Você está na página 1de 226

Maurício Bueno

Coleção Provas Comentadas


informática FCC
2a edição

■Editora Ferreira

Rio de Janeiro
2010
Copyright© Editora Ferreira Lida., 2007-2010

1. ed. 2007, 1. reimpressão 2009, 2. ed. 2010

Capa
Diniz G. Santos e Mariane Ferreirâ

Diagramação
Diniz C. Sanfos

Revisão
Fundo de Cultura Ltda.

Esta edição foi produzida em novembro de 2009, no Rio de janeiro,


com as famílias tipográficas Syntax (9/10,8) e Minion Pro (12/14), e impressa nos papéis
Chenming 70g/m2 e Ningbo 250g/m2 na gráfica Vozes.

CiP-BRASIL, CATALOCAÇÃO-NA-FONTE
SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ.

B943i
2.ed.
Bueno, Maurício, 1966-
Informática FCC / Maurício Bueno. - 2.ed. - Rio de Janeiro : Ed. Ferreira, 2010.
232p. -(Provas comentadas / da FCC)
ISBN 978-85-7842-109-0
1. Informática - Problemas, questões, exercícios. 2. Serviço público - Brasil - Concursos.
Fundação Carlos Chagas, il. Título. ílí. Série.

09-5766.
CDD: 004
CDU: 004

05.11.09 10.11.09 016106

Editora Ferreira
contato@editoraferreira.com.br
www.editoraferreira.com.br

TODOS OS DIREITOS RESERVADOS - É proibida a reprodução total ou


parcial, de qualquer forma ou por qualquer meio. A violação dos direitos de autor
(Lei n° 9.610/98) é crime estabelecido pelo artigo 1S4 do Código Penal.

Depósito legai na Biblioteca Nacional conforme Decreto n° 1.825,


de 20 de dezembro de 1907.

impresso no Brasii/Printed in Brazil


Ao m eu pai, Carlos Am érico (m memoriatn), à m inhà
mãe, Leila, à m in h a irm ã Lilian e ao m eu sobrinho
Carlos Frederico. Vocês são responsáveis pela m inha
alegria e inspiração.

À Catherine, m inha jipelrinha, que passa comigo momen


tos inesquecíveis a bordo dos meus carros 4x4, subindo
e descendo m orros, atravessando rios, andando em areia,
ccmendo poeira e desatolando jipes da lama... Sempre me
incentivando, sempre me cativando...

Aos meus amigos, sempre comigo nas horas boas e ruins.

Aos meus alunos, que fazem dos meus dias um eterno e


valioso aprendizado.

Ml
Prefácio

Posso até ser suspeito para falar do Maurício Mau, em virtude de nossa longa
amizade - somos verdadeiramente irmãos, daqueles que o destino não concedeu,
e sim daqueles que nós escolhemos. Contudo, pretendo falar do Maurício Bueno
professor, mestre, pesquisador, estudioso, analista da área de Informática. Eu me
lembro da época em que a ciência da computação ainda engatinhava, e lá vinha
ele com um micro esquisito acionado através de um gravador cassete. Depois vie­
ram o MSX, o XT, o AT-286, o AT-3S6, o AT-4S6 e as várias versões do Windows,
e o Maurício sempre em sua incessante busca do novo, do moderno, do recente,
da última palavra da Informática. Ele esteve e está sempre atualizado, um passo à
frente de todos, lendo e mergulhando neste mundo infinito que é a Internet. Em
nossas viagens à Região dos Lagos, tenho o mau hábito de acordar cedo, e lá está o
Maurício com o seu notebook, trabalhando, estudando, organizando materiais di­
dáticos, estruturando o conteúdo de forma que o aluno possa compreendê-lo com
mais facilidade. Desde menino, já era visível a sua paixão por computadores e, se
deixássemos, o Maurício só falava sobre o assunto o dia inteiro. Hoje ele é um da­
queles profissionais que realizam seu ofício não só pela necessidade que o sistema
capitalista selvagem impõe a todos para sobreviver, mas também por prazer, por
amor a seu ofícic. Tenho a certeza de que estou prefaciando não um material a mais
na área da Informática, mas sim um livro que será uma belíssima ferramenta para
o candidato nessa hercúlea luta pela conquista de um espaço no serviço público.

Professor Marcelo Rosenthal

v
S um ário

Prova 1 Técnico Assistente da Procuradoria/PG E/2009...................... ...... J„ 01


Prova 2 Ministério Público do Estado de Sergipe/Analista Especialidade
A dm inistração/2009...................... J............................................ ....... j. 13
Prova 3 - Analista Superior I/Infraero/2009 J................................................... i. 25
Prova 4 Infraero/Profissional de Engenharia e Manutenção Desenhista
Projedsta/2009........................ ........ I............................................ ....... i 31
Prova 5 ~ Ministério Público do Estado do Sergipe/Técnico do M inistério |
Público/Área A dm inistrativa/2009................................................... i 39
Prova 6 ~ Analista Judiciário/Área Adm inistrativa/
TRT - 2a Região,(SP)/200 8 ............. j .......................................................47
Prova 7 - Técnico Judiciário/Área Administrativa/TRT - 2aRegião (SP)/2008 59
Prova 8 ~ Defensoria Pública do Estado de São Paulo/
OficialiDefensoria Pública/2008 ....i............................................ ....... 63
Prova 9 - Ministério Público da União/Especialidade
Comunicação Social/2007 (Nível Superior).............................. ....... 73
Prova 10 - M inistério Público da União/Técnico/
Área Administrativa/2007 (Nível M édio) .......................... ...... J 79
Prova 11 - Agência Nacional de Saúde Suplementar/Técnico em Regulação |
de Saúde Suplementar/2007 (Nível M édio)............................. ....... 87
Prova 12 - Analista Judiciário/Área Adm inistrativa/TRE-AP/2006............... j 95
Prova 13 - Técnico Judiciário/Área Adm inistrativa/TRE-AP/2006................ 99
Prova 14 ~ Analista Judiciário/TRE-SP/2006 ....................................................Í03
Prova 15 - Escrituário/Banco do Brasil (M T /M s/T 0)/2006.......................... 109
Prova 16 - Analista Judiciário/Área Judiciária/TRE-AP/2006................. ..... 115
Prova 17 - Técnico de Eníermagem/TRE-RN/2005 ........................................ 119
Prova 18 - Advogado/CEAL (Cia. Energética de Alagoas)/2005.............. ..... 1Í29
Prova 19 - Analista Judiciário/Área Administrativa/TRE-RN/2005 ............ 135
Prova 20 - Assistente Comercial/CEAL (Cia. Energética de Alagoas)/2005 .. 141
Prova 21 - Auxiliar Técnico/CEAL (Cia. Energética de Alagoas)/2005......... 151
Prova 22 - Técnico Industrial/CEAL (Cia. Energética de Alagoas)/2005....... 159
Prova 23 - Assistente de Defesa Agrícola/Secretaria de Estado do
M aranhão/2005................ ..................... ........................................... 165
Prova 24 - Analista judiciário/Biblioteconomia/TRF - 4a Região/2004...... 173
Prova 25 - Analista Judiciário/Área Administrativa/TRT - 8a Região/2004 ... 183
Prova 26 - Analista Judiciário/Área Administrativa/TRT - 9a Região/2004... 197
Prova 27 - Analista Judiciário/Área Judiciária/TRT - 2a Região/2004..........201
Prova 28 - Especialista em Políticas Públicas e Gestão Governamental/
Administração e Planejamento/Saeb/2004............. ..................... 205
Prova 29 - Técnico Judiciário/Área Administrativa/TRT - 9a Região/2004 ... 209
Prova 30 - Técnico Judiciário/Área Administrativa/TRT - 8a Região/2004 ... 213

Vil!
Prova 01

Técnico Assistente da
Procuradoria/PGE/2009

01. Para elaborar um relatório no MS WORD 2003 que contenha uma


página, na orientação paisagem, intercalada nas demais páginas, na
orientação retrato, normalmente utiíiza-se
(A) três quebras de seção.
(B) uma quebra de orientação.
(C) duas quebras de seção.
(D) duas quebras de página.
(E) três quebras de página.

Orientação - é o sentido de impressão de uma página em um documento


do Word. Na orientação Retrato, a página é impressa na vertical, ou seja,
“em pé”. Na orientação paisagem a página é impressa na horizontal, ou
seja, “deitada”.
Seção - é um trecho onde será utilizada uma formatação específica, diferente
do trecho anterior. Para algumas formatações, é obrigatório o uso da seção,
como no caso de mudança de cabeçalho e/ou rodapé, mudança no número
de colunas, numeração de páginas diferenciada em um trecho, mudança de
orientação etc. Um documento pode ter quantas seções forem necessárias,
não sendo o número de seções diretamente proporcional ao tamanho do
documento - por isso, um arquivo de 2 páginas pode conter 10 seções, e um
arquivo de 50 páginas pode ter apenas uma seção.
Quebra de página - recurso do W ord que determ ina o fim de uma pá­
gina de um documento. É usado, por exemplo, quando se está digitando
um texto em vários capítulos, e o autor encerra um capítulo, usando
apenas 10 linhas de um a página. Como será iniciado um novo capítulo,
o autor não quer iniciar o novo capítulo naquela mesma página onde se
encerrou o capítulo anterior, mas sím em um a nova página. Neste caso,
no fim da décim a linha do capítulo encerrado, deve-se incluir uma que­
bra de página, o que pode ser feito através do menu inserir (comando
quebra, opção página) do W ord 2003 ou através das teclas de atalho Ctrl

1
Provas Comentadas da FCC

+ enter. A quebra de página não perm ite alterar a orientação do texto de


apenas um trecho de um docum ento m antendo o restante do texto em
outra orientação.
Lendo atentamente o enunciado, percebe-se que não é definido o número
total de páginas do relatório. A palavra “intercalada” significa entremea­
da, interposta. Devemos interpretar então que um a página na orientação
paisagem está no meio de um arquivo, onde as demais páginas estão na
orientação retrato.
Quando em um mesmo arquivo é necessário inserir uma página com
orientação diferente das anteriores, a solução é a criação de um a nova se­
ção. O arquivo teria, portanto, a prim eira seção na orientação retrato; a
segunda seção (correspondente à página citada no enunciado) na orienta­
ção paisagem e um a terceira seção na orientação retrato, serido necessário
utilizar duas quebras de seção: um a quebra da prim eira para a segunda
seção, e mais uma quebra da segunda para a terceira seção.
No Word não existe “quebra de orientação”, como citado na opção B.

