QUESTÕES DE CONCURSO DE INFORMÁTICA Prof. Robson C.

Reis 01 - ARF2005 - Em relação ao processo de configuração do BIOS de um computador é correto afirmar que a opção a) Reserved memory address é utilizada para habilitar a porta paralela, reservando automaticamente um espaço de memória para ela. b) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP. c) Latency timer estabelece o período máximo que um dispositivo PCI poderá se apoderar do sistema sem ser interrompido. d) Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de multiplicação para a velocidade da CPU. e) External cache é utilizada para especificar que existe um dispositivo de armazenamento adicional conectado à porta USB do computador, que será utilizado como memória cache para a CPU. 02 - ARF2005 Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas. c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento. d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU. 03 - ARF2005 No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos. d) who mostra a versão do Linux e a quantidade de memória do computador. e) ls lista os usuários conectados na máquina via rede. 04 - ARF2005 Em relação aos recursos do Painel de Controle do Windows é correto afirmar que a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.

b) para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade. c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas. d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware. 05 - ARF2005 O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em a) Classificar b) Consolidar c) Filtrar d) Personalizar e) Validação 06 - ARF2005 Emrelaçãoaosconceitosdeorganizaçãoedegerenciamento de arquivos e pastas é correto afirmar que a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como. 07 - ARF2005 O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica. c) os algoritmos de chave simétrica têm como principal característica a possibilidade de

utilização de assinatura digital e de certificação digital, sem alteração da chave. d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodifi cação dos dados. e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. 08 - ARF2005 É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são a) arquivos que alguns sites criam no seu próprio servidor para armazenar as informações recolhidas sobre a visita do usuário ao site. b) arquivosdetextoquealgunssitescriamnocomputador do usuário para armazenar as informações recolhidas sobre a sua visita ao site. c) vírus especializados em roubar informações pessoais armazenadas na máquina do usuário. d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta automática a determinadas consultas feitas pelos usuários. e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do usuário. 09 - Auditor Fiscal MG Prova 1 2005 Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina. II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens. III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet. IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10 - Auditor Fiscal MG Prova 1 2005 Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a

Indique a opção que contenha todas as afirmações verdadeiras. padrões de comunicação como o conjunto de protocolo TCP/IP. d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.AFC 2002 A linguagem padrão. IV. os servidores funcionam exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários. com instalação padrão.a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser. de âmbito internacional. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada Telnet. II.AFC 2002 Uma rede organizacional interna modelada sobre a Web. processamento cliente/servidor. Para tornar possível a comunicação na Internet. os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada a) LAN b) WAN c) Intranet d) WWW e) Ethernet 13 . b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada. é conhecida como a) HTML b) WWW c) SMTP d) HTTP e) DNS 12 . c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário. que utiliza a infra-estrutura de rede já existente em uma empresa. basicamente: redes. pode-se desativar os .AFC 2002 Analise as seguintes afirmações relativas a Internet e Intranet. 11 . III. I. que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site. a) I e II b) II e III c) III e IV d) I e III e) II e IV 14 . e) confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições. que é o conjunto de protocolos TCP/IP. As tecnologias que viabilizaram a implantação da Internet são. hipertextos e hipermídia. Na tecnologia cliente/servidor para uma Intranet. utilizada na programação de sites para a Web.AFC 2002 No Internet Explorer 5. os usuários devem adotar um padrão.

devido ao tamanho dos clusters. d) Baixo para o Nível de segurança da Internet no item Segurança. evitando-se. em seguida. . 19 . deve-se clicar sobre o item Preferences do menu Edit e.7. Com relação a essa divisão em Discos Rígidos. é fragmentado em vários clusters. permitindo. b) Alto para o Nível de segurança da Internet no item Segurança. assim. um dos mais modernos. mas perde-se em espaço. 4 dispositivos IDE num mesmo micro.CGU 2004 Em um Disco Rígido. c) Ativar do item Eliminar Cookies da caixa Supervisor de conteúdo no item Conteúdo.Cookies clicando-se no item Opções da Internet do menu Ferramentas e selecionando-se a opção a) Alto para o Nível de segurança da Internet no item Conexões. e) Excluir arquivos no item Geral. a) selecionar a opção Last page visited que se encontra no campo Navigator starts with. e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em velocidade de acesso. e) desabilitar a opção Clear History no campo History.CGU 2004 A maioria das placas mãe possui duas interfaces IDE embutidas. é correto afirmar que a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16 b) um arquivo grande. Com relação a este modelo é correto afirmar que a) o modo Pio 4. d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes. de forma que ele sempre inicialize acessando a última página visitada. d) digitar Last page visited no campo History. mas um cluster não pode conter mais de um arquivo. é capaz de transferir dados a taxas próximas a 32 Gigabytes por segundo. c) é recomendável. o desperdício de espaço em disco. já que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho. 17 . um cluster é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. b) selecionar a opção Home page que se encontra no campo Navigator starts with. chamadas de controladora primária e controladora secundária. O modelo da interface IDE determina o seu modo de operação e conseqüentemente a sua velocidade e seus recursos. ao ser gravado no disco. assim. c) digitar Last page visited no campo Home page. 15 .AFC 2002 No Windows 98 pode-se converter o sistema de arquivos de uma unidade de disco rígido de FAT16 para a) FAT64 b) NTFS c) FAT32 d) CDFS e) FAT8 16 . Cada controladora suporta dois dispositivos. usar a FAT16 para formatar partições com mais de 2 GB.AFC 2002 Para se configurar o Netscape 4.

b) usando tanto o modo Pio 2 quanto o Pio 4.CGU 2004 Computadores de baixo custo podem ser agrupados em clusters. são numeradas e correspondem a uma palavra armazenada. Com relação aos endereços de memória é correto afirmar que a) na memória de acesso aleatório (RAM) o termo aleatório significa que qualquer endereço de memória pode ser acessado na mesma velocidade. localizações de memória são organizadas linearmente em ordem consecutiva. ao invés de transferir dados do HD para a memória RAM. onde exercem funções que exigem alto desempenho computacional como se fossem uma única máquina de grande porte. . 25% da capacidade de memória RAM instalada é utilizada para armazenar os endereços. c) uma das vantagens do modo UDMA é permitir que o disco rígido possa acessar diretamente a memória RAM. nos discos mais novos. c) sem a necessidade de controle. e) em computadores que utilizam 4 bytes por palavra. 18 . b) devem ser armazenados no HD para que o processador possa recuperá-los no momento do BOOT. porém. d) os processadores que utilizam DMA (acesso direto à memória) não utilizam os endereços de memória para acessar palavras armazenadas. d) todos os modelos de discos mais antigos incluíam suporte a UDMA. o processador apenas faz uma solicitação ao disco rígido para que ele mesmo faça o trabalho.É correto afirmar que um cluster Beowulf com o sistema operacional Linux é constituído de vários nós escravos. b) sendo que cada nó exerce o controle sobre seu nó vizinho e o último nó exercerá o controle sobre o primeiro nó.CGU 2004 Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. c) são utilizados quando o processador necessita acessar um arquivo ou parte dele. a) sendo que cada nó exerce o controle sobre todos os demais nós. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. 20 . este modo foi substituído pelos modos Pio 2 e Pio4. independentemente de sua posição na memória. e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o modo de operação do HD será PIO MODE 0.CGU 2004 Em um computador. d) sendo que cada nó exerce seu próprio controle. O sistema de arquivos utilizado pelo Linux que apresenta vários recursos avançados de segurança e suporte a partições de até 4 Terabytes é o a) NTFS b) EXT2 c) FAT32 d) FAT16 e) FAT12 19 . O número único que identifica cada palavra é o seu endereço.

