Você está na página 1de 8

QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

PROVA 1 - CESPE – TEM - ADMINISTRADOR


Com relação a conceitos de informática e modos de utilização deaplicativos de navegação e correio eletrônico, julgue os
próximos itens.
1) O Internet Explorer permite trabalhar offline, navegando-se em páginas armazenadas na pasta Meus documentos.
2) O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser
atualizado freqüentemente.
3) O Outlook Express é mais utilizado que o MS Outlook, por possuir mais funcionalidades, como calendário e agenda
de tarefas.
4) Quando comparado com o Windows, o Linux possibilita maior velocidade de processamento, por permitir o
gerenciamento de discos com maiores capacidades de armazenamento de dados.

Considerando a figura acima, que ilustra uma janela do Writer, julgue os itens a seguir, acerca de conceitos do
BROffice e do Office da Microsoft.

5) A ferramenta permite localizar e substituir textos no documento em edição.


6) Os dados da tabela mostrada podem ser transportados tanto para o Excel quanto para o Calc, e usadas para se criar
um gráfico de barras.

7) Para se centralizar o título da tabela mostrada, é suficiente selecioná-lo e clicar o botão .


8) Para se inserir a data e a hora atual no documento em edição, é suficiente clicar na linha que contém o título e, em

seguida, clicar o botão .

9) A ferramenta disponibiliza opções para otimizar a tabela, permitindo, por exemplo, definir a distribuição de
colunas de maneira uniforme.
10) Para se inserir sublinhado duplo no título da tabela mostrada, é necessário selecioná-lo, clicar a opção caracter do
menu Formatar , clicar a guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar OK.

CESPE – MINISTÉRIO DO MEIO AMBIENTE


11) Os programas Word, PowerPoint e Excel, que fazem parte do Microsoft Office, apesar de terem finalidades
específicas, permitem a edição de textos e tabelas em diversos formatos.
12) Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é possível converter um arquivo em
formato PDF para um arquivo do tipo Word.
13) O BROffice é um software equivalente ao Microsoft Office para ser utilizado em ambiente de software livre, como
o Linux.
14) Por meio de editores de texto e planilhas eletrônicas, é possível criar links para arquivos disponíveis na Internet, a
partir da digitação do endereço de destino do arquivo no documento em elaboração no editor ou na planilha.
15) Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP,
é suficiente utilizar a opção Salvar como do editor. Nesse caso, a versão anterior do arquivo será excluída da pasta atual,
sendo criado um arquivo com novo nome, que deve ser fornecido pelo usuário.

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.


16) As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer
downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por
meio de programas de chat e e-mail via Web.

Prof. Mauricio Franceschini Duarte 1


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

17) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo
predefinido de usuários de uma instituição específica.
18) Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores
que não estão protegidos por firewalls.
19) Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por
meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.
20) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas
por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

CESPE – AGENTE PC – ES.


Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir.
21) As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se
tratar de rede corporativa local.
22) O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo
da moldura do browser, fato que facilita a navegação.
23) O Outlook Express possui recurso para impedir a infecção de vírus enviados por e-mail.
24) Para se fazer upload e download de arquivos na intranet é necessário que o usuário tenha o sistema zipdriver
instalado no computador.

Considerando a figura acima, que apresenta uma


tabela em edição
do Word, julgue os itens que se seguem.
25) O Word possui recurso que permite criar um
gráfico de barras com os valores apresentados na
tabela.
26) Para se calcular o “Total Trimestre” usando-se
fórmula é necessário copiar a tabela para o Excel e
digitar a fórmula =soma (C1:C3).
27) Para se criar uma cópia de segurança do arquivo
do Word é suficiente clicar a opção Salvar como, do
menu Arquivo e selecionar o tipo de arquivo
backup com extensão .BCK.
28) Podem ser instalados no computador aplicativos
que permitem imprimir o arquivo em questão no
modo PDF.
29) Para se centralizar o conteúdo das células é
suficiente selecioná-las, clicar a opção Parágrafo do
menu Formatar, selecionar Centralizada na opção
Alinhamento e clicar OK.
30) Sistema de arquivo é a maneira como o sistema
operacional organiza e administra os dados em disco.