02. Um am biente privado que perm ite aos em pregados de um a em presa a


possibilidade de organizar e acessar inform ações rapidam ente, adm i­
n istrar docum entos, co m p artilh ar calendários e tra b a lh a r em equipes,
baseado em um navegador Web, é
(A) um a sala de bate-papo.
(B) um site de relacionam ento.
(C) um browser.
(D) um po rtal de colaboração.
(E) um po rtal de educação a distância.

Alternativa A (errada) - Sala de bate-papo é um recurso oferecido pela


maioria dos grandes portais da Internet, cujo principal objetivo é perm i­
tir que os participantes conversem entre si em tempo real. Normalmente
as salas são categorizadas por assunto, sendo possível encontrar salas de
assuntos dos mais variados: sexo, política, música, religião etc. As salas de
chat não oferecem serviços de organização de informações, administração
de documentos nem compartilhamento de calendários.

Maurício Bueno 2
Prova 1 -Técnico Assistente da Procuradoria/PGE/2009

Alternativa B (errada) - Site de relacionamento (ou rede social) é baseado


na criação de comunidades oa-line para pessoas com os mesmos interesses
ou tipos de atividades, ou ainda interessadas em explorar as atividades dos
outros, No Brasil, a rede social de m aior sucesso é o O rk u t A maioria das
redes sociais está baseada em serviços web, e, apesar de perm itir o uso de
vários serviços para a interação, como e-mail e programas de mensagens
instantâneas, não pode ser considerado como resposta à questão, pois não
é destinado ao uso proposto no enunciado.
Alternativa C (errada) - Browser é a mesma coisa que navegador, sendo,
portanto, um program a que permite a um usuário da Internet visitar sites
e interagir com o conteúdo dos mesmoà. Internet Explorer, Firefòx, Chro-
me são exemplos de browsers. ;
Alternativa D (certa) ~ Portal de Colaboração pode ser definido como um
espaço privado que oferece aos funcionários de uma corporação recursos
pura a organização das informações, administração de documentos, com­
partilhamento de calendários e colaboração em equipe, tudo isto baseado
em um navegador -web. Como as informações da empresa ficam armazena­
das em um banco de dados na Internet, ficam acessíveis 24 horas por dia,
podendo ser acessadas de qualquer lugar do mundo, via site. Assim, mes­
mo que estejam fora dos escritórios da companhia, funcionários, clientes e
fornecedores autorizados podem usar este banco de dados para colaborar,
trocar informações entre si e compartilhar informações sobre o negócio.
Alternativa E (errada) - Educação a distância é um processo educativo
onde a aprendizagem é alcançada estando professores e alunos separados
fisicamente (ou seja, em locais diferentes, ou atuando em horários distin­
tos). A comunicação entre eles ocorre através de recursos tecnológicos,
principalmente através de facilidades disponibilizadas pela informáti-
ca (onde á Internet desempenha papel importantíssimo), áudio e vídeo,
transmissões de rádio e televisão e também material impresso.

Serve pará localizar e identificar conjuntos de computadores na Inter­


net. Foi concebido com o objetivo de facilitar a identificação dos en~
dereços de computadores, evitando a necessidade de memorização de
uma seqüência grande de números. Trata-se de
(A) um provedor.
(B) um domínio.
(C) um site.
(D) um endereço eletrônico.
(E) uma página web.

3 informática
Provas Comentadas da FCC

Pi ovedor de acesso - para usufruir os recursos da Internet, o usuário pre­


cisa pertencer a um a rede. A Internet é na verdade um conjunto com m i­
lhões de redes espalhadas pelo m undo, e, para usufruir dos serviços da
Interne»-, é necessário fazer parte de um a destas redes, Um Provedor de
Acesso (ou ISP - Internet Service Provider) é uma empresa que disponibi­
liza seus serviços de telecomunicações em rede para que os usuários pos­
sam acessar a Internet - o provedor é uma rede conectada à Internet, e os
clientes tornam-se usuários da rede do provedor, para poder, através dela,
acessar os recursos e serviços da Internet.
Domínio - nome cuja função é localizar e identificar conjuntos de com­
putadores na Internet. Computadores na Internet são identificados através
de um a seqüência de números, que corresponde ao endereço IP. A m e­
morização de números é bem mais difícil do que o nome de domínio,
e, para facilitar esta memorização, os domínios foram criados. Por isso,
ao invés de usar endereço IP (que é um a seqüência de números, do tipo
168.192.0.70), temos à nossa disposição as URLs (URL significa Uniform
Rcsource Locator), que são os endereços da Internet que estamos acostu­
mados a digitar na barra de endereços do navegador, como, por exemplo,
www.editoraferreira.com.br.
Site - é uma coleção de arquivos sobre um assunto que inclui um arquivo
inicial chamado “Home Page” (ou página). Muitas empresas, organizações
ou pessoas físicas possuem web sites cujos endereços são passados aos usu­
ários da Internet. Estes são endereços das Home Pages. A partir de uma
Home Page é possível acessar as outras páginas do site.
Endereço eletrônico - é o endereço da caixa postal de um usuário da Inter­
net, através do qual é possível enviar e/ou receber mensagens eletrônicas
(e-mails). Como em um endereço postal, possui todos os dados necessá­
rios para envia-; uma mensagem eletrônica a alguém. Ê composto da se­
guinte maneira: nome do usuário@nome do domínio, exemplo, mauricio4x4@
terra.com.br
Página Web - é o mesmo conceito de site.

04. O serviço de mensageria instantânea é comumente utilizado


(A) para publicação de páginas nos provedores de conteúdo.
(B) como substituto do endereço de e-m ail.
(C) para navegação na Web.
(D) como instrumento de busca e pesquisa na Internet.
(E) para chat.

Maurício Bueno 4
Prova 1 - Técnico Assistente da Procuradoria/PGE/200S

Servidor - é um computador de uma rede que presta um ou mais serviços


aos usuários (clientes de um a rede). Quando o servidor presta um único
serviço, ele é considerado um servidor dedicado; quando presta mais de
um serviço, ele é considerado um servidor compartilhado. Existem vários
tipos de servidores: leg-on, arquivos, impressão, banco de dados, aplica­
ções, e-mciiU web, bibliotecas, CDs, DVDs, dados, músicas, filmes, comu­
nicação (local ou remota), conversão de protocolos etc.
Provedor de conteúdo - empresa que cria e oferece conteúdo, ringtones,
jogos, notícias, informações, serviços de entretenimento etc.
Alternativa A (errada) - Para publicação de páginas nos provedores de
conteúdo, há program as específicos, não sendo indicado o recurso conhe­
cido como mensageria instantânea.
Alternativa B (errada) - O endereço de e-mail indica o servidor da Internet
onde se localiza a caixa postal de um usuário, não tendo nenhum tipo de
relação com o recurso de mensageria instantânea, que pode ser interpretada
como os programas que permitem a troca de mensagens instantâneas, como
o ICQ, o MSN Messenger e o Windows Live Messenger - esses últimos são
dois recursos diferentes.
Alternativa C (errada) - Para a navegação na Web, podem ser utilizados
programas específicos para este fim, chamados navegadores ou browsers,
como por exemplo, o Internet Explorer, o Firefox e o Chrome. Este proce­
dimento nada tem a ver com a mensageria instantânea.
Alternativa D (errada) - Para fazer buscas e pesquisas na Internet, existem os
chamados “motores de busca”, como é o caso do Google, do AltaVista, do MSN
Search, por exemplo. Mensageria instantânea não tem ligação com este recurso.
Alternativa E (certa) - Não é comum utilizar a expressão “mensageria ins­
tantânea”, e ela tem o significado de troca de mensagens instantâneas. Ora,
para este fim, existem os programas específicos, como o MSN Messenger,
o Windows Live Messenger e o ICQ, como exemplos. O termo “chat’\ em
inglês, significa “bate-papo”, e hoje, nos grandes portais brasileiros da In­
ternet, os usuários podem usar as “salas de bate-papo”, que também são
um recurso através do qual usuários podem trocar mensagens instantâ­
neas entre si.

5 Informática
Provas Comentadas da FCC

05. Caso exista uma única porta USB no computador e haja a necessidade e
o desejo de que seja feita a conexão simultânea de dois ou mais disposi­
tivos com esse tipo de conector, a solução é utilizar
(A) um hub USB.
(B) uma porta serial com cabo USB.
(C) uma porta paralela com saída USB.
(D) um m odem USB.
(E) um adaptador USB para PS/2.

Conexão USB - a sigla USB vem de Universal Serial Bus (barram ento se­
rial universal). Uma das vantagens deste barram ento é a possibilidade de
conectar dispositivos sem necessidade de se desligar o computador, e essa
característica é chamada de hot swappable (instalação a quente). O barra-
menco USB tam bém é capaz de fornecer energia para periféricos, como
pen drives, web cams entre outros. O utra característica do barramento
USB é a possibilidade de se conectar até 127 dispositivos diferentes em
uma única porta USB. Neste caso, é necessário utilizar um equipamento
chamado Hub USB: ele é conectado a um a porta USB, e possui um número
variável de portas, dependendo do modelo do hub. Então, podem-se usar
vários hubs USB, num a estrutura que é chamada de árvore, para interligar
até 127 dispositivos diferentes. Atualmente, quase todos os periféricos de
um computador são conectados através deste tipo de porta. Mesmo que
um computador tenha várias portas USB, todas elas estarão conectadas ao
mesmo barram ento USB, sendo a velocidade com partilhada por todos os
equipamentos da árvore.
Porta serial - porta de conexão de dispositivos que tem características di­
ferentes do barramento USB. Esta porta já foi utilizada no passado para
conectar mouse, teclado, joystick e outros periféricos, e a mais usada dentre
as portas USB era a porta RS 232. Atualmente muito poucos dispositivos
são conectados através dela. Não existe porta serial onde se possa conectar
um cabo USB, que tem porta em formato específico.
Porta paralela - porta de conexão de dispositivos que utiliza tecnologia
diferente do padrão USB. A tecnologia paralela trabalha com cabos com
vários filamentos (fios) paralelos, pelos quais podem ser enviados vários
bits simultaneamente, dependendo da quantidade de filamentos que com ­
põe o cabo (40 ou 80). Não existe porta paralela com saída USB.
Modem - é um equipamento cuja função é converter sinais, para que um
computador possa acessar a Internet (ele converte sinais digitais em ana-

Maurícío Bueno 6
Prova 1 - Técnico Assistente da Procuradona/PGE/2009

lógicos e viceversa), através de um a linhaitelefónica discada comum (a tec­


nologia para acesso à Internet usando linha telefônica comum é chamad?.
de Rede Dial-Up). Este equipamento é um a placa de expansão (e como tal
deve ser conectado através de um barram ento de expansão, sendo o mais
usado para este fim o barram ento PCI).
PS/2 - barramento serial utilizado para conectar teclado (roxo) e mouse
(verde), lançado em.;19S7 e usado durante algum tempo, até ser substituído
pelo barramento USB, através do qual teclado e mouse são conectados nos
computadores modernos. Existe adaptador USB para PS/2: a função des­
te dispositivo é perm itir que teclados com conectores do tipo USB possam
ser utilizados em computadores que possuam a porta PS/2, no entanto, este
equipamento não permite a conexão de um ou mais dispositivos USB.

