Memórias DDR400 operam com clock de 200 MHz.
d) I e III.
III. Atualmente, o mercado de placas-mãe disponibiliza placas com
e) II e III.
Socket 478 com FSB de 400, 533 e800 MHz.
IV. O slot AGP 1x tem taxa de transferência duas vezes maior que a
1059) Analise as afirmativas abaixo, em relação a estratégias de
de um slot PCI.
criação de senhas.
É correto o que se afirma em I. Cada caractere adicionado à senha aumenta bastante sua
a) I, II, III e IV. proteção. Suas senhas devem ter 8 ou mais caracteres.
b) I, III e IV, apenas. II. Quanto maior a variedade de caracteres da senha, mais difícil será
c) I e III, apenas. adivinhá-la.
d) II e III, apenas.
e) II, III e IV, apenas.

Informática para concursos 92


93 Questões FCC

III. Qualquer parte de seu nome, aniversário, número de previdência e) Intranet local e Sites restritos, apenas.
ou informações semelhantes sobre familiares são ótimas escolhas
de senha. 1065) No Internet Explorer um Proxy pode ser configurado, através
do menu Ferramentas → item Opções da Internet → guia
É correto o que se afirma em a) Privacidade
a) I, apenas. b) Programas
b) II, apenas. c) Avançadas
c) I e II, apenas. d) Segurança
d) I e III, apenas. e) Conexões
e) I, II e III.
1066) O Internet Explorer permite a importação/exportação de
1060) No Word, em relação às opções do menu Tabela, é correto bookmarks, através da opção Importar e exportar, contida no menu
afirmar que a) Arquivo
a) Selecionar → linha seleciona todas as linhas imediatamente após b) Inserir
àquela que contém o ponto de inserção. c) Formatar
b) Selecionar → coluna seleciona todas as células da coluna d) Ferramentas
posterior a que contém o ponto de inserção. e) Janela
c) Dividir células divide o valor das células selecionadas pelo
número de linha informado. 1067) É um protocolo de gerenciamento de correio eletrônico, cujas
d) Mesclar células combina as células selecionadas em uma única funcionalidades permitem ao usuário acessar e administrar sua caixa
célula. postal de qualquer computador conectado à rede, já que as
e) Dividir tabela divide as células selecionadas no número de linhas mensagens ficam armazenadas no servidor. Ele é o
e colunas informadas. a) POP3
b) IMAP
1061) No Word, um documento produzido pode receber proteção c) UDP
através da utilização de senha para impedir que usuários não d) SNMP
autorizados possam abrir o arquivo. Os passos para se aplicar essa e) SMTP
segurança estão contidos em
a) Opções de Salvamento..., dentro do menu Arquivo 1068) São integrantes da suíte OpenOffice.org o processador de texto
b) Proteger documento..., dentro do menu Ferramentas a) Writer; planilha de cálculo Calc; apresentador de slides ou
c) Salvar com senha..., dentro do menu Ferramentas transparências Impress.
d) Ferramentas, dentro da janela Salvar b) Text; Planilha de cálculo OpenCalc; Gerenciador de Base de
e) Ferramentas, dentro da janela Salvar como Dados Base.

FCC
c) Writer; planilha de cálculo OpenCalc; apresentador de slides ou
1062) Em relação ao Excel, é correto afirmar que transparências Impress.
a) células admitem fórmulas matemáticas em seu interior, desde d) OpenWriter; planilha de cálculo OpenCalc; apresentador de
que essas fórmulas sejam iniciadas pelo caractere # . slides ou transparências OpenImpress.
b) por ser, essencialmente, um software de planilha eletrônica, o e) OpenText; planilha de cálculo Calc; apresentador de slides ou
Excel não permite a edição de texto dentro de suas células. transparências OpenImpress.
c) cada pasta de trabalho do Excel pode conter apenas uma
planilha. 1069) Ao tentar instalar uma impressora de rede em seu computador
d) uma planilha pode ser parcialmente ou, até mesmo, totalmente executando o Windows XP Professional, o usuário verifica que a opção
vinculada a outra planilha. para adicionar uma nova impressora não está disponível. A causa mais
e) a opção para formatar células está contida no menu provável para esta situação é
Ferramentas. a) a impressora não está conectada ao computador
b) o Windows XP Professional não suporta a instalação de
1063) No Excel, os passos para se recortar parte do conteúdo de uma impressoras de rede.
célula são: c) a impressora está desligada.
a) mantendo a tecla [Ctrl] pressionada, clicar na célula; selecionar o d) o usuário não tem os privilégios necessários para instalar uma
trecho a ser recortado; pressionar a tecla [F4] e escolher a opção nova impressora.
Recortar. e) a impressora está travada com papéis na bandeja.
b) clicar duplamente na célula; selecionar o trecho a ser recortado;
clicar com o botão direito do mouse no trecho selecionado; clicar 1054.B 1055.E 1056.B 1057.D 1058.C 1059.C 1060.D 1061.E 1062.D 1063.B
na opção Recortar. 1064.C 1065.E 1066.A 1067.B 1068.A 1069.D