CESPE – IBRAM

A respeito das tecnologias utilizadas nos ambientes


Linux e Windows, julgue os itens a seguir.
31) O Writer é uma ferramenta do BROffice utilizada, no Linux, para a produção, edição e formatação de apresentações;
no Windows, essas tarefas são igualmente realizadas usando-se o MS Word.
32) A opção de troca de usuários, após a realização do login no sistema Windows XP, permite a execução de tarefas por
um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios.
33) As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema
operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red
Hat e Conectiva.
34) A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet
Explorer, que permite organizar as informações de maneira estruturada e hierárquica.

Com relação a Internet e intranet, julgue os itens que se seguem.

Prof. Mauricio Franceschini Duarte 2


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

35) A pesquisa na Internet pode ser otimizada por meio de caracteres especiais que filtram o resultado. É o caso, por
exemplo, dos caracteres booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa como o
Google, o Cadê e o Altavista.
36) Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou gratuita, destacando-
se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, o Thunderbird e o Outoolk Express.
37) As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico, acesso a
páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é
destinada ao acesso de usuários externos a uma organização, como clientes e fornecedores, por exemplo, ou para acesso
remoto de casa pelos empregados de uma empresa.

Acerca da segurança da informação, julgue os itens subsequentes.


38) A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede,
pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.
39) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da
atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.
40) Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan,
que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

O sistema operacional Linux começou a ser desenvolvido pelo finlandês Linus Torvalds, em 1991. Desde o início, o
código-fonte do Linux está disponível gratuitamente na Internet, o que permitiu
o seu aperfeiçoamento por meio da colaboração de usuários do mundo inteiro. Em relação ao Linux, julgue os itens que
se seguem.
41) No Linux, a execução do comando shutdown -r +10 faz o sistema ser reiniciado após 10 minutos.
42) O sistema operacional Linux disponibiliza o editor de texto vi, que pode ser usado, por exemplo, para a edição de
arquivos de configuração.
43) O interpretador de comandos do Linux permite definir uma sequência de comandos a serem executados, de forma
que a saída de um comando seja usada como a entrada do próximo. Para que isso ocorra, os comandos devem ser
conectados por meio do caracter &, por exemplo: comando1 & comando2.

O Microsoft Windows XP é um sistema operacional multitarefa preemptivo de 32/64 bits. Os principais objetivos do
Windows XP são segurança, confiabilidade, facilidade de uso, compatibilidade com aplicações Windows e POSIX, alto
desempenho, extensibilidade, portabilidade e suporte internacional. Em relação ao Windows XP, julgue os itens
subsequentes.
44) A cópia backup é usada pelo sistema operacional com o objetivo de garantir a restauração da informação. O
Windows XP permite realizar backup incremental, no qual somente são copiados, entre os arquivos selecionados, os
arquivos modificados no dia corrente.
45) A Lixeira do Windows é um local usado para armazenar temporariamente os arquivos ou pastas excluídos do disco
rígido; a exclusão de itens de uma unidade de rede é permanente, ou seja, esses itens não são enviados para a Lixeira.
46) O aplicativo Windows Explorer, que pode ser executado a partir do menu Iniciar, permite acessar a pasta Meus
Documentos por meio do caminho C:\Documents and Settings\Meus documentos.

A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função
de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.
47) Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego
indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da
Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais.
48) Cookies são pequenos arquivos de texto usados para gravar as configurações de segurança criadas para determinado
ambiente de rede, incluindo todas as proteções habilitadas para acesso do Internet Explorer.
49) Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas intranets, que
são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator).
50) Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar
cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

CESPE – TRT 17ª. REGIÃO

Prof. Mauricio Franceschini Duarte 3


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

A figura acima ilustra uma janela do aplicativo Calc com uma planilha em elaboração, relacionando os valores de
determinados itensem função da quantidade e do preço unitário. Considerando essa figura, julgue os itens subsequentes.
51) O Calc disponibiliza diversas barras de ferramentas, como a mostrada na figura I a seguir, que contém comandos
básicos usadospara a formatação manual de textos. A barra de ferramentas padrão, ilustrada na figura II, está disponível
em todos os aplicativos BrOffice.org, inclusive no Calc.