CGU 2004 Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O nível 2 aumenta a velocidade em gravações pequenas. também conhecido como striping. b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a . Os níveis de leitura são comparáveis ao nível 0. entretanto. envolvendo a seleção de metodologias de projeto e de tecnologias adequadas para os seus componentes. reconfiguração e tratamento. c) a previsão de falhas impede a ocorrência ou introdução de falhas. b) a prevenção de falhas fornece estimativas sobre a presença de falhas. os dados são divididos em bytes entre múltiplos discos e a paridade é gravada em um disco em separado.CGU 2004 A arquitetura RAID de tolerância a falhas segue um princípio simples que. e) a tolerância a falhas fornece o serviço esperado. d) no RAID Nível 0. apresenta um nível de leitura comparável ao nível 0. sem oferecer redundância. c) como no nível 1. A paridade é gravada em um disco separado.CGU 2004 No desenvolvimento de um sistema. O objetivo da tolerância a falhas é alcançar a “dependabilidade”. um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de “dependabilidade”. utilizando uma combinação de um conjunto de discos. autenticidade. localização. não utiliza paridade. confinamento. o nível 4 divide os dados entre dois discos. mesmo na presença de falhas envolvendo técnicas como o mascaramento de falhas. também conhecido como "espelhamento". A perda de dados irá acontecer quando houver falha em algum disco. oferecendo alta performance de transferência de dados. uma vez que não há um disco separado de paridade como gargalo.e) controlados por um computador principal. a gravação requer que a paridade seja atualizada a cada vez que ocorrer alguma gravação. Com relação às medidas de “dependabilidade” é correto afirmar que a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade. 23 . b) no RAID Nível 2 a paridade é distribuída entre os discos disponíveis. integridade e irrepudiabilidade dos dados. tornando mais lenta a gravação randômica. recuperação. Existem 6 (seis) níveis desta arquitetura e com relação a eles é correto afirmar que a) no RAID Nível 1. d) a validação de falhas fornece estimativas sobre conseqüências de falhas. os dados são divididos entre diversos discos disponíveis. 22 .Com relação à classificação desses métodos e técnicas é correto afirmar que a) a prevenção de falhas envolve a verificação e remoção da presença de falhas. e) o nível 5 divide os dados em "blocos" entre múltiplos discos. 21 . um administrador poderá montar uma estratégia que permitirá gravar dados com redundância para prover tolerância a falhas a um servidor. tornando mais lenta a gravação randômica. detecção de falhas.

dentro de condições definidas. 25 . c) a Confiabilidade é a capacidade de atender a especificação.CGU 2004 Na modelagem com UML. 27 . b) as Classes definem os serviços que podem ser solicitados a um construtor. c) mas não trata associações entre os objetos. e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o período de reparos. Com relação ao prefixo utilizado com esta finalidade. d) mas não trata a autodelegação ou mensagem de autochamada. inclusive os objetos e seus relacionamentos pertinentes a uma interação particular. e) as Classes são tipos de objetos que descrevem as informações armazenadas e os serviços providos por um objeto.CGU 2004 Na modelagem com UML. e) sendo largamente utilizado de forma individualizada para cada classe. c) a união de todos os objetos de uma classe forma seu método construtor.CGU 2004 Na programação Orientada a Objetos a) as Classes definem o comportamento dinâmico de uma instância. durante certo período de funcionamento e condicionado a estar operacional no início do período. a) mas quando utilizado para representar a autodelegação ou mensagem de autochamada assíncrona. b) definindo todos os possíveis estados de um sistema. b) o contexto completo de uma interação. representando uma visão de alto nível da funcionalidade do sistema mediante uma requisição do usuário.CGU 2004 No desenvolvimento Orientado a Objetos usando UML.outros sistemas ou pessoas que dele dependam. d) um modo de descrever a visão externa do sistema e suas interações com o mundo exterior. o Diagrama de Casos de Uso fornece a) o comportamento dinâmico do sistema. é correto afirmar que os atributos ou operações . apenas com o objetivo de receber a informação final de execução do processo. um prefixo é incorporado a um nome de atributo ou nome de operação para indicar a visibilidade da propriedade. tornandose ideal para especificar as exigências de tempo real ou restrições do desenho. c) o comportamento estático do ator que participa deste diagrama. comunicações ou associações entre atores. e) um gráfico de atores montado sem a especificação de domínio. d) o diagrama de classes reflete o comportamento dinâmico do programa. d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam. um Diagrama de Seqüência mostra interações de objetos organizados em uma seqüência de tempo. não trata o tempo como uma dimensão separada. com o objetivo de tornar o estudo simples o bastante para se ter um diagrama compreensível. 24 . 26 .

a ordem das instruções SELECT não altera o resultado da consulta. retornando somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha da segunda instrução SELECT. Com relação às consultas com a utilização da linguagem SQL é correto afirmar que o operador a) UNION é usado para combinar os resultados de duas ou mais instruções SELECT. d) privadas são prefixados com o sinal de subtração (-). o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados. a ordem das instruções SELECT altera o resultado da consulta. b) públicas são prefixados com o sinal de subtração (-). c) EXCEPT. prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. retornando linhas duplicadas. `2378'. e) INTERSECT é usado para combinar duas instruções SELECT. d) EXCEPT é usado para combinar duas ou mais instruções SELECT. . considere que na tabela Estão corretos os itens:“produto” existe o campo Id_prod. Nenhuma transação pode modificar os dados de um recurso enquanto existir um bloqueio compartilhado nesse recurso mantido por outra transação. e) exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização possam ser concedidos simultaneamente para o recurso em questão. c) exclusivos são usados para garantir que um recurso possa ser lido. d) compartilhados são usados para garantir que um recurso possa ser lido. 28 .CGU 2004 Quando um sistema utiliza um Banco de Dados. é correto afirmar que os bloqueios a) exclusivos e compartilhados são usados para garantir que um recurso possa ser modificado. Com relação ao controle do acesso a um Banco de Dados. Considere a seguinte instrução na linguagem SQL:SELECT *FROM produtoWHERE (Id_prod IN (`2342'. b) UNION ALL. a consulta simples a um Banco de Dados é uma instrução SELECT e a consulta composta inclui duas ou mais instruções SELECT. quando usado na combinação de duas instruções SELECT. 29 . retornando somente as linhas da primeira instrução SELECT que sejam semelhantes a uma linha das demais instruções. b) de atualização assinalam que uma transação pretende modificar um recurso. 30 . e) privadas são prefixados com o símbolo de número (#). Várias transações podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso. c) públicas são prefixados com o sinal de adição (+).CGU 2004 Em um Banco de Dados. desde que o de atualização aguarde a liberação do exclusivo para validar a modificação nos dados envolvidos.CGU 2004 Na linguagem SQL.a) protegidas são prefixados com o sinal de subtração (-). quando usado na combinação duas instruções SELECT. `2233'))Com relação a esta instrução é correto afirmar queela irá retornar vazio. Várias transações podem manter simultaneamente um bloqueio de atualização em um mesmo recurso.