c) com o ponto de inserção do mouse na célula, pressionar a tecla


[F2]; selecionar o trecho a ser recortado; pressionar a tecla [F4] e Técnico Legislativo – Agente de Polícia – Câmara dos
escolher a opção Recortar. Deputados (07-2007)
d) clicar duplamente na célula; selecionar o trecho a ser recortado;
pressionar a tecla [F4] e escolher a opção Recortar. 1070) O protocolo padrão que não precisa ser digitado para acessar
e) mantendo a tecla [Ctrl] pressionada, clicar na célula; selecionar o um site na Internet normalmente é inserido em um URL pelo
trecho a ser recortado; clicar com o botão direito do mouse no navegador no formato
trecho selecionado; clicar na opção Recortar. a) http:\\
b) http://
1064) No Internet Explorer as zonas de conteúdo, cujos níveis de c) http\\:
segurança podem ser definidos numa escala de baixo, médio ou alto, d) http//:
são e) http.\\
a) Sites confiáveis e Sites restritos, apenas.
b) Internet; Intranet local e Sites restritos, apenas. 1071) Para receber automaticamente listas de atualização de
c) Internet; Intranet local; Sites confiáveis e Sites restritos. conteúdo publicadas por determinados websites, deve se inscrever
d) Internet e Intranet local, apenas. em seus respectivos
Informática para concursos
a) atoms. permanente à placa-mãe do equipamento, visando construir modelos
b) blogs. menores, de baixo consumo de energia e com pouco peso.
c) feeds. III. O conceito do software, também chamado de sistema ou
d) forums. programa, pode ser resumido em sentença escrita em uma
e) newsletters. linguagem que o computador consegue interpretar. Essa
sentença, por sua vez, é a soma de diversas instruções ou
1072) Um programa capaz de se auto-propagar automaticamente comandos que, ao serem traduzidas pelo computador, fazem com
através de redes, enviando cópias de si mesmo, de computador para que ele realize determinadas funções.
computador, denomina-se IV. A licença de uso de software denominada OEM é uma das
a) cavalo de tróia. melhores formas para o adquirente comprar softwares, como se
b) macro. estivesse adquirindo na loja o produto devidamente embalado,
c) backup. pois a negociação pode ser feita pela quantidade, o que garante
d) backdoor. boa margem de economia no preço do produto.
e) worm.
É correto o que consta em
1073) A tecnologia Intel Centrino, além de processador, dispõe de a) I e II, apenas.
capacidade de LAN b) I, II, III e IV.
a) dual e foi projetada para computadores em geral. c) II, III e IV, apenas.
b) estruturada e foi projetada para uso em notebooks. d) I, II e III, apenas.
c) estruturada e foi projetada para computadores em geral. e) II e III, apenas.
d) sem fio e foi projetada para uso em notebooks.
e) sem fio e foi projetada para computadores em geral. 1078) No que concerne a conceitos básicos de hardware, considere:
I. Memória Cache é uma pequena quantidade de memória estática de
1074) Para os sistemas operacionais, uma unidade de alto desempenho, tendo por finalidade aumentar o desempenho do
armazenamento de dados no disco rígido denomina-se processador realizando uma busca antecipada na memória RAM.
a) cluster. Quando o processador necessita de um dado, e este não está
b) setor. presente no cache, ele terá de realizar a busca diretamente na
c) cilindro. memória RAM. Como provavelmente será requisitado novamente, o
d) trilha. dado que foi buscado na RAM é copiado na cache.
e) diretório. II. O tempo de acesso a uma memória cache é muitas vezes menor
que o tempo de acesso à memória virtual, em decorrência desta
1075) Nos editores de textos, pequenos programas que têm por última ser gerenciada e controlada pelo processador, enquanto a
finalidade automatizar tarefas como impressão, mala direta e outras memória cache tem o seu gerenciamento e controle realizado
funções contidas dentro dos próprios documentos são pelo sistema operacional.
a) links. III. O overclock é uma técnica que permite aumentar a freqüência de
b) clipboards. operação do processador, através da alteração da freqüência de
c) macros. barramento da placa-mãe ou, até mesmo, do multiplicador.
d) estilos. IV. O barramento AGP foi inserido no mercado, oferecendo taxas de
e) autos textos. velocidade de até 2128 MB por segundo, para atender
exclusivamente às aplicações 3D que exigiam taxas cada vez
maiores. A fome das aplicações 3D continuou e o mercado tratou
1076) As fórmulas nas planilhas Excel e OpenCalc começam,
de desenvolver um novo produto, o PCI Express que, além de
respectivamente, sempre com os sinais
atingir taxas de velocidade muito superiores, não se restringe a
a) = e <
conectar apenas placas de vídeo.
b) $ e =
c) = e $
É correto o que consta em
d) = e =
a) I, III e IV, apenas.
e) < e =
b) I, II, III e IV.
1070.B 1071.C 1072.E 1073.D 1074.A 1075.C 1076.D c) II, III e IV, apenas.
d) I e II, apenas.
e) II e III, apenas.

Agente Fiscalização Financeira – TCE-SP (02-2008)

1077) Com relação à computação, considere: 1079) No que se refere ao ambiente Windows, é correto afirmar:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o a) Programas de planilha eletrônica, navegadores da Web e
mercado mundial de fabricação de processadores. A Intel processadores de texto são executados com o dobro de
mensura a desempenho dos seus processadores baseados no velocidade em um computador de 64 bits, em relação a um
clock. A AMD, por sua vez, tem conseguido rendimentos computador de 32 bits.
proporcionais dos seus chips com clocks mais baixos, b) Um aspecto interessante no ambiente Windows é a versatilidade
desconsiderando, inclusive, o clock como referência. de uso simultâneo das teclas [Ctrl], [Alt] e [Del], notadamente
II. Comparada ao desktop, a mobilidade é a principal vantagem do nos aplicativos onde há interação usuário-programa. A função
notebook. No entanto, as restrições quanto à facilidade de executada pelo acionamento de tais teclas associa-se
atualizações tecnológicas dos itens de hardware, são o seu fator de diretamente às requisições de cada aplicativo.
desvantagem. Os fabricantes alegam que as limitações decorrem do c) Os termos versão de 32 bits e versão de 64 bits do Windows
fato de a maior parte dos componentes vir integrada de forma referem-se à maneira como o sistema operacional processa as
informações. Se o usuário estiver executando uma versão de 32
bits do Windows, só poderá executar uma atualização para outra