Um programa pré-gravado na meraóriá permanente, executado por um


computador, quando ligado, e responsável pelo suporte básico de açès-
so ao hardware, bem como por iniciar a carga do sistema operacional
denomina-se
(A) RAM.
(B) BOOT.
(C) BIOS.
(D) EPROM.
(E) Slot.

RAM (Ranãom Access Memory) - memória de acesso aleatório, usada nos


computadores para arm azenar os program as e os dados utilizados pela
CPU. É um a m em ória volátil, ou seja, seu conteúdo é totalmente apagado
quando o computador é desligado, por isso é considerada de arm azena­
mento temporário. A capacidade da memória é medida em bytes, enquan­
to a sua velòcidade é m edida em Hertz (Hz). Existem vários modelos de
m emória RAM, com capacidades e velocidades distintas.
Boot - é o nome de um procedimento, através do qual programas funda­
m entais ao correto funcionamento do computador são lidos da memória
auxiliar e copiados na RAM. Assim, èstes programas, que são utilizados
em larga escala, ficam armazenados num a memória muito rápida, tornan­
do rápida também a sua execução.

7 Informática
Provas Comentadas da FCC

BIOS (Basic Input Output System) - é um programa instalado na memória


ROM, cuja função é inicializar a máquina, preparando-a para receber os
programas que serão carregados e executados, além de gerenciar o fluxo
de dados entre o sistema operacional e dispositivos de entrada e saída, É o
primeiro program a a ser executado quando o computador é ligado, justa­
mente porque tem a função de preparar os demais dispositivos.
EPROM (erasable programmable read-only memory) - é um chip que cor­
responde a um tipo de memória ROM (vide questão 113), usada apenas
para a leitura de dados. Como qualquer memória ROM, ela é não volátil,
mas pode ser reprogramada, quando submetida à radiação ultravioleta.
Slot - Em inglês, o termo slot significa ranhura, fenda, conector, encaixe
ou espaço. Sua função é ligar os periféricos ao barram ento da placa-mãe.
O slot é, portanto, um encaixe plástico, conectado ao barramento, que
pode receber placas ou cabos de conexão a periféricos. Nas placas-mãe são
encontrados vários slots para o encaixe de vários tipos de placas (vídeo,
som, modem e rede, por exemplo).
Observação: Um soquete é um dispositivo mecânico instalado em uma
placa-mãe, cuja função é conectar a CPU (processador) à placa-mãe. Na
questão, devemos utilizar a técnica da eliminação para concluir a resposta
correta, pois todas as outras opções são incompatíveis com o enunciado.
O enunciado fala em program a pré-gravado na memória perm anente (que
só pode ser a ROM), e o único program a dentre as alternativas é o BIOS.

07. Uma planilha BrOffice.org Cale 2.4 contém nas colunas B, C, D e E as


notas dos alunos referentes, respectivamente, aos Io, 2°, 3o e 4o bimes ­
tres letivos do ano passado, e nas linhas de 1 a 10 os alunos da turma
identificados pela coluna A. À média final do primeiro aluno deve ser
representada pela célula
(A) F1 =MEDIA(A1:D1) o u F l =MEDIA(AI..D1).
(B) Fl =MEDIA(B1;D1), apenas.
(C) Fl =MEDIÀ(A'1:D1), apenas,
(D) Fl -MEDIA(B1:D10), apenas.
(E) Fl =MED1A(B1:D1) ou F l =MEDIA(B1..D1).

Neste tipo de questão, a melhor coisa a fazer é desenhar no rascunho um a


pequena planilha. Assim, teríamos o seguinte:

Maurício Bueno 8
Prova 1 - Técnico Assistente da Procuradoria/PGE/2G09

A B C D E
Arubel 8 7 5 to
Catherine
Frederico
Guilherme
Leila
Lflian
Marcelo
Maurício
Paulo
Serpa

Esta questão nao tem resposta correta, e foi anulada pela banca. A fórmula
usada seria = MÉDIA (B1:E1).

Sobre arm azenam ento de dados e gerenciamento de arquivos, considere:


I. Os backups gravados em fita m agnética são mais bem gerenciados
se organizados em um a hierarquia de pastas de arquivos.
II, Os CDs e os DVDs são exem plos de m ídias de arm azen am en to
removíveis que se enquadram na categoria óptica,
III, Existem quatro categorias de mídias de armazenamento: m agnética,
óptica, m agneto-óptica e de estado sólido.
IV. Um backup auxiliar m antido em um lugar onde o mesmo acidente
não pode danificar o original e o backup é cham ado de arm aze­
nam ento on-site.
Está correto o que se afirm a APENAS em:
(A) I, II e IV.
(B) II.
(C) I e II.
(D) II e III.
(E )I, II e III.
BACK-UP - é um procedimento através do qual são criadas cópias de se­
gurança de arquivos importantes. Este procedimento permite recuperar
informações valiosas, quando há algum tipo de imprevisto onde os arqui­
vos originais são perdidos ou se tornam inacessíveis. Na maior parte das

9 Informática
Provas Comentadas da FCC

vezes, as cópias são arm azenadas em fitas - principalmente em sistemas


de empresas, mas também podem ser usados outros meios, como CDs,
DVDs, HDs e disquetes.
Discos óticos - CD (Compact Disc), DVD (Digital Versatile Disc) e Blu Ray
têm várias camadas de policarbonato, acrílico e alumínio, com 12 cm de
diâmetro, e perm item a leitura e gravação de dados através de raio laser (f;
por isso são chamados de mídias óticas).
I {certa) - Existem várias técnicas diferentes para se realizar a cópia de ar­
quivos importantes, que poderão ser restaurados, caso haja algum im pre­
visto com os arquivos originais. No entanto, não é determ inante afirmar
que, quando os backups armazenados em fita magnética são organizados
em uma hierarquia de pastas e arquivos são mais bem gerenciados.
II (certa) - CDs, DVDs e Blu-Rays são tecnologias óticas.
III (certa) - Mídias magnéticas - utilizam um a tecnologia magnética,
onde uma cabeça de gravação da unidade atua como um eletro-ímã para
definir a ordem em que as moléculas deverão ser posicionadas para repre­
sentar um a informação. Exemplos de mídias magnéticas: fitas, disquetes
e discos rígidos.
Mídias óticas são aquelas gravadas ou lidas através de um feixe luminoso
(raio laser). Por não haver desgaste, já que não há atrito entre a cabeça de
leitura/gravação e a superfície do meio, as mídias óticas tendem a ter uma
vida útil bem maior do que as mídias magnéticas. Exemplos de mídias
magnéticas: CD, DVD e Blu-Ray.
Mídias magneto-óticas - têm dimensões semelhantes a disquetes 3,5” ou
5,25”, com capacidade que pode chegar a 9,1GB. Estas dimensões confe­
rem características confortáveis para o transporte. Vários fabricantes dis­
ponibilizam este tipo de m ídia atualmente, como Olympus, Maxell, Sony,
Teijin, Verbatim e Fujitsu. A tecnologia MO aplica as propriedades da luz
e do magnetismo para criar um meio capaz de arm azenar grandes volu­
mes de dados, combinando as vantagens de confiabilidade e estabilidade
de um CD-ROM e a flexibilidade e rapidez de leitura e regravação de um
HD. As informações armazenadas podem ser rapidamente modificadas e
regravadas inúmeras vezes, com a integridade garantida por um período
de muitos anos.
Velocidade de gravação - bem alta, pois os discos MO são regravados
diretam ente através de um método que emprega um a modulação ótica,
tornando desnecessário ter de, primeiro, apagar as informações prelim i­
nares. Num a comparação com outros meies magnéticos convencionais de
armazenamento, observamos que os dados são primeiro apagados, depois
regravados e finalmente verificados. Ao dispensar a etapa de apagamento,
a velocidade do processo é aumentada em pelo menos 30%.

Maurício Bueno 10
Prova 1 - Técnico Assistente da Procuradoria/PGE/2009

Gravação - o processo utiliza um feixe de laser de baixa energia, que eleva


a tem peratura da camada ativa na superfície do MO. As tecnologias mag­
nética e ótica são aplicadas durante este procedimento, fazendo com que
a informação fique seguramente fixada na mídia, só podendo ser alterada
com a aplicação de um feixe de laser e sob a ação de campo magnético.
A segurança dos dados armazenados é maior do que em qualquer outro
meio magnético convencional. Através da tecnologia Laser Intensify Mo-
dulation Direct Overwrite (LIM-DOW), as funções de apagar e regravar
ocorrem sintultaneamente. Esta tecnologia acelera em mais de uma vez e
meia a velocidade de gravação se comparàda a métodos tradicionais.
Leitura - a leitura de dados em um disco MO dispensa a aplicação do
campo magnético, ou seja, a operação de leitura é realizada através da
tecnologia ótica.
IV {errada) Backnp on-siie (no local) é o local original onde normal-
mente os dados são utilizados. Neste caso, um acidente sofrido pelos equi­
pamentos oü neste local pode afetar os dados armazenados. Backup off-si-
te (fora do local) é ura local alternativo para armazenamento, que oferece
mais segurança para os dados, no caso dé o local original ser afetado por
um acidentei

Em um controle de orçam ente na planilha MS Excel 2003, as células BI


até B4 representam os subtotais das categorias de despesas, e as células
de D l até D4 os subtotais das categorias de rendim entos. Os resultados
gerais do orçam ento podem ser norm alm ente representados pelas células
(A) B5 = SOMA (B1:B4) D5 = SOMA (DI:D4) E5 - D5 - B5
(B) B5 = SUBTRAI (BI;B4) D5 = SOMA (DljD4) E5 = B5 + D5
(C) B5 - SOMA (BI;B4) D5 = SOMA (D1;D4) E5 = B5 - D5
(D) B5 - SOMA (B1;B4) D5 = SOMA (D1;D4) E5 = D5 - B5
(E) B5 = SOMA (B1:R4) D5 - SOMA (D1:D4) E5 = B5 - D5

Para calcular os resultados gerais do orçamento, é necessário calcular o total


de despesas, o total de rendimentos, e subtrair o total de despesas do total
de rendimentos. Para calcular o total de despesas proposto no enunciado,
e armazenar este valor na célula B5, podemos utilizar (em B5) a formula
=SOMA(Bl:B4) - ou seja, a soma dos valorès compreendidos entre as células
BI até B4, e para armazenar o total de rendimentos, armazenando este valòr
na célula D5, podemos utilizar na célula D5 a fórmula =SOMA(Dl:D4) ou
seja, a soma dos valores compreendidos entre as células Dl até D4. Com isso,
por eliminação, as respostas possíveis são A e E, pois: 1 - não existe a função
“SUBTRAI” (alternativa B) e 2 - a fórmula = SOMA(Bl;B4), utilizada nas

11 Informática
Provas Comentadas da FCC

alternativas C e D, calcula apenas a soma destes dois argumentos, ou seja, o


conteúdo das células BI e B4 apenas. O mesmo raciocínio vale para o cálculo
dos rendimentos. Como o resultado geral eqüivale à operação rendimentos -
despesas, vemos que a resposta é a letra A.

