Você está na página 1de 83

FICHA TÉCNICA: FRANK FERNANDES DE MATTOS

Frank Mattos é Analista de Sistemas, Programador e Designer. A sua


especialidade é programação em VBA Excel onde desenv olv eu 8 sistemas
coorporativ os para o DETRAN/RJ, CRT transporte Rodov iário, SuperVia, Elecnor e
UNIGRANRIO. Criador da Logomarca Detran/RJ, local que trabalhou por 12 anos. Já
trabalhou e fez consultoria em locais como ESAF, CEPERJ e Palácio Guanabara.
Contém 8 liv ros publicados que foram referência bibliográfica em Bancas de
Concurso Público e indicado pelo SENAI.
Instrutor de Informática para Concurso Público por 13 anos e colaborador
da Folha Dirigida, G1, O dia e O Globo. Ministra(ou) aulas de Informática em div ersos
cursos presenciais, tais como, Academia do Concurso Público, CursoPLA, Ícone
Concurso, Pra Passar e ESAF.

Frank Mattos
2010
EXERCÍCIO FCC
SUMÁRIO

HARDWARE .................................................................................................................... 1
SISTEMA OPERACIONAL ................................................................................................... 4
SISTEMA OPERACIONAL ................................................................................................................................ 4
WINDOWS XP............................................................................................................................................... 5
WINDOWS VISTA .......................................................................................................................................... 8
WINDOWS 7................................................................................................................................................. 8
LINUX........................................................................................................................................................... 8
WINDOWS EXPLORER ...................................................................................................... 9
EDITOR DE TEXTO.......................................................................................................... 11
EDITOR DE TEXTO ....................................................................................................................................... 11
WORD........................................................................................................................................................ 11
WRITER ...................................................................................................................................................... 17
PLANILHA ELETRÔNICA .................................................................................................. 18
PLANILHA ELETRÔNICA ............................................................................................................................... 18
EXCEL......................................................................................................................................................... 19
CALC .......................................................................................................................................................... 24
APRESENTAÇÕES........................................................................................................... 25
APRESENTAÇÕES ........................................................................................................................................ 25
POWER POINT ............................................................................................................................................ 25
IMPRESS..................................................................................................................................................... 25
REDE DE COMPUTADORES ............................................................................................. 26
SEGURANÇA DA INFORMAÇÃO ....................................................................................... 30
NAVEGADORES ............................................................................................................. 33
NAVEGADORES........................................................................................................................................... 33
INTERNET EXPLORER ..................................................................................................... 34
FIREFOX ..................................................................................................................................................... 34
CORREIO ELETRÔNICO ................................................................................................... 35
CORREIO ELETRÔNICO ................................................................................................................................ 35
OUTLOOK................................................................................................................................................... 35
THUNDERBIRD............................................................................................................................................ 35
QUESTÕES MISTAS ........................................................................................................ 36
GABARITO .................................................................................................................... 38
HARDWARE

1 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


É possível expandir a memória RAM do computador mediante a inserção de uma placa correspondente em um
(A) sistema de arquivos.
(B) sistema operacional.
(C) slot livre.
(D) boot livre.
(E) DVD.

2 - (FCC - CIA GÁS DA BAHIA – ANALISTA ADMIN. – 2010)


NÃO se trata de uma função do chip ponte sul de um chipset, controlar
(A) disco rígido.
(B) memória RAM.
(C) barramento AGP.
(D) barramento PCI Express.
(E) transferência de dados para a ponte norte.

3 - (FCC - TRE-AL - ANALISTA JUDICIÁRIO – 2010)


NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo
arquivos que possam ser acessados a partir de outros computadores:
(A) Memória RAM.
(B) Memória flash USB.
(C) Disco rígido.
(D) DVD-ROM.
(E) Disquete.

4 - (FCC - SERGIPE GÁS - ASSISTENTE ADMINISTRATIVO – 2010)


No item II, 1 GB corresponde, genericamente, a
(A) 1.000 bytes.
(B) 1.000.000 bits.
(C) 1.000.000 bytes.
(D) 1.000.000.000 bits.
(E) 1.000.000.000 bytes.

Prof. Frank Mattos 1 Informática - FCC


5 - (FCC - TCE –SP AUXILIAR DA FISCALIZAÇÃO – 2010)
Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na
placamãe de seu microcomputador. Considerando que na placamãe existem encaixes próprios para tal, o
funcionário
(A) utilizou um slot livre.
(B) utilizou dois slots livres.
(C) encaixou diretamente na placa-mãe, um plugue USB.
(D) encaixou diretamente na placa-mãe, dois plugues USB.
(E) encaixou diretamente na placa-mãe um plugue paralelo.

6 - (FCC - DNOC – ENGENHEIRO 2010)


As aplicações de engenharia exigem grandes volumes de dados para transferir e armazenar seus projetos na forma
de desenhos, gráficos e cálculos complexos. Estas aplicações serão bastante beneficiadas com a chegada no
mercado do SuperSpeed USB ou USB 3.0 que possui uma taxa de transferência de dados em torno de 4,8 gigabits
por segundo, ou seja, cerca de 10 vezes mais rápida que a atual tecnologia usada nos cabos USB 2.0, que possui
uma taxa de transferência de
(A) 4,8 Mbps ou 0,6 MB/s.
(B) 480 Mbps ou 48 MB/s.
(C) 480 Mbps ou 60 MB/s.
(D) 4800 Mbps ou 480 MB/s.
(E) 4800 Mbps ou 600 MB/s.

7 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Algumas Regras Gerais de Uso do Computador
I. Sempre feche todas as aplicações abertas antes de instalar qualquer software. Para um cuidado extra, faça uma
nova inicialização (boot) e feche todas as aplicações que são inicializadas automaticamente antes de você instalar
algum programa. Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento.

No item I, a recomendação para fazer uma nova inicialização (boot), significa que o computador executará uma
série de tarefas, acionando primeiramente

(A) o SO (sistema operacional).


(B) a memória RAM.
(C) o disco rígido (HD).
(D) a BIOS (Sistema Básico de Entrada e Saída).
(E) o programa SETUP.

Prof. Frank Mattos 2 Informática - FCC


8 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)
Algumas Regras Gerais de Uso do Computador
I. Sempre feche todas as aplicações abertas antes de instalar qualquer software. Para um cuidado extra, faça uma
nova inicialização (boot) e feche todas as aplicações que são inicializadas automaticamente antes de você instalar
algum programa. Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento.

No item I, a recomendação “Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de
equipamento” NÃO se aplica a
(A) impressoras paralelas RS-232.
(B) scanners seriais DB-25.
(C) dispositivos conectados à porta DB-15.
(D) dispositivos conectados à porta PCI.
(E) dispositivos seriais USB.

9 - (FCC - TRE AL – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA 2010)


A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser
indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps
corresponde a uma taxa de transmissão teórica de
(A) 1000 Mbps ou 12,5 MB/s.
(B) 1000 Mbps ou 125 MB/s.
(C) 125 Mbps ou 1024 MB/s.
(D) 100 Mbps ou 1000 MB/s.
(E) 12,5 Mbps ou 1024 MB/s.

10 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


NÃO se trata de uma função do chip ponte sul de um chipset, controlar
(A) barramento ISA. (B) barramento PCI.
(C) disco rígido. (D) memória CMOS.
(E) memória RAM.

11 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


A melhor qualidade na ligação de um microcomputador PC em um painel HDTV é aquela por meio de um
conector
(A) Vídeo componente.
(B) VGA.
(C) S-Vídeo.
(D) Vídeo composto.
(E) DVI.

Prof. Frank Mattos 3 Informática - FCC


SISTEMA OPERACIONAL

SISTEMA OPERACIONAL

12 - (FCC - TRE-RS - ANALISTA - BIBLIOTECONOMIA – 2010)


O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então executa
comandos ou programas do usuário. Essa interface é genericamente chamada de
(A) BATCH
(B) SHELL
(C) PROMPT
(D) NÚCLEO
(E) SCRIPT

13 - (FCC - TRE-RS - ANALISTA - BIBLIOTECONOMIA – 2010)


No sistema operacional Windows XP, a sigla ICS significa:
(A) Internet Conection Software.
(B) Internet Command Sharing.
(C) Information Conection Software.
(D) Information command Software.
(E) Internet Conection Sharing.

14 - (FCC - SERGIPE GÁS - CONTADOR – 2010)


Instrução:
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede
ficará documentado, em arquivos de eventos (LOG).

Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica
documentado em arquivos armazenados
(A) na BIOS.
(B) no drive “C:”.
(C) no drive “D:”.
(D) no drive de backup.
(E) no drive de rede.

Prof. Frank Mattos 4 Informática - FCC


15 - (FCC - TRE AL – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA 2010)
O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e
também com dispositivos como câmeras, palmtops, celulares e mp3 players denomina-se
(A) EXT3.
(B) NTFS.
(C) HPFS.
(D) FAT32.
(E) FAT16.

16 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


Na categoria de software básico de um computador está qualquer
(A) sistema de aplicação científica.
(B) produto de office automation.
(C) linguagem de programação.
(D) sistema gerenciador de banco de dados.
(E) driver de dispositivo de hardware.

WINDOWS XP

17 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio
I. da restauração do sistema.
II. das atualizações automáticas.
III. do gerenciador de dispositivos.

Está correto o que consta em

(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) I e III, apenas.
(E) I, II e III.

Prof. Frank Mattos 5 Informática - FCC


18 - (FCC - TRIB. CONTAS DOS MUN. CEARÁ – ANALISTA 2010)
Windows XP
Ao teclar <ctrl>+<alt>+<del> simultaneamente na área de trabalho do Windows (desktop), é apresentada a
janela denominada
(A) Barra de ferramentas.
(B) Barra de tarefas.
(C) Gerenciador de tarefas do Windows.
(D) Gerenciador de dispositivos do Windows.
(E) Propriedades de Vídeo.

19 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


Uma área de trabalho do MS Windows XP com resolução de tela de 800 x 600 pixels corresponde a uma
resolução
(A) baixa, com uma área de tela menor e os itens de tela menores.
(B) baixa, com uma área de tela maior e os itens de tela menores.
(C) baixa, com uma área de tela menor e os itens de tela maiores.
(D) alta, com uma área de tela maior e os itens de tela maiores.
(E) alta, com uma área de tela menor e os itens de tela maiores.

20 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


NÃO se trata de um componente da Barra de tarefas exibida na Área de trabalho do MS Windows XP:
(A) Botão Iniciar.
(B) Área de notificação.
(C) Área de botões de tarefa.
(D) Barra de status das tarefas.
(E) Barra de inicialização rápida.

21 - (FCC - TRE-AL - ANALISTA JUDICIÁRIO – 2010)


Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas, em cascata ou lado a lado, clicando-
se com o botão direito do mouse a partir
(A) do menu Arquivo.
(B) do menu Exibir.
(C) da Área de trabalho.
(D) da Barra de tarefas.
(E) da Barra de ferramentas.

Prof. Frank Mattos 6 Informática - FCC


22 - (FCC - GOV. RONDÔNIA - AUDITOR FISCAL – 2010)
No Windows, estão disponíveis no menu Ferramentas do Meu computador APENAS as Opções de pasta
(A) Modo de exibição e Geral.
(B) Modo de exibição, Tipos de arquivo e Sincronizar.
(C) Geral e Tipos de arquivo.
(D) Geral, Modo de exibição e Tipos de arquivo.
(E) Mapear unidade de rede e Tipos de arquivo.

23 - (FCC - PREFEITURA SP – ESP. ADMINISTRAÇÃO 2010)


Para possibilitar o ajuste da resolução da tela e da qualidade da cor, deve-se acessar uma das abas da janela
Propriedades de Vídeo do Windows. A referida aba é
(A) Temas.
(B) Área de trabalho.
(C) Proteção de tela.
(D) Aparência.
(E) Configurações

24 - (FCC - TRE RS - TÉCNICO 2010)


Se existe a necessidade frequente de trabalhar com arquivos que não estão no computador principal (utilizando
um computador portátil, por exemplo), é possível sincronizar os arquivos com suas contrapartes no computador
principal após terminar o trabalho. No Windows XP esta facilidade é possibilitada pelo uso específico
(A) da transferência
(B) da Área de transferência
(C) do Porta-arquivos
(D) do Gerenciador de tarefas
(E) do Porta-documentos

25 - (FCC - TRE RS - TÉCNICO 2010)


É um dos utilitários do Windows XP que serve para analisar volumes locais, além de localizar e consolidar
arquivos para que cada um ocupe um espaço único e contiguo no volume. Trata-se
(A) Volume
(B) Desfragmentador
(C) Compactador
(D) Restaurador do sistema
(E) Informações do sistema

Prof. Frank Mattos 7 Informática - FCC


WINDOWS VISTA

WINDOWS 7

LINUX

26 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


O comando Linux que lista o conteúdo de um diretório, arquivos ou subdiretórios é o
(A) init 0.
(B) init 6.
(C) exit.
(D) ls.
(E) cd.

27 - (FCC - TRIB. CONTAS DOS MUN. CEARÁ – ANALISTA 2010)


Remove arquivos no Linux o comando
(A) pwd
(B) mkdir
(C) cd
(D) rm
(E) tar

Prof. Frank Mattos 8 Informática - FCC


WINDOWS EXPLORER

28 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


Quando uma pasta for aberta em Meus Documentos do MS Windows XP, os seus arquivos e subpastas serão
exibidos como ícones. À direita de cada ícone, aparecerá o nome da subpasta ou arquivo e, abaixo do nome, as
informações da classificação escolhida para exibição, se no menu Exibir for escolhida a opção
(A) Lista. (B) Ícones.
(C) Detalhes. (D) Miniaturas.
(E) Lado a lado.

29 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


No Windows XP, se um arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla ALT, será
(A) criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem na mesma
unidade ou se estiverem em unidades diferentes.
(B) criado na pasta de destino um atalho para o arquivo, se as pastas de origem e destino estiverem apenas em
unidades diferentes.
(C) copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se
estiverem em unidades diferentes.
(D) copiado o arquivo na pasta de destino, se as pastas de origem e destino estiverem apenas em unidades
diferentes.
(E) movido o arquivo para a pasta de destino, se as pastas de origem e destino estiverem na mesma unidade ou se
estiverem em unidades diferentes.

30 - (FCC - BB – ESCRITURÁRIO 2010)


Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas.
Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e,
portanto, não podem ser restaurados:
I. Itens excluídos de locais da rede.
II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excluídos há mais de quinze dias.
V. Itens ocultos e arquivos do sistema.

NÃO podem ser recuperados utilizando-se o procedimento <Restaurar> da Lixeira do Windows APENAS os itens
(A) I e II. (B) I, II e III.
(C) I, III e V. (D) II, III, IV e V.
(E) III e V.