Informática para concursos 94


95 Questões FCC

versão de 32 bits do Windows. a) no menu Ferramentas, tanto a opção Proteger Documento


d) No Windows XP, através do Painel de controle, pode-se acessar quanto o comando Opções têm a mesma finalidade, excetuando-
os recursos fundamentais do sistema operacional Windows, tais se apenas os botões Segurança de macros e Assinaturas digitais
como, a Central de Segurança, o Firewall do Windows e as contidos somente no comando Opções.
Opções da Internet. b) quando se define uma Senha de proteção para um documento, a
e) Em termos de compatibilidade de versões, uma das inúmeras criptografia é utilizada para proteger o conteúdo do arquivo,
vantagens do Windows Vista é a sua capacidade de atualizar os sendo possível até mesmo escolher o tipo de criptografia
dispositivos de hardware através do aproveitamento de drivers utilizada. Embora outras pessoas possam ler o documento, elas
existentes nas versões de 32 bits. estarão impedidas de modificá-lo.
c) algumas das configurações exibidas na guia Segurança, como, por
1080) Mesmo existindo uma variedade de programas de outros exemplo, a opção Recomendável somente leitura, (disponível no
fornecedores de software que permitem reparticionar o disco rígido Word, Excel e PowerPoint) têm como função proteger um
sem apagar os dados, esse recurso também está presente documento contra interferência mal intencionada.
a) em todas as edições do Windows XP. d) a opção Proteger Documento, do menu Ferramentas (disponível
b) em todas as edições do Windows Vista. no Word e no PowerPoint), tem como função restringir a
c) em todas as edições do Windows XP e do Windows Vista. formatação aos estilos selecionados e não permitir que a
d) no Windows XP Professional e no Windows Vista Ultimate. Autoformatação substitua essas restrições.
e) no Windows XP Starter Edition, no Windows XP Professional, no e) a proteção de documentos por senha está disponível em diversos
Windows Vista Business e no Windows Vista Ultimate. programas do Office. No Word, no Excel e no PowerPoint o
método é exatamente o mesmo, sendo possível selecionar
1081) A ativação ajuda a verificar se a cópia do Windows é genuína e diversas opções, incluindo criptografia e compartilhamento de
se não foi usada em mais computadores do que o permitido, o que arquivos para proteger os documentos.
ajuda a impedir a falsificação de software, além de se poder usar
todos os recursos do sistema operacional. Em relação à ativação do 1084) No que concerne ao Microsoft Excel, considere:
Windows, considere: I. Quando criamos uma ou mais planilhas no Excel, estas são salvas
I. Ativação ou registro consiste no fornecimento de informações do em um arquivo com extensão .xls. Ao abrirmos uma nova pasta de
adquirente (dados de cadastramento, endereço de email, etc) e trabalho, esta é criada, por padrão, com três planilhas.
validação do produto no computador. II. Os nomes das planilhas aparecem nas guias localizadas na parte
II. A ativação pode ser on-line ou por telefone e não deve deixar de inferior da janela da pasta de trabalho e poderão ser renomeadas
ser feita dentro de um determinado período após a instalação do desde que não estejam vazias.
produto, sob pena de deixarem de funcionar alguns recursos, até III. Dentro de uma pasta de trabalho as planilhas podem ser
que a cópia do Windows seja ativada. renomeadas ou excluídas, mas não podem ser movidas para não
III. O Windows pode ser instalado no mesmo computador quantas comprometer as referências circulares de cálculos. Se necessário,

FCC
vezes se desejar, desde que seja efetuado sobre a instalação atual, novas planilhas podem ser incluídas na seqüência de guias.
pois a ativação relaciona a chave do produto Windows com IV. As fórmulas calculam valores em uma ordem específica conhecida
informações sobre o hardware do computador. como sintaxe. A sintaxe da fórmula descreve o processo do
IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se cálculo. Uma fórmula no Microsoft Excel sempre será precedida
tornará instável a ponto de não se poder mais criar novos por um dos operadores matemáticos, tais como, +, -, * e /.
arquivos e nem salvar alterações nos arquivos existentes, entre
outras conseqüências. É correto o que consta APENAS em
a) II.
É correto o que consta em b) I.
a) I, II e III, apenas. c) IV.
b) I e II, apenas. d) I, II e III.
c) II, III e IV, apenas. e) II, III e IV.
d) I, II, III e IV.
e) II e III, apenas. 1085) Constituem facilidades comuns aos programas de correio
eletrônico Microsoft Outlook e Microsoft Outlook Express:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e
HTTP.
II. Pastas Catálogo de Endereços e Contatos para armazenamento e
recuperação de endereços de email.
III. Calendário integrado, incluindo agendamento de reuniões e de
eventos, compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico.