10. Dentre três opções do BrOiiice.org Writer 2.4, uma tabela pode ser in­
serida em um documento por meio da opção
(A) Inserir do menu Tabela, Tabela do menu Inserir ou Colunas do
menu Formatar.
(B) Inserir do menu Tabela, apenas.
(C) Inserir do menu Tabela ou Colunas do menu Formatar, apenas.
(D) Tabela do menu Inserir ou Colunas do menu Formatar, apenas.
(E) Tabela do menu Inserir ou inserir do menu Tabela, apenas.

Alternativa A (errada) - No menu Formatar há a opção Colunas, mas tal op­


ção destina-se a definir a quantidade de colunas a serem usadas em um docu­
mento, ou em um trecho do documento, mas não permite inserir uma tabela.
Alternativa B (errada) ~ Além do comando Inserir do m enu Tabelas, há a
opção Tabela, do menu Inserir.
Alternativa C (errada) No menu Formatar há a opção Colunas, mas tal opção
destina-se a definir a quantidade de colunas a serem usadas em um docu­
mento, ou em um trecho do documento, mas não permite inserir uma tabela.
Alternativa D (errada) - No menu Formatar há a opção Colunas, mas tal op­
ção destina-se a definir a quantidade de colunas a serem usadas em um docu­
mento, ou em um trecho do documento, mas não permite inserir uma tabela.
Alternativa E (certa) - Comando Tabela no menu Inserir e comando Inse­
rir no menu Tabela são as opções válidas para se inserir num a tabela em
um documento em edição através do BrOffice.org W riter 2.4.
Gabarito
01 . c 07. Anulada
02. D 08. D
03. B 09. A
04. E 10. E
05. A
06. C

Maurício Bueno 12
Prova 02

M inistério Público do Estado


de Sergipe/Analista Especialidade
Adm initração/2009

11. O tipo mais comum de conexão à Internet, considerada banda larga por
meio de linha telefônica e normalmente oferecida com velocidade de até
8 Mbps, utiliza a tecnologia
(A) ADSL.
(B) Dial-Up.
(C) HFC Cable.
(D) ISDN.
(E) RDIS.

Banda larga - é a definição para qualquer serviço de acesso à Internet que


ofereça velocidade m aior do que a velocidade da conexão dial-upy que é de
56 kpbs (nominal).
ADSL - sigla para Asymmetric Digital Subscriber Line. É um serviço que
utiliza linha telefônica, onde frequências diferentes são utilizadas para a
transferência de dados e voz - isto significa, portanto, que, quando esta
tecnologia é escolhida, mesmo que o usuário esteja acessando a Internet,
ele poderá m anter um a conversação de voz, utilizando a mesma linha (a
frequência de voz é diferente das frequências de dados). Como é um ser­
viço assinado, o usuário recebe um a fatura mensalmente, com um valor
específico e não variável, de acordo com o plano que ele tiver escolhido
- atualmente, em algumas cidades do Brasil, a velocidade pode chegar a
24 Mbps (neste caso a tecnologia chama-se ADSL 2+) - os planos têm
velocidades variadas, de 1 Mbps até 24 Mbps, e, quanto maior for a velo­
cidade na transferência de dados, m aior será o valor a ser pago por mês. A
utilização do termo asymmetric., que significa assimétrico, deve-se ao fato
de que a velocidade de download é bem m aior que a velocidade de upload.
A utilização desta tecnologia só é viável através de um dispositivo de har­
dware específico, chamado modem-adsl (um pequeno aparelho com leds
que se situa fora do gabinete do computador).
Dial-up - tecnologia que permite o acesso à Internet através de uma linha

13
Provas Comentadas da FCC

telefônica discada comum. É o modo mais antiquado de se acessar a Inter­


net, e o mais lento tam bém - a velocidade nom inal é de apenas 56 kbps, e
a velocidade nom inal nunca é igual à velocidade real, que é sempre menor.
Por isso, é comum que usuários da tecnologia dial-up acessem a Internet
com velocidades de 20 kbps ou menos, o que, para os tam anhos dos sites
de hoje, representa um gasto enorme de tempo para tarefas simples da
Internet. Além do problema da velocidade, quando se acessa a Internet
através de uma linha discada comum, a linha ficará indisponível para con­
versações telefônicas. Em virtude dos problemas relatados, a rede dial-up é
a última das opções quando se precisa acessar a Internet.
HFC Cable - é a abreviação de Hybrid Fibre Coax, e consiste em uma rede
que usa a tecnologia HFC cable, que utiliza cabos de fibra ótica e cabos
coaxiais. Esta tecnologia perm ite acessar a Internet, serviços telefônicos
e streaming de vídeo. O cabo de fibra ótica é usado para comunicar cen­
trais de distribuição de dados (chamados de nós) - a fibra ótica é um a das
tecnologias mais avançadas na transmissão de informações, pois os dados
são transmitidos através de pulsos luminosos, o que confere altíssimas ta­
xas de transferência nas comunicações, sem problemas de interferências
eletromagnéticas. O cabo coaxial é o responsável pela conexão entre o nó
descrito acima para a casa (ou instalação comercial) de um usuário. A
vantagem desta tecnologia é explorar os benefícios da fibra ótica, sem os
altos custos da substituição total da tecnologia atual pela fibra ótica, pois
o cabo coaxial, que não oferece alta velocidade, é utilizado em abundância
nas telecomunicações atualmente. HFC Cable não é um nome utilizado
comercialmente como um serviço de acesso à Internet no Brasil
ISDN - é a sigla para Integrated Services Digital NetWork, e também pode
ser chamada de RDIS - Rede Digital Integrada de Serviços. É um a tecno­
logia antiga, que está disponível em centrais telefônicas digitais, e através
dela é possível acessar a Internet. Funciona com duas linhas telefônicas,
cada uma com velocidade de 64 kbps (por isso, quando ambas são usadas,
a taxa de transferência de dados é de 128 kbps), e utiliza cabos do tipo par
trançado, usando sinais digitais em multiplexagem (uma única linha física
permite a conexão de várias ligações lógicas), voz e dados podem ser trans­
mitidos simultaneamente, ocupando canais diferentes. Através de ISDN,
computadores podem trocar dados entre si, dispensando a utilização de
um modem, mas requer outros tipos de dispositivos de hardware, além do
que a central telefônica deve ter recursos para oferecer a comunicação via
ISDN. Tem o grave inconveniente de usar tarifação por pulsos, o que torna
o ISDN caro e lento, quando comparado com a tecnologia ADSL.
RDIS (Rede Digital Integrada de Serviços) - o mesmo que ISDN.

Maurício Bueno 14
Prova 2 - Ministério Público do Estado de Sergipe/Anafista Especialidade Adfninístração/2009

O tipo mais comum de conexão à Internet é a conexão ADSL. O enuncia­


do está desatualizado; em cidades do inlerior de Sao Paulo, por exemplo,
há conexões de 10 Mbps, e em cidades dOiCentro-Oeste do Brasil, a ope­
radora GVT oferece pacotes que chegam a 2C Mbps - neste caso, a tecno­
logia chama-se ADSL 2+.

NÃO é um serviço provido pelos servidores DNS:


(A) Traduzirl nom es de hospedeiros da Internet para o endereço IP
subjacente.
(B) O bter o nom e canônico de um hospedeiro da Internet a p a rtir de
um apelido correspondente.
(C) O bter o nom e canônico de um servidor de correio a p a rtir de um
apelido correspondente.
(D) Transferir arquivos entre hospedeiros da Internet e estações clientes.
(E) R ealizar â distribuição de carga entre servidores Web replicados.
IP (Internet Protocol) - em toda e qualquer rede, cada elemento precisa tér
uma identificação única, que não se repita, para que ele seja encontrado
na rede. O IP! é o protocolo responsável pelo gerenciamento de endereços
da Internet, perm itindo a localização dos computadores na Internet. Cada
computador da Internet tem um endereço IP, que consiste em um núm e­
ro de 32 bits escrito com 4 octetos (classes) na forma decimal, como, par
exemplo, 128.34.124.56. Em cada um a das classes, o número deve estar no
intervalo 0 a 255, para que o endereço seja válido na Internet. A utilização
de 32 bits permite um a grande quantidade de combinações, mas ainda
assim foi necdssário aum entar o núm ero de combinações possíveis, devido
à expansão da Internt. Para resolver este problema, foi criada um a nova
versão do IP cham ada o IPv6, que permitirá expandir bastante o número
de IPs disponíveis, já que usa 128 bits. O IPv6 já é suportado pela maioria
dos sistemas operacionais recentes, como o Windows Vista, o Mac OS X
as distribuições atuais do Linux.
O endereço IP é a única forma d t se localizar computadores na Internet.
Como é muito difícil m em orizar números:como os utilizados nos endere­
ços IP, foi criado outro tipo de endereço, chamado URL (Unifonn Resource
Locator), bem mais fácil de memorizar, como www.cespe.unb.br, www.
nce.ufrj.br etc.
O endereço IP pode ser fixo (ou estático - ou seja, não é alterado, usado
pelos sites) ou dinâmico. No caso de usuários da Internet, quase não se
utiliza IP fixo; para a maioria dos usuários o IP é dinâmico, o que significa