Com relação à comunicação via comutação é correto a) é uma transmissão não orientada à conexão.Com relação aos objetivos que devem ser alcançados em cada nível é correto afirmar que a responsabilidade por estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto é da Gerência de a) Contrato de Software b) Qualidade c) Requisitos d) Configuração de Software e) Recursos e Orçamento 32 . d) esta forma de comunicação é a que se utiliza para permitir a troca de informações de rotas entre todos os roteadores ligados à Internet.CGU 2004 O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail.CGU 2004 O CMM orienta a entidade no sentido de implementar a melhoria contínua do processo de desenvolvimento de software utilizando modelo de 5 níveis. d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos.Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP a) permite que se efetue pesquisas de informações nas mensagens sem que estas sejam transferidas para a máquina do usuário. b) uma única linha com a primeira ocorrência de umas das igualdades para o campo Id_prod. c) uma única linha com a última ocorrência de umas das igualdades para o campo Id_prod. isto é. e) uma única linha para a qual o campo Id_prod for igual a 2342 e 2378 e 2233. d) todas as colunas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233. nenhuma ocorrência ou a) todas as linhas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233. quando este for igual a 2342 ou 2378 ou 2233. 33 . isto é. e) é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações. 34 . c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.CGU 2004 A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. 31 . e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail.isto é. Alguns parâmetros devem ser analisados no momento da escolha do monitor e do . c) dispensa a determinação e alocação de uma rota entre as estações.MTE 2003 O adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. b) pressupõe a existência de um caminho dedicado de comunicação entre duas estações. quando este for igual a 2342 ou 2378 ou 2233. o que evita a formação de fila de mensagens aguardando sua transmissão.

MTE 2003 Analise as seguintes afirmações relacionadas a processamento de dados. viabiliza uma correta comunicação entre o adaptador e a CPU. e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem muito superior àqueles que usam o modo Não-Entrelaçado (NE). Indique a opção que contenha todas as afirmações verdadeiras. o desempenho é aumentado consideravelmente. o papel do adaptador de vídeo é manipular dados. software e periféricos. Esta taxa é lenta para aplicações gráficas 3D. como. que é o programa que.16 IV.MTE 2003 Em alguns casos o Sistema Operacional LINUX. hardware. . O barramento AGP (Accelerated Graphics Port) é um padrão de barramento desenvolvido pela Intel e trata-se de um slot à parte. na sua configuração padrão. entre outras características. além de conter os parâmetros necessários para um perfeito funcionamento do adaptador. b) um adaptador de vídeo é constituído tipicamente de uma única parte. III. é correto afirmar que a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Esta interface é o tubo de imagens do monitor.adaptador de vídeo. Ele possui. I. para ser utilizado por placas de vídeo 3D. gerar informações que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. aquelas que um UNIX moderno tem. por exemplo. c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores com menor dot pitch. Estes dados ainda não estão prontos para serem enviados ao emissor de elétrons do monitor e são tratados antes de serem mostrados no vídeo. Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência típica de 132 MB/s. memória virtual. biblioteca compartilhada. d) no que se refere a imagens. sem qualquer envolvimento com os slots PCI e ISA. Para adaptadores de vídeo que utilizam o slot PCI. II. gerenciamento de memória próprio e rede TCP/IP. a) I e II b) II e III c) III e IV d) I e III e) II e IV 36 . Com relação a estes parâmetros. Para adaptadores de vídeo que utilizam o slot PCI. denominada driver. pois o processador e o adaptador conseguem acessar a memória RAM a uma taxa de transferência altíssima. a) multitarefa. as texturas e o elemento z são armazenados diretamente na memória RAM do micro. é uma alternativa ao uso do Sistema Operacional Windows. 35 .

selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito da seleção e. e) segundo passo o somatório das células de B1 a B12 era igual ao somatório das células de C1 a C12. C1 com o valor 1000 e a célula B2 com a fórmula =C1+B1. No primeiro. um usuário preencheu as células A1 com Jan. que consiste a) no envio de pacotes TCP/IP de tamanho inválidos para servidores. e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. c) sistema de arquivo NTFS. ao final do segundo passo. e) servidores DNS e WINS. 37 . c) em instalar em um computador conectado a uma rede um programa cliente que . FAT e FAT 32. Desta forma. ao final do segundo passo. 38 . B3 apresentava um valor igual a 2088. ao final do segundo passo. b) na impossibilidade de identificação do número de IP de máquina conectada à rede. d) segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor. Após concluída esta operação. muitos dos serviços de segurança disponíveis deixam de funcionar.b) servidor IIS capaz de hospedar e executar páginas ASP. é correto afirmar que ao final do a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e. preencheu as células B1 com o valor 88. b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails. repetiu o primeiro passo. d) o Active Directory.MTE 2003 O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas. B3 apresentava um valor igual à célulaB2. incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. no segundo passo. 39 . executou dois passos. B12 apresentava um valor igual a 1088. A2 com Fev e assim sucessivamente até A12 com Dez. é correto afirmar que a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets.MTE 2003 Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet.MTE 2003 Utilizando o Microsoft Excel. Com relação aos protocolos que formam o conjunto TCP/IP. agora para a célula C1. Com relação à planilha resultante ao final do primeiro passo e à planilha resultante ao final do segundo passo. d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores. c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores. c) primeiro passo a célula B12 apresentava um valor igual a 88 e. levando-os ao travamento ou ao impedimento de trabalho. Em seguida. b) primeiro passo a célula B12 apresentava um valor igual à célula B2 e.

quando configurado corretamente. é correto afirmar que a) apenas o tráfego autorizado. tanto na máquina com o Linux quanto nas máquinas com .Area TI AFC STN 2005 Com relação aos componentes e às novas tecnologias utilizadas nos computadores é correto afirmar que a) o NetBEUI é um protocolo de rede lançado pela IBM. ainda hoje. Com relação à segurança da informação. Windows 95. que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. e) Overclock significa alterar propositadamente as características da memória cache utilizada originalmente em um computador impondo uma velocidade de acesso maior. b) um Firewall. d) Hot Plug PCI é a tecnologia que permite a troca "a quente" de placas PCI. promove a segurança de uma rede controlando o tráfego baseado em origem e destino. deve ser permitido chegar ao Firewall. não consegue realizar conversão de endereço via NAT. b) o NTFS é um sistema de arquivos usado pelo DOS. desconsiderando o protocolo utilizado pelo pacote protocolo.permite a um programa servidor utilizar esta máquina sem restrições. 42 .MTE 2003 A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas. impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos. Oferece vários recursos. d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. c) um Firewall. sendo que a alteração é automaticamente detectada. 41 .Area TI AFC STN 2005 Para permitir que uma máquina com o sistema operacional Linux coexista em uma mesma rede com máquinas com sistema operacional Windows. e) um Firewall. permitindo ocompartilhamento transparente dos recursos do Linux para usuários do Windows. utilizado na Internet desde o início da década de 80 e. Em uma placa mãe dotada dessa tecnologia é possível substituir placas com o computador ligado. Windows 98 e Windows 2000. 40 . tal como definido pela política de segurança da empresa. deve-se instalar a) e configurar o Apache. entre eles a possibilidade de compactar arquivos e pastas individualmente. e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes. O NTFS apresenta uma confiabilidade semelhante ao sistema de arquivos FAT 32 utilizada pelo Linux. é o mais completo protocolo do conjunto de protocolos TCP/IP. é permitido”. quando configurado de forma a “o que não for explicitamente proibido. que. c) Hot Swap é a técnica que permite aos Sistemas Operacionais utilizar o disco rígido como expansão da memória RAM sem comprometer o desempenho da máquina. quando configurado corretamente. d) um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes. de forma a obrigar o processador a trabalhar também mais rápido.