1082) No Word 2003, o documento salvo no formato XML Está correto o que consta em
a) adquire a propriedade de armazenar dados em uma base de a) II e III, apenas.
dados, de modo que eles fiquem disponíveis para serem usados b) II, e IV, apenas.
em uma ampla variedade de softwares. c) III e IV, apenas.
b) recebe formatação especial para possibilitar sua manipulação por d) I, II, III e IV.
softwares específicos. e) I e II, apenas.
c) recebe formatação especial e funcionalidades não contidas no
formato DOC. 1086) Quanto às tecnologias de comunicação voz/dados, considere:
d) não recebe nenhum tipo de formatação, sendo salvo, portanto, I. Largamente adotada no mundo todo como meio de acesso rápido
como um texto sem formatação. à Internet, através da mesma infra-estrutura das linhas telefônicas
e) assemelha-se ao formato RTF na sua formatação, mas diferencia- convencionais. Sua grande vantagem é permitir acesso à Internet
se na descrição dos dados. ao mesmo tempo em que a linha de telefone fica livre para voz ou
fax, ou mesmo uma ligação via modem, usando um único par de
1083) No MS-Office 2003: fios telefônicos.
Informática para concursos
II. Uma linha telefônica convencional é transformada em dois canais É correto o que consta em
de mesma velocidade, em que é possível usar voz e dados ao a) II e IV, apenas.
mesmo tempo, cada um ocupando um canal. Também é possível b) I, II e III, apenas.
usar os dois canais para voz ou para dados. c) I, II, III e IV.
III. Aproveita a ociosidade das freqüências mais altas da linha d) III e IV, apenas.
telefônica para transmitir dados. Uma de suas características é a e) I e III, apenas.
diferença de velocidade para efetuar download e upload; no
download ela é maior. 1090) No que tange às proposições da WEB 2.0, considere:
IV. Útil quando é necessária transferência de informações entre dois I. Na web 2.0 os programas são abertos, ou seja, uma parte do
ou mais dispositivos que estão perto um do outro ou em outras programa pode ser utilizado por qualquer pessoa para fazer outro
situações onde não é necessário alta taxa de transferência. Os programa. São utilizadas APIs para deixar que outros sites utilizem
dispositivos usam um sistema de comunicação via rádio, por isso partes dos seus dados nos serviços deles.
não necessitam estar na linha de visão um do outro. II. Algumas aplicações Web 2.0 permitem a personalização do
Os itens acima referem-se, respectivamente, a conteúdo mostrado para cada usuário, sob forma de página
a) ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital pessoal, permitindo a ele a filtragem de informação que ele
Subscriber Line), ISDN, Wi-Fi. considera relevante.
b) ADSL, ISDN, ISDN e Bluetooth. III. O conceito usado é comparável com o do software livre: se há
c) ADSL, ISDN, ADSL e Bluetooth. muitas pessoas olhando, todos os erros são corrigidos facilmente.
d) ADSL, ISDN, ADSL e Wi-Fi. Para isso existem comunidades que se auto-moderam, por meio
e) ISDN, ADSL, ADSL e Bluetooth. da participação dos usuários, indicando ao sistema qual usuário
não deve mais participar da comunidade.
1087) A Internet é uma rede mundial de telecomunicações que IV. A Web é a plataforma, o software um serviço, ou seja, na Web 2.0
conecta milhões de computadores em todo o mundo. Nesse sentido, os softwares funcionam pela Internet, não somente instalados no
considere: computador local, de forma que vários programas podem se
I. Nela, as redes podem operar estando ou não conectadas com integrar formando uma grande plataforma. Por exemplo, os
outras redes e a operação não é dependente de nenhuma contatos do programa de e-mail podem ser usados no programa
entidade de controle centralizado. de agenda, ou pode-se criar um novo evento numa agenda
II. Qualquer computador conectado à Internet pode se comunicar através do programa de e-mail.
gratuitamente com outro também conectado à Internet e usufruir É correto o que consta em
os serviços por ela prestado, tais como, Email, WEB, VoIP e a) I, III e IV, apenas.
transmissão de conteúdos de áudio. b) I, II e III, apenas.
III. A comunicação entre as redes locais e a Internet utiliza o c) I, II, III e IV.
protocolo NAT (Network Address Translation) que trata da d) I, II e IV, apenas.
tradução de endereços IP não-roteáveis em um (ou mais) e) II, III e IV, apenas.
endereço roteável. 1077.D 1078.A 1079.D 1080.B 1081.C 1082.D 1083.E 1084.B 1085.E 1086.C
1087.A 1088.E 1089.C 1090.C
Está correto o que consta em
a) I, II e III.
b) I e II, apenas. Analista de Sistemas – TCE-AL (03-2008)
c) I e III, apenas. 1091) Considere a tabela:
d) II e III, apenas.
e) III, apenas.

1088) Secure Sockets Layer trata-se de


a) qualquer tecnologia utilizada para proteger os interesses de
proprietários de conteúdo e serviços.
b) um elemento de segurança que controla todas as comunicações
que passam de uma rede para outra e, em função do que sejam,
permite ou denega a continuidade da transmissão.
c) uma técnica usada para garantir que alguém, ao realizar uma
ação em um computador, não possa falsamente negar que
realizou aquela ação.
d) uma técnica usada para examinar se a comunicação está entrando
ou saindo e, dependendo da sua direção, permiti-la ou não.
e) um protocolo que fornece comunicação segura de dados através
de criptografia do dado.
1089) Em relação à segurança da informação, considere: As topologias de rede de computadores com seus aspectos marcantes
I. Vírus do tipo polimórfico é um código malicioso que se altera em apresentados em I, II e III, são respectivamente,
tamanho e aparência cada vez que infecta um novo programa. a) Anel, Estrela e Barramento.
II. Patch é uma correção ampla para uma vulnerabilidade de b) Estrela, Barramento e Anel.
segurança específica de um produto. c) Barramento, Anel e Estrela.
III. A capacidade de um usuário negar a realização de uma ação em d) Estrela, Anel e Barramento.
que outras partes não podem provar que ele a realizou é e) Barramento, Estrela e Anel.
conhecida como repúdio.
IV. Ataques DoS (Denial of Service), também denominados Ataques 1092) No modelo de referência OSI, os pacotes e os quadros são
de Negação de Serviços, consistem em tentativas de impedir unidades intercambiadas, respectivamente, pelas camadas de
usuários legítimos de utilizarem um determinado serviço de um a) enlace e de transporte.
computador. Uma dessas técnicas é a de sobrecarregar uma rede b) enlace e de rede.
a tal ponto que os verdadeiros usuários não consigam utilizá-la. c) rede e física.

Informática para concursos 96


97 Questões FCC

d) rede e de enlace. b) I e II, apenas.