15 Informática
Provas Comentadas da FCC

que, a cada acesso que o usuário faz à Internet, é atribuído pelo provedor
(vide definição adiante) um endereço IP diferente ao seu computador.
DNS (Domain Name System) - quando se usa um URL na barra de ende­
reços de um navegador de Internet (como o Internet Explorer ou o Fire-
fox), é necessário converter o URL para o endereço IP correspondente, e
tal conversão é efetuada por um sistema chamado DNS - existem servido­
res DNS na Internet, máquinas que contém bancos dados com os URLs e
seus respectivos números IP. Ao se digitar um URL na barra de endereços
do navegador, os servidores DNS são consultados para retornar ao ende­
reço IP correspondente. Devido ao intenso tráfego da internet, e devido
à segurança da rede, a estrutura do banco de dados DNS é distribuída
e hierárquica. Isto significa que não existe um banco de dados central e
único com informações de todos os domínios: o retorno do núm ero IP é
possível através da consulta de diversos servidores DNS, e sua resolução é
hierárquica (um servidor DNS pode apontar para outro servidor DNS, e
assim sucessivamente). Existem 13 servidores DNS principais (chamados
de raízes) e várias cópias destes servidores espalhadas pelo m undo - o que
por sua vez é chamado de redundância, e permite que, caso haja falha em
um dos servidores, a informação ainda possa ser obtida, através das có­
pias. Em navegadores, podemos digitar URLs ou números IPs na barra de
endereço para acessar sites.
FTP (file tmnsfer protocol) - protocolo da família TCP/IP utilizado na In­
ternet que permite a troca de arquivos entre os usuários. (Vide questão 123).
Os servidores DNS têm réplicas espalhadas pelo m undo todo, e por isso “a
carga”, que seria a quantidade de serviços executados por tais servidores,
pode ser distribuída (palavra que neste contexto tem o sentido de “dis­
tribuída”) entre eles. A transferência de arquivos entre computadores da
Internet (clientes e/ou servidores) é efetuada pelo protocolo FTP.

13. A criptografia utilizada para garantir que somente o remetente e o des­


tinatário possam entender o conteúdo de uma mensagem transmitida
caracteriza uma propriedade de comunicação segura denominada
(A) autenticação.
(B) confidencialidade.
(C) integridade.
(D) disponibilidade.
(E) não repudiação.

Maurício Bueno 16
Prova 2 - Ministério Púbüco do Estado de Sergipe/Anaiista Especialidade Administração/2009

Criptografia - técnica para escrever em códigos, de forma que apenas o


destinatário decifre e compreenda a mensagem. Criptografia transforma
um texto compreensível, denominado texto original em uma informação
codificada, chamada de texto cifrado, que tem a aparência de um texto
gerado aleatoriamente incompreensível Chave: programa utilizado para
cifrar ou decifrar uma mensagem.
Autenticação - processo de provar que o usuário é quem ele afirma ser.
O processo de provar pode envolver alguma coisa que somente o usuário
real saiba (tal como uma senha), alguma coisa que o usuário tenha (como
um cartão inteligente, chamado sm art card, por exemplo) ou alguma coisa
acerca do usuário que prove ser ele o autor.
Confidenciabilidade - garantia de que a informação não será lida por uma
pessoa não autorizada.
Integridade - garantia de que a informação não será corrompida (modificada
por meio não autorizado) quando estiver disponível em uma rede.
Disponibilidade - garantia de que a informação não será apagada ou tor-
nar-se-á inacessível.
Não repúdio - o processo de segurança é forte quando o meio de auten­
ticação não pode ser refutado posteriormente, isto é, o usuário não pode
mais tarde negar que realizou a atividade.
Os conceitos acima se referem à segurança da informação. A criptografia
tem como principal objetivo garantir que a informação não será lida por
um a pessoa não autorizada, ou seja, o conceito de confidenciabilidade.

O barram ento frontal de um m icrocom putador, com velocidade n o r­


m alm ente m edida em M Hz, tem como principal característica ser
(A) um a a rq u itetu ra de processador que engloba a tecnologia de proces­
sos do processador.
(B) um conjunto de chips que controla a com unicação entre o processa­
dor e a m em ória RAM.
(C) um a m em ória ultraráp id a que arm azena inform ações entre o p ro ­
cessador e a m em ória RAM.
(D) um cíoclc interno que controla a velocidade de execução das instruções
no processador.
(E) um a via de ligação entre o processador e a m em ória RAM.
Clock - é um ritmo, que qualquer equipamento eletrônico precisa seguir,

17 Informática
Provas Comentadas da FCC

ou seja, pulsos cue determ inaram a execução de etapas, Estes pulsos são
gerados por um cristal dentro da CPU; cada pulso corresponde a um ciclo;
a CPU usa estes cirlos para efetuar as etapas que executarão uma instru­
ção.
Clock Interno: define a velocidade do clock do processador, indicando a
quantidade de operações por segundo que ele é capaz de realizar.
Clock Externo: indica a frequência de trabalho do barram ento (conhecido
como barramento externo, ou FSB (FrontSiáe Bus) de comunicação com a
placa-mãe (chipset, memórias etc).
A frequência do clock é medida em Hertz (Hz). Assim, temos:
1 M Hz = 1.000.000 de ciclos/seg
1 GHz = 1.000.000.000 de ciclos/seg
Barramento - conjunto de linhas metálicas (na maioria dos casos, de cobre)
paralelas em placas de circuitos integrados, cuja função é perm itir a trans­
ferência de dados entre os componentes (CPU, memórias etc.) de um a placa
de circuitos integrados. São caminhos compartilhados para a comunicação
entre os dispositivos eletrônicos do computador.
FSB - é o nome dado ao barramento que faz a comunicação entre a CPU e a
memória RAM, na arquitetura Intel. No caso da AMD, a arquitetura utiliza
uma tecnologia chamada Hypertransport, onde o FSB não é utilizado.
Alternativa A (errada) - Trata-se de um a afirmação sem sentido.
Alternativa B (errada) - O barramento não é um conjunto de chips, mas
sim uma "estrada”, um conjunto de fios por onde passam as informações
transferidas entre os principais componentes df um computador.
Alternativa C (errada) ~ A memória ultra-rápida localizada entre o proces­
sador e a memória RAM é chamada de memória CACHE.
Alternativa D (errada) - A afirmativa refere-se ao clock interno, ou seja, o
ritmo das operações dentro do processador. Como visto acima, o FSB é o
clock externo (fora do processador), ou seja, o ritm o de operações observa­
do no barram ento que comunica o processador e a memória RAM.
Alternativa E (certa) ~ Definição correta para FSB.

15. Uma única face de gravação, uma trilha de gravação em forma de espi­
ral e a possibilidade de ter conteúdo editado, sem ter de apagar todo o
conteúdo que já estava gravado, são características de um DVD do tipo

Maurício Bueno 18
Prova 2 - Ministério Público do Estado de Sergipe/Analista Especialidade Administração/2009

(A) DVD-RAM.
(B) DVD-RW.
(C) DVD+RW.
(D) DVD-RW DL.
(E) DVD+RW DL.

DVD-RAM - é um tipo específico de DVD, que funciona de maneira dife­


rente de todos os outros formatos, pois ele ê inserido em um cartucho plás­
tico (chamado de caddy, de m aneira semelhante a um disquete), e o pro­
cedimento lógico de armazenamento de dados é diferente dos demais. Ele
não pode ser utilizado em unidades de DVD-ROM nem em DVD players
comerciais. A vantagem desta mídia é a quantidade de regravações que ela
suporta, algo lem torno de 100.000 vezes. Existem discos com quatro capaci­
dades diferentes: 2,6 GB, 4,7 GB, 5,2 GB e 9,4 GB.
DVD-RW - mídia que permite regravações. Para armazenar dados neste
tipo de mídia é necessário utilizar um gravador específico para DVD-RW,
que normalmente grava também mídias DVD-R, CD-R e CD-RW Um
DVD-RW pode ser reproduzido em DVD players comerciais sem proble­
mas, pois atualmente estes dispositivos são compatíveis com a maioria dos
tipos de DVDs diferentes, porém, no entanto, para reproduzir um disco
DVD-RW em um player comercial, é necessário que o disco esteja finaliza­
do. Neste casò, quando um DVD-RW é finalizado, para gravar informações
nesta mídia é necessário reformatá-lo, o que acarreta a perda das informa­
ções armazenadas anteriormente. A capacidade desta mídia é de 4,7 GB. |
DVD+RW - àssim como o DVD-RW, esta mídia permite regravações. Para
armazenar dados neste tipo de mídia, é necessário utilizar um gravador es­
pecífico para DVD+RW» que normalmente gravam também mídias DVD+R,
CD+R e CD+RW. É importante observar que existem modelos de gravado­
res de DVDs que permitem gravar tanto DVD-RW quanto DVD+RW Um
DVD+RW pode ser reproduzido em DVD players comerciais sem proble­
mas, pois atualmente estes dispositivos são compatíveis com a maioria dos
formatos de DVDs diferentes.
A capacidade de armazenamento é a mesma do DVD-RW, ou seja, 4,7 GB.
No DVD+RW não é necessário fechar a mídia para a execução de filmes
em DVD players - graças a uma tecnologia chamada “Lossless linking) o
processo de gravação pode ser interrompido a qualquer momento, e o disco
pode ser utilizado em DVD players. Além disso, os discos podem ser modi­
ficados sem a necessidade de regravá-los na totalidade. É mais rápido do que
o DVD-RW.

19 Informática
Provas Comentadas da FCC

Implementa ainda a tecnologia “M ount Rainier” - com ela, um DVD+RW


pode ser utilizado da mesma forma que um disquete comum, sem necessi­
dade de programas especiais para a gravação de dados na mídia.
DVD-RW DL - a sigla DL significa dual Iciyer, ou seja, dupla camada. Esta
mídia pode arm azenar até 8,5 GB de informações.
DVD+RW DL - a sigla DL significa dual layer, ou seja, dupla camada. Esta
mídia pode arm azenar até 8,5 GB de informações.

16. Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.