e) e configurar o Apache na máquina com o Linux e. pode-se citar a) a Iniciação do Projeto. entre as diversas responsabilidades da Gerência da Integração de Projeto. criando-se. o conjunto de aplicativos do Samba. assim. 43 . d) e configurar. o conjunto de aplicativos do Samba. d) a Montagem da Equipe. um projeto pode ser definido . Segundo as Áreas de Conhecimento e os Processos da Gerência de Projetos definidos no PMBOK é correto afirmar que o seqüenciamento das Atividades é definido a) na Gerência do Tempo do Projeto. d) na Gerência do Escopo do Projeto. e) o Planejamento Organizacional. b) o Controle Geral de Mudanças. que utiliza o protocolo denominado Server Message Block (SMB). b) nas Gerências da Integração e do Escopo do Projeto. nas máquinas com Windows. e) nas Gerências de Tempo e do Escopo do Projeto. b) Gerência da Integração do Projeto. um dual boot. d) Gerência da Qualidade do Projeto.Windows.Area TI AFC STN 2005 Segundo o PMBOK. na máquina com o Linux. 45 . o Samba. 44 . que é um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server Message Block (SMB). e) Gerência do Custo do Projeto. 47 . c) Gerência dos Recursos Humanos do Projeto. nas máquinas com Windows. que utiliza o protocolo denominado Server Message Block (SMB).Area TI AFC STN 2005 Segundo o PMBOK. c) e configurar. o ciclo de vida do projeto pode ser definido como a) I e II b) II e III c) III e IV d) I e III e) II e IV 46 . c) a Definição das Atividades. c) na Gerência da Integração do Projeto.Area TI AFC STN 2005 Em relação às Áreas de Conhecimento e aos Processos da Gerência de Projetos definidos no PMBOK é correto afirmar que o Desenvolvimento e a Execução do Plano do Projeto são definidos na a) Gerência do Tempo do Projeto.Area TI AFC STN 2005 Segundo o PMBOK. b) na máquina com Linux uma cópia do Windows 2000.Area TI AFC STN 2005 O conhecimento sobre gerência de projetos pode ser organizado de muitas formas.

d) um empreendimento “temporário” com o objetivo de criar produtos ou serviços “variados”. a quantidade de Pontos de Função ajustados será a) 536 b) 804 c) 1273 d) 1340 e) 1407 49 . e) um empreendimento tanto “cíclico” ou continuado quanto “temporário”.Area TI AFC STN 2005 Segundo o RUP. atributos e relações de uma ou várias classes. e) define as responsabilidades. que gera um resultado observável de valor a um ator em particular. O termo “temporário” significa que cada projeto tem um começo e um fim bem definidos e o termo “único” significa que o produto ou serviço produzido é. diferente de todos os outros produtos ou serviços semelhantes. o agrupamento de elementos e as interfaces entre os agrupamentos principais. operações. de alguma forma. diferente de todos os outros produtos ou serviços semelhantes. garantindo assim a característica de reaproveitamento de um projeto.Area TI AFC STN 2005 Ao analisar um módulo de um sistema considerando a Análise por Pontos de Função (APF) chegou-se aos seguintes valores: Nível de Influência Geral = 40 Pontos de Função não-ajustados = 1340 Neste caso. 48 . de alguma forma. com o objetivo de gerenciar o desenvolvimento de produtos que envolvem mãode-obra especializada. O termo “cíclico” significa que cada projeto não tem nem começo nem fim definidos e o termo “único” significa que o produto ou serviço produzido é. c) é uma sucessão de ações executadas por um sistema. b) um empreendimento “cíclico” ou continuado com o objetivo de criar um produto ou serviço “único”.como a) um empreendimento “cíclico” ou continuado com o objetivo de criar produtos ou serviços “variados”. um caso de uso a) estabelece a estrutura global para cada visão arquitetônica: a decomposição da visão. d) é algo fora do sistema. b) orienta e define a coordenação das atividades técnicas e artefatos ao longo do projeto. . que interage com o sistema. garantindo assim a característica de reaproveitamento de um projeto. c) um empreendimento “temporário” com o objetivo de criar um produto ou serviço “único”. O termo “temporário” significa que cada projeto tem um começo e um fim bem definidos e o termo “variados” significa que os produtos ou serviços produzidos devem ser os mais diversificados possíveis. O termo “cíclico” significa que cada projeto não tem nem começo nem fim definidos e o termo “variados” significa que os produtos ou serviços produzidos devem ser os mais diversificados possíveis.

sugere uma abordagem de cinco visões da arquitetura de um sistema. Com relação a essa divisão é correto afirmar que no grupo arquivo lógico interno estão as funções que representam . O modelo de visão 4+1 da arquitetura. assuntos como inicialização e paralisação do sistema. expressa o que o sistema deveria fazer para seus usuários finais. segundo o RUP. por exemplo. São os Pontos de Função não-ajustados. dentro de prazo e orçamento previsíveis. ou Fator de Ajuste.Area TI AFC STN 2005 Considerando a Análise por Pontos de Função (APF) para o cálculo dos Pontos de Função. providas ao usuário pela aplicação. como. b) endereça os aspectos simultâneos na execução. providas ao usuário pela aplicação. e) endereça as exigências funcionais do sistema. uma aplicação é um conjunto de funções ou atividades do negócio que o beneficiam na realização de suas tarefas. Para o usuário. tempo de resposta e escalabilidade. e) a aplicação do Fator de Ajuste sobre o resultado dos Pontos de Função nãoajustados apurado na primeira etapa. dividido pelos Pontos de Função não-ajustados encontrado com a soma das funções específicas e mensuráveis do negócio.e determina como eles deveriam ser ajustados ao ambiente de implementação. 52 . Os valores encontrados na Terceira Etapa refletem a) as funções específicas e mensuráveis do negócio. tolerância a falhas. entre outros. dividido pelo Fator de Ajuste encontrado com a soma das funções específicas e mensuráveis do negócio. Focaliza. determina-se o número de APF de uma aplicação em três etapas de avaliação. Quanto a esta abordagem é correto afirmar que a Visão Lógica a) descreve a organização de módulos estáticos de software no ambiente de desenvolvimento. Segundo a Análise por Pontos de Função (APF) essas funções são divididas em 5 grupos. Seu objetivo é assegurar a produção de software de alta qualidade. subsistemas e classes. instalação e desempenho do sistema. que satisfaça as necessidades de seus usuários finais. providas ao usuário pela aplicação. ou Pontos de Função nãoajustados. providas ao usuário pela aplicação. b) as funções específicas e mensuráveis do negócio. distribuição de objetos.Area TI AFC STN 2005 A Análise por Pontos de Função (APF) dimensiona o software considerando a perspectiva do usuário e quantificando a funcionalidade que ele proporciona ao seu usuário final.Area TI AFC STN 2005 O RUP é um processo de Engenharia de Software que fornece uma abordagem disciplinada para assumir tarefas e responsabilidades dentro de uma organização de desenvolvimento de software. isto é. c) focaliza assuntos como desenvolvimento. c) a funcionalidade geral provida ao usuário pela aplicação. d) a funcionalidade geral provida ao usuário pela aplicação. É uma abstração do modelo de projeto e identifica pacotes de projetos principais. o gerenciamento de configuração. 51 . d) contém alguns cenários ou casos de uso que agem para ilustrar no documento de arquitetura de software como as outras visões funcionam. Este valor é denominado Fator de Ajuste. 50 .