e) transporte e de enlace. c) II, III e IV, apenas.
d) I, II e III, apenas.
1093) Switches, Repetidores e Roteadores atuam respectivamente e) I, II, III e IV.
nas camadas 1097.B 1098.D 1099.A
a) de enlace, física e de rede.
b) de rede, de enlace e de transporte. Assessor Classe R - MPE-RS (05-2008)
c) física, de enlace e de rede.
d) de enlace, de transporte e física. 1100) A modificação geral do símbolo de moeda de R$ para $, por
e) física, de rede e de enlace. exemplo, é feita na edição doméstica do Windows XP a partir do
acesso ao Painel de controle no modo de exibição clássico e, neste, a
1094) No modelo de referência TCP/IP, os protocolos IP, TCP e partir de
também aquele cujo objetivo é organizar máquinas em domínios e a) Opções regionais e de idioma.
mapear nomes de hosts em ambientes IP, são, respectivamente, b) Opções de acessibilidade.
partes integrantes das camadas c) Opções de pasta.
a) Inter-Redes, de Aplicação e de Transporte. d) Sistema.
b) Host/Rede, Inter-Redes e de Transporte. e) Ferramentas administrativas.
c) Inter-Redes, Host/Rede e de Aplicação.
d) Inter-Redes, de Transporte e de Aplicação. 1101) Na edição doméstica do Windows XP, estando na área de
e) Host/Rede, de Transporte e de Aplicação. trabalho, a modificação dos Temas das Propriedades de Vídeo pode
ser feita
1095) O URL acessado para verificar e fazer o registro de um domínio a) clicando-se uma vez com o botão direito do mouse sobre essa
para a internet no Brasil é área e, depois, em Propriedades.
a) http://www.registro.com.br/ b) clicando-se duas vezes com o botão esquerdo do mouse na Barra
b) http://www.registro.cgi.br/ de tarefas e menu Iniciar.
c) http://registro.br c) clicando-se duas vezes com o botão direito do mouse na Barra de
d) http://cgi.org.br/ ferramentas.
e) http://registro.org.br/ d) clicando-se duas vezes com o botão esquerdo do mouse na Barra
de rolagem.
1096) É um elemento biométrico de identificação e) clicando-se duas vezes com o botão esquerdo do mouse sobre
a) a impressão digital. essa área e, depois, em Propriedades.
b) o cartão bancário.
c) a senha da internet. 1102) No Word XP caso seja solicitada a totalização simples de uma

FCC
d) o certificado digital. coluna contendo valores em uma tabela
e) a assinatura eletrônica. a) deve-se necessariamente fazer o processo no Excel e depois
copiar o resultado no Word.
1091.B 1092.D 1093.A 1094.D 1095.C 1096.A b) é possível fazê-lo mediante o uso da opção Fórmula no menu
Tabela.
Analista de Controle Externo – TI - TCE-AM (05-2008) c) a forma mais fácil de fazê-lo é usar a opção Total do menu Editar.
d) existem duas formas de fazê-lo pelo menu Tabela: opção Total ou
1097) Ameaças à segurança das redes que fazem com que os micros opção Somar.
infectados por esses tipos de vírus formem redes de computadores e) existe só uma forma de fazê-lo pelo menu Tabela que é a opção
"zumbis" que são comandados simultaneamente por seus invasores Total.
para enviar mensagens indesejadas (spam), colocar sites fora do ar e 1103) No Excel XP, caso seja solicitado a inscrição do nome de uma
promover fraudes são categorizadas como coluna na diagonal, por questões de dimensão, isso
a) Advance Fee Fraud. d) Phishing. a) não pode ser feito, devendo-se usar, após escolher Formatar
b) Botnet. e) Rootkit. Células na guia "Alinhamento", a opção “Retorno automático de
c) Hoax. texto” para quebrá-lo em mais de uma linha.
b) não pode ser feito, devendo-se usar, após escolher Formatar
1098) Programa capaz de capturar e armazenar as teclas digitadas Células na guia "Alinhamento", a opção “Reduzir para ajustar”
pelo usuário no teclado de um computador é o para fazê-lo caber na célula.
a) Worm. c) pode ser feito pelo Alinhamento na guia “Fonte” após escolher
b) Spyware. Formatar Células.
c) Backdoor. d) pode ser feito pela Orientação na guia “Alinhamento” após
d) Keylogger. escolher Formatar Células.
e) Cavalo de Tróia. e) deve ser feito no PowerPoint e depois transcrito para o Excel.
1099) Considere os critérios de informação do COBIT:
I. Eficácia − diz respeito à provisão da informação por meio do uso 1104) No PowerPoint XP para inserir um Botão de ação de Início em
ótimo (mais produtivo e econômico) dos recursos. um slide
II. Eficiência − trata da informação que está sendo relevante e a) o melhor caminho a ser feito é escolher o menu Editar e depois a
pertinente ao processo do negócio, bem como que esteja sendo opção Colar botão.
entregue de um modo oportuno, correto, consistente e útil. b) deve-se primeiramente acionar o menu Ferramentas.
III. Confidencialidade − diz respeito à proteção da informação sigilosa c) o melhor caminho a ser feito é escolher o menu Inserir e depois a
contra a revelação não-autorizada. opção Figura botão.
IV. Integridade − relaciona-se à exatidão e à inteireza da informação, d) o melhor caminho a ser feito é escolher o menu Formatar e
bem como à sua validez de acordo com os valores e expectativas depois Layout de slide.
do negócio. e) deve-se primeiramente acionar o menu Apresentações.
Está correto o que consta em
a) III e IV, apenas.
Informática para concursos
1105) Dentre os comandos comuns de cliente FTP disponíveis ao b) executar um upload de arquivos.
usuário, a anexação do conteúdo de um arquivo local em um arquivo c) acessar um site de busca.
do host remoto é feita por d) usar uma ferramenta de transferência de arquivo.
a) put/send. e) acessar o banco de palavras chaves.
b) prompt.
c) append. 1108) O §2º refere-se a
d) mput. a) download de arquivos com cópia oculta.
e) mkdir. b) encaminhamento de página internet e correio eletrônico.
c) uso de navegador internet em conjunto com intranet.
1106) O programa normalmente recebido em e-mail na forma de d) encaminhamento de correio eletrônico com anexos e cópia oculta.
cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de e) upload de arquivos com cópia.
executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o
1109) A organização referida no §3º
conhecimento do usuário, é denominado
a) não é possível porque não se pode usar data no nome de
a) Hoax.
arquivos.
b) Worm.
b) exige a criação de pastas por assunto e a renomeação de nomes
c) Spam.
de arquivos.
d) Cavalo de Tróia.
c) não exige a criação de pastas por assunto e nem a renomeação
e) Pin.
de nomes de arquivos.
1100.A 1101.A 1102.B 1103.D 1104.E 1105.C 1106.D
d) exige apenas a criação de pastas por assunto.
e) exige apenas a renomeação de nomes de arquivos.
Assistente de gestão de Políticas Públicas – PMSP (04-2008)
1110) O §4º
Instruções: Para responder às próximas questões considere as a) não pode ser atendido, pois não é possível adicionar números ao
informações abaixo. nome dos arquivos.
b) só pode ser atendido caso o documento seja uma planilha.
O Sr. XYZ, chefe do Departamento de Obras, necessita c) pede a renomeação total do nome do arquivo.
constantemente não só realizar atividades usando a internet para d) só pode ser atendido caso o documento seja um banco de dados.
pesquisa e análise de preços de materiais a serem usados nas obras e) pede o salvamento de arquivos com um nome mais um número
públicas, como também enviar e receber correios eletrônicos aos de versão.
montes, todos os dias. Também usa a internet para transferir
informações e arquivos. O departamento que ele chefia é responsável 1111) Para realizar o que é pedido no §5º é necessário
pela elaboração de relatórios, planilhas de orçamento e uma série a) fazer o download do arquivo.
infindável de atividades correlatas e decorrentes, tais como salvar os b) fazer as operações de editar copiar e editar colar o arquivo.
arquivos, fazer backup e garantir a segurança dos dados. Também c) desanexar o arquivo.
desenvolve pequenos bancos de dados de controle para d) fazer o upload do arquivo.
gerenciamento dos materiais internos e movimentação de materiais, e) fazer as operações de recorte e colagem do arquivo.
entre outras aplicações.
Para cumprir as ordens do Sr. XYZ, o Departamento de Obras 1112) Um dos fundamentos solicitados no §6º diz respeito
usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, a) à desfragmentação de dados.
navegadores internet e ferramentas de correio eletrônico. As b) ao uso de arquivos seqüenciais.
atividades diárias são abaixo especificadas: c) à formatação de disquetes antes do uso.
§1º − Pesquisar informações na internet e selecionar os sites de d) ao uso de tabelas.
interesse para, posteriormente, acessá-los e obter informações mais e) à realização periódica de backups.
específicas.
§2º − Enviar e-mails para as áreas interessadas, com arquivos 1113) Quanto à exigência do Sr. XYZ no §7º, é correto afirmar que
anexados, quando solicitado e, eventualmente, para pessoas que não a) pode ser cumprida, mas não no MS-Excel.
devem ter visibilidade na remessa. b) não se justifica porque as planilhas não podem guardar as
§3º − Ler os e-mails e, quando houver arquivos anexados, salvá-los na fórmulas.
pasta correspondente ao assunto; quando os documentos vierem com c) pode ser cumprida com o uso do MS-Excel.
o mesmo nome, devem ser diferenciados por data de recebimento, d) só pode ser cumprida com o uso concomitante do MS-Excel e do
antes de serem salvos. MS-Access.
§4º − Na elaboração de documentos, deve ser obedecido o controle e) só pode ser cumprida com o uso concomitante do MS-Excel e do
de versões, ou seja, cada nova edição do mesmo documento deve ser MS-Word.
salva com o número da versão anterior acrescido de 1.
§5º − Os arquivos de interesse, quando obtidos nos sites da internet,
devem ser transferidos localmente, obedecendo ao mesmo critério de
guarda de documentos (salvamento na pasta correspondente).
§6º − Para elaborar os bancos de dados o Sr. XYZ pede especial 1114) Considere as seguintes células de uma planilha MS-Excel:
cuidado no uso do Access para não transformá-lo em emissor de
relatório. Este deve ser usado racionalmente, seguindo os principais
fundamentos de bancos de dados relacionais, cuidando para a
elaboração da estrutura de dados e arquivos, relacionamentos, etc.
§7º − O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as
fórmulas e cálculos sejam guardados e por isso pede o uso das
planilhas.