DOC corresponde, respectivamente, a
(A) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz.
(B) extensão do arquivo, pasta, subpasta, nome do arquivo e diretório raiz.
(C) diretório raiz, nome do arquivo, pasta, subpasta e extensão do arquivo.
(D) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.
(E) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

No sistema operacional DOS e no Windows (que permite a utilização de


uma janela para a digitação de comandos do DOS), os caminhos começam
com a unidade onde o objeto está armazenado, que, no caso, seria E:; logo
após, a barra invertida “\” representa o prim eiro diretório do sistema de
arquivos, que é chamado de diretório raiz (ou pasta raiz - pasta e diretó­
rio são sinônimos, o Windows é o único sistema operacional que utiüza
a nomenclatura “pasta”, todos os demais utilizam a nomenclatura “dire­
tório” - a questão faz um jogo de palavras de diretório e pasta). Quando
um diretório está contido em outro, ele pode ser chamado de subdiretório.
Como no Windows, ao invés de diretório, usa-se o termo pasta, se uma
pasta está contida em outra, ela pode ser chamada de subpasta. Assim, o
termo que aparece depois da prim eira barra invertida, “ARQUIVOS”, é
uma pasta contida no diretório Raiz (que tam bém poderia ser chamada
de subpasta, pois é uma subpasta da pasta Raiz); a segunda ocorrência da
barra invertida é para separar os nomes das pastas ou de uma pasta e um
arquivo, portanto, “ALIMENTOS”, é o nome de outra pasta, que por sua
vez é uma subpasta de “ARQUIVOS”; há mais uma ocorrência da barra
invertida, e logo após o nome de um arquivo com sua extensão - é justa­
mente por causa de extensão, "D O C ”, que é fácil concluir que o último
elemento trata-se de um arquivo - no caso, um arquivo texto, que pode ser
aberto por um editor de textos, como o Word ou o Writer.

Maurício Bueno 20
Prova 2 - Ministério Público do Estado ds Sergrpe/Anaíista Especialidade Administração/2009

O cabeçalho ou rodapé pode conter, além de número da página, a quan­


tidade total de páginas do documento MS Word, escolhendo o modelo
Página X de Y inseridG por meio da aba
(A) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página.
(B) inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou
botão Rodapé.
(C) Layout da página, do grupo Cabeçalho e rodapé e do botão Núm e­
ro da página.
(D) Layout da página, do grupo Cabeçalho e rodapé e do botão Cabeçalho
ou botão Rodapé,
(E) Layout da página, do grupo Número de página e do botão Cabeçalho
ou botão Rodapé.

O enunciado se refere ao''Office 2007 da Microsoft. Neste caso, para adi­


cionar informações no cabeçalho e/ou rodapé, utiliza-se a aba (ou guia)
Inserir (já é possível perceber que a resposta só pode ser a alternativa A
ou a alternativa B, pois são as únicas que citam a aba Inserir). Na faixa
de opções Inserir surgirá um quadro, com os botões Cabeçalho, Rodapé
e Núm ero de Página. Ao clicar nesta última opção, surgirá um novo
menu, com as opções Início da página, Fim da página, Margens da pági­
na, Posição atual, Form atar núm eros de página e Remover núm eros de
páginas. Ao apontar para a prim eira opção deste menu, ou seja, Início da
página, que corresponde ao cabeçalho, um novo menu surgirá, com m o­
delos para a exibição da num eração de páginas; um a das últimas opções
é “Página X de Y”, que exibe a numeração da página atual e a quantidade
total de páginas do documento. O gabarito é a alternativa A, e para as
pessoas mais detalhistas, percebe-se um pequeno erro nesta alternativa:
o botão é “Núm ero de página”, e não ‘'Núm ero da página”, como gra­
fado. Trata-se de um a questão onde o candidato deve lembrar-se dos
recursos do aplicativo.

21 informática
Provas Comentadas da FCC

18. As “Linhas a rep etir na p a rte superior” das planilhas MS Excel, em to ­


das as páginas im pressas, devera ser referenciadas na caixa C onfigurar
página e aba Planilha abertas pelo botão
(A) Im p rim ir área, na aba inserir.
(B) Im p rim ir títulos, n a aba inserir.
(C) In serir quebra de página, na aba Inserir.
(D) Im p rim ir área, na aba Inserir.
(E) Im p rim ir títulos, na aba Layout de página.
O enunciado se refere ao Office 2007 da Microsoft, e a um recurso inte­
ressante do Excel, através do qual podemos definir um texto que deve ser
impresso em cada página de uma planilha. Além de perm itir im prim ir
linhas na parte superior da planilha, tam bém é possível definir colunas a
repetir à esquerda. Trata-se de uma questão onde o candidato deve lem ­
brar-se dos recursos do aplicativo.

19. Dadas as células de um a plan ilh a do BrOffice.org Cale, com os con­


teúdos correspondentes: A l= l, Bl=2, Cl=3, D l= 4 e El=5, a função
SOM A (Al:D l!Bl:El) apresentará como resultado o valor
(A) 6.
(B) 9.
(C) 10.
(D) 14.
(E) 15.
Para visualizar melhor o que está sendo solicitado, neste tipo de questão,
a melhor coisa a fazer é desenhar no rascunho um a pequena planilha.
Assim, teríamos o seguinte:
A B C D E
1 1 2 3 4 5
2

A utilização do “!" (ponto de exclamação) tem o objetivo de calcular a


soma de todas as células na interseção dos intervalos. Teremos o seguinte:
A1:D1 = {A1,B1,C13D1}
Bl:El - {BL,C1,D1,E1}
(A l:B t)n (B l:E l)= {Bl.Cl.DI} como Bl=2, Cl=3 e Dl=4, logo, serão so­
mados os valores da interseção: 2+3+4=9.

Maurício Bueno 22
Prova 2 - Ministério Público do Estado de Sergipe/Analista Especialidade Administração/2009

Observação: Para que o Cale (ou mesmo o Excel) efetue um cálculo, é ne­
cessário que o prim eiro caractere da célula seja o sinal de igual Caso
não se digite este caractere, nenhum cálculo será efetuado, e no enunciado
da questão não consta o sinal de o que faria com que o aplicativo en­
tendesse SGMA(A1:D1!B1:E1) como um a seqüência de texto. Porém, como
há um a opção que corresponde ao resultado da aplicação da fórmula pro­
posta, ela deve ser marcada como resposta.

Um texto relacionado era um documento do editor BrOffice.org Writer


e definido com a opção de rotação a 270 graus será girado em
(A) 60 graus para a direita.
(B) 60 graus para a esquerda.
(C) 90 graiis para a direita.
(D) 90 graus para a esquerda.
(E) 270 graus para a.direita.

No m enu Form atar do Writer, temos a opção Caractere...; clicando em


Caractere..;, obtemos um a caixa de diálogo, através da qual é escolher en-
tre várias guias. Na guia posição, além de poder escolher entre sobrescrito,
normal e subscrito, o usuário pode escolher a rotação do texto selecionado
(ou “relacionado51, ;como foi usado no enunciado da questão) em 0 (nor­
mal), 90 oü 270 graus. Com isso, já eliminamos as alternativas A e B. ;
Considerando o texto “LONG LIVE ROCICN ROLL” como texto selecio­
nado em um documento, teríamos as seguintes opções:

Rotação de 90 graus Rotação de 270 graus

O
O 'Z
& o
% I—<
5k c
tn
opí
O
n
> PS
3
o >3
% O
o-4

23 Informática
Provas Comentadas da FCC

Assim, ao aplicar a rotação de 270 graus, o efeito gerado corresponderá a um


movimente no texto de 90 graus,-para o lado direito.

Gabarito
11. A 16. D
12. D 17. A
13. B l&.E
14. E 19. B
15. C 20. C

Maurício Bueno 24
Prova 03

A nalista Superior 1/ INFRAERO/2009

Instruções: Para responder às questões de números 22 a 26, considere os


dados abaixo:
A Diretoria de um certo órgão público determ inou a execução das tarefas:

Item Tarefa
Disponibilizar as tabelas de voos e horários por companhia aérea em
um servidor intranet do órgão para que todos tenham acesso e possam
utilizá-las e “baixa-las” em seus computadores pessoais. Para tanto, é
I
preciso realizar a operação “X” de levar essas tabelas do computador
pessoal de quem as produz (desde que autorizado) para o servidor cen­
tral da intranet.
Analisar as informações recebidas via correio eletrônico porque muitas
delas podem ser boatos. Também, quando estiver em um página inter­
II net e “clicar” em links para endereços da rede, deve haver cautela, pois
nessa operação é possível que sejam instalados códigos nos computado­
res capazes até mesmo de modificar a página inicial do navegador.
Utilizar, quando possível, a tecnologia que faz com que o computador
reconheça e configure automaticamente qualquer dispositivo que seja
III
instalado, facilitando a expansão segura dos computadores e elimi­
nando a configuração manual.
a. Copiar formatos de caractere e parágrafo entre textos, sempre que pos­
sível, para tornar o trabalho mais produtivo (editor de textos Microsoft).
IV b. Utilizar textos colunados com linhas de separação entre colunas,
nas produções de minijornais ou panfletos a serem distribuídos ou
afixados nos aeroportos (editor de textos Microsoft).

25
Provas Comentadas da FCC

Elaborar uma tabela como segue (planilha Microsoft):

Cia. Aérea Vale do Silício


Linhas N° do voo Duração do voo
(coluna C) (coluna D)
9 33 1:30
10 45 2:40
11 83 4:45
12 42 2:59
13 36 13:16
14 40 2:25
15 25 5:00
Maior duração 13:16
Menor duração 1:30

21. Q uanto à tarefa II, a preocupação da direção é principalm ente com fa­
tores potencialm ente m aliciosos do tipo
(A) cavalo de troia e firewall.
(B) hoax e spyware.
(C) home e ad-aware.
(D) ad-aware e cavalo de tróia.
(E) spyware e host.