Prof. Frank Mattos 9 Informática - FCC


31 - (FCC - METRO SP – SECRETÁRIA PLENA 2010)
No sistema operacional Windows há algumas regras que devem ser seguidas para nomear e renomear um
arquivo ou uma pasta.

Sobre o assunto, considere:


I. Um nome de arquivo ou pasta deve ter até 55 caracteres.
II. Para nomear ou renomear arquivos não podem ser usados os caracteres: * / \ | : ? “ < >
III. Não pode haver mais de um objeto com o mesmo nome no mesmo diretório ou pasta.
IV. Na mesma pasta ou diretório, é possível arquivar dois objetos com o mesmo nome, desde que o arquivo
tenha até 55 caracteres.

É correto o que consta APENAS em


(A) II e IV. (B) I, II e III. (C) II, III e IV. (D) III e IV. (E) II e III.

32 - (FCC - METRO SP – SECRETÁRIA PLENA 2010)


A lixeira é uma pasta especial que o Sistema Operacional Windows utiliza para o processo de exclusão de
arquivos ou pastas do computador.
Para recuperar um arquivo da lixeira deve-se, na barra "menus da lixeira", selecionar o arquivo desejado e, após,
acionar o comando
(A) Arquivo/Esvaziar. (B) Arquivo/Resgatar.
(C) Arquivo/Restaurar. (D) Arquivo/Excluir.
(E) Arquivo/Mover.

33 - (FCC - TRE AL – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA 2010)


Na barra de endereços da janela do Windows Explorer, no sistema operacional Windows XP, pode-se digitar
(A) endereços da Web, apenas.
(B) caminhos de pastas e arquivos, apenas.
(C) endereços da Web, caminhos de pastas e arquivos ou selecionar pastas no botão de opções do lado direito
da barra.
(D) endereços da Web ou selecionar pastas no botão de opções do lado direito da barra, apenas.
(E) endereços da Web ou caminhos de pastas e arquivos, apenas.

34 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


O armazenamento lógico em disco rígido é estruturado hierarquicamente, do nível maior para o menor, em
(A) diretório, sub-diretório e arquivo.
(B) diretório, arquivo e subdiretório.
(C) pasta, arquivo e sub-pasta.
(D) arquivo, subpasta e pasta.
(E) arquivo, diretório e sub-diretório.

Prof. Frank Mattos 10 Informática - FCC


EDITOR DE TEXTO

EDITOR DE TEXTO

WORD

35 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


Microsoft Office
Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas uma
sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que habilita essa opção
dentro da qual se pode acessar a função Maiúsculas e minúsculas é
(A) Ferramentas.
(B) Formatar.
(C) Inserir.
(D) Exibir.
(E) Editar.

36 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


Microsoft Office
Para modificar a pasta padrão, onde o editor de texto guarda os Modelos do usuário, deve-se acessar o menu
(A) Ferramentas, a opção Opções e a aba Arquivos.
(B) Ferramentas, a opção Modelos e suplementos e a aba Arquivos.
(C) Ferramentas, a opção Estilos e a aba Opções.
(D) Formatar, a opção Estilo e a aba Modelos e suplementos.
(E) Editar, a opção Estilo e a aba Modelos e suplementos.

37 - (FCC – DNOC – ADMINISTRADOR 2010)


Microsoft Office
Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção
pode ser habilitada na aba Quebras de linha e de página, no menu/Opção
(A) Arquivo/Configurar página. (B) Formatar/Parágrafo.
(C) Formatar/Tabulação. (D) Exibir/Normal.
(E) Ferramentas/Estilo.

Prof. Frank Mattos 11 Informática - FCC


38 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)
O espaçamento entre as linhas de um parágrafo do MS Word, aumentado em 100% a partir do espaçamento
simples, é definido apenas pela opção
(A) Exatamente = 2 ou Duplo.
(B) Múltiplos = 2 ou Duplo.
(C) Múltiplos = 2 ou Exatamente = 2.
(D) Pelo menos = 2 ou Duplo.
(E) Duplo.

39 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na janela
“Propriedades da tabela”, assinalar a referida opção na guia
(A) Tabela. (B) Página.
(C) Linha. (D) Cabeçalho.
(E) Dividir tabela.

40 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


Sobre cabeçalhos e rodapés aplicados no MS Word, considere:
I. Em um documento com seções é possível inserir, alterar e remover diferentes cabeçalhos e rodapés para cada seção.
II. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé
diferente para páginas pares.
III. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento.

Está correto o que se afirma em


(A) I, apenas. (B) I, II e III.
(C) I e III, apenas. (D) II e III, apenas.
(E) III, apenas.

41 - (FCC - CIA GÁS DA BAHIA – ANALISTA ADMIN. – 2010)


O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na opção
Configurar Página do menu Arquivo, apenas por meio das guias Papel,

(A) Layout e Recuos.


(B) Layout e Propriedades.
(C) Margens e Propriedades.
(D) Margens e Layout.
(E) Margens e Recuos.

Prof. Frank Mattos 12 Informática - FCC


42 - (FCC - TRE-AL - ANALISTA JUDICIÁRIO – 2010)
Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto ao redor,
por todos os lados da imagem, esta deverá ter o seu layout - (FCC - formatado com a opção
(A) Alinhado, apenas. (B) Atrás ou Na frente.
(C) Atrás ou Quadrado. (D) Alinhado ou Comprimido.
(E) Quadrado ou Comprimido.

43 - (FCC - SERGIPE GÁS - ASSISTENTE ADMINISTRATIVO – 2010)


Instrução:
Considere algumas regras de utilização de computadores.

V. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas, todos os


documentos produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4.

No Word (Microsoft Office 2003), o tamanho de papel citado no item V, pode ser configurado por meio do menu
(A) Inserir. (B) Editar.
(C) Arquivo. (D) Formatar.
(E) Exibir.

44 - (FCC - TCE –SP AUXILIAR DA FISCALIZAÇÃO – 2010)


Microsoft Office
Após digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas), um funcionário notou
que a recomendação era para digitar todo o texto em letras maiúsculas. Assim, para não digitar tudo de novo,
após selecionar o texto em questão, ele habilitou, no editor de textos, um efeito de fonte chamado Todas em
maiúsculas, disponível a partir do menu
(A) Arquivo. (B) Editar.
(C) Exibir. (D) Inserir.
(E) Formatar.

45 - (FCC - TCE –SP AUXILIAR DA FISCALIZAÇÃO – 2010)


Microsoft Office
No editor de textos, a inserção sem formatação (Texto não formatado) de um texto copiado de outro, é possível
ser realizada a partir do menu

(A) Inserir e da opção Texto não formatado.


(B) Inserir e da opção Colar especial.
(C) Editar e da opção Colar especial.
(D) Editar e da opção Inserir texto não formatado.
(E) Formatar e da opção Colar especial.

Prof. Frank Mattos 13 Informática - FCC


46 - (FCC - DNOC – ENGENHEIRO 2010)
Microsoft Office
Uma das fases iniciais de um processo de engenharia deve tratar da elaboração de um estudo de viabilidade
econômica do projeto, que exigirá a utilização de editor de texto para redação do relatório final da fase. Um
relatório de Estudo de Viabilidade Econômica deve conter um índice analítico inserido no início do relatório que
compõe um sumário formado pelos nomes dos capítulos, indicando o número da página em que inicia cada
capítulo. Para que o editor de texto insira o índice analítico, os parágrafos de título do documento devem ser
formatados com
(A) um dos estilos de título de parágrafo predefinidos, apenas.
(B) um nível de estrutura de tópicos para atribuir um nível hierárquico aos parágrafos, apenas.
(C) uma referência cruzada entre o índice, o título e o número da página, apenas.
(D) um dos estilos de título de parágrafo predefinidos ou com um nível de estrutura de tópicos para atribuir um
nível hierárquico aos parágrafos.
(E) uma referência cruzada entre o índice, o título e o número da página ou um dos estilos de título de parágrafo
predefinidos.

47 - (FCC - BB – ESCRITURÁRIO 2010)


Muitas vezes a aplicação do comando <Substituir Tudo> num editor de texto (Writer ou Word) pode gerar
algumas substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além
da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou
afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse marcado:

(A) Coincidir maiúscula/minúscula.


(B) Ignorar sufixos.
(C) Somente palavras inteiras.
(D) Consultar dicionário antes de substituir.
(E) Analisar a semântica da palavra substituída.

48 - (FCC - BB – ESCRITURÁRIO 2010)


Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de administração. Para
resolver este problema, configurou um recurso de seu editor de textos (Word/Writer) para corrigir
automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra correta. Qual recurso foi
utilizado?

(A) Autocorreção.
(B) Formatar Estilo.
(C) Formatar Palavras Frequentemente Erradas.
(D) Formatar Palavras.
(E) Digita Certo.

Prof. Frank Mattos 14 Informática - FCC


49 - (FCC - PREFEITURA SP – ESP. ADMINISTRAÇÃO 2010)
No Word, são elementos presentes na janela Inserir tabela:
(A) Número de linhas, AutoAjuste de conteúdo e Inserir células à esquerda.
(B) Número de células, Largura de coluna variável e AutoAjuste ao conteúdo.
(C) AutoAjuste ao conteúdo, AutoAjuste à janela e Largura de coluna fixa.
(D) Número de células, Inserir células à esquerda e Número de linhas.
(E) AutoAjuste à janela, Número de células e Inserir células à esquerda.

50 - (FCC - PREFEITURA SP – ESP. ADMINISTRAÇÃO 2010)


Durante a edição de um documento Word, um profissional necessitou utilizar funcionalidades constantes nas
seguintes abas, escolhidas em opções de diversos menus:

I. Quebras de linha e de página.


II. Margens.
III. Layout.
IV. Recuos e espaçamento.

Tais abas constam, respectivamente, das janelas


(A) Formatar página, Visualizar impressão, Configurar página e Configurar página.
(B) Parágrafo, Configurar página, Configurar página e Parágrafo.
(C) Parágrafo, Parágrafo, Configurar página e Visualizar impressão.
(D) Formatar parágrafo, Configurar impressão, Configurar página e Configurar página.
(E) Visualizar impressão, Formatar página, Parágrafo e Parágrafo.

51 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Algumas Regras Gerais de Uso do Computador
II. Nunca instale um software enquanto seu programa antivírus estiver executando. Em ambientes de rede, via de
regra, a política de uso dos recursos computacionais restringe ou permite determinados privilégios aos usuários
da rede, por exemplo, a instalação de aplicativos (processadores de texto, planilhas eletrônicas, agendas
corporativas, browsers e programas diversos).

Suítes para automação de escritórios incluem processadores de textos (citados no item II), sendo um deles, o
Word. No Word é possível alterar o tamanho da fonte, reconfigurar um parágrafo, estabelecer marcadores e
numeração para itens e subitens, utilizar opções de autocorreção e proteger o documento contra acessos não
autorizados. Tais facilidades são encontradas nos menus
(A) Formatar e Ferramentas.
(B) Inserir e Ferramentas.
(C) Editar e Formatar.
(D) Ferramentas e Editar.
(E) Inserir e Formatar.

Prof. Frank Mattos 15 Informática - FCC


52 - (FCC - METRO SP – SECRETÁRIA PLENA 2010)
Para inserir números de página em um documento, no Microsoft Word, basta clicar no Menu Inserir, e, depois, na
opção Números de Páginas. Será aberta uma caixa de diálogo onde se poderá alterar o formato, a posição e o
alinhamento do número.
Para remover a numeração de página, o procedimento correto é clicar no Menu
(A) Exibir, clicar em opção Estrutura do Documento, selecionar o número de qualquer uma das páginas e
clicar em DEL.
(B) Exibir, clicar em opção Cabeçalho e Rodapé, selecionar o número de qualquer uma das páginas e clicar
em DEL.
(C) Inserir, clicar em opção Números de Páginas, clicar em Formatar, selecionar o número de qualquer uma
das páginas e clicar em DEL.
(D) Arquivo, clicar em opção Configurar Página, clicar em Números de Linhas e desabilitar a opção Numerar
Páginas.
(E) Formatar, clicar em opção Marcadores e Numeração, e posteriormente, clicar em Cancelar.

53 - (FCC - TRE AL – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA 2010)


Dentro de um documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda, que provoca
o recuo para a direita de todas as linhas do parágrafo, exceto a primeira, exige a especificação da medida do
recuo depois de clicar em
(A) Primeira linha do recuo especial.
(B) Primeira linha do recuo esquerdo.
(C) Deslocamento do recuo esquerdo.
(D) Deslocamento do recuo especial.
(E) Deslocamento do recuo direito.

54 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


Estando o cursor na última célula de uma tabela, dentro de um documento MS Word na versão 2003, e
pressionando-se a tecla TAB será
(A) criada apenas uma nova célula em branco no final da tabela.
(B) criada apenas uma nova linha em branco no final da tabela.
(C) movimentado o cursor para o início da primeira célula da tabela.
(D) movimentado o cursor para o final da última célula da tabela.
(E) deslocado à direita o parágrafo da célula, na medida de uma tabulação padrão.

Prof. Frank Mattos 16 Informática - FCC


WRITER

55 - (FCC - TRIB. CONTAS DOS MUN. CEARÁ – ANALISTA 2010)


A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento elaborado no
Writer é possibilitada por uma das opções do menu
(A) Arquivo.
(B) Ferramentas.
(C) Editar.
(D) Formatar.
(E) Exibir.

56 - (FCC - GOV. RONDÔNIA - AUDITOR FISCAL – 2010)


Espaço inseparável e Hífen inseparável são funções que, no menu Inserir do aplicativo BrOffice.org Writer,
pertencem à opção
(A) Assunto.
(B) Marcador.
(C) Caractere especial.
(D) Referência.
(E) Marca de formatação.

Prof. Frank Mattos 17 Informática - FCC


PLANILHA ELETRÔNICA

PLANILHA ELETRÔNICA

57 - (FCC - BB – ESCRITURÁRIO 2010)


No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático
das fórmulas.
Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha manualmente teclando
(A) CTRL + F5. (B) F6. (C) CTRL + F7. (D) ALT + F8. (E) F9.

58 - (FCC - BB – ESCRITURÁRIO 2010)


No Excel ou Calc, uma planilha apresenta os seguintes dados:
A1 = 2, B1 = 3, C1 = 4
A célula D1 tem a seguinte fórmula:
=SE (B1*A1 – 5 > 0; C1 – B1*A1; (C1 – A1)^A1 + B1*C1 + A1)
O valor da célula D1 é:

(A) negativo. (B) positivo, par e menor que 10.


(C) positivo, par e maior que 10. (D) positivo, ímpar e menor que 10.
(E) positivo, ímpar e maior que 10.