1107) Para cumprir corretamente o solicitado no §1º deve-se A célula linha 4/coluna 1 (valor 58 no modelo) contém a fórmula
a) usar uma ferramenta de correio eletrônico. =SOMA($A$1:A3). Se esta célula for arrastada pela alça de

Informática para concursos 98


99 Questões FCC

preenchimento para as colunas 2 e 3 na mesma linha, os resultados a) =$B$2+D5.


dos totais nessas duas colunas serão, respectivamente, b) =$A$1+C1.
a) 72 e 98. c) =$A$1+D5.
b) 98 e 130. d) =$B$2+C5.
c) 130 e 228. e) =$A$1+D1.
d) 228 e 324.
e) 358 e 456. 1123) No Excel XP o valor líquido atual de um investimento, com base
em uma taxa de desconto e uma série de pagamentos futuros (valores
1115) Para inserir a data do dia (sem a hora) em uma célula do MS- negativos) e renda (valores positivos), é obtido pela função
Excel por meio de uma função, utiliza-se: a) VPL.
a) =DIA() b) BDV.
b) =AGORA() c) VP.
c) =DATA() d) NPER.
d) =HOJE() e) VF.
e) =DIAS360()
1124) No PowerPoint XP padrão, uma das opções da Transmissão on-
1116) No MS-Word, a inserção de um valor de espaçamento antes de line é
uma linha é possibilitada a partir de a) Predefinir animação.
a) Formatar-Parágrafo. b) Transição de slides.
b) Inserir-Espaços. c) Gravar narração.
c) Formatar-Espaços. d) Personalizar animação.
d) Inserir-Espaçamento. e) Configurar e agendar.
e) Inserir-Limites.
1125) NÃO é uma das opções do menu Ferramentas do PowerPoint
1117) No MS-Word, o Controle de linhas órfãs/viúvas é uma opção de XP padrão:
a) Inserir Quebras de página, do menu Inserir. a) Suplementos.
b) Formatar Quebras de página, do menu Formatar parágrafo. b) Personalizar.
c) Inserir Quebras de página, do menu Ferramentas. c) Macro.
d) Quebras de linha e de página, do menu Formatar Parágrafo. d) Agendar reunião.
e) Inserir Quebras de linhas, do menu Inserir. e) Alinhamento.