Trojan Horse (cavalo de troia) - ê um malware muito perigoso, pois ele


deixa o computador vulnerável a ataques de outros tipos de malwares (in­
clusive um spyware, que passa informações do usuário - como senhas e
dados pessoais - a pessoas através da Internet), hackers e crackers.
Firewall - em redes de pequeno porte e computadores pessoais, é um pro­
grama; em redes de grande porte, é um dispositivo de hardware que utiliza
programas específicos para proteger o sistema contra o ataque de hackers
e crackers.
A função de um firewall é restringir dados que chegam ao (ou saem do)
computador do usuário ou rede. Ele permite que apenas sites e programas
autorizados pelo usuário (ou pelo adm inistrador da rede) tenham acesso
ao computador ou à rede. Assim, aumenta-se a segurança no que diz res-

Mauricio Bueno 26
Prova 3 - Analista Superior l/lnfraero/2009

peito a ataques de hackers e crackers. Firewall não é exatamente um anti-


vírus, sendo; necessária a utilização deste último concomitantemente ao
firewall para: evitar a contaminação. O firewall tampouco tem funções de
evitar falhas em equipamentos ou evitar colisões de dados em rede.
Hoax - e-mail que contém histórias mirabolantes, ou falsos alertas contra
malwares.
Spyware - este nome indica um program a que permite que informações
de um usuário de um a rede sejam passadas a outro sem a autorização do
primeiro. Além disso, esse program a tam bém exibe, sem consentimento
do dono de um a m áquina, anúncios de produtos e/ou serviços. Ele pode
infectar um computador usando técnicas semelhantes às dos vírus. Ele
não se replica. O tipo mais conhecido é o chamado Keylogger, que, como
o próprio nome indica, é um seqüestrador de teclado. Ele armazena tudo
o que é digitado pelo usuário durante um período, e transfere essas infor-
mações a um a pessoa através da Internet, Para combater estes programas,
existem os aritispywares, como por exemplo o Spysweeper, o Spybot (grà-
tuito) e o Windows Defender (gratuito para usuários de cópias originais
do Windows).
Ad-ware - este term o já foi empregado para referenciar os programas gra­
tuitos que apresentam publicidade em suas janelas, com a finalidade de
gerar lucro para o seu autor. Hoje muitos ad-wares passaram a m onitorar
as ações do usuário na Internet, com o intuito de enviar propaganda dire­
cionada, além de enviar dados sobre os sites visitados pelo usuário - neste
caso, agindo sim ultaneam ente como spyware e ad-ware. É comum os ad-
wares virem embutidos em diversos programas gratuitos (freeware).
Nas alternativas desta questão, vemos o emprego da palavra home, que
significa casa, e host, que é usado no jargão da informática para designar
um a estação de trabalho, ou seja, um computador de uma rede, e que não
fazem sentido nesta questão, portanto, as alternativas C e D podem sér
logo descartadas.
A tarefa II cita e-mails que podem ser boatos, logo só pode estar se referin­
do a hoax, e a única alternativa possível seria a letra B.

27 Informática
Provas Comentadas da FCC

22. As recomendações a e b da tarefa IV são possibilitadas


(A) pela cópia e por operação iniciada no menu Exibir.
(B) pela cópia e por operação iniciada no menu Formatar.
(C) pela cópia e por operação iniciada no menu Editar.
(D) pelo pincel e por operação iniciada no menu Inserir.
(E) pelo pincel e por operação iniciada no menu Formatar.
A recomendação A cita cópia de formatação de texto, através de editor de
texto da Microsoft, que é o Word; logo, está se referindo à ferram enta Pin­
cel, e, por isso, as únicas alternativas possíveis são D e E . A recomendação
B, ao mencionar “utilizar textos colunados com linhas de separação entre
colunas”, refere-se a utilização de colunas, o que pode ser feito através de
opção do menu Formatar.

23. A tecnologia referida na tarefa III é


{A) free connection.
(B)freeslot.
(C) serial port.
(D) plug and play.
(E) on board.
Alternativa A (errada) - Free conection significa, em inglês, conexão livre,
ou conexão gratuita.
Alternativa B (errada) - Free slot significa, em inglês, slot livre.
Alternativa C (errada) - Serial porU em inglês, significa porta serial.
Alternativa D (certa) - A tecnologia plug and play reúne recursos de har­
dware e de software cujo objetivo é facilitar a instalação de dispojitivos no
computador. É através dela que o sistema operacional é capaz de reconhe­
cer o dispositivo instalado.
Alternativa E (errada) - Dispositivos on-board já estão instalados na placa
mãe do computador. Por exemplo: se um a placa-mãe tem placa de rede
on-board, isto significa que ao comprar esta placa-mãe, o usuário não pre­
cisará adquirir um a placa de rede, pois a própria placa-mãe já desempenha
as funções de um a placa de rede.
A tecnologia dá tarefa 3 é claramente a tecnologia plug and play, cuja prin­
cipal característica é o fato de facilitar a instalação de componentes de
hardware, dispensando o usuário de conhecimentos mais técnicos para
proceder a instalação. A resposta é claramente a letra D.

Maurício Btieno 28
Prova 3 - Analista Superior l/lnfraero/2009

No que concerne à tarefa V, as durações maior e menor são obtidas,


respectivamente, pelas fórmulas
(A) =MAIORVALOR(D9:D15) e -MENORVALOR(D9:D15).
(B) =MAIORVALOR(D9+Dl5) e =MENORVALOR(D9-D15).
(C) =MAIORVALOR(D9;Dl5) e =MENORVALOR(D9;Dl5).
(D) =MÁXIMO(D9;D15) e =MÍNIMO(D9;D15).
(E) =MÁXIMO(D9:D15) e =MÍNIMO(D9:D15).

Na tarefa V, cita-se planilha Microsoft, e, portanto, o aplicativo utilizado


é o Excel
A função do Excel que apresenta o maior valor de um conjunto de células
é a função MÁXIMO, enquanto a função que aponia o menor valor de um
conjunto de células é a função M ÍNIM O - já podemos assim descartar as
alternativas A, B e C. Para definir um intervalo em uma função, o separa­
dor de argumentos são os dois pontos que entendidos pelo aplicativo
como se fosse a palavra "até”. O ponto e vírgula informa ao aplicativo
que apenas os argumentos declarados devem ser considerados na função.

A operação “X” mencionada na tarefa I é


(A) uma anexação em e-mail.
(B) uma remessa na forma oculta.
(C) um upload.
(D) uma cópia especial.
(E) um dow nload.

Em um a rede, a operação de enviar dados é chamada de upload, e a de


receber dados é chamada de download. Como a tarefa I cita “levar essas
tabelas do computador pessoal de quem as pvoduz (desde que autorizado)
para c servidor central da intranet”, está mencionando o procedimento de
enviar dados, portanto, um upload. As alternativas A, B e D são absurdas.

29 Informática
Provas Comentadas da FCC

Gabarito
21-B
22-E
23-D
24-E
25-C

Maurício Bueno
Prova 04
\ INFRAERG/Profissionai de Engenharia e
M anutenção Desenhista Projetista/2009

í í I
Instruções: Para responder às questões de números 26 a 35 considere os
dados abaixo.
A Diretoria de um certo órgão público determinou a execução das se­
guintes tarefas: :

Item Tarefa
Utilizar um aplicativo processado em um equipamento servidor a 0-
cado no ambiente intranet do órgão, de forma a manter as inferir la-
ções compartilháveis. Essas informações visam facilitar o trabal 10
I em equipe. Um exemplo de conteúdo de um ambiente deste tip)0,
entre outros, seria um arquivo com a tabela de horários de voo, acíis-
sível e modificável por todos os que tenham autoridade para tal. A
cada modificação é salva uma versão mais atual do documento.
Publiçar uma tabela que oriente a todos sobre aplicativos e feri a-
mentás internet. Exemplo de conteúdo desta tabela seriam as infc>r-
maçõès acerca
II a. de quando se usa um endereço dò tipo identidade@infraero.gov.br
b. do que é um browser
c. do que é um equipamento utilizado em comunicação de dad 3S
na internet.
Disponibilizar, em um equipamento servidor, para uso de todos DS
computadores conectados à internet do órgão, um arquivo contenc Io
III informações sobre a capacidade dos aeroportos em períodos de pi CO
e não pico, deitai forma que qualquér usuário que tenha acesso pos sa
copiá-lo em séu computador local. ;
Tomar medidas para garantir a salvaguarda para que os equipament OS
IV conectados à internet não sofram invasões (hackers) que possam ciü-
minar; com o roubo de conteúdo informacional, por exemplo.
Tomar medidas para garantir a salvaguarda dos dados porque a
perda de informações históricas sobre os movimentos de origem e
V
destino nos aeroportos do Brasil, por exemplo, pode levar o fracas so
todas as possibilidades de obtenção de dados estatísticos.
Provas Comentada; da FCC

Cuidar para que todos os arquivos a serem publicados na internet/


intranet, gerados como documentos eletrônicos, sejam gravados no
VI
formato PDF para, além de relativamente protegidos contra adulte­
ração, conservem algumas propriedades.
Adotar alguns conectores que aceitem entradas diferentes para
VII mouse em vista da heterogeneidade dos microcomputadores insta­
lados no órgão.
Utilizar as funcionalidades do programa editor de texto {Microsoft)
VIII na revisão de gramática e ortográfica do conteúdo de todos os textos
digitados a fim de não publicá-los com erros.
Utilizar linhas na divisão de colunas (textos colunados). Entre­
tanto, quando um parágrafo não couber inteiro em um a coluna, a
IX
coluna seguinte dovcrá ser iniciada com esse parágrafo (editor de
texto Microsoft).
Criar e publicar uma planilha (Microsoft) que contenha 3 colunas
(formato hora) contendo Hora Início do Voo (coluna A), Hora Che­
gada do Voo (coluna B) e uração do Voo (coluna C). O cálculo da
duração do voo deverá ser feito pelo aplicativo. Para isso deverá ser
X
criada uma fórmula na célula Cl e propagada a todas as linhas da
planilha na coluna C. A tabela é diária, iniciando a 0:00h e termi­
nando às 24:00h de cada dia. O cabeçalho da tabela conterá a data, o
número do voo e a identificação da companhia aérea.

26. A determ inação da tarefa I indica um a recom endação p a ra uso de


(A) p o rtal do cidadão.
(B) correio eletrônico.
(C) comércio eletrônico.
(D) in tra n et móvel.
(E) portal de colaboração.

Intranet - é uma rede privada, instalada em uma empresa, que utiliza os


mesmos protocoios e padrões que a Internet, agindo como se fosse uma In­
ternet particular. Assim, os computadores são localizados em uma Intranet
através do protocolo IP, e os pacotes são controlados através do protocolo
TCP; os outros protocolos da Internet também estarão disponíveis HTTP
para navegação em páginas, FTP para troca de arquivos, SMTP e POP3 para
troca de mensagens eletrônicas, e assim por diante.
Em uma Intranet estão disponíveis todos os serviços da Internet: navegação

Maurício Bueno 32
Prova 4 - Iníraero/Profissional de Engenharia e Manutenção Desenhista Proietista/2005

em páginas, utilização de listas, mensagens eletrônicas (e-mail), tro<:a de ar­


quivos, consulta a bancos de dados etc.
Alternativa A (errada) - Portal do Cidadão é uma expressão muito utilizada
principalmente por entidades políticas, com o intuito de oferecer diversos
serviços às pessoas.
Alternativa B (errada) - A função do correio eletrônico é permitir que usuá­
rios de redes troquem dados entre si, e não armazenar e manter informações
de bancos de dados atualizadas.
Alternativa C (errada) - Comércio eletrônico é o nome dado a transações
comerciais efetuadas através de dispositivos eletrônicos, principalmente
através da Internet.
Alternativa D (errada) - Intranet móvel é nome que vem sendo dado a uma
solução para acessar um a Intranet através de dispositivos móveis, como
PDAs, Smart Phones e telefones celulares.
Alternativa E (certa) - Portal de Colaboração pode ser definido como um es­
paço privado que oferece aos funcionários de uma corporação recursos para
a organização das informações, administração de documentos, comparti­
lhamento de calendários e colaboração em equipes, tudo isto baseado em
um navegador Web. Neste caso, as informações citadas na tarefa I ficariam
em um servidor da intranet do órgão e disponíveis aos demais usuários,
mesmo que sejam alteradas.