59 - (FCC - BB – ESCRITURÁRIO 2010)


Uma planilha, Excel ou Calc, apresenta os seguintes dados:

A célula B3 contém a fórmula =$A$1*$B1-A$2*B2 = 18 que foi copiada para a célula D4. O resultado da
fórmula em D4 é
(A) 10. (B) 12.
(C) 16. (D) 18.
(E) 20.

Prof. Frank Mattos 18 Informática - FCC


EXCEL

60 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


Microsoft Office
Considere a planilha:

Ao arrastar a célula B2 para B3 pela alça de preenchimento, B3 apresentará o resultado


(A) 6. (B) 10. (C) 12. (D) 14. (E) 16.

61 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


Microsoft Office
O chefe do departamento financeiro pediu a um funcionário que, ao concluir a planilha com dados de contas
contábeis, este aplicasse um filtro na coluna que continha o nome das contas, a fim de possibilitar a exibição
apenas dos dados de contas escolhidas. Para tanto, o funcionário escolheu corretamente a opção Filtrar do menu

(A) Editar. (B) Ferramentas.


(C) Exibir. (D) Dados.
(E) Formatar.

62 - (FCC - DNOC – ADMINISTRADOR 2010)


O chefe do departamento financeiro apresentou a um funcionário uma planilha contendo o seguinte:

Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até C2) e propagasse o conteúdo
selecionado para as 6 células seguintes (de A3 até C4), arrastando a alça de preenchimento habilitada na borda
inferior direita de C2.
Após essa operação, o respectivo resultado contido nas células C3 e C4 ficou

(A) 11 e 13. (B) 13 e 15.


(C) 15 e 19. (D) 17 e 19.
(E) 17 e 21.

Prof. Frank Mattos 19 Informática - FCC


63 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)
Assinalar “Quebrar texto automaticamente” em Formatar Células de uma planilha MS Excel indica a possibilidade
da quebra do texto em várias linhas, cujo número de linhas dentro da célula depende da
(A) largura da coluna, apenas.
(B) mesclagem da célula, apenas.
(C) largura da coluna e da mesclagem da célula, apenas.
(D) largura da coluna e do comprimento do conteúdo da célula, apenas.
(E) largura da coluna, do comprimento do conteúdo da célula e da mesclagem da célula.

64 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


Em uma classificação crescente, o MS Excel usa a ordem a seguir:
(A) Células vazias, valores lógicos, textos, datas e números.
(B) Células vazias, textos, valores lógicos, datas e números.
(C) Números, valores lógicos, datas, textos e células vazias.
(D) Números, datas, valores lógicos, textos e células vazias.
(E) Números, datas, textos, valores lógicos e células vazias.

65 - (FCC - ASSEMBLEIA LEGISLATIVA SP AG. TÉC. – 2010)


Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são exigências
para serem plotados em um gráfico de
(A) pizza.
(B) radar.
(C) barras.
(D) linhas.
(E) colunas.

66 - (FCC - CIA GÁS DA BAHIA – ANALISTA ADMIN. – 2010)


Estando o cursor numa célula central de uma planilha MS - (FCC - Excel, na versão 2003, e pressionando-se a
tecla Home, o cursor será movimentado para a
(A) primeira célula no início da planilha.
(B) primeira célula no início da linha em que está o cursor.
(C) primeira célula no início da tela atual.
(D) célula adjacente, acima da célula atual.
(E) célula adjacente, à esquerda da célula atual.

Prof. Frank Mattos 20 Informática - FCC


67 - (FCC - TRE-AL - ANALISTA JUDICIÁRIO – 2010)
Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na
primeira coluna. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar
(A) a primeira célula da primeira linha e da primeira coluna.
(B) a segunda célula da segunda linha e da segunda coluna.
(C) a primeira linha e a primeira coluna.
(D) a segunda linha e a segunda coluna.
(E) somente as células com conteúdos de títulos.

68 - (FCC - GOV. RONDÔNIA - AUDITOR FISCAL – 2010)


Uma planilha Microsoft contém:

Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o resultado nesta última (B2) será
(A) 35
(B) 45
(C) 52
(D) 55
(E) 62

69 - (FCC - TCE –SP AUXILIAR DA FISCALIZAÇÃO – 2010)


Microsoft Office
Em uma planilha eletrônica, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e A2.
Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa operação, o
resultado apresentado nas células A3, A4 e A5, foi, respectivamente,
(A) 2, 2 e 2.
(B) 2, 2 e 4.
(C) 2, 4 e 6.
(D) 4, 4 e 4.
(E) 4, 4 e 6.

Prof. Frank Mattos 21 Informática - FCC


70 - (FCC - TCE –SP AUXILIAR DA FISCALIZAÇÃO – 2010)
Microsoft Office
Na planilha eletrônica, os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de
gráfico a partir do menu

(A) Inserir e da opção Gráfico.


(B) Inserir e da opção Tipos gerais.
(C) Editar e da opção Gráfico.
(D) Editar e da opção Tipos gerais.
(E) Formatar e da opção Gráfico.

71 - (FCC - PREFEITURA SP – ESP. ADMINISTRAÇÃO 2010)


Considere a planilha Excel a seguir:

Considere as fórmulas =A1*A2 e =A2/A1 colocadas nas células B1 e B2, respectivamente. Ao arrastar a célula
B2 para a B3 pela alça de preenchimento, o resultado exibido em B3 será
(A) 0,15625.
(B) 0,125.
(C) 0,2.
(D) 0,8.
(E) 1,25.

72 - (FCC - PREFEITURA SP – ESP. ADMINISTRAÇÃO 2010)


Durante a elaboração de uma planilha Excel, um profissional necessitou definir as linhas e os respectivos
conteúdos que queria repetir no início de cada página impressa, como nome de coluna. Escolheu, então, a função
“Linhas a repetir na parte superior”, que é elemento presente na aba Planilha da janela
(A) Configurar página.
(B) Configurar cabeçalho.
(C) Exibir cabeçalho e rodapé.
(D) Inserir linhas.
(E) Exibir quebra de página.

Prof. Frank Mattos 22 Informática - FCC


73 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)
Em relação à planilha eletrônica Excel, considere os valores e células abaixo.
célula A1 =40;
célula C5 =30;
célula E6 =4030

A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi


(A) soma(“A1”+”C5”). (B) =unir(A1+C5).
(C) =concatenar(A1;C5). (D) =unir(“A1”+”C5”).
(E) =soma(A1:C5).

74 - (FCC - METRO SP – SECRETÁRIA PLENA 2010)


A ferramenta Pincel, do Microsoft Excel, é utilizada para
(A) criar funções.
(B) mesclar células.
(C) colorir a célula selecionada.
(D) selecionar planilha e posteriormente alterar seu estilo.
(E) copiar a formatação de uma célula para outra célula.

75 - (FCC - TRE AL – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA 2010)


A alça de preenchimento, quando exibida em uma célula selecionada de uma planilha Excel 2003, poderá ser
utilizada para copiar o conteúdo da célula selecionada
(A) apenas para as células adjacentes, seja no sentido tanto horizontal quanto no sentido vertical,
simultaneamente.
(B) apenas para as células adjacentes, somente em um sentido, horizontal ou vertical.
(C) apenas para as células não adjacentes, somente em um sentido, horizontal ou vertical.
(D) para células adjacentes ou não, seja no sentido horizontal e/ou no sentido vertical.
(E) para células adjacentes ou não, somente em um sentido, horizontal ou vertical.

76 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


Um arquivo MS Excel, na versão 2003, se trata de uma
(A) planilha eletrônica, apenas.
(B) planilha eletrônica que contém apenas uma pasta de trabalho.
(C) planilha eletrônica que contém uma ou mais pastas de trabalho.
(D) pasta de trabalho que contém uma ou mais planilhas eletrônicas.
(E) pasta de trabalho que contém apenas uma planilha eletrônica.

Prof. Frank Mattos 23 Informática - FCC


CALC

77 - (FCC - TRIB. CONTAS DOS MUN. CEARÁ – ANALISTA 2010)


Caso seja necessário visualizar a quebra de página em uma planilha Calc, esta opção está disponível no menu
(A) Inserir.
(B) Editar.
(C) Arquivo.
(D) Formatar.
(E) Exibir.

78 - (FCC - TRIB. CONTAS DOS MUN. CEARÁ – ANALISTA 2010)


Em uma planilha Calc o conteúdo inicial das células é:

Ao arrastar a célula C1 para a C2 pela alça de preenchimento, C2 conterá uma fórmula cujo resultado será

(A) 86
(B) 85
(C) 84
(D) 73
(E) 72

79 - (FCC - TRE RS - TÉCNICO 2010)


Em uma planilha do BrOffice 3.1 Calc foram colocados os números 3 e 7, respectivamente, nas células A1 e A2.
Selecionando-se ambas as células e arrastando-as pela alça de preenchimento disponível na A2, o resultado em
A9 será

(A) 15
(B) 18
(C) 28
(D) 35
(E) 42

Prof. Frank Mattos 24 Informática - FCC


APRESENTAÇÕES

APRESENTAÇÕES

80 - (FCC - BB – ESCRITURÁRIO 2010)


Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para
(A) resumir os tópicos da apresentação.
(B) controlar a ordem de apresentação dos slides.
(C) controlar, por software, todas as funcionalidades do equipamento projetor.
(D) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.
(E) definir uma formatação padrão para todos os slides que forem criados com base nele.

POWER POINT

81 - (FCC - GOV. RONDÔNIA - AUDITOR FISCAL – 2010)


A criação do efeito de Persiana horizontal pode ser elaborada no aplicativo PowerPoint por meio do menu
(A) Apresentações e da Opção Transição de slides.
(B) Apresentações e da Opção Novo slide.
(C) Inserir e da Opção Novo slide.
(D) Inserir e da Opção Apresentação de slides.
(E) Editar e da Opção Apresentação de slides.

IMPRESS

Prof. Frank Mattos 25 Informática - FCC


REDE DE COMPUTADORES

82 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio em uma rede wireless é
(A) o sistema de rede.
(B) o servidor de arquivos.
(C) a porta paralela.
(D) a placa-mãe.
(E) o roteador.

83 - (FCC - CIA GÁS DA BAHIA – ANALISTA ADMIN. – 2010)


A Internet usa um modelo de rede, baseado em requisições e respostas, denominado
(A) word wide web.
(B) protocolo de comunicação.
(C) provedor de acesso.
(D) ponto-a-ponto.
(E) cliente-servidor.

84 - (FCC - TRE-RS - ANALISTA - BIBLIOTECONOMIA – 2010)


A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório
e servidor, bem como o método pelo qual ele deve ser requisitado. Esse endereço é chamado de
(A) DNS
(B) FTP
(C) TCP/IP
(D) URL
(E) IMAP

85 - (FCC - TRE-RS - ANALISTA - BIBLIOTECONOMIA – 2010)


O computador de um provedor de acesso à Internet (ISP) encarregado de enviar as mensagens aos provedores
de destino é um servidor
(A) PROXY
(B) WEBMAIL
(C) DNS
(D) SMTP
(E) POP3

Prof. Frank Mattos 26 Informática - FCC


86 - (FCC - TRE-AL - ANALISTA JUDICIÁRIO – 2010)
Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar
os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do
dispositivo denominado
(A) hub. (B) switch. (C) roteador. (D) repetidor. (E) cross-over.

87 - (FCC - SERGIPE GÁS - ASSISTENTE ADMINISTRATIVO – 2010)


Instrução:
considere algumas regras de utilização de computadores.
III. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela
área de segurança da rede.
O bate-papo a que se refere o item III é também conhecido por
(A) blog. (B) chat.
(C) e-mail pessoal. (D) blogger.
(E) blogosfera.

88 - (FCC - SERGIPE GÁS - CONTADOR – 2010)


Instrução:
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais
como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.

Em relação ao item III, é correto afirmar que


(A) o modo de operação inversa ao download é denominado upload.
(B) via de regra, o tipo de arquivo (música, jogos etc) obtido por download é reconhecido pelo seu nome.
(C) normalmente, o tipo de arquivo (música, jogos etc) obtido por download é reconhecido pelo seu tamanho
em bytes.
(D) download é uma operação que é possível somente se houver um navegador instalado no computador.
(E) o reconhecimento do tipo de arquivo (música, jogos etc) obtido por download pode ser feito pela avaliação
de seu nome e tamanho.

89 - (FCC - DNOC – ENGENHEIRO 2010)


Para manter informações atualizadas dos vários projetos em andamento, os engenheiros utilizam redes de
computadores interconectados remotamente, nas quais a Internet é a principal ferramenta para utilização dos
seus aplicativos. Considerando a maior diversidade de distâncias e localidades dos projetos e a necessidade de
maior estabilidade dos sistemas utilizados, o acesso à Internet mais indicado se dá por meio do tipo de conexão

(A) de banda larga com cabos de fibra ótica. (B) de banda larga com a tecnologia ADSL.
(C) de banda larga 3G. (D) via rádio microondas.
(E) via satélite.

Prof. Frank Mattos 27 Informática - FCC


90 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)
Algumas Regras Gerais de Uso do Computador
VI. Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração da rede.
Em corporações, os computadores da rede local acessam a Internet, sob regras restritivas, que visam a proteção
do ambiente interno, tais como bloqueio/limitação de downloads a determinados tamanhos, bloqueio de acesso a
sites pornográficos e chats.

No contexto da Internet, citada no item VI, uma Intranet


(A) utiliza a mesma sintaxe de chamada de sites da Internet, por exemplo, www.(nome_do_site).com.br
(B) por estar num ambiente interno à empresa, não necessita de servidor DNS (Domain Name Server).
(C) pode utilizar os mesmos servidores de páginas utilizados na Internet.
(D) pode ser acessada remotamente, de qualquer lugar fora da empresa, por meio da VPN (Virtual Private Network).
(E) utiliza alguns protocolos específicos para esse tipo de ambiente.

91 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Em relação à Internet, tráfegos Web comumente nos padrões https://www, ftp, xxx@ referem-se,
respectivamente, a
(A) site da Web, site da Intranet e correio eletrônico.
(B) transferência de arquivos, site da Internet e correio eletrônico.
(C) site da Web, transferência de arquivos e correio eletrônico.
(D) correio eletrônico, transferência de arquivos e site da Web.
(E) site da Web, chat e correio eletrônico.

92 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e
garantem o fluxo da informação entre os diversos países, são denominadas
(A) roteadores. (B) servidores.
(C) protocolos. (D) provedores.
(E) backbones.

93 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


No serviço Word Wide Web da internet, um navegador é um
(A) cliente que solicita uma página ao servidor.
(B) cliente que responde à uma solicitação do servidor.
(C) servidor que solicita uma página ao cliente.
(D) servidor que responde à uma solicitação do cliente.
(E) servidor que recebe uma página do cliente.