Figura I

Figura II
52) O resultado da fórmula =SOMA(B4;C4;B5:C6) é 218. Esse valor pode igualmente ser obtido pela fórmula
=SOMA(B4;C4;B5:C5; B6).
53) Considere a realização do seguinte procedimento: na célula D9 , digitar =soma(B4:C8) e, a seguir, teclar ENTER .
Nesse caso, será realizada a soma dos valores relativos às quantidades das células de A4 até A8, sendo excluídos os
valores produzidos por outras fórmulas SOMA, mesmo que tais valores estejam contidos na seleção informada. Assim,
na situação da planilha acima, o resultado será R$ 268,00.

Considerando a figura acima, que ilustra parte de uma janela do aplicativo Writer com um documento em processo de
edição, julgue os itens a seguir.

54) Por meio do botão , é possível exportar o documento em edição para um arquivo no formato PDF (portable

document format). O pincel de estilo, acessado pelo botão , possibilita copiar a formatação de um objeto ou de
uma seleção de texto e aplicá-la em outro objeto ou em outra seleção de texto.
55) As seguintes ações permitem associar um hyperlink a um arquivo localizado na Internet ou em algum diretório do
computador: selecionar o trecho de texto ao qual o hyperlink será associado; no menu FORMATAR, ativar a opção
Caracteres; na janela disponibilizada, selecionar a guia hiperlink e informar o URL (uniform resource locator). Um
URL pode ser um endereço FTP,um endereço WWW (HTTP), um endereço de arquivo ou um endereço de e-mail.
56) Erro de grafia no documento em edição ou em texto selecionado pode ser detectado por meio da ferramenta de

verificação ortográfica, acionada pelo botão . O Writer verifica automaticamente a ortografia à medida que se

digita o texto, se a opção autoverificação ortográfica for ativada, por meio do botão .

Prof. Mauricio Franceschini Duarte 4


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

CESPE – MINISTÉRIO DA INTEGRAÇÃO

Considerando a figura acima, que mostra uma janela do software Word 2003 que contém um documento em processo
de edição, julgue os próximos itens.
57) Para se colocar em ordem alfabética a lista mostrada no documento, é suficiente selecioná-la e clicar a opção
Ordem no menu FORMATAR.
58) Ao se salvar o documento, será criado um arquivo com extensão .doc, que poderá, posteriormente, ser aberto com a
utilização do BrOffice Writer 3.0.
59) A primeira linha do documento, que está com sublinhado simples, será exibida com sublinhado duplo, caso seja

executado o seguinte procedimento: selecionar a referida linha e, a seguir, clicar .


60) Considerando que os itens da lista mostrada no documento tenham sido formatados com marcadores, essa
formatação poderá ser alterada para numeração por meio do seguinte procedimento: selecionar essa lista e, a seguir,

clicar o botão .

Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes.


61) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet.
62) O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao
passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.
63) No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional.
64)O Internet Explorer e o BrOffice são exemplos de navegadores da Internet.
65) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o
protocolo IEEE 802.11.

Considerando a figura abaixo e os conceitos de sistemas operacionais Windows e Linux, julgue os itens que se seguem.

66) A pasta associada ao ícone armazena a lista de sítios da Internet favoritos do usuário.

67) Ao se clicar o ícone , será apresentada a lista de programas instalados no computador em uso.
68) O Linux é um sistema operacional monotarefa, ou seja, permite a instalação de vários programas ao mesmo tempo.
69) Podem ser cadastrados para gerenciar arquivos, no máximo, cinco usuários do Windows XP.