b) um Data Mining é considerado Top-down quando uma empresa. Considerando essa tecnologia e suas derivadas ou variantes é correto afirmar que a) a premissa do Data Mining é uma argumentação ativa. gerando assim pequenos bancos orientados por assuntos departamentalizados. o disparador entra em ação para garantir o cumprimento da lógica da operação.Area TI AFC STN 2005 Um disparador (trigger) é um conjunto de instruções SQL que se parece e funciona de forma muito semelhante com um procedimento armazenado. os custos são bem inferiores de um projeto de Data Warehouse completo. c) um Data Mining é considerado Bottom-up quando a empresa cria um Data Warehouse e depois parte para sua segmentação. as ferramentas do Data Mining pesquisam automaticamente os mesmos à procura de. são executados sempre que alguém tenta criar um registro novo em uma tabela usando um dos seguintes comandos: INSERT. modificar ou remover dados dos arquivos lógicos internos.a) as atividades que. e) as atividades vindas diretamente do usuário. UPDATE ou CREATE. sejam relacionamentos. 53 . isto é. c) as necessidades de grupos de dados logicamente relacionados. dividindo o Data Warehouse em áreas menores. variável com o tempo e integrado. Considerando um banco de dados com servidor SQL Server é correto afirmar que os disparadores INSERT a) da mesma forma que os disparadores SELECT. b) as atividades da aplicação (processos) que têm como resultado a extração de dados da aplicação. utilizados pela aplicação. previamente. d) o propósito de uma análise de dados com a tecnologia Data Mart é descobrir. aguardando que um usuário tente modificar um dado. isto é. por meio de um processo lógico único. não volátil. com o objetivo de inserir. requerendo a mínima intervenção do usuário. prefere primeiro criar um banco de dados para somente uma área. por desconhecer a tecnologia do Data Warehouse. Os disparadores agem como vigias. 54 . parte para outra área e assim sucessivamente até resultar num Data Warehouse. . por exemplo. mas que sofrem manutenção a partir de outra aplicação. características dos dados. criado para dar suporte à decisão. identificando assim problemas não identificados pelo usuário. cuja manutenção é efetuada pela própria aplicação. descobrem problemas ou oportunidades escondidas nos relacionamentos dos dados. A partir da visualização dos primeiros resultados.Area TI AFC STN 2005 O Data Warehouse é um conjunto de dados orientado por assuntos. selecionar os dados e as ferramentas para analisar tais dados. b) são executados sempre que alguém tenta executar a instrução IF UPDATE. possíveis relacionamentos. em vez de o usuário definir o problema. c) podem ser utilizados para modificar ou até mesmo rejeitar a inserção de um registro. dependências ou tendências desconhecidas. e então diagnosticam o comportamento dos negócios. d) os requerimentos de armazenamento de grupos de dados logicamente relacionados. Nesse instante. através de uma requisição de dados (entrada). e) as ferramentas de Data Mart analisam os dados. Com isso. gera uma aquisição e exibição imediata de dados (saída).

onde a) os atributos que não são nós de folha poderão ou não possuir nós filhos. rebaixando-se as mais gerais e evitando-se as intermediárias. É correto afirmar que todos os documentos XML possuem uma estrutura de árvore. deve-se considerar as condições de exceção que poderão ocorrer. 57 . especificar. como as mais especializadas por exemplo ou a elevação de outras. interfaces e colaborações e seus relacionamentos. possuindo apenas nós pai. e) todos os nós dessa árvore são constituídos de atributos. elevando-se as especializadas.Area TI AFC STN 2005 O Struts é um framework que auxilia a construção de aplicações para a Web. as exceções são tipos de sinais que podem ser modelados como classes estereotipadas. construir e documentar. e) são usados para limitar os dados que os usuários podem remover ou inserir em um banco de dados.d) são executados sempre que alguém tenta executar o comando CREATE TABLE.Area TI AFC STN 2005 Na UML. Com relação à modelagem das exceções na UML é correto afirmar que a) especifica os tipos de objetos que as exceções poderão gerar em suas operações. 55 . d) seqüência mostra um conjunto de nós e seus relacionamentos. b) gráfico de estados mostra um conjunto de classes. d) uma exceção deve ser especificada para um conjunto de operações. Da mesma forma deve ser evitada a criação de exceções intermediárias. JavaBeans. interfaces e colaborações e seus relacionamentos. d) os nós de atributo de um elemento formam uma lista não-ordenada.Area TI AFC STN 2005 Um conjunto de informações XML é independente do formato real de um documento. 58 . 56 . o propósito de um diagrama é visualizar. Considerando os componentes do Struts é correto . b) para cada classe e interface e para cada operação desses elementos. Com relação aos nove diagramas definidos na UML é correto afirmar que o diagrama de a) colaboração é um diagrama de interação que dá ênfase à ordenação temporal de mensagens. c) os atributos são nós de folha e poderão ou não possuir nós filhos. ResourceBundles e XML. É construído em Java e consiste basicamente em uma camada de controle flexível baseada nas tecnologias Java Servlets. não sendo possível fazer afirmações sobre a ordem em que os atributos de um elemento ocorrem.Area TI AFC STN 2005 Na UML. c) as exceções não podem ser organizadas em hierarquias para que se possa evitar o rebaixamento de algumas. não irão possuir nós filhos. evitando-se assim a relação um-para-um entre operação e exceção. b) os elementos são nós de folha. c) relacionamentos mostra um conjunto de classes. e) caso de uso é um diagrama de interação que dá ênfase à organização estrutural dos objetos que enviam e recebem mensagens. e) as exceções devem ser organizadas em hierarquias.