Prof. Frank Mattos 28 Informática - FCC


94 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)
Para que as mensagens de emails sejam baixadas no computador do usuário, para serem lidas localmente, é
necessário configurar o tipo de acesso ao servidor
(A) FTP.
(B) POP3.
(C) IMAP.
(D) SMTP.
(E) HTTP.

95 - (FCC - CIA GÁS BA - TÉCNICO DE PROCESSOS - ADMINISTRATIVA 2010)


Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável
(Internet) e uma rede local confiável é
(A) um firewall baseado em filtros.
(B) um sistema de detecção de intrusos.
(C) um sistema de certificação digital.
(D) uma zona desmilitarizada.
(E) uma ferramenta de hardening.

96 - (FCC - TRE RS - TÉCNICO 2010)


Quando ativada a conexão com a internet, o dispositivo que se encarregar de estabelecer a comunicação física
entre o computador e o provedor de acesso é
(A) o processador
(B) a placa-mãe
(C) o telefone
(D) a placa de rede
(E) o modem

Prof. Frank Mattos 29 Informática - FCC


SEGURANÇA DA INFORMAÇÃO

97 - (FCC - DNOC – ADMINISTRADOR 2010)


Prestam-se a cópias de segurança (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados
para um provedor de serviços via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de
serviços via internet.
(C) apenas estes: DVD, CD-ROM e disco rígido externo.
(D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.

98 - (FCC - CIA GÁS DA BAHIA – ANALISTA ADMIN. – 2010)


Uma assinatura digital é um recurso de segurança cujo objetivo é
(A) identificar um usuário apenas por meio de uma senha.
(B) identificar um usuário por meio de uma senha, associada a um token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.

99 - (FCC - SERGIPE GÁS - ASSISTENTE ADMINISTRATIVO – 2010)


Instrução:
Considere algumas regras de utilização de computadores.
I. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local, bem
como, aos seus arquivos pessoais, sendo de sua inteira responsabilidade o mau uso desses recursos.

No item I, mau uso refere-se a


(A) não utilização de proteção de tela.
(B) senhas com menos de 10 algarismos.
(C) distribuição inadequada de arquivos dentro das pastas.
(D) arquivos pessoais misturados com arquivos corporativos.
(E) usuário com nome comum e senha contendo apenas letras.

Prof. Frank Mattos 30 Informática - FCC


100 - (FCC - SERGIPE GÁS - ASSISTENTE ADMINISTRATIVO – 2010)
Instrução:
considere algumas regras de utilização de computadores.
IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus instalado nos
computadores.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a
parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
(A) vírus de boot.
(B) spyware ou programa espião.
(C) spam.
(D) worm ou verme.
(E) trojan ou cavalo de troia.

101 - (FCC - DNOC – ENGENHEIRO 2010)


As informações e os cálculos dos projetos de engenharia que circulam pelas redes de computadores precisam ser
protegidos por exigências de sigilos comerciais e de direitos de autoria dos projetos. A criptografia consiste no
uso de funções matemáticas para cifrar e decifrar dados, de maneira a se ocultar a informação contida na
mensagem. Os dois tipos principais de algoritmos criptográficos utilizados são os simétricos e os assimétricos. Os
algoritmos assimétricos utilizam

(A) duas chaves diferentes, uma chave privada para o processo de cifragem e outra chave pública para o de
decifragem de uma informação.
(B) duas chaves diferentes, uma chave pública para o processo de cifragem e outra chave privada para o de
decifragem de uma informação.
(C) duas chaves diferentes, uma chave privada para o processo de cifragem e outra chave privada para o de
decifragem de uma informação.
(D) uma mesma chave pública tanto para o processo de cifragem quanto para o de decifragem de uma informação.
(E) uma mesma chave privada tanto para o processo de cifragem quanto para o de decifragem de uma informação.

102 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Algumas Regras Gerais de Uso do Computador
IV. Se o seu computador faz parte de uma rede, normalmente as políticas corporativas recomendarão que você
gerencie o uso de seu espaço em disco na rede, de modo a utilizar o mínimo indispensável. Faça backups! Apesar de
aparentemente você não ter um problema em seu computador, seu disco rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará que uma atualização é necessária, por questões de segurança e
integridade do sistema. Nesse caso, faça backup do registro (registry) ou, se o sistema operacional suportar, crie
um ponto de restauração antes de fazer o download - (FCC - solicitado e de instalar qualquer software ou driver.

No contexto das orientações contidas nos itens IV e V sobre backups, é correto afirmar:
Prof. Frank Mattos 31 Informática - FCC
(A) A prudência determina que o sistema operacional deve ter sua cópia de segurança realizada diariamente.
(B) Criar um ponto de restauração nada mais é do que o sistema operacional efetuar backup de pontos críticos
que possam recuperar o sistema operacional após qualquer sinistro.
(C) A realização do backup em outra área do próprio HD é uma forma segura que proporciona acentuada
rapidez na restauração do backup.
(D) Uma cópia só pode ser considerada segura se for realizada em fita magnética.
(E) A diferença entre os tipos de backup realizados numa rede de computadores reside, principalmente, no tipo
de mídia utilizado.

103 - (FCC - METRO SP – SECRETÁRIA PLENA 2010)


As cópias de arquivos informatizados, para manutenção do sistema, ou a simples cópia de um arquivo para o
disquete, são formas de
(A) backup.
(B) download.
(C) update.
(D) scandisk.
(E) service pack.

Prof. Frank Mattos 32 Informática - FCC


NAVEGADORES

NAVEGADORES

104 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada.
Para tanto, na lista de sites apresentados, deve-se
(A) escolher a opção “Pesquisa avançada”.
(B) escolher a opção “Similares”.
(C) escolher a opção “Em cache”.
(D) dar um clique simples no nome do site.
(E) dar um clique duplo no nome do site.

105 - (FCC - DNOC – AGENTE ADMINISTRATIVO 2010)


No Google é possível definir a quantidade de sites listados em cada página por meio da opção
(A) Ferramentas. (B) Exibir.
(C) Histórico. (D) Resultados das pesquisas.
(E) Configurações da pesquisa.

106 - (FCC - BB – ESCRITURÁRIO 2010)


Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não
contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão
nesta ordem), deve-se digitar:
(A) gato CACHORRO (pires de leite morno). (B) gato Cachorro “pires de leite morno”.
(C) -gato +cachorro (pires de leite morno). (D) gato -cachorro “pires de leite morno”.
(E) +gato ^cachorro (pires de leite morno).

107 - (FCC - BB – ESCRITURÁRIO 2010)


Cookies utilizados pelos navegadores Web (Internet - (FCC - Explorer/Mozilla Firefox) são
(A) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação.
(B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente,
para guardar sua preferências de navegação.
(C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão.
(D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de
navegação por parte dos pais de crianças e adolescentes.
(E) pequenas listas contendo os sites e endereços visitados anteriormente.

Prof. Frank Mattos 33 Informática - FCC


INTERNET EXPLORER

108 - (FCC - DNOC – ADMINISTRADOR 2010)


Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites
confiáveis e sites restritos seja configurada no nível padrão para todas elas. O local apropriado para configurar
essa segurança de zona, no Internet Explorer, é na aba Segurança

(A) da opção Configurar página do menu Formatar.


(B) da opção Configurar página do menu Arquivo.
(C) das Opções da Internet do menu Editar.
(D) das Opções da Internet do menu Ferramentas.
(E) das Opções da Internet do menu Formatar.

109 - (FCC - GOV. RONDÔNIA - AUDITOR FISCAL – 2010)


No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou desativado mediante acesso ao menu
(A) Arquivo. (B) Exibir.
(C) Ferramentas. (D) Editar.
(E) Favoritos.

110 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Nos principais navegadores da Internet, as opções de configurações para bloquear sites são encontradas,
normalmente, no menu
(A) Janela. (B) Arquivo.
(C) Browser. (D) Editar.
(E) Ferramentas.

111 - (FCC - TRE RS - TÉCNICO 2010)


Duplicar Guia, Nova janela e Nova sessão estão disponíveis no Internet Explorer 8 no menu
(A) Arquivo (B) Editar
(C) Exibir (D) Formatar
(E) Ferramentas

FIREFOX

Prof. Frank Mattos 34 Informática - FCC


CORREIO ELETRÔNICO

CORREIO ELETRÔNICO

112 - (FCC - SERGIPE GÁS - CONTADOR – 2010)


Instrução:
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.

No item IV a utilização do recurso webmail requer a existência


(A) de um programa de e-mail instalado no computador.
(B) do protocolo POP3 instalado no navegador.
(C) do protocolo POP3 instalado no programa de e-mail.
(D) de hardware específico para tal finalidade.
(E) de um navegador instalado no computador.

113 - (FCC - BB – ESCRITURÁRIO 2010)


Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou
BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo,
geralmente pais de crianças e adolescentes ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que
somente o destinatário do campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários.
(E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.

OUTLOOK

THUNDERBIRD

Prof. Frank Mattos 35 Informática - FCC


QUESTÕES MISTAS

114 - (FCC - DNOC – ADMINISTRADOR 2010)


O supervisor de um departamento solicitou a um funcionário que ele fizesse uma lista de itens de hardware e de
software que estavam em seu poder. O funcionário tinha em sua posse, além de uma CPU com Windows XP, um
hard disk, um pen drive onde tinha gravado o Windows Media Player, e uma unidade de CD-ROM. Na CPU ele
tinha instalado também o MS-Word e a Calculadora do Windows. Nessa situação, na lista que o funcionário fez
corretamente constavam
(A) dois itens de hardware e três de software.
(B) três itens de hardware e quatro de software.
(C) três itens de hardware e cinco de software.
(D) quatro itens de hardware e três de software.
(E) quatro itens de hardware e quatro de software.

115 - (FCC - TRE-RS - ANALISTA - BIBLIOTECONOMIA – 2010)


O windows XP é um sistema operacional de que possibilita ao processador de um computador processar as
informações utilizando somente:
(A) 32 ou 64 bits;
(B) 64 ou 128 bits;
(C) 32 bits;
(D) 64 bits
(E) 128 bits.

116 - (FCC - SERGIPE GÁS - CONTADOR – 2010)


Instrução:
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal,
acessível somente com sua senha, e Y:, de acesso público.

Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:
(A) H: e Y: devem residir no mesmo servidor, somente.
(B) unidades de rede não residem em servidores, mas em dispositivos de armazenamento específicos da rede.
(C) H: e Y: devem residir no mesmo disco rígido, somente.
(D) as unidades de rede podem residir em quaisquer servidores, segundo o definido na arquitetura da rede.
(E) H: deve residir no mesmo servidor que contém o sistema operacional de rede.

Prof. Frank Mattos 36 Informática - FCC


117 - (FCC - SERGIPE GÁS - CONTADOR – 2010)
Instrução:
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação
de escritório instalada nos computadores da rede.

No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas
do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers
podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do
computador. No Microsoft Office, as macros podem ser criadas
(A) no Word e Excel, somente. (B) no Word, Excel e Access, somente.
(C) em qualquer programa. (D) em todos os programas, exceto no Power Point.
(E) no Excel e Access, somente.

118 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Algumas Regras Gerais de Uso do Computador
III. Sempre atualize e execute a proteção contra vírus, sempre configure para o antivírus fazer um “scan” nos
downloads e nunca confie em qualquer anexo de mensagens enviadas, mesmo que sejam de pessoas que você
conheça. A autopropagação de virus começa a partir das pessoas que mantém o seu endereço de email nos livros
de endereço (address book) dos programas de correio eletrônico.

No contexto do item III,


(A) scan é um recurso não nativo em qualquer programa de antivírus. Ele precisa ser baixado da Internet, através
de download, necessitando, nesse caso, passar pelo processo de escaneamento.
(B) o correio eletrônico é a forma mais comum e conhecida de spamming, ou seja, o spammer utiliza programas
que automatizam a obtenção de endereços e o envio a um grande número de destinatários.
(C) sites confiáveis asseguram a obtenção de downloads, sem risco de contaminação.
(D) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem.
(E) uma forma segura de proteger-se contra o ataque de vírus ao computador é a eliminação do livro de
endereços do correio eletrônico.

119 - (FCC - DEFENSORIA PÚBLICA SP – OFICIAL 2010)


Algumas Regras Gerais de Uso do Computador
IV. Se o seu computador faz parte de uma rede, normalmente as políticas corporativas recomendarão que você
gerencie o uso de seu espaço em disco na rede, de modo a utilizar o mínimo indispensável. Faça backups! Apesar de
aparentemente você não ter um problema em seu computador, seu disco rígido (HD) pode parar sem prévio aviso.

Em relação ao item IV, constituem boas práticas de administração de espaço em disco:


I. Desfragmentar o HD.
II. Comprimir arquivos e pastas menos utilizados.
III. Substituir o HD sempre que existir outro de maior capacidade.
IV. Organizar os arquivos em ordem alfabética ou numérica para facilitar a indexação pelo sistema operacional.
É correto o que se afirma em
(A) I e II, apenas. (B) III e IV, apenas.
(C) I, II e III, apenas. (D) I, II, III e IV.
(E) II, III e IV, apenas.