1107.C 1108.D 1109.B 1110.E 1111.A 1112.D 1113.C 1114.C 1115.D 1116.A 1126) Dentre os comandos comuns de cliente FTP disponíveis ao
1117.D
usuário, a recuperação de múltiplos arquivos do host remoto para o

FCC
host local é feita por
Assistente de Promotoria de Justiça – MPE-RS (05-2008)
a) pwd.
b) get/recv.
1118) Na edição doméstica do Windows XP, em qualquer aplicativo, c) mget.
quando acionadas simultaneamente as teclas ctrl+alt+del ele d) ascii.
apresentará e) mput.
a) a Barra de ferramentas.
b) a Barra de idiomas.
1127) Programas que instalam um ambiente de serviço em um
c) o Gerenciador de tarefas do Windows.
computador, tornando-o acessível à distância e que visam permitir o
d) as Propriedades da Barra de tarefas e do menu Iniciar.
controle remoto da máquina sem que o usuário saiba. Tais programas
e) a Área de trabalho.
são tecnicamente denominados de vírus
a) Cavalo de Tróia.
1119) Na edição doméstica do Windows XP, NÃO é uma opção das b) de Programa.
Propriedades da Barra de tarefas: c) de Script.
a) Agrupar botões semelhantes da barra de tarefas. d) Backdoor.
b) Ocultar automaticamente a barra de tarefas. e) de Macro.
c) Bloquear a barra de tarefas.
d) Exibir a barra de tarefas no modo clássico. 1118.C 1119.D 1120.A 1121.B 1122.B 1123.A 1124.E 1125.E 1126.C 1127.D
e) Mostrar a barra de ‘Inicialização rápida’.

1120) Por padrão NÃO é exibido na Barra de Título do Word XP o


a) nome da pasta.
b) nome do documento.
c) botão minimizar.
d) nome do aplicativo.
e) botão fechar. Analista Trainee - Análise de Sistemas – Metrô SP (02-2008)
1121) No Word XP, a quantidade na Lista de arquivos utilizados pode
ser modificada 1128) Quanto aos processadores Intel, considere:
a) nas Opções de Ferramentas, guia arquivos. I. O termo "Xeon" pode estar associado aos modelos Pentium II,
b) nas Opções de Ferramentas, guia geral. Pentium III e Pentium IV.
c) no menu Exibir, estrutura do documento. II. O modelo Celeron diferencia-se dos modelos Pentium com
d) no menu Arquivo, pesquisar arquivo. características reduzidas ou removidas nos aspectos de tamanho
e) nas Opções de Ferramentas, guia alterações. de cache L2, clock interno e clock do barramento externo.
III. O Centrino é uma plataforma que envolve um determinado
1122) Considere a seguinte fórmula digitada na célula C5 do Excel XP: processador, um determinado chipset e uma determinada rede
=$A$1+B1. Caso esta fórmula seja arrastada pela alça de sem fio.
preenchimento para a célula D5, o resultado nesta última será
Informática para concursos
Está correto o que consta em 1135) A responsabilidade do kernel consiste, tradicionalmente, em
a) I, II e III. abstrair a interface do hardware, permitindo que processos utilizem
b) I e II, apenas. este recurso concorrentemente, de forma segura e padronizada.
c) I e III, apenas. Assim, um kernel ou núcleo pode ser considerado o próprio sistema
d) I, apenas. operacional, quando este é definido como um gerenciador de
e) II e III, apenas. recursos de hardware, que é o caso do sistema operacional aberto
Linux. O Linux é um
1129) O Linux Mandriva 2007 utiliza como partição padrão o sistema a) kernel monolítico híbrido.
de arquivos b) microkernel monolítico.
a) ReiserFS c) nanokernel.
b) Reiser4 d) exokernel híbrido.
c) EXT4 e) macrokernel monolítico.
d) EXT3
e) EXT2 1135.A

1130) A realização do backup de todos os arquivos selecionados e a Programador – TCE-AL (03-2008)


marcação dos mesmos como copiados, por meio de um controle
interno do Windows 2003 Server, consiste no backup do tipo 1136) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os
a) diário. padrões 1000Base
b) normal. a) SX e LX.
c) cópia. b) SX e TX.
d) diferencial. c) FX e TX.
e) incremental. d) FX e LX.
e) LX e TX.
1131) O desvio automático das mensagens de e-mail recebidas para
uma pasta específica do MS-Outlook pode ser programado por meio 1137) Nas tecnologias xDSL, as velocidades de upload em relação às
do menu de download são menores ou iguais, respectivamente, para
a) Ir, em Pasta. a) SDSL e HDSL.
b) Ir, em Lista de Pastas. b) SDSL e ADSL.
c) Ferramentas, em Opções de E-mail. c) UDSL e ADSL.
d) Ações, em Regras de E-mail. d) ADSL e UDSL.
e) Ferramentas, em Regras de E-mail. e) ADSL e SDSL.

1132) A preparação de apresentações profissionais ou não, para 1138) A ponte sul é a parte de um chipset da placa mãe que
projeções por meio de slides, é o principal objetivo do aplicativo MS- normalmente abriga, entre outros,
Office a) os controladores de HD, somente.
a) Visio. b) os controladores de HD e as portas paralela e serial.
b) Project. c) os controladores de HD e a comunicação do processador com as
c) Publisher. memórias.
d) PowerPoint. d) a comunicação do processador com as memórias e os
e) FrontPage. barramentos de alta velocidade.
e) a comunicação do processador com as memórias e as portas
1133) Considere os aplicativos MS-Office: paralela e serial.
I. MS-Word.
II. MS-Excel. 1139) A gravação e a leitura dos dados em uma série de círculos
III. MS-Access. concêntricos são feitos nos DVDs somente do tipo
a) RAM.
Os aplicativos dispostos em I, II e III têm correspondência funcional, b) +RW DL.
com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com c) +RW DL e +R DL.
os aplicativos d) RW e +RW.
a) Writer, Math e Base. e) R e +R.
b) Writer, Math e Draw.
c) Writer, Calc e Base. 1136.A 1137.E 1138.D 1139.A

d) Writer, Calc e Draw.


e) Math, Writer e Draw.