Em um sistema de chave pública. aumentando. 60 . É a interface do usuário com a rede. as colisões. servindo de armazenamento de dados que irão compor os Logs. Essa publicação torna-se possível . A tecnologia mais utilizada nesta camada é Java Server Pages. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes. a chave de codificação criptográfica pode ser publicada. conectores. Sua principal tarefa é fazer o mapeamento das requisições do servidor. e) a Camada de Transporte proporciona a estrutura de controle para que as aplicações possam estabelecer. apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. III. de acordo com o modelo OSI. que são classes Java que estendem ActionsForms e se integram aos formulários de entrada de dados da aplicação. ou simplesmente form-beans. c) os componentes Controler são responsáveis pela configuração do ambiente de trabalho para que o Struts saiba como mapear todas as requisições através de uma determinada extensão de arquivo para a ActionServet do Struts. d) os componentes Model são responsáveis pelo fluxo da aplicação. Em um sistema de chave pública. como por exemplo. isto é.afirmar que a) os form-beans implementam qualquer método. assim. uma extensão do Servlet que exerce o papel de controlador principal da aplicação. as utilizadas para a transferência de arquivos entre duas estações. b) na camada View o Struts oferece os chamados aos ActionForm beans. repetidores e roteadores. A subcamada MAC lida com problemas relacionados a conflitos de acesso ao meio. representa o hardware de uma rede. exceto reset e validate. 59 – Area TI AFC STN 2005 Em um ambiente de rede de computadores. como por exemplo. Localizase entre as camadas de Enlace de Dados e a de Rede. é correto afirmar que a) a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de bits. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada. II. a forma com que o sistema interage com o usuário. c) a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle de enlace lógico (LLC). É normalmente denominada chave pública. cabos. gerenciar e terminar sessões de comunicação. e) os componentes View representam a visão da aplicação. isto é. localizando-se entre o usuário e a Camada de Aplicações. O principal componente Model do Struts é a ActionServet. a possibilidade de ataque nas máquinas dos usuários. b) a Camada de Apresentação é a camada do usuário final.Area TI AFC STN 2005 Analise as seguintes afirmações relativas à Segurança da Informação: I. d) a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação.

c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante do texto.porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas. . o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers. a)I e II b) II e III c) III e IV d) I e III e) II e IV 61 – TRF 2003 O sistema de arquivos mais comum de um CDROM é o a) CDR b) CDRW c) FAT d) NTFS e) CDFS 62 . Com relação a um texto que foi salvo neste formato. 63 . salva o status do trabalho e transfere o controle para o teclado. Em uma rede. faz uma varredura no HD e transfere o controle para o usuário. b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico.TRF 2003 Os processadores de texto mais utilizados no mercado são capazes de gerar arquivos com extensão RTF. c) suspende suas operações do momento. d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato como padrão para seus editores de texto. IV. d) suspende suas operações do momento. b) acessa o BIOS.TRF 2003 Uma interrupção pode ser considerada como uma solicitação de atenção feita pelo processador. salva o status do trabalho e transfere o controle para uma determinada rotina de tratamento de interrupção. é correto afirmar que a) em seu conteúdo não é possível incluir uma tabela. Indique opção que contenha todas as afirmações verdadeiras. e) acelera suas operações do momento para salvar os arquivos abertos e transfere o controle para o usuário. Sempre que o processador recebe uma interrupção ele a) se desliga imediatamente.

obrigatoriamente. um programa é um conjunto de drivers utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela CPU. c) as linguagens de programação Orientadas a Objetos têm como principais características a utilização da metodologia de programação estruturada linear e o fraco acoplamento entre dados e código. 66 . Com relação a estas ferramentas. b) para os computadores de última geração. é correto afirmarque a) para ler corretamente um dado deve-se. 64 . c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-chave. c) elas não são capazes de manipular dados no formato moeda. 67 .TRF 2003 Em relação às linguagens e aos conceitos de programação de computadores. permitindo assim o acesso direto às informações armazenadas sobre a referida pessoa. obrigatoriamente.e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato TXT. b) o somatório de números negativos terá como resultado um número positivo. é correto afirmar que . é correto afirmar que a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de entrada do computador. d) um campo que contenha o nome de uma pessoa deve ser utilizado como campochave. e) um programa de computador é um conjunto de instruções ou regras que o computador deve executar de modo a realizar determinadas tarefas. d) as linguagens de programação Java. 65 . configurar todas as tabelas do banco com relacionamento um-para-um. é correto afirmar que a) elas só permitem a manipulação de números inteiros. d) o somatório de valores configurados com formato de porcentagem terá como resultado padrão um valor configurado com formato de porcentagem.TRF 2003 Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes de calcular a média ou o somatório dos elementos de uma determinada coluna. b) para alterar corretamente um dado deve-se.Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos dados.TRF 2003 Um SGBD .TRF 2003 Em relação às linguagens e aos conceitos de programação de computadores. e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro. Pascal e ANSI C são bons exemplos de linguagens de programação Orientadas a Objetos. e) ele deve permitir apenas relacionamentos um-para-um. Com relação a um SGBD. evitando assim a mistura de dados e garantindo a segurança do sistema. Cobol. configurar todas as tabelas do banco com relacionamento muitos-para-muitos.

por ser capaz de interpretar e montar seu código em tempo de execução. permitindo apenas a topologia 100BaseT.ca que esta medida é o tamanho da a) altura da base ao topo do monitor. no projeto e na implementação de programas. c) em qualquer linguagem de programação a definição de um procedimento será exatamente igual à de uma função quando os parâmetros ou argumentos são passados por valor. e) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. e) a Orientação a Objetos é uma tecnologia de desenvolvimento composta por metodologias e linguagens usadas na análise.TRF 2003 Uma LAN é a) uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. somente. o que a torna compatível com as WANs. c) altura da tela. uma "Planilha l" da "Pasta 2" tem um conteúdo na célula C3 que. d) largura e altura da tela. d) um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos.TRE-CE Analista Judiciario Administrativa Um monitor de microcomputador de 15" (polegadas) indi. c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps. d) apenas uma linguagem de programação interpretada pode utilizar um procedimento em seu código. e) diagonal da tela. que permitem velocidades superiores a 100Mbps. b) um procedimento tem como sua principal característica a utilização de variáveis locais com passagem por referência. dependendo da linguagem de programação utilizada. b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não roteáveis. 68 . . permitindo apenas a topologia 10Base2.a) um procedimento deve sempre ser encerrado com o comando “return 0” ou equivalente. o que a torna ultrapassada quanto à velocidade quando comparada com as WANs. para evitar que alterações que venham a ocorrer nestas variáveis dentro do procedimento interfiram nos valores fora do mesmo. somente. se referenciado na "Planilha 2" da "Pasta1". será usada a referência a) =[Pasta2]Planilhal!C3 b) =[C3}Planilhal!Pasta2 c) =[Planilhal]Pasta2!C3 d) =[Planilha2]Pastal!C3 e) =[Pastal]Planilha2!C3 70 . que permitem velocidades superiores a 100Mbps. b) largura da tela.TRE-CE Analista Judiciario Administrativa Na planilha eletrônica Excel. 69 .