Prof. Frank Mattos 37 Informática - FCC


GABARITO

HARDWARE EDITORES DE TEXTO Calc Internet Explorer


1-C 77 - E 108 - D
2-A 78 - A 109 - C
3-A 79 - D 110 - E
4-E Word 111 - A
5-B 35 -B
6-C 36 -A
7–D 37 -B
8-E 38 -B APRESENTAÇÕES Firefox
9-B 39 -C 80 - E
10 - E 40 -B
11 - E 41 -D
42 -E
43 -C Power point CORREIO ELETRÔNICO
44 -E 81 - A 112 - E
45 -C 113 - D
SISTEMA 46 -D
OPERACIONAL 47 -C
Impress
12 - B 48 -A
49 -C
Outlook
13 - E
14 - A 50 –B
15 - E 51 -A
16 - E 52 -B REDE DE Thunderbird
53 -D
54 -B COMPUTADORES
82 - E
Windows XP 83 - E
17 - A 84 - D QUESTÕES MISTAS
18 - C
Writer 85 - D
55 - B 86 - C 114 - E
19 - C 115 - A
20 - D 56 - E 87 - B
88 - B 116 - E
21 - D 117 - C
22 - D 89 - E
90 - D 118 - B
23 - E 119 - A
24 - C 91 - C
PLANILHA 92 - E
25 - B
ELETRÔNICA 93 - A
94 - B
57 - E 95 - D
Linux 58 - A 96 - E
26 - D 59 - C
27 - D

Excel SEGURANÇA DA
60 -B INFORMAÇÃO
WINDOWS EXPLORER 61 -D 97 - A
28 - E 62 -C 98 - C
29 - A 63 -D 99 - A
30 - B 64 -E 100 - E
31 - E 65 -A 101 - B
32 - C 66 -B 102 - B
33 - C 67 -B 103 - A
34 - A 68 -B
69 -D
70 -A
71 -D
72 -A NAVEGADORES
73 -C 104 -C
74 -E 105 -E
75 -A 106 -D
76 –D 107 –B

Prof. Frank Mattos 38 Informática - FCC


2011
EXERCÍCIO FCC
SUMÁRIO

HARDWARE .................................................................................................................... 1
SISTEMA OPERACIONAL ................................................................................................... 5
SISTEMA OPERACIONAL ................................................................................................................................ 5
WINDOWS XP............................................................................................................................................... 7
LINUX........................................................................................................................................................... 9
WINDOWS EXPLORER .................................................................................................... 10
EDITOR DE TEXTO.......................................................................................................... 13
EDITOR DE TEXTO ....................................................................................................................................... 13
WORD........................................................................................................................................................ 15
WRITER ...................................................................................................................................................... 16
PLANILHA ELETRÔNICA .................................................................................................. 17
PLANILHA ELETRÔNICA ............................................................................................................................... 17
EXCEL........................................................................................................................... 19
CALC .......................................................................................................................................................... 20
APRESENTAÇÕES........................................................................................................... 21
APRESENTAÇÕES ........................................................................................................................................ 21
IMPRESS..................................................................................................................................................... 21
REDE DE COMPUTADORES ............................................................................................. 22
SEGURANÇA DA INFORMAÇÃO ....................................................................................... 28
NAVEGADORES ............................................................................................................. 31
INTERNET EXPLORER................................................................................................................................... 32
FIREFOX ..................................................................................................................................................... 33
CORREIO ELETRÔNICO ................................................................................................... 34
CORREIO ELETRÔNICO ................................................................................................................................ 34
OUTLOOK................................................................................................................................................... 36
THUNDERBIRD............................................................................................................................................ 36
QUESTÕES MISTAS ........................................................................................................ 37
GABARITO .................................................................................................................... 39
HARDWARE

1 - (FCC - BB - ESCRITURÁRIO 2011)


Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um
exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
(A) processador.
(B) memória RAM.
(C) disco rígido.
(D) gravador de DVD.
(E) chipset.

2 – (FFC - BB - ESCRITURÁRIO 2011)


Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu
conteúdo gravado durante a fabricação. Trata-se de
(A) disco rígido.
(B) memória USB.
(C) memória ROM.
(D) memória RAM.
(E) placa-mãe.

3 – (FFC - BB RJ – ESCRITURÁRIO 2011)


Mantém o computador que não é provido de bateria funcionando mesmo com a ausência total e temporária de
energia da rede elétrica. Trata-se de
(A) desfragmentador.
(B) processador.
(C) nobreak.
(D) placa de rede.
(E) placa-mãe.

4 – (FFC – INFRAERO - ANALISTA SUPERIOR - ADMINISTRADOR - 2011 )


Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema
operacional precisa de uma interface de software entre ele e o hardware que é o
(A) link.
(B) eprom.
(C) drive.
(D) setup.
(E) driver.

Prof. Frank Mattos 1 Informática - FCC


5 – (FFC -NOSSA CAIXA SP – CONTADOR 2011)
Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe:
I. 3 Conectores USB
II. 2 Conectores SATA
III. 1 Conector CPU Fan
IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power

Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se,
APENAS, nos itens
(A) I, II e III.
(B) I, II e IV.
(C) II, III e IV.
(D) II, III e V.
(E) III, IV e V.

6 – (FFC -NOSSA CAIXA SP - ANALISTA – 2011)


É um tipo de dispositivo de armazenamento não volátil, no qual os dados são gravados de forma binária, segundo
a presença (bit 1) ou ausência (bit 0) de carga de elétrons numa camada de óxido. Trata-se de
(A) Hard Disk.
(B) DVD-RW.
(C) DVD-ROM.
(D) SSD.
(E) Blu-Ray.

7 – (FFC -TRE AMAPÁ - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA- 2011)


Considere o componente que tem duas unidades idênticas conectadas à placa mãe, permitindo, dessa forma,
duplicar a velocidade de comunicação para atender com maior rapidez o fornecimento de dados requeridos pelo
processador. Trata-se do componente
(A) disco rígido.
(B) pen drive.
(C) drive de CD/DVD.
(D) memória RAM.
(E) monitor de LCD.

Prof. Frank Mattos 2 Informática - FCC


8 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do
processador. Trata-se da memória
(A) principal. (B) ROM.
(C) cache. (D) RAM.
(E) EEPROM.

9 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
As instruções que uma CPU necessita para executar um programa são buscadas
(A) nas interfaces USB.
(B) no disco rígido.
(C) na memória.
(D) no drive de DVD.
(E) no barramento de endereços.

10 – (FFC -TRE TOCANTINS - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de
forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória
(A) principal para a memória virtual.
(B) principal para a memória cache.
(C) virtual para a memória principal.
(D) cache para a memória principal.
(E) cache para a memória virtual.

11 – (FFC -TRE AMAPÁ - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma
mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não
está energizada:

(A) Placa mãe.


(B) Processador.
(C) HD.
(D) Placa de vídeo.
(E) Memória RAM.

Prof. Frank Mattos 3 Informática - FCC


12 – (FFC -TRT 4 REGIÃO –ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)
O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos
computadores atuais é
(A) a memória cache.
(B) a memória principal.
(C) o disco rígido.
(D) o barramento PCI.
(E) o barramento USB.

13 – (FFC -TRT 4 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do
computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de
(A) entrada e saída. (B) dados.
(C) endereço. (D) cache.
(E) memória.

14 – (FFC -TRT 20 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


Sobre hardware e software, analise:
I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do
usuário para uso imediato do processador.
II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de
um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada
em GHz.
III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de
máquina.
IV. Um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente
ligado aos recursos de software e hardware que devem gerenciar.
Está correto o que se afirma APENAS em
(A) I e II.
(B) I e IV.
(C) II e III.
(D) II, III e IV.
(E) III e IV.

Prof. Frank Mattos 4 Informática - FCC


SISTEMA OPERACIONAL

SISTEMA OPERACIONAL

15 – (FFC -BB - ESCRITURÁRIO 2011)


Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem
(A) sistema operacional de código aberto.
(B) sistema operacional multiusuário e multitarefa.
(C) suporte a vários sistemas de arquivos.
(D) restrição de acesso a usuários, arquivos e pastas (diretórios).
(E) administração e assistência remotas.

16 – (FFC – BB - ESCRITURÁRIO 2011)


Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus.
III. Apenas o Windows possui interface gráfica intuitiva.

Está correto o que consta em


(A) I, apenas.
(B) II, apenas.
(C) I e II, apenas.
(D) II e III, apenas.
(E) I, II e III.

17 – (FFC -BB - ESCRITURÁRIO 2011)


São extensões de arquivos de vídeo:
(A) mov e msi.
(B) wmv e avi.
(C) mpg e mp3.
(D) msi e mov.
(E) pdf e wmv.

Prof. Frank Mattos 5 Informática - FCC


18 – (FFC -BB RJ – ESCRITURÁRIO 2011)
No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a Lixeira,
ocorre quando a opção Excluir é utilizada simultaneamente com a tecla
(A) Shift.
(B) Del.
(C) Windows.
(D) Alt.
(E) Ctrl.

19 – (FFC – INFRAERO - ANALISTA SUPERIOR - ADMINISTRADOR - 2011)


Apresenta como característica a não alteração do conteúdo do computador no qual é executado, tanto da
memória física quanto dos registros, porque é processado diretamente de um dispositivo que o contém, como
um pen drive, por exemplo. Assim, após finalizado, o aplicativo não deixa rastros no computador que, entretanto,
deve atender aos requisitos do programa, como memória RAM e velocidade do processador. Trata-se de
(A) software caseiro.
(B) micro aplicativo.
(C) software portátil.
(D) porta executável.
(E) programa padrão.

20 – (FFC - NOSSA CAIXA SP - ANALISTA – 2011)


É um sistema de arquivos distribuídos que compartilha arquivos e diretórios entre computadores conec tados em
rede e tem por finalidade tornar o acesso remoto transparente para o usuário do computador, pois quando o
usuário chama um arquivo ou diretório no servidor, lhe parece estar acessando localmente. Trata-se de
(A) NTFS
(B) EXT2.
(C) NFS.
(D) EXT3.
(E) SWAP.

21 – (FFC -TRE PERNAMBUCO - ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Após a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas
neste dispositivo,
(A) é necessário o procedimento de desfragmentação da unidade removível.
(B) o sistema operacional efetua backups automáticos nas unidades de disco locais.
(C) é necessário efetuar o procedimento de remoção segura do hardware antes de retirá-lo da porta USB.
(D) o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local.
(E) as portas USB são desativadas automaticamente pelo sistema operacional após o término da cópia de
arquivos.

Prof. Frank Mattos 6 Informática - FCC


22 – (FFC -TRT 14 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA - 2011)
Windows Flip e Windows Flip 3D são funcionalidades para gerenciar janelas. Em relação aos sistemas
operacionais Windows XP e Windows Vista é correto afirmar:
(A) Ambos integram as duas funcionalidades.
(B) O XP utiliza apenas o Flip por meio da combinação das teclas Alt e Tab.
(C) No Vista inexiste o Flip, já que o Flip 3D engloba as duas funcionalidades.
(D) No Vista, o Flip 3D é utilizado por meio da combinação das teclas logotipo Windows e Tab.
(E) O XP utiliza apenas o Flip por meio da combinação das teclas logotipo Windows e Tab.

23 – (FFC -TRT 20 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


No Windows XP é possível configurar números, unidades monetárias, horários e datas acessando-se o painel de
controle e dando 2 cliques em
(A) Sistema.
(B) Ferramentas administrativas.
(C) Opções regionais e de idioma.
(D) Opções de acessibilidade.
(E) Gerenciador de configurações.

24 – (FFC -TRT 20 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


No Windows XP, para formatar um disco é necessário selecionar um sistema de arquivos. O sistema de arquivos
nativo do Windows XP, adequado inclusive para unidades de disco grandes e que permite compressão e
criptografia de arquivo é conhecido como
(A) FAT16. (B) FAT32.
(C) FAT64. (D) NTFS.
(E) MFT.

WINDOWS XP

25 – (FFC -BB RJ – ESCRITURÁRIO 2011)


O acesso total de um computador a outro remotamente localizado, via conexão de Internet ou de rede, pode ser
feito, no Windows XP Profissional, por meio de
(A) Rádio, apenas.
(B) Linha telefônica, apenas.
(C) Área de Trabalho Remota.
(D) Opções de acessibilidade.
(E) Contas de usuário.

Prof. Frank Mattos 7 Informática - FCC


26 – (FFC – NOSSA CAIXA SP - ANALISTA - 2011 )
Em relação ao Windows XP, é INCORRETO afirmar:
(A) Está disponível tanto na versão cliente quanto na versão servidor.
(B) Tem código fonte específico para cada versão.
(C) É sistema operacional de 32 bits com multiprogramação.
(D) Tem configuração com múltiplos sistemas de arquivo.
(E) Tem interface gráfica de dispositivos residente no Núcleo

27 – (FFC –TRE AMAPÁ - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA- 2011


No Windows XP Service Pack 3, além do Painel de Controle é possível adicionar ou remover programas na
respectiva opção existente na janela Meu computador. Ela está localizada
(A) no menu Arquivo.
(B) em Tarefas do sistema.
(C) no menu Editar.
(D) no menu Ferramentas.
(E) em Outros locais.

28 – (FFC -TRE PERNAMBUCO - TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


A maioria dos computadores possui adaptadores para utilização de redes sem fio (wireless), sendo eles internos
ou com a instalação de algum hardware como dispositivos USB. No Windows XP, a existência ou não de
adaptadores de rede sem fio pode ser comprovada pela informação encontrada no
(A) Painel de Controle, pela opção de Opções de acessibilidade.
(B) menu Iniciar, pela opção de Dispositivos de Rede e Controle de Acesso.
(C) menu Acessórios, pela opção de Conexão de Área de Trabalho Remota.
(D) menu Iniciar, pela opção de Definir acesso e padrões do programa.
(E) Painel de Controle, pela opção de Conexões de Rede ou de Conexões de Rede e de Internet.

29 – (FFC -TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Em relação à restauração de um estado anterior do Windows XP, é correto afirmar:
(A) a restauração somente tem efeito se realizada em tempo de inicialização do Windows.
(B) dependendo do problema, a restauração pode ser realizada em tempo de inicialização do sistema operacional
ou de dentro da própria seção ativa do Windows.
(C) a restauração somente tem efeito se realizada na própria seção ativa do Windows.
(D) quando a restauração é realizada em tempo de inicialização do sistema operacional, o CD de instalação
sempre será requisitado.
(E) em qualquer situação de restauração, o sistema operacional requisitará o CD de instalação.

Prof. Frank Mattos 8 Informática - FCC


LINUX

30 – (FFC -NOSSA CAIXA SP - ANALISTA – 2011)


É INCORRETO afirmar que, no GNU/Linux,
(A) somente o que é usado durante o processamento é carregado para a memória, que é totalmente liberada
logo após a finalização do programa/dispositivo.
(B) drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória
RAM a qualquer momento.
(C) o suporte é nativo às redes TCP/IP e não depende de camadas intermediárias para fun cionar.
(D) a cada nova versão do kernel diminui substancialmente a necessidade de se reiniciar o sistema após modificar
a configuração de qualquer periférico ou parâmetro de rede.
(E) sistemas operacionais como Windows, MacOS, DOS ou outro sistema Linux podem ser executados por meio
de sistemas de virtualização, tais como Xen e VMware.

31 – (FFC -TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


No Linux, quando um processo recebe um determinado sinal, via de regra, executa as instruções contidas naquele
sinal. O kill, que é um comando utilizado para "matar" um processo, pode, também, ser usado para enviar
qualquer sinal. Entretanto, se for usado sem o parâmetro de um sinal, ele executará a mesma função do sinal
(A) STOP.
(B) SEGV.
(C) TERM.
(D) CONT.
(E) ILL.

Prof. Frank Mattos 9 Informática - FCC


WINDOWS EXPLORER

32 – (FFC -NOSSA CAIXA SP – CONTADOR 2011)


No Windows Explorer, do Windows XP, ao se clicar com o botão direito do mouse numa mesma pasta, tanto do
lado esquerdo quanto do lado direito da área de trabalho, serão exibidas as mesmas opções de menu, EXCETO
(A) Abrir. (B) Explorar.
(C) Enviar para. (D) Criar atalho.
(E) Excluir.