1134) O endereço de um recurso disponível em uma rede, seja na


Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: Secretário de Diligências – MPE-RS (06-2008)
a) protocolo://máquina/caminho/recurso.
b) protocolo://caminho/máquina/recurso. 1140) O sistema operacional Windows XP utiliza um sistema de
c) protocolo://caminho/recurso/máquina. armazenamento por meio de interfaces gráficas de usuário baseado
d) caminho://protocolo/máquina/recurso. em
e) máquina://protocolo/caminho/recurso. a) arquivos e pastas, contendo nestas últimas apenas tipos
específicos de arquivos.
1128.A 1129.D 1130.B 1131.E 1132.D 1132.C 1133.A b) arquivos e pastas, contendo nestas últimas diferentes tipos de
arquivos e outras pastas adicionais.
Analista Trainee – Ciências da Computação – Metrô SP (02-2008) c) arquivos e pastas, contendo necessariamente nestas últimas
outras pastas adicionais com diferentes tipos de arquivos.

Informática para concursos 100


101 Questões FCC

d) arquivos, contendo diferentes tipos de pastas, tipos específicos b) as anotações, apenas.


de arquivos e outras pastas adicionais. c) os cabeçalhos e os rodapés, apenas.
e) arquivos, contendo diferentes tipos de pastas e outros tipos d) os slides e as anotações, apenas.
específicos de arquivos com pastas adicionais. e) os slides, as anotações, os cabeçalhos e os
rodapés.
1141) A comunicação de um determinado modelo de impressora com
o sistema operacional Windows XP é possibilitada por um programa 1148) O método que permite a comunicação entre computadores
denominado servidor e cliente da Internet para possibilitar a transferência de
a) IRQ. páginas Web denomina-se
b) DMA. a) http.
c) modem. b) html.
d) cache. c) url.
e) driver. d) www.
e) browser.
1142) Uma única página de um documento Word, cujo layout seja
composto de três partes: na primeira duas colunas, na segunda uma 1149) Programas do tipo malware que buscam se esconder dos
coluna e na terceira duas colunas, pode ser obtida com a programas de segurança e assegurar a sua presença em um
a) inserção de duas quebras de seção contínua, sendo, a primeira computador comprometido são os
seção formatada com duas colunas, a segunda com uma coluna e a) backdoors.
a terceira com duas colunas. b) adwares.
b) inserção de três quebras de seção contínua, sendo, a primeira c) spywares.
seção formatada com duas colunas, a segunda com uma coluna e d) rootkits.
a terceira com duas colunas. e) botnets.
c) inserção de quatro quebras de seção contínua, sendo, duas
quebras verticais e duas quebras horizontais. 1140.B 1141.E 1142.A 1143.D 1144.B 1145.C 1146.E 1147.C 1148.A 1149.D
d) formatação de três colunas, sendo, a primeira coluna com
inserção de duas seções, a segunda com uma seção e a terceira Técnico Judiciário – Informática - TRF 5ª região (03-2008)
com duas seções.
e) formatação de cinco colunas, sendo, quatro colunas verticais e 1150) Os arquivos críticos de configuração e inicialização dos
uma coluna horizontal. sistemas Linux normalmente se encontram no diretório padrão
a) /lib
1143) Para exibir simultaneamente duas partes não contínuas de um b) /bin
mesmo documento Word, em uma única janela, pode-se utilizar a c) /etc

FCC
opção d) /boot
a) Estrutura de tópicos no menu Exibir. e) /root
b) Dividir do menu Exibir.
c) Quebra no menu Exibir. 1151) Um processo Linux que terminou sua execução, mas ainda não
d) Dividir do menu Janela. teve esta situação coletada, encontra-se no estado
e) Quebra no menu Janela. a) zumbi.
b) executável.
1144) Os símbolos de moeda e as vírgulas decimais serão exibidos de c) dormente.
forma alinhada dentro de uma coluna da planilha Excel se esta estiver d) parado.
assinalada com o formato e) espera.
a) Científico.
b) Contábil. 1152) NÃO se aplica às redes privadas virtuais (VPN) a seguinte
c) Especial. afirmativa:
d) Moeda. a) O sistema VPN examina o destino, cifra o pacote e envia o
e) Número. resultado pela rede pública.
b) Um simples host em trânsito, que conecta em um provedor
1145) O critério de comparação para pesquisar qualquer caractere Internet e, por meio dessa conexão, estabelece um túnel com a
único no conjunto de dados de uma planilha Excel, por meio de filtro, rede remota.
utiliza o curinga c) Duas redes se interligam através de hosts com link dedicado ou
a) * (asterisco) discado via Internet, formando assim um túnel entre as duas
b) ~ (til) redes.
c) ? (interrogação) d) Um pacote VPN, depois do cabeçalho IP, pode conter um
d) ~* cabeçalho IPsec.
e) ~? e) Um pacote VPN, para um roteador da Internet, é um pacote
especial.
1146) As anotações sobre um slide do PowerPoint podem ser
digitadas por meio do painel de anotações no modo de exibição 1153) Os dispositivos de comutação switch, router e hub estão
a) de apresentação de slides. associados à arquitetura OSI, respectivamente, nas camadas
b) de classificação de slides. a) 1, 3 e 2.
c) de anotações. b) 2, 1 e 3.
d) mestre. c) 2, 3 e 1.
e) normal. d) 3, 1 e 2.
e) 3, 2 e 1.
1147) Escolhido um determinado layout do folheto mestre no
1150.C 1151.A 1152.E 1153.C
PowerPoint, podem ser alterados os espaços reservados para
a) os slides, apenas.
Informática para concursos

Informática para concursos 102

Você também pode gostar