74 . c) Hyperlinks. 75 . e) elimina a cópia da pasta em que o atalho foi gravado. e) rapidamente o conteúdo de uma mensagem. sem abrir uma nova janela.TRE-CE Analista Judiciario Administrativa A navegação de uma seção para outra em um documento Word é facilitada pelo uso do recurso a) Localizar texto. 76 . e) octal.TRE-CE Analista Judiciario Administrativa Um atalho de arquivo quando excluído da área de trabalho do Windows a) elimina o ponteiro para abrir o arquivo associado. b) a lista de mensagens contidas nas pastas. d) exclui a cópia do arquivo associado . e) Atalhos do teclado. d) a lista de pastas padrão e das demais pastas criadas. c) hexadecimal. c) altera o conteúdo do arquivo associado. 73 . d) digital. e) normal.TRE-CE Analista Judiciario Administrativa A fórmula =$A$11+Al2.TRE-CE Analista Judiciario Administrativa A forma do Word apresentar documentos como um verdadeiro WYSIWYG (What You See Is What You Get) é utilizando-se o modo de exibição a) zoom. b) de layout de impressão. c) a lista de nomes do catálogo de endereços. d) Estrutura do documento. c) de layout da Web.TRE-CE Analista Judiciario Administrativa NÃO é um sistema numérico disponível em computação o a) binário. b) decimal. b) Ir para. quando movida para a célula B10 será regravada pelo Excel como . d) tela inteira.71 . contida na célula A10. 72 . b) altera a pasta em que o arquivo associado foi gravado.TRE-CE Analista Judiciario Administrativa O painel de visualização no layout da janela do Outlook Express é utilizado para visualizar a) as propriedades de um contato do catálogo de endereços.

interrupções e acesso à memória (IRQs e DMA). quando se utiliza espelhamento visando a um sistema tolerante a falhas. Com a configuração do Kernel. 79 – TRF 2005 Nos dispositivos de armazenamento de dados. c) conjunto de contas de correio cadastradas.a) =$A$10+A11 b) =$B$12+B12 c) =$A$11+B12 d) =$B$12+Al2 e) =$A$11+Al2 77 . como tamanho e tipo de disco rígido. é correto afirmar que a) ao apagar um arquivo em um disco com sistema de espelhamento. é um a) computador que armazena milhares de grupos de notícias.TRE-CE Analista Judiciario Administrativa No endereço nome@empresa.) e) segundo ponto (. d) provedor de serviços de Internet. e) computador que armazena as mensagens recebidas e enviadas através das contas de correio. c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas. b) ao ocorrer uma falha física em um dos discos. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados. 80 . d) o disco principal e o seu espelho devem estar sempre em partições diferentes. b) conjunto de mensagens postadas por indivíduos sobre um determinado assunto. o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.com. os dados nos dois discos tornam-se indisponíveis. utilizando-se o Outlook Express. .) 78 . tipo e quantidade de memória RAM.TRE-CE Analista Judiciario Administrativa Um servidor de notícias. pode-se gerenciar todas as configurações de hardware da máquina. a separação entre o usuário de correio eletrônico e o computador em que as mensagens são armazenadas é feita pelo a) elemento "com" b) elemento @ c) elemento "empresa" d) primeiro ponto (. porém no mesmo disco físico. e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado. hora e data do relógio interno e o estado de todos os periféricos conectados.br .TRF 2005 O Kernel de um Sistema Operacional a) é o programa mais elementar existente no computador para ser executado antes do POST.

processar os dados inseridos em formulários. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa. Ele define as funções para operação com periféricos e gerenciamento de memória.TRF 2005 A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. é a) o elo entre o usuário e o sistema.b) é o método gráfico de controlar como o usuário interage com o computador. 82 . o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela. para completar a tarefa atual. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que: a) para cada 2 Kbytes reservado em disco para uso como memória virtual. c) é uma tecnologia utilizada para fazer a ponte entre o browser e as aplicações de servidor. b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. não será necessário reiniciar o computador para que as alterações sejam efetivadas. e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional. como por exemplo. funcionando como intérprete entre o dois. imediatamente. e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de paginação. são utilizados para desempenhar inúmeras tarefas. Ao invés de executar ações através de linha. o Windows usará espaço em disco rígido para simular RAM do sistema. mostrar banners publicitários e permitir o envio de notícias para amigos. Os programas de servidor. . sendo responsável por gerenciar os recursos do sistema como um todo. É através dele que se torna possível a implementação de serviços necessários ao sistema. Um deles. d) representa a camada mais baixa de interface com o hardware. É responsável pelas operações de baixo nível. denominados Kernel. periféricos e dispositivos. tais como: gerenciamento de memória. b) o núcleo do sistema. d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado. e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. 81 . o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD. d) o responsável por incorporar novas funcionalidades ao sistema. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações. c) quando o computador está com pouca memória RAM e precisa de mais. suporte ao sistema de arquivos. o Shell. c) o substituto do Kernel para as distribuições mais recentes do Linux. divididos em aplicações do sistema e aplicações do usuário.TRF 2005 O sistema operacional Linux é composto por três componentes principais.

envia outro SYN para o fechamento da conexão. e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP acessíveis. apenas a formatação relacionada à seção será copiada para o documento de destino. apenas o texto será copiado. usando um programa aplicativo interativo chamado navegador (browser). d) limite original padrão para o número de arquivos abertos geralmente é definido como um valor igual a zero.Com relação à navegação na Web. c) incluir uma quebra de seção.TRF 2005 Considerando o processador de textos Microsoft Word.TRF 2005 Entre as técnicas utilizadas pelos hackeres. se o texto de origem a) possuir um estilo de parágrafo específico e for copiado junto com sua formatação para um documento que contém um estilo com o mesmo nome. é .83 . Este método é utilizado para interrupção de todas as conexões estabelecidas pelo sistema. d) incluir uma marca de parágrafo. 84 . Nesse contexto é correto afirmar que. b) incluir uma quebra de seção. ao se copiar um texto de um documento para outro. o a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100. sem nenhuma formatação. o texto copiado passa a ter a formatação do estilo do documento de destino. apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino.INSS 2002 A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar. b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos. Nesse sistema operacional. em suas versões mais recentes do mercado. exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção. c) comando /proc/sys/fs/fi le-max informa a quantidade máxima de arquivos que o sistema suporta. Particularmente mais importantes são os limites do número de processos por usuário. e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado. e) não incluir uma marca de parágrafo. a sniffi ng consiste a) no envio de um SYN como se fosse abrir uma conexão real que. d) na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. 86 . c) na abertura de uma conexão UDP em uma porta alvo. o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados.TRF 2005 No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos. b) na abertura de uma conexão TCP em uma porta alvo. em seguida. a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. 85 .

com.br” com a autoridade de Internet no Brasil.br smtp.br e pop3. e) apenas o site www. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento.com. cada um deles separadamente.passaro.passaro.passaro.com. verificou que necessitaria utilizar os seguintes endereços de sites e servidores:www.passaro.passaro.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros.passaro. d) a empresa poderá criar os sites www.com.com. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil.br e o servidor pop3.passaro. mas este é interpretado de forma diferente por cada navegador.com. 88 .com.passaro.br www2.passaro.com.com.com. o servidor apenas copia o arquivo e envia ao navegador. com a autoridade de Internet no Brasil. o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.br e www2. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia .INSS 2002 Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.br e www2. é correto afirmar que a) a empresa só poderá utilizar os sites www. e) ao requisitar uma página ASP em um servidor.br.br e pop3.com.br e www2.com.bre os servidores smtp. Ao configurar os serviços que iria disponibilizar para a Internet. com a autoridade de Internet no Brasil. Quando chega uma requisição.passaro.com.com.passaro. b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. 87 .br pop3.passaro.passaro.INSS 2002 Uma empresa fictícia registrou o domínio “passaro. d) um documento Web é considerado dinâmico quando é feito em HTML.passaro. é correto afirmar que a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.brCom relação a essa situação. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja. o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.correto afirmar que a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.com.com.Com relação à segurança da informação.br se registrar. as informações de endereço IP relacionadas a esses dois endereços.bre pop3. c) não existe a necessidade de se definir endereços IP para os servidores smtp.passaro.com. c) um documento da Web estático feito em HTML não existe em uma forma predefinida.passaro.com.passaro.br por se tratar de servidores de e-mail. Não é necessário registrar. devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um.com. b) a empresa só poderá utilizar os sites www.bre os servidores smtp.br.