33 – (FFC -TRE PERNAMBUCO - ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Utilizando apenas os recursos do Explorador do Windows XP, para efetuar a cópia de um único arquivo
localizado dentro da pasta A, que está compactada (zipada), para a pasta B, é necessário
(A) abrir a pasta A, selecionar o arquivo desejado e efetuar a operação “recortar”, selecionar a pasta B e efetuar a
operação “copiar”.
(B) selecionar a pasta A, efetuar a operação “recortar”, selecionar a pasta B efetuar a operação “colar”.
(C) abrir a pasta A, selecionar o arquivo desejado e efetuar a operação “extrair todos os arquivos”.
(D) selecionar a pasta B, efetuar a operação “nova pasta compactada (zipada)”, selecionar o arquivo desejado e
efetuar a operação “colar”.
(E) abrir a pasta A, selecionar o arquivo desejado e efetuar a operação “copiar”, abrindo posteriormente

34 – (FFC -TRE PERNAMBUCO - TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


No Windows XP Professional é possível efetuar o compartilhamento simples de arquivos com outros usuários
em seu computador e também com usuários em uma rede local. Este recurso pode ser ativado ou desativado em
uma tela acessível pela pasta Meu Computador, ao selecionar a opção no menu:
(A) Editar e Compartilhamento de Arquivos
(B) Arquivos e Mapear unidade de rede
(C) Ferramentas e Opções de Pasta
( D) Exibir e Opções de Arquivos
(E) Ajuda e Opções do Sistema

35 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
Em relação ao Windows Explorer, do Windows XP, é INCORRETO afirmar:
(A) Tela de trabalho pode ser dividida em três partes, sendo que a estrutura de pastas e sub -pastas do sistema
são exibidas na porção esquerda da tela.
(B) Os botões Voltar, Avançar e Acima, presentes na Barra de Título, permitem a navegação entre as diversas
pastas criadas no sistema.
(C) Barra de Título, Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela.
(D) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes, sendo os mais
comuns simbolizados por letras.
(E) À direita da tela, uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção
esquerda da tela.

Prof. Frank Mattos 10 Informática - FCC


36 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
No Windows XP, uma das funções do Windows Explorer é organizar arquivos e pastas através de operações
disponíveis em menus e botões. Uma operação NÃO disponível no Explorer é:
(A) copiar.
(B) salvar.
(C) recortar.
(D) renomear.
(E) colar.

37 – (FFC -TRE AMAPÁ - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


O mesmo modo de exibição (Listas, Lado a lado, Detalhes, etc) que está sendo apresentado na pasta atual, pode
ser aplicado a todas as pastas do Windows XP, na janela Meu computador, clicando-se com o mouse em
(A) Tarefas do sistema → Modo de exibição.
(B) menu Arquivo → Opções de pastas → Modo de exibição.
(C) menu Ferramentas → Opções de pastas → Modo de exibição.
(D) menu Ferramentas → Mapear opções de pasta → Modo de exibição.
(E) Tarefas do sistema → Mapear opções de pasta → Modo de exibição.

38 – (FFC -TRT 4 REGIÃO –ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


No Windows Explorer do Windows XP, um clique com o mouse no símbolo [+] que precede uma pasta na
janela esquerda da área de trabalho trará como resultado a exibição
(A) apenas das respectivas subpastas em ambas as janelas da área de trabalho.
(B) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho.
(C) apenas das respectivas subpastas nessa mesma janela da área de trabalho.
(D) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho.
(E) apenas os respectivos arquivos na janela direita da área de trabalho.

39 – (FFC -TRT 14 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP, é correto afirmar:
(A) No Windows Explorer, o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela
presença da figura de uma mão integrada ao respectivo ícone.
(B) O uso combinado das teclas Shift, Alt e Del serve para apagar um arquivo, sem que ele seja encaminhado para
a lixeira.
(C) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer.
(D) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel direito do
Windows Explorer.
(E) Usar o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco é uma
operação de recortar e colar, sucessivamente.

Prof. Frank Mattos 11 Informática - FCC


40 – (FFC -TRT 4 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)
No Windows XP, a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas,
EXCETO
(A) Listas.
(B) Lado a Lado.
(C) Ícones.
(D) Conteúdo.
(E) Detalhes.

41 – (FFC -TRT 14 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


No Windows XP, o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de
suas funções organizar
(A) arquivos e pastas no painel esquerdo da janela.
(B) apenas arquivos, no painel esquerdo da janela.
(C) arquivos e pastas no painel direito da janela.
(D) apenas pastas, no painel direito da janela.
(E) apenas arquivos, no painel direito da janela.

Prof. Frank Mattos 12 Informática - FCC


EDITOR DE TEXTO

EDITOR DE TEXTO

42 – (FFC -BB - ESCRITURÁRIO 2011)


Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos:
(A) Copiar, Controlar alterações e Mapa do documento.
(B) Pesquisar arquivo, Salvar como e Visualizar página da Web.
(C) Ir para, Recortar e Diminuir recuo.
(D) Layout de impressão, Hyperlink e Copiar.
(E) Centralizar, Colar e Limites da tabela.

43 – (FFC -BB - ESCRITURÁRIO 2011)


Considere o MS-Office 2003 e BrOffice.org 3.1, em suas versões em português e configurações originais.
Comparando-se o Word com o Writer,
(A) apenas o Word possui o menu Tabela.
(B) apenas o Word possui o menu Ferramentas.
(C) nenhum dos dois possui o menu Tabela.
(D) apenas o Word possui os menus Ferramentas e Tabela.
(E) ambos possuem os menus Ferramentas e Tabela.

44 – (FFC -BB RJ – ESCRITURÁRIO 2011)


Atenção:
As próximas questões referem-se ao MS-Office 2003 e BrOffice.org 3, em suas versões em português e
configurações originais.
Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem correspondência
nominal com o menu Arquivo do MS-Word é

(A) Modelos.
(B) Novo.
(C) Abrir.
(D) Salvar como.
(E) Propriedades.

Prof. Frank Mattos 13 Informática - FCC


45 – (FFC -NOSSA CAIXA SP – CONTADOR 2011)
No Microsoft Word e no BrOffice Writer, alinhar, centralizar e justificar são opções de
(A) organização de desenhos.
(B) ajustamento de células em planilhas.
(C) formatação de texto.
(D) ajustamento de slides para exibição.
(E) aumento e diminuição de recuo.

46 – (FFC -TRE PERNAMBUCO - ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Para que um arquivo criado pelo Writer, do pacote BrOffice, possa ser aberto em versões de Microsoft Word
que não suportem o seu formato padrão, o usuário deverá selecionar a opção
(A) 'Salvar como' do menu Arquivo e, no diálogo para a gravação do arquivo, escolher o tipo de arquivo
desejado.
(B) Exportar do menu Ferramentas e escolher o formato desejado para exportação.
(C) Propriedades do menu Editar e, na caixa de seleção de tipo de arquivo, escolher o tipo desejado.
(D) Compatibilidade do menu Formatar e, na aba de formatos, escolher o modelo desejado.
(E) Filtros do menu Ferramentas e criar um filtro para o formato desejado.

47 – (FFC – TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Observe a figura abaixo.

A figura é uma caixa de diálogo típica


(A) tanto do Microsoft Word quanto do BrOffice.org Writer.
(B) do menu Ferramentas no BrOffice.org Writer.
(C) do menu Ferramentas no Microsoft Word.
(D) do menu Formatar no BrOffice.org Writer.
(E) do menu Formatar no Microsoft Word.

Prof. Frank Mattos 14 Informática - FCC


48 – (FFC -TRT 4 REGIÃO –ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)
São itens de mesmo nome e funcionalidade do menu Ferramentas nos editores de textos do Microsoft Office e
do BrOffice.org:
(A) Numeração de linhas; Galeria; AutoResumo.
(B) AutoResumo; Galeria; Proteger Documento.
(C) Numeração de linhas; AutoResumo; Ortografia e gramática.
(D) Ortografia e gramática; Idioma; Opções de autocorreção.
(E) Idioma; Notas de rodapé; Modelos e suplementos.

49 – (FFC -TRT 14 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos
específicos um assistente pode ser encontrado em outro menu da barra de menus. No BrOffice.org 3.1 Writer,
os assistentes estão disponíveis no item Assistentes do menu
(A) Arquivo. (B) Editar.
(C) Exibir. (D) Formatar.
(E) Ferramentas.

50 – (FFC -TRT 4 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


O item Proteger Documento, presente no menu Ferramentas do Microsoft Word 2003 encontra sua
correspondência no BrOffice Writer 3.2, no menu
(A) Editar. (B) Exibir.
(C) Inserir. (D) Ferramentas.
(E) Janela.

WORD

51 – (FFC -COPERGÁS - AUXILIAR TÉCNICO ADMINISTRATIVO – 2011)


No MS-Word 2003, o procedimento de quebra de coluna é feito por intermédio do menu
(A) Formatar. (B) Inserir.
(C) Ferramentas. (D) Exibir.
(E) Editar.

52 – (FFC -COPERGÁS - ANALISTA ADMINISTRADOR – 2011)


No MS-Word 2003, o controle de linhas órfãs/viúvas é feito em quebras de linha e de página, realizável por meio de
(A) Editar Parágrafo. (B) Inserir Quebra.
(C) Formatar Fonte. (D) Formatar Parágrafo.
(E) Formatar Quebra.

Prof. Frank Mattos 15 Informática - FCC


53 – (FFC -TRE AMAPÁ - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA- 2011)
Atribuir senha a um arquivo do Word 2003, de maneira que, somente usuários autorizados (que conheçam a
senha) possam abrir esse arquivo é uma tarefa de configuração feita através de cliques com o botão esquerdo do
mouse no menu
(A) Arquivo →Permissão →Configuração de senha.
(B) Ferramentas →Proteger documento →Aplicar proteção.
(C) Formatar →Proteger documento →Definir senha.
(D) Formatar →Definir senha →Salvar senha.
(E) Arquivo →Salvar como →Ferramentas →Opções de segurança.

54 – (FFC -TRT 20 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


No Word 2010, é possível localizar-se rapidamente em documentos longos, reorganizar com facilidade os
documentos arrastando e soltando seções em vez de copiar e colar, além de localizar conteúdo usando a pesquisa
incremental. Para isso é necessário
(A) clicar na opção Localizar da guia Exibição.
(B) habilitar o Painel de Navegação clicando na guia Exibição e marcando a opção Painel de Navegação.
(C) clicar na opção Pesquisa Incremental da guia Pesquisa.
(D) exibir o Painel de Navegação clicando na guia Inserir pesquisa.
(E) habilitar o Painel de Localização clicando na guia Inserir e marcando a opção Painel de Localização.

WRITER

55 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 20110
No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu
(A) Ferramentas. (B) Inserir.
(C) Formatar. (D) Arquivo.
(E) Editar.

56 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
No BrOffice.org 3.2 Writer, o menu Arquivo conta com a opção de exportar diretamente para um formato
especificamente identificado. Tal opção é identificada por Exportar como
(A) DOC... (B) XLS...
(C) WRI... (D) SWF...
(E) PDF...

57 – (FFC -TRE TOCANTINS - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando
simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No processador
de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas
(A) Crtl + S e Crtl + N (B) Crtl + S e Crtl + B
(C) Crtl + U e Crtl + B (D) Crtl + U e Crtl + N
(E) Crtl + _ e Crtl + -

Prof. Frank Mattos 16 Informática - FCC


PLANILHA ELETRÔNICA

PLANILHA ELETRÔNICA

58 – (FFC -BB - ESCRITURÁRIO 2011)


Considere a planilha abaixo:
Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no
Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em
D2, D3 e D4, foram obtidos pela fórmula em D2 igual a:

(A) $A$2*B$2.
(B) $A$2*$B$2.
(C) A$2*B2.
(D) A2*$B$2.
(E) $A2*B2.

59 – (FFC -BB - ESCRITURÁRIO 2011)


Comparando-se o Excel com o Calc,
(A) apenas o Calc possui a função Agora.
(B) apenas o Excel possui a função Agora.
(C) nenhum deles possui a função Agora.
(D) ambos possuem a função somatório.
(E) apenas o Excel possui a função somatório.

Prof. Frank Mattos 17 Informática - FCC


60 – (FFC -TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)
Considere a planilha abaixo, exibida no primeiro momento, na Figura 1 e no segundo momento, na Figura 2.

Figura 1

Figura 2

Para obtenção do conteúdo apresentado na Figura 2


(A) basta selecionar as células A1, A2 e A3 e utilizar o botão Mesclar células no BrOffice.org Calc.
(B) basta selecionar as células A1, A2 e A3 e utilizar o botão Mesclar e centralizar no Microsoft Excel.
(C) é necessário selecionar as células A1 e A2, utilizar o botão Mesclar células e copiar o conteúdo da célula A3,
tanto no Microsoft Excel quanto no BrOffice.org Calc.
(D) basta selecionar as células A1, A2 e A3 e utilizar o botão Mesclar e centralizar, tanto no BrOffice.org Calc
quanto no Microsoft Excel.
(E) é necessário mesclar as células A1, A2 e A3 e digitar as palavras Regional e Eleitoral, pois os conteúdos das
células A2 e A3 serão perdidos, tanto no BrOffice.org Calc quanto no Microsoft Excel.

61 – (FFC -TRT 20 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Muitas vezes o conteúdo que está sendo digitado não cabe na célula da planilha. Nesse caso, é necessário inserir
uma quebra de linha na célula. Para realizar esse procedimento utiliza-se no Calc do BrOffice 3.1 e no Excel 2010,
respectivamente,
(A) Alt+Enter e Ctrl+Enter (B) Alt+Tab e Shift+Tab
(C) Shift+Enter e Alt+Enter (D) Ctrl+Enter e Ctrl+Tab
(E) Ctrl+Enter e Alt+Enter

Prof. Frank Mattos 18 Informática - FCC


EXCEL

62 – (FFC – COPERGÁS - AUXILIAR TÉCNICO ADMINISTRATIVO - 2011)


Durante uma operação de cálculo no MS-Excel 2003, precisou-se somar o conteúdo de algumas células e dividir o
total obtido pela quantidade de células somadas, obtendo-se assim um certo resultado desejado. A função mais
adequada para realizar tal operação de uma única vez é

(A) Índice.
(B) Máximo.
(C) Cont.Valores.
(D) Somase.
(E) Média.

63 – (FFC -COPERGÁS - ANALISTA ADMINISTRADOR – 2011)


No MS-Excel 2003, a função que calcula o número de células não vazias em um intervalo que corresponde a uma
determinada condição é

(A) cont.se.
(B) cont.num.
(C) cont.valores.
(D) contar.vazio.
(E) somase.