Prof. Mauricio Franceschini Duarte 5


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

70) Para se esvaziar a Lixeira do Windows, é suficiente clicar,


com o botão direito, o ícone a ela associado, selecionar, na
lista disponibilizada, a opção Esvaziar Lixeira e, a seguir, clicar
a opção SIM, para confirmar a exclusão dos arquivos.
71) Na situação mostrada na figura, ao se arrastar a pasta
associada ao ícone para a pasta
associada ao ícone , serão levadas também as pastas
associadas aos ícones , e
.

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 contendo um documento em processo de
edição, julgue os itens que se seguem.

72) Ao se clicar sequencialmente os botões e , o texto selecionado no documento — São Francisco — será
formatado com fonte em negrito e com sublinhado duplo ondulado.
73) O documento em edição pode ser salvo em arquivo do tipo PDF, mas não em arquivo com a extensão .doc.
74) Para se alterar o espaçamento entre as linhas do parágrafo mostrado, é suficiente selecionar o texto, clicar a opção
Parágrafo do menu FORMATAR, selecionar o espaçamento desejado e clicar OK.

Prof. Mauricio Franceschini Duarte 6


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

75) Por meio do botão , é possível criar um link para uma página da Internet.
76) Para se inserir um recuo ou marca de tabulação na primeira linha do texto mostrado na figura, basta posicionar o

cursor em qualquer linha do texto e clicar o botão .

Considerando a figura ao lado, que


mostra uma janela do software
Excel 2003 contendo uma planilha
em processo de edição, julgue os
próximos itens.
77) Para se calcular a média de
desabrigados nos estados
considerados na planilha, é
suficiente digitar a fórmula =Média
(B2:B6) e pressionar a tecla
ENTER.
78) O gráfico mostrado na figura,
por conter valores em percentual,
não foi criado a partir do conteúdo
da planilha em edição.
79) Ao se selecionar a planilha,
clicar a opção Filtrar no menu
DADOS e escolher, na lista
disponibilizada, a opção
Autofiltro, é possível selecionar o número de desabrigados de apenas um estado e, nessa situação, o gráfico também
será alterado.

A respeito dos sistemas


operacionais Windows e Linux,
julgue os itens seguintes.
80) O BrOffice pode ser instalado
em computadores que utilizam o
sistema operacional Linux ou o
Windows.
81) Acessibilidade é um recurso do
Windows XP usado para se
estabelecer critérios de segurança
de acesso ao sistema, como senha e
criptografia.
82) O Linux foi projetado para
fazer uso inteligente dos recursos
de qualquer máquina, funcionando
tanto em máquinas com vários
gigabytes de memória como em
aparelhos celulares com poucos
kilobytes de capacidade.

Considerando a figura abaixo, que ilustra uma janela do Internet Explorer 6.0, e os conceitos de organização de
arquivos, julgue os seguintes itens.
83) É possível fazer o download do arquivo pas.zip em um disco que possua espaço livre superior a 12,4 MB.
84) Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar
essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a
seguir, clicar o botão Salvar.
85) Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no
computador em uso.

86) Por meio da ferramenta , é possível localizar arquivos no computador em uso.

Prof. Mauricio Franceschini Duarte 7


QUESTÕES DE INFORMÁTICA – CESPE –AULA DE EXERCÍCIOS 

1 C 51 E
2 E 52 E
3 E 53 E
4 E 54 C
5 C 55 C
6 C 56 C
7 E 57 E
8 E 58 C
9 C 59 E
10 C 60 C
11 C 61 C
12 E 62 C
13 C 63 E
14 C 64 E
15 E 65 C
16 C 66 E
17 C 67 E
18 E 68 E
19 C 69 E
20 E 70 C
21 E 71 C
22 C 72 E
23 E 73 E
24 E 74 C
25 C 75 C
26 E 76 E
27 E 77 C
28 C 78 E
29 C 79 C
30 C 80 C
31 E 81 E
32 C 82 C
33 C 83 C
34 E 84 C
35 C 85 E
36 E 86 E
37 E
38 E
39 C
40 C
41 C
42 C
43 E
44 E
45 C
46 E
47 C
48 E
49 E
50 E

Prof. Mauricio Franceschini Duarte 8

Você também pode gostar