Comprou um novo computador e resolveu transferir para ele a impressora.A confidenciabilidade é a a) propriedade de evitar a negativa de autoria de transações por parte do usuário. e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados. 92 . 89 .INSS 2002 A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo. está na a) velocidade de acesso ao disco rígido. b) garantia de que o sistema se comporta como esperado. a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede. é correto afirmar que. d) o IDS funciona de forma passiva em diferentes ambientes. isto é.INSS 2002 Uma informação. o texto ou imagem enviados para impressão eram . e) velocidade de acesso à Internet. 90 . c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.INSS 2002 Em um sistema em segurança de redes de computadores.INSS 2002 Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. para ser considerada segura.Com relação aos sistemas de detecção de intrusos – IDS. Após concluir a instalação da impressora.em um nível de qualidade aceitável. ao enviar um documento para impressão. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. d) velocidade final de processamento. confidencialidade ou disponibilidade dos dados ou sistemas. e) propriedade que garante o acesso às informações através dos sistemas oferecidos. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. não interferindo no desempenho da máquina na qual está instalado. precisa manter seus aspectos de confidenciabilidade. a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade. garantindo ao destinatário o dado sobre a autoria da informação recebida. c) análise e responsabilização de erros de usuários autorizados do sistema. c) capacidade de armazenamento na memória RAM. este era impresso de uma forma incompreensível. b) velocidade de acesso à memória RAM. integridade e disponibilidade. b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. observou que. também de 450 MHz. 91 . em geral após atualizações e retificações de erro. sem memória cache. na tecnologia de detecção de intrusos Host Based.

mas nenhum é marcado como copiado (marca que indica que participaram do último backup). independentemente de estarem marcados como copiados. c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga. Em seguida. seleciona-se a célula F1. mas não marca nenhum como copiado (marca que indica que participaram do último backup).Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção. No momento da transformação o Word pergunta ao usuário qual será a forma de apresentação do texto resultante. c) Outubro. d) utilização de alimentação 220Volts na impressora quando deveria ser 110Volts. e) nulo. marcando-os como copiados (marca que indica que participaram do último backup). mas nenhum é marcado como copiado (marca que indica que participaram do último backup). no incremental a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados. Finalmente.A causa provável do problema é a) a inversão dos conectores do cabo da impressora. marcando-os como copiados (marca que indica que participaram do último backup). b) Fevereiro. 95 . 94 .Com relação a essa transformação. c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário.substituídos por uma série de caracteres completamente diferentes do original. o Word apresentará o texto onde .Entre os tipos de backup. e) a existência de um outro equipamento em conflito com a impressora. b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário.INSS 2002 No Word.INSS 2002 Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. pode-se transformar uma tabela já existente em texto. independentemente de estarem marcados como copiados (participado do último backup). d) Julho. com uma planilha inicialmente sem dados. e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente. preenche-se o intervalo das células E1 até E10. b) a instalação de um driver incorreto. o resultado da célula F10 será a) Janeiro.INSS 2002 No Excel. 93 . preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados.

pressionar a ferramenta Σ e. respectivamente. Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em edição e se clicar a ferramenta alinhamento.000. digitar a fórmula =MÉDIA(C2. 50. Analista de Comunicação Social Analista de Comunicacao Social A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MSExcel 2007). 48. Nessa planilha. julgue os itens subsequentes: 47. e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo. . em seguida. os cabeçalhos serão automaticamente centralizados tanto horizontal quanto verticalmente. é suficiente selecionar a coluna. Com base nessas informações. O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar na célula C9 e. Para se obter o valor total desses processos. b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo usuário.00 com a cor vermelha e a dos valores acima de R$ 500.000. d) o usuário poderá escolher a formatação do texto.00 com a cor azul. pressionar a tecla enter. mas não poderá escolher nenhum tipo de caractere de separação de células ou de linhas. é suficiente clicar a célula C8. que apresenta valores hipotéticos de seis processos.C7) 49. o total e a média aritmética dos valores dos seis processos serão inseridos nas células C8 e C9. Para formatar a fonte dos valores abaixo de R$ 500. c) o usuário não poderá escolher um caractere para separação das células igual ao utilizado para separação das linhas.a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada linha da tabela será separada por um caractere escolhido pelo usuário. em seguida.

Esta."vermelho". introduzida pela símbolo refere-se ao complemento MSXML 5. em seguida. em seguida. clicar a ferramenta selecionar a opção Classificar do Menor para o Maior e. será apresentada a opção Adicionar a Favoritos. copiando a fórmula para as demais células dessa coluna. A mensagem de alerta exibida na figura."azul") e arrastar tudo. ferramentas. Com base nessa figura. complementos que podem ser instalados sem o conhecimento do usuário. julgue os itens que se seguem.clicar o menu Fórmulas. Para classificar os processos de menor valor para o maior. ao ser clicada.. foir parte de outro . é suficiente selecionar as células de C2 até C7. em nova guia. pressionar e manter pressionada a tecla Alt e. Ao se digitar a palavra na caixa de pesquisa e.br na lista de favoritos. na sequencia. 54. clicar o botão classificar.gov. 51. por exemplo.mpu. Ao se clicar no botão Favoritos. aplicativos e procedimentos associados à Internet 52. digitar =SE(C2<500000. serão exibidos..0 aberta em um computador com o Windows XP e conectado à Internet. por sua vez. Exstem. Analista de Comunicacao Social A figura acima mostra uma janela do IE 8. permite adicionar o endereço www. acerca da utilização de tecnologias.0 e solicita permissão do usuário para que esse complemento seja instalado no computador. os resultados da pesquisa realizada em todos os sítios da Web em que essa palavra foi encontrada. no entanto. pressionar a tecla Enter. quando. 53.

em seguida. recomenda-se que o usuário clique na opção e.0. serão exibidas opções que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura Analista de Comunicação Social Com base na figura abaixo. é possível tornar todo o conteúdo visível nessa célula. em seguida. relativos à edição de textos e próximos itens. 56. julgue os próximos itens. formatando-a com a opção Quebrar Texto Automaticamente 58. Nesse caso. são apresentadas opções que permitem alterar o design geral do documento. relativos à edição de textos e planilhas 57. clique Ativar Filtragem inPrivate para executar o antivírus do IE 8. Considere que o último parágrafo do texto mostrado na figura seja copiado do MSWord 2007 para uma célula de uma planilha do Microsoft Excel 2007. Considerando-se que os itens dos parágrafos foram autoformatados pelo MSWord 2007.programa instalado anteriormente. com exibição em várias linhas. é possível substituir as letras correspondentes à ordenação por numerais romanos . Antes de permitir a execução do complemento MSXML 5. fontes. a opção Zoom. Ao se clicar no botão Edição.0. 55. efeitos e o plano de fundo da página 59. que apresenta um texto em edição no Microsoft Word 2007 (MSWord 2007). incluindo-se cores. Ao se clicar na opção e.

O texto em edição pode ser afastado para a direita usando-se a régua ou a ferramenta Questão 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Certo C Errado E E E C E C C E C C E C C .com a utilização da ferramenta 60.

Sign up to vote on this title
UsefulNot useful