64 – (FFC -INFRAERO - ANALISTA SUPERIOR - ADMINISTRADOR – 2011)


Na célula A1 de uma planilha MS-Excel 2007 foi digitado "43 + base" e, na célula A2, foi digitado "44 + base". Pela
alça de preenchimento, A1 em conjunto com A2 foram arrastadas até A4 e, depois, as células de A1 até A4 foram
arrastadas para a coluna B. Desta forma, após a operação completa de arrasto, a célula B3 apresentou o
resultado:

(A) 45 + base.
(B) 46 + base.
(C) 47 + base.
(D) 48 + base.
(E) 49 + base

Prof. Frank Mattos 19 Informática - FCC


CALC

65 – (FFC -BB RJ – ESCRITURÁRIO 2011)


Considere a seguinte planilha, elaborada no Br.Office (Calc):

A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono
da coluna A. Trata-se da função

(A) ESCOLHER. (B) SOMA.


(C) SUBSTITUIR. (D) SOMASE.
(E) ARRUMAR.

66 – (FFC -TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
No BrOffice.org 3.2 Calc, é INCORRETO afirmar
(A) os números contidos numa célula são alinhados à direita.
(B) os textos contidos numa célula são alinhados à esquerda.
(C) a porção de texto que não cabe na célula não é exibida.
(D) números com quatro ou mais dígitos recebem o separador de milhar.
(E) a expressão 2/2 é alterada para um campo do tipo data, no formato dd/mm/aa.

67 – (FFC -TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma dos valores das células
(A) A1, B1, C1, A2, B2, C2 e B3.
(B) A1, B1, C1, A2, B2, C2, ignorando B3.
(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
(E) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.

Prof. Frank Mattos 20 Informática - FCC


APRESENTAÇÕES

APRESENTAÇÕES

68 – (FFC -BB - ESCRITURÁRIO 2011)


Gravar narração e Cronometrar são opções que pertencem, respectivamente, ao menu
(A) Ferramentas do Impress e Apresentações do PowerPoint.
(B) Apresentações do PowerPoint e Apresentação de slides do Impress.
(C) Exibir e Apresentações do Impress.
(D) Editar e Apresentações do PowerPoint.
(E) Editar do PowerPoint e Apresentação de slides do Impress

69 – (FFC -BB RJ – ESCRITURÁRIO 2011)


Nas apresentações elaboradas no BrOffice (Impress), a transição de slides é feita no menu .................. e no Word
ela é feita no menu ................. .
Completam respectiva e corretamente as lacunas:
(A) Apresentações e Exibir. (B) Apresentações e Ferramentas.
(C) Apresentação de slides e Apresentação de slides. (D) Apresentação de slides e Apresentações.
(E) Apresentações e Apresentação de slides.

IMPRESS

70 – (FFC -BB - ESCRITURÁRIO 2011)


No BrOffice.org Impress,
(A) slides mestres existem para slides, notas e folhetos.
(B) inexistem opções de cabeçalho e rodapé.
(C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide, disponível no menu Exibir.
(D) o comando Layout de slide, disponível no menu Formatar, abre o painel Layout de slide no painel Tarefas.
(E) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto selecionado.

71 – (FFC -TRE TOCANTINS - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. Seu
equivalente no BrOffice é o BrOffice.org
(A) Base. (B) Draw.
(C) Math. (D) Impress.
(E) Writer.

Prof. Frank Mattos 21 Informática - FCC


REDE DE COMPUTADORES

72 – (FFC -BB - ESCRITURÁRIO 2011)


Em relação à Internet e à Intranet, é INCORRETO afirmar:
(A) Ambas empregam tecnologia padrão de rede.
(B) Há completa similaridade de conteúdo em ambos os ambientes.
(C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos
funcionários e favorecer o compartilhamento de recursos.
(D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.
(E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar
compartilhamento de informações de usuários internos à empresa.

73 – (FFC -BB - ESCRITURÁRIO 2011)


No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da
Internet pelos programas navegadores:
(A) HTTP. (B) POP.
(C) SMTP. (D) TCP.
(E) FTP.

74 – (FFC - BB - ESCRITURÁRIO 2011)


O conceito de educação a distância envolve os seguintes elementos:
I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios
instrucionais.
II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.
III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.
É correto o que consta em

(A) I e II, apenas.


(B) I e III, apenas.
(C) II, apenas.
(D) II e III, apenas.
(E) I, II e III.

Prof. Frank Mattos 22 Informática - FCC


75 – (FFC - BB - ESCRITURÁRIO 2011)
O acesso a distância entre computadores
(A) somente pode ser feito entre computadores iguais.
(B) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.
(C) não pode ser feito por conexão sem discagem.
(D) pode ser feito por conexão de acesso discado.
(E) não pode ser feito por conexão que utiliza fibra óptica.

76 – (FFC - BB RJ – ESCRITURÁRIO 2011)


Analise as seguintes tecnologias:
I. Internet.
II. Rádio.
III. Televisão.
IV. Vídeo.

No processo de ensino/aprendizagem da educação à distância pode ser aplicado o que consta em


(A) I e III, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II, III e IV, apenas.
(E) I, II, III e IV.

77 – (FFC - BB RJ – ESCRITURÁRIO 2011)


Tecnologia de multimídia distribuída em uma rede, através de pacotes. Frequentemente utilizada para distribuir
conteúdo multimídia através da Internet. Trata-se de
(A) spanning ou wmv. (B) streaming ou fluxo de mídia.
(C) portal de conteúdo e RSS. (D) navegador internet e mpg.
(E) provedor de acesso à internet e avi.

78 – (FFC - COPERGÁS - AUXILIAR TÉCNICO ADMINISTRATIVO – 2011)


Em uma conexão internet, o modem ligado ao computador pessoal, ao solicitar um acesso à web, comunica-se com
(A) a origem do e-mail recebido.
(B) o banco do navegador.
(C) o modem do provedor de acesso.
(D) uma pasta de trabalho do Windows.
(E) o destino do e-mail enviado.

Prof. Frank Mattos 23 Informática - FCC


79 – (FFC - COPERGÁS - AUXILIAR TÉCNICO ADMINISTRATIVO – 2011)
Para transferir um arquivo na íntegra e em sua forma original para outra pessoa por meio do e-mail, deve-se
(A) anexá-lo à mensagem a ser enviada.
(B) ter uma conta de FTP (protocolo de transferência de arquivo).
(C) copiar seu conteúdo no corpo do e-mail.
(D) convertê-lo para a extensão .doc.
(E) convertê-lo para a extensão .eml.

80 – (FFC - COPERGÁS - ANALISTA ADMINISTRADOR – 2011)


Considere a tabela:

Está correta a correspondência entre a Definição e o Elemento em


(A) D1-E2; D2-E1; D3;E3.
(B) D1-E3; D2-E2; D3-E1.
(C) D1-E1; D2-E2; D3-E3.
(D) D1-E3; D2-E1; D3-E2.
(E) D1-E2; D2-E3; D3-E1.

81 – FFC - COPERGÁS - ANALISTA ADMINISTRADOR – 2011)


Na Internet, o cenário no qual o emissor e o receptor estão on-line para que se estabeleça uma conversação, é
conhecido como comunicação síncrona - SIN. Do contrário, a comunicação é assíncrona - ASI. Desta forma,
Messenger, pagamento de conta bancária e e-mail são, respectivamente:
(A) ASI; SIN e SIN.
(B) SIN; ASI e SIN.
(C) SIN; SIN e ASI.
(D) ASI; ASI e SIN.
(E) SIN; ASI e ASI.

82 – (FFC - COPERGÁS - ANALISTA ADMINISTRADOR – 2011)


Uma das formas de se fazer upload de um arquivo hospedado em um computador local para um computador
servidor remoto é por intermédio do protocolo
(A) POP3. (B) FTP.
(C) SMTP. (D) HTML.
(E) DNS.

Prof. Frank Mattos 24 Informática - FCC


82 – (FFC - TRE TOCANTINS - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)
O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por
(A) Wi-Fi. (B) WAN.
(C) LAN. (D) MAN.
(E) USB.

84 – (FFC - TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados
(A) switches.
(B) comutadores.
(C) roteadores.
(D) firewalls.
(E) web servers.

85 – (FFC - TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os
amigos e restringindo o acesso de estranhos aos seus dados:
(A) Correio Eletrônico. (B) Twitter.
(C) Blog. (D) Facebook.
(E) Weblog.

86 – (FFC - TRF 1 REGIÃO – ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


O Orkut é caracteristicamente definido como
(A) provedor de acesso. (B) lista de contatos.
(C) rede de segurança. (D) comércio eletrônico.
(E) rede social.

87 – (FFC - TRF 1 REGIÃO – ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Linkedin é
(A) uma rede de negócios principalmente utilizada por profissionais.
(B) um aplicativo de correio eletrônico pago.
(C) uma forma de configurar perfis no correio eletrônico do Google.
(D) um aplicativo antivírus de amplo uso na web.
(E) uma forma de conexão entre o computador pessoal e o provedor internet.

Prof. Frank Mattos 25 Informática - FCC


88 – (FFC - TRF 1 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)
World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é
(A) um método para copiar e elaborar sites padronizados.
(B) a forma de encaminhar e-mails por uma rede sem fio, somente.
(C) um sistema de arquivos utilizado unicamente nas intranets.
(D) um sistema de rede utilizado unicamente nas intranets.
(E) um sistema de documentos em hipermídia que são interligados e executados na Internet.

89 – (FFC - TRF 1 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre
computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de
(A) banda larga.
(B) modem.
(C) provedor de serviços.
(D) placa de rede.
(E) cabo coaxial.

90 – (FFC - TRT 4 REGIÃO –ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Quando um navegador de Internet comunica-se com servidores Web, através do endereço www.trt4.jus.br, para
efetuar pedidos de arquivos, e processa as respostas recebidas, poderão estar sendo utilizados os protocolos
(A) POP3 e HTML. (B) IMAP e XML.
(C) IMAP E HTML. (D) SMTP e FTP.
(E) HTTP e HTML.

91 – (FFC - TRT 4 Região – Técnico Judiciário Área Administ. – 2011)


Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no
computador para permitir a comunicação com os demais elementos da rede é
(A) o teclado. (B) o hub.
(C) o cartão de memória. (D) o switch.
(E) a placa de rede.

92 – (FFC - TRT 4 Região – Técnico Judiciário Área Administ. – 2011)


A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de
arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência dos hipertextos é o
(A) HTML. (B) XML.
(C) IMAP. (D) SMTP.
(E) HTTP.

Prof. Frank Mattos 26 Informática - FCC


93 – (FFC - TRT 14 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)
O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT.
Twitter é:
(A) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa.
(B) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados.
(C) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line.
(D) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários
previamente cadastrados.
(E) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente
ou apenas por um grupo restrito escolhido pelo usuário.

94 – (FFC - TRT 14 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Em relação à Internet, é INCORRETO afirmar:
(A) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário.
(B) URL é a página de abertura de um site, pela qual se chega às demais.
(C) Html é a linguagem padrão de criação das páginas da Web.
(D) Chat é um fórum eletrônico no qual os internautas conversam em tempo real.
(E) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.

95 – (FFC - TRT 20 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um
documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-
lo diretamente na web. Para isso Pedro pode utilizar a ferramenta
(A) Google Docs.
(B) Microsoft Web Document Edition.
(C) Google Android.
(D) Yahoo WebOffice.
(E) Microsoft WebOffice.

96 – (FFC - TRT 20 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


É um exemplo de URL (Uniform Resource Locator) INCORRETO:
(A) smtp://www.map.com.br/força/brasil.html
(B) https://www.uni.br/asia/china.php
(C) http://dev.doc.com/downloads/manuais/doc.html
(D) ftp://ftp.foo.com/home/foo/homepage.html
(E) file://localhost/dir2/file.html

Prof. Frank Mattos 27 Informática - FCC


SEGURANÇA DA INFORMAÇÃO

97 – (FFC - BB - ESCRITURÁRIO 2011)


É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número
de pessoas:
(A) Spywares. (B) Trojan.
(C) Worms. (D) Spam.
(E) Vírus.

98 – (FFC - BB - ESCRITURÁRIO 2011)


No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados,
previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública
até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de
(A) autenticação. (B) gerenciador de chaves.
(C) conexão segura. (D) criptografia.
(E) tunelamento.

99 – (FFC - BB - ESCRITURÁRIO 2011)


Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos p rimeiros tipos de vírus
conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de
(A) vírus de boot. (B) cavalo de Troia.
(C) verme. (D) vírus de macro.
(E) spam.

100 – (FFC - BB RJ – ESCRITURÁRIO 2011)


Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de
(A) scam. (B) keyloggers.
(C) worm. (D) trojan.
(E) spam.

101 – (FFC - INFRAERO - ANALISTA SUPERIOR - ADMINISTRADOR – 2011)


O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo
de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
(A) bot. (B) screenlogger.
(C) vírus de macro. (D) scam.
(E) spyware.

Prof. Frank Mattos 28 Informática - FCC


102 – (FFC - NOSSA CAIXA SP - ANALISTA – 2011)
Normalmente os métodos de criptografia são divididos em:
(A) chave simétrica e chave assimétrica.
(B) chave única e chave múltipla.
(C) chave pública e chave privada.
(D) cifras de substituição e cifras de transposição.
(E) DES (Data Encryption Standard) e AES (Advanced Encryption Standard).

103 – (FFC - TRE AMAPÁ - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA- 2011)


Em relação aos tipos de backup, é correto afirmar que o Backup Incremental
(A) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
(B) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.
(C) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
(D) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.
(E) é programado para ser executado sempre que houver alteração nos dados armazenados.

104 – (FFC - TRE PERNAMBUCO - ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o
login, que, para maior segurança, deve conter
(A) palavras estrangeiras e, de preferência, as que pertençam a algum dicionário.
(B) variações do nome do usuário, como, por exemplo, a escrita do nome em ordem inversa.
(C) sequência apenas de números ou formada apenas por letras repetidas.
(D) letras, números e variações de letras maiúsculas e minúsculas.
(E) palavras e números de fácil memorização, como placas de automóveis e datas de nascimento de familiares.

105 – (FFC - TRE PERNAMBUCO - TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Analise:
I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que
bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.
II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes
pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.
III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas
das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes
aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por
exemplo falsas páginas de banco.

É correto o que consta em


(A) II, apenas. (B) I, II e III.
(C) II e III, apenas. (D) I e III, apenas.
(E) I e II, apenas.

Prof. Frank Mattos 29 Informática - FCC


106 – (FFC - TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser
alvo predileto de contaminação por

(A) trojans. (B) worms.


(C) hijackers (D) vírus de boot.
(E) vírus de macro.

107 – (FFC - TRF 1 REGIÃO – ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede
de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a
internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de

(A) antivírus. (B) firewall.


(C) mailing. (D) spyware.
(E) adware.

108 – (FFC - TRT 4 REGIÃO –ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, u ma empresa de
cartão de crédito ou um site de comércio eletrônico. Trata-se de

(A) Hijackers. (B) Phishing.


(C) Trojans. (D) Wabbit.
(E) Exploits.

109 – (FFC - TRT 20 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


Sobre segurança da informação é correto afirmar:
(A) Os usuários de sistemas informatizados, devem ter acesso total aos recursos de informação da organização,
sendo desnecessário a utilização de login e senha.
(B) As organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus
colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação.
(C) É possível saber quais páginas foram acessadas por um computador, identificar o perfil do usuário e instalar
programas espiões, entretanto, não é possível identificar esse computador na Internet devido ao tamanho e
complexidade da rede.
(D) Para criar senhas seguras é indicado utilizar informações fáceis de lembrar, como nome, sobrenome, número
de documentos, números de telefone, times de futebol e datas.
(E) Um firewall/roteador ajuda a promover uma navegação segura na web, pois permite filtrar os endereços e
bloquear o tráfego de sites perigosos.

Prof. Frank Mattos 30 Informática - FCC


NAVEGADORES

110 – (FFC - BB - ESCRITURÁRIO 2011)


No que se refere aos recursos existentes em navegadores da Internet, considere:
I. Mecanismo de busca interna na página, conhecida como find as you type. À medida que a palavra é digitada,
todas as ocorrências vão sendo exibidas e destacadas na página, simultaneamente.
II. Navegação tabulada, também chamada de navegação por abas, que permite ao usuário abrir diversas páginas em
uma mesma janela, tendo na parte superior um índice com a aba de cada página.
III. Uma palavra qualquer, digitada aleatoriamente na barra de endereço, aciona um motor de busca que traz o
resultado da pesquisa na Internet.

Em relação ao Internet Explorer e ao Mozilla Firefox, é correto afirmar:


(A) Todos os itens são recursos apenas do Internet Explorer.
(B) Todos os itens são recursos apenas do Mozilla Firefox.
(C) Todos os itens são recursos de ambos os navegadores.
(D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox.
(E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox.

111 – (FFC - BB - ESCRITURÁRIO 2011)


Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É
correto que
(A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
(B) essas opções aparecem apenas no Windows Internet Explorer.
(C) essas opções aparecem apenas no Mozilla Firefox.
(D) a opção Em cache é exclusiva do Windows Internet Explorer.
(E) a opção Similares é exclusiva do Mozilla Firefox.

112 – (FFC - TRF 1 REGIÃO – ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo
constantemente atualizado, como sites de notícias ou blogs. Trata-se de
(A) hiperlinks.
(B) ripertextos.
(C) web Feed.
(D) web designer.
(E) canal aberto.

Prof. Frank Mattos 31 Informática - FCC


113 – (FFC - TRF 1 REGIÃO – ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)
Nas configurações de conta do Google, NÃO se trata de um item das preferências globais:
(A) janela de resultados. (B) local.
(C) idioma de pesquisa. (D) idioma da interface.
(E) em cache.

114 – (FFC - TRF 1 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma
automática. Para ter um site alimentado por outro, basta ter ................. do gerador de notícias para inserir
chamadas das notícias no site receptor. Completa corretamente a lacuna:
(A) o e-mail (B) um computador igual ao
(C) o endereço RSS (D) o mesmo provedor internet
(E) a mesma linha de comunicação

INTERNET EXPLORER

115 – (FFC - BB RJ – ESCRITURÁRIO 2011)


Uma das formas possíveis de criar guias de home page no Internet Explorer 8, é: abrir o menu
(A) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia.
(B) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos.
(C) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos.
(D) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões.
(E) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral.

116 – (FFC – INFRAERO - ANALISTA SUPERIOR - ADMINISTRADOR - 2011)


No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes
do menu
(A) Ferramentas. (B) Exibir.
(C) Arquivo. (D) Editar.
(E) Opções da Internet.

117 – (FFC - NOSSA CAIXA SP – CONTADOR 2011)


O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-intencionados e
malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, ou na barra de menus, em
(A) Exibir. (B) Editar.
(C) Favoritos. (D) Arquivo.
(E) Ferramentas.

Prof. Frank Mattos 32 Informática - FCC


118 – (FFC - TRE PERNAMBUCO - TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)
O Internet Explorer 8 permite que páginas desenvolvidas para navegadores antigos possam ser exibidos
corretamente por meio de uma opção na barra de endereços. Essa funcionalidade refere-se
(A) à possibilidade de execução de scripts.
(B) ao modo de exibição de compatibilidade.
(C) à capacidade de manipulação de objetos DOM.
(D) ao gerenciamento de provedores de pesquisa.
(E) ao bloqueador de pop-ups.

119 – (FFC - TRE- RIO GRANDE DO NORTE - ANALISTA JUDIC. ÁREA ADM. – 2011)
Em relação à Internet e correio eletrônico, é correto afirmar:
(A) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não
necessitando, portanto, a abertura de várias janelas.
(B) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.
(C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.
(D) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.
(E) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o
computador do usuário.

120 – (FFC - TRE AMAPÁ - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


No Internet Explorer 8 o internauta pode navegar por:
(A) guias, janelas, guias duplicadas e sessões.
(B) janelas, guias e guias duplicadas, somente.
(C) janelas e sessões, somente.
(D) janelas e janelas duplicadas, somente.
(E) guias, guias duplicadas e sessões, somente.

FIREFOX

121 – (FFC - TRT 20 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011


É INCORRETO afirmar que o modo de navegação privativo no Firefox 3
(A) permite navegar na Internet sem guardar informações sobre os sites e páginas que foram visitadas.
(B) não adiciona páginas visitadas à lista de endereços.
(C) não guarda arquivos temporários da Internet ou arquivos de cache.
(D) torna o internauta anônimo na Internet. Dessa forma o fornecedor de serviços de internet, entidade patronal,
ou os próprios sites não poderão saber as páginas que foram visitadas.
(E) não salva o que foi digitado em caixas de texto, formulários, ou nos campos de pesquisa.

Prof. Frank Mattos 33 Informática - FCC


CORREIO ELETRÔNICO

CORREIO ELETRÔNICO

122 – (FFC - COPERGÁS - AUXILIAR TÉCNICO ADMINISTRATIVO – 2011)


Termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de
pessoas. Trata-se de
(A) search. (B) scam.
(C) cco. (D) spam.
(E) firewall.

123 – (FFC - NOSSA CAIXA SP – CONTADOR 2011)


Em relação ao Webmail é correto afirmar:
(A) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador.
(B) é uma interface da web utilizada para ler e escrever e-mail, sem necessidade de um navegador.
(C) o usuário precisa estar sempre logado no mesmo computador.
(D) as mensagens ficam armazenadas sempre no disco local do computador.
(E) não oferece o serviço de anexação de arquivos.

124 – (FFC - TRE AMAPÁ - TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA- 2011)


Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são
(A) armazenados no servidor de recebimento.
(B) descarregados no computador do usuário.
(C) armazenados no servidor de saída.
(D) descarregados no servidor de arquivos, na pasta do usuário.
(E) armazenados no servidor de páginas da internet.

125 – (FFC - TRE RIO GRANDE DO NORTE - TÉCNICO JUDIC. ÁREA ADM.- 2011)
Em relação a correio eletrônico, é correto afirmar:
(A) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do
território brasileiro, apenas.
(B) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a
dez caracteres.
(C) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que
não exista anexos nessas mensagens.
(D) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem
recebida a um ou a vários endereços de correio eletrônico.
(E) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas
por vírus de computador.

Prof. Frank Mattos 34 Informática - FCC


126 – (FFC - TRE TOCANTINS - TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)
Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de
(A) download. (B) TCP.
(C) FTP. (D) HTML.
(E) upload.

127 – (FFC - TRE TOCANTINS - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para
acessá-lo é necessário instalar no computador
(A) um programa cliente de correio eletrônico.
(B) um programa cliente de correio eletrônico e um navegador.
(C) um servidor de correio IMAP.
(D) um navegador, apenas.
(E) um servidor de correio POP3.

128 – (FFC - TRF 1 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de
(A) revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail.
(B) diminuir o impacto na rede, no caso de textos maiores que cem caracteres.
(C) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha
especial.
(D) ocultar a lista de destinatários.
(E) revelar a lista de destinatários.

129 – (FFC - TRF 1 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude
mais adequada diante deste fato é
(A) não executá-lo.
(B) baixá-lo no seu desktop e executá-lo localmente, somente.
(C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.
(D) executá-lo diretamente, sem baixá-lo no seu desktop.
(E) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

130 – (FFC - TRT 20 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


Angela recebeu um e-mail de Ana Luiza, direcionado a vários destinatários. Após fazer a leitura do e-mail, Angela
resolve enviá-lo a Pedro, seu colega de trabalho. Considerando que Pedro não estava na lista de destinatários do
e-mail enviado por Ana Luiza, para executar essa tarefa Angela deverá selecionar a opção
(A) Responder. (B) Encaminhar.
(C) Adicionar destinatário. (D) Localizar destinatário.
(E) Responder a todos.

Prof. Frank Mattos 35 Informática - FCC


OUTLOOK

THUNDERBIRD

131 – (FFC - TRE AMAPÁ - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas Nova MSG, ou
clicar no menu
(A) Editar →Nova mensagem.
(B) Arquivo →Novo →Mensagem.
(C) Mensagem →Editar como nova.
(D) Exibir →Opções de nova mensagem.
(E) Ferramentas →Editar →Mensagem.

132 – (FFC - TRT 14 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)


No Mozilla Thunderbird 2.0,
(A) a agenda permite configurar vários tipos de alarmes de compromissos.
(B) contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de
usuário e senha.
(C) tentativas de golpe, no qual a mensagem recebida é usada para convencer o usuário a fornecer dados
pessoais, são alertadas pela ferramenta anti-spam.
(D) uma conexão segura pode ser configurável por meio do protocolo SMTP.
(E) o campo Cco é utilizado para criptografar a mensagem a ser enviada.

133 – (FFC - TRT 14 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


O Mozilla Thunderbird 2.0 conta com todos os recursos abaixo, EXCETO
(A) agenda colaborativa.
(B) marcadores de mensagens.
(C) histórico de navegação.
(D) visualização de pastas.
(E) pop-ups com resumo das pastas.

Prof. Frank Mattos 36 Informática - FCC


QUESTÕES MISTAS

134 – (FFC - TRE PERNAMBUCO - ANALISTA JUDICIÁRIO ÁREA ADMINIST. – 2011)


Analise:
I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de
conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas
técnicas de criptografia para a transmissão dos dados.
II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo,
o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada
somente com sua chave pública.
III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra
softwares maliciosos que possam estar monitorando o teclado do computador.
É correto o que consta em
(A) I, II e III.
(B) II e III, apenas.
(C) I, apenas.
(D) I e III, apenas.
(E) II, apenas.

135 – (FFC - TRE AMAPÁ - ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA- 2011)


Em relação ao BrOffice.org 3.1, considere:
I. Em um arquivo aberto no Writer quando o cursor está em qualquer linha de qualquer parágrafo, ao se
pressionar a tecla Home ele irá se posicionar no início do texto.
II. Em uma planilha do Calc, se a célula E8, que contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada
para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1.
III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia,
inserir tabela e fechar documento.
IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma de A1, B2 e B4.
Está correto o que se afirma, SOMENTE em
(A) I e II.
(B) I, II e IV.
(C) I, III e IV.
(D) II e III.
(E) II, III e IV.

Prof. Frank Mattos 37 Informática - FCC


136 – (FFC - TRT 14 REGIÃO – ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA- 2011)
Na Internet,
(A) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do usuário
para facilitar seu próximo acesso ao site.
(B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado à porta
serial.
(C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP.
(D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema
pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação.
(E) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário, por
meio do servidor SMTP.

137 – (FFC - TRT 14 REGIÃO – TÉCNICO JUDICIÁRIO ÁREA ADMINIST. – 2011)


São programas com funções idênticas, tanto no Microsoft Office quanto no BrOffice.org 3.1:
(A) Word e Impress.
(B) Excel e Writer.
(C) PowerPoint e Draw.
(D) Access e Base.
(E) Publisher e Math.

Prof. Frank Mattos 38 Informática - FCC


GABARITO

HARDWARE EDITOR DE TEXTO APRESENTAÇÃO NAVEGADORES


15 - B
1-E 25 - D
11 - C
21 - C Editor de Texto Navegadores
44 - E 3-D 8-C
47 - B 13 - E Power Point 16 - A
51 - D 23 - A 98 - C
57 - D 46 - C 99 - D
70 - C 63 - A 106 - C
90 - E
Impress
75 - C
80 - B 111 - D 5-B
89 - E 114 - A 83 - D
121 - C Internet explorer
108 - A
118 - A 26 - E
133 - C 41 - B
48 - E
Word REDE DE 66 - B
34 - E COMPUTADORES 74 - A
SISTEMA 39 - D 6-B 87 - A
OPERACIONAL 58 - E 7-A
135 - B 18 - E
2-A 19 - D Firefox
12 - C 28 - E
30 - B 131 - D
20 - B Writer
22 - A 31 - A
72 - A 33 - C
43 - C
77 - E 36 - E
54 - C
82 - C 37 - C
64 - C CORREIO ELETRÔNICO
113 - D 38 - B
81 - A 32 - E
132 - C 49 - A
134 - D 94 - C
95 - D 59 - A
PLANILHA 79 - D
101 - E
ELETRÔNICA 102 - A 84 - E
Windows XP 104 - E 96 - D
105 - B 103 - D
109 - E 107 - A
29 - C Planilha eletrônica
119 - E 129 - B
52 - B
56 - B 4-C 120 - E
69 - E 14 - D 126 - E
92 - B 91 - A 127 - B Outlook
128 - E 130 - A
136 - A
Linux Thunderbird
Excel
35 - C 88 - B
53 - D 115 - B
93 - C 40 - A SEGURANÇA DA
45 - A INFORMAÇÃO 125 - A
9-D
WINDOWS EXPLORER 10 - E
Calc 17 - A
27 - B QUESTÕES MISTAS
50 - D 24 - D
73 - D 42 - D 65 - B
61 - E 55 - D 86 - D
68 - C 78 - A
60 - C 116 - C
71 - B 62 - D 124 - D
76 - B 67 - D
85 - C 97 - E
110 - C 100 - B
117 - E 112 - B
122 - D 137 - E
123 - C

Prof. Frank Mattos 39 Informática - FCC