27. No que diz respeito à tarefa IV, uma das medidas eficazes, pertinentes e
coerentes é
(A) bloquear todos os acessos.
(B) processar antivírus.
(C) o uso de firewall,
(D) o uso de wireless.
(E) estabelecer boot remoto.

Firewall - em redes de pequeno porte e computadores pessoais, é um programa;


em redes de grande porte, é um dispositivo de hardware que utiliza programas
específicos para proteger o sistema contra o ataque de hackers e crackers.
A função de um firewall é restringir dados que chcgam ao (ou saem do)
computador do usuário ou rede. Ele permite que apenas sites e programas
autorizados pelo usuário (ou pelo adm inistrador da rede) tenham acesso
ao computador ou à rede. Assim, aumenta-se a segurança no que diz res­
peito a ataques de hackers e crackers. Firewall não é exatamente um anti­

33 Informática
Provas Comentadas da FCC

vírus, sendo necessária a utilização deste último concomitantemente ao


firewall para evitar a contaminação. O firewall tampouco tem funções de
evitar falhas em equipamentos ou evitar colisões de dados em rede.
Alternativa A (errada) - Caso todos os acessos sejam bloqueados, nenhum
usuário conseguirá acessar Internet, para nenhum tipo de operação.
Alternativa B (errada) - Programas antivírus protegem o sistema contra
o ataque de vírus, worms, spywares, trojan horses e ransomwares, mas não
protegem contra invasões de hackers e crackers,
Alternativa C (certa) - Para evitar a ação de hackers e crackers a solução
adotada deve ser a instalação de firewall.
Alternativa D (errada) - Wireless é uma palavra em inglês que significa
sem fio. Assim, qualquer dispositivo que funcione sem a necessidade de
fios é wireless, e isto não significa nenhum tipo de segurança.
Alternativa E (errada) ~ Boot Remoto, é um procedimento através do qual
um computador instala na RAM os programas mais im portantes do siste­
ma operacional através de um servidor de rede.

28. Na tarefa V, a preocupação da direção da empresa mostra a necessidade de


(A) estabelecer políticas de backup e restauração.
(B) manter todos os dados atualizados em um hard disk central.
(C) manter apenas os dados de origem e destino atualizados em um
hard disk central.
(D) processar os backups semanalmente.
(E) identificar as causas das perdas de dados.

Quando se fala em salvaguarda de informações, significa criar cópias das


informações e guardá-las em um local bastante seguro. Caso haja algum
problema com os arquivos originais, as cópias são utilizadas na recupera­
ção (restauração) das informações. O procedimento descrito neste pará­
grafo refere-se à criação de backup.

29. Quanto à tarefa II, A, B e C relacionam-se, respectivamente, a


(A) site, aplicativo de correio eletrônico e placa USB.
(B) site, navegador e roteador de rede sem fio.
(C) e-mail, editor de texto e hard disk.
(D) e-mail, navegador e modem.
(E) e-mail, aplicativo de correio eletrônico e pen drive.

Maurício Bueno 34
Prova 4 - Infraero/Profíssional de Engenharia e Manutenção Desenhista Prcjetista/2009

Aplicativo de correio eletrônico - é um aplicativo que tem como principal


função facilitar a organização de mensagens eletrônicas, como por exemplo
o Outlook Express, o Microsoft Outlook e o Thunderbird.
Roteador de rede sem fio - é um dispositivo de hardware que acumula as
funções de perm itir a troca de dados de computadores de uma rede local e
fazer com que esta rede comunique-se com outra rede, que quase sempre é a
Internet, sem a necessidade de utilizar fios.
Editor de texto - é um aplicativo que permite a edição de textos, como o
Word da Microsoft e o W riter que integra o pacote Br.Oíhce.
Hard disk j- dispositivo de memória auxiliar no qual as informações são
gravadas em discos magnéticos rígidos.!
MODEM - é um equipamento que converte sinais digitais para analógicos
e viceversá. Através dele, o computador pode enviar e receber dados de
outros computadores, usando um a linha telefônica discada comum (rede
dial-up). \ ■.
Pen drive - é um dispositivo que serve como memória auxiliar, arm azenan­
do dados de forma não volátil.
Na tarefe II, os itens são os seguintes:
a) identidade@infraero.gov.br é um endereço de e-mail;
b) browser é a mesma coisa que navegador, que é o nome dado ao aplicátivc
que permite ao usuário visitar sites e interagir com as informações deles.
c) equipamento utilizado em comunicações da Internet: vários equipamen­
tos podem ser utilizados para diferentes finalidades em comunicações na
Internet, mas dentre as opções das alternativas da questão, o único que pode
ser usado nestas comunicações é o modem. Aliás, analisando os equipamen­
tos propostos nas alternativas, facilmente chega-se à conclusão de que a úni­
ca alternativa a marcar é a letia D.

Na tarefa III, para fazer a cópia local, cada usuário deverá proceder a
uma operação de
(A) download.
(B) recortar.
(C) copiar.
(D) upload.
(E) colar.

35 Informática
Provas Comentadas da FCC

Download - procedimento através do qucl um nó de uma rede recebe in­


formações vindas de outro nó.
Recortar - operação disponibilizada em vários tipos diferentes de apli­
cativos, onde um trecho formatado é enviado à área de transferência do
sistema operacional.
Copiar - operação disponibilizada em vários tipos diferentes de aplicati­
vos, onde um trecho formatado é copiado para a área de transferência do
sistema operacional
Upload - procedimento através do qual um nó de uma rede envia infor­
mações a outro nó.
Colar - operação disponibilizada em vários tipos diferentes de aplicativos,
onde um trecho da área de transferência do sistema operacional é transfe­
rido para um ponto de um arquivo.
Na tarefa III, fala-se em copiar um arquivo de üm equipam ento servidor
para um computador locai, o que consiste em efetuar download.

31. A operação de m udança de coluna, na tarefa IX, é iniciada no m enu


(A) Editar.
(B) Q uebra de página.
(C) Form atar.
(D) Inserir.
(E) Ferram entas.

O menu Inserir do Word perm ite a inserção de um a quebra de coluna,


para que o texto passe para a próxima coluna.

32. A fórm ula em C l, da tarefa X, é


(A) =HORA(B-A).
(B) =B1-A1.
(C)=A1-B1.
(D) =HOR A (B) -HOR A( A).
(E) =HOR A (A) -HORA(B).

A tarefa X indica a utilização de aplicativo da Microsoft para criação de


planilha, portanto, refere-se ao Excel, que oferece recursos muito interes­
santes e simples para lidar com células contendo datas. Com o os dados já

Maurício Bueno 36
Prova 4 - Infraero/Profissional de Engenharia e Manutenção Desenhista Projetista/2009

estarão no formato de hora, para fazer cálculos com eles, não é necessário
utilizar nenhum a função para conversão, o que nos permite descartar as
alternativas A, D e E - a função HORAQ converte um número de série
para hora, mas neste caso ela não será necessária, pois os dados já estarão
em formato de hora. Se na célula A l constará a hora de início do voo, e na
célula BI o horário da chegada do voo, para se obter a duração do voo na
célula Cl, deve-se utilizar nesta célula a fórmula =B1-A1.

33. Na tarefa VI, a determinação é para que se conserve


(A) todas e as mesmas propriedades originais de impressão.
(B) o corpo do documento, porém, não os cabeçalhos originais de impressão.
(C) as mesmas estruturas, mas não necessariamente a edição e os cabe­
çalhos originais de impressão.
(D) somente os cabeçalhos originais de impressão.
(E) as mesmas estruturas e os mesmos cabeçalhos, porém, não a forma­
tação do corpo original de impressão.

Uma das principais vantagens de arquivos em formato PDF é o fato de ele


só poder ser aberto pelo Adobe Reader, que, como o próprio nome suge­
re, é apenas um leitor de arquivos, não permitindo a edição dos mesmos.
Assim, ao converter um arquivo para este formato, são preservadas todas
as formatações (que o enunciado trata como “propriedades”) utilizadas na
criação do arquivo.

34. Alguns dos conectores possíveis, para a tarefa VII, são


(A) USB, serial, PS/2 e wireless.
(B) serial e PS/2, somente.
(C) USB e serial, somente.
(D) USB e PS/2, somente.
(E) serial e wireless, somente.

Atualmente diversas portas (chamadas de “conectores” no enunciado da


questão) podem ser utilizadas para a conexão de mouses (o plural correto
de mouse, em inglês é mice, mas como o termo já foi adicionado ao nosso
idioma, creio ser possível aceitar o plural mouses). Em equipamentos mais
antigos, a conexão era feita através do barram ento serial RS 232; depois, o
barram ento PS2 passou a ser utilizado para a conexão de teclado e mouse-,

37 Informática
Provas Comentadas da FCC

atualmente, como quase todos os dispositivos de entrada/saída usados nos


computadores, o mouse é conectado através de porta USB, e, além destas
três primeiras alternativas, tecnologias wireless (sem fio), como por exem­
plo, bluetooth, podem ser utilizadas para a conexão de mouse.

35. Durante a verificação, na tarefa VIII, algumas das opções apresentadas


pelo editor são
(A) Adicionar, Autocorrigir todas e Alterar.
(B) Ignorar, Adicionar e Alterar.
(C) Ignorar, Adicionar e Adicionar todas.
(D) Ignorar, Ignorar todas e Adicionar todas.
(E) Adicionar todas, Ignorar todas e Alterar todas.

A tarefa VIII refere-se ao recurso de verificação ortográfica e gram atical


do Microsoft Word. Ao ativar este recurso, será feita um a varredura no
texto, em busca de erros, que, quando localizados, são grafados em cores
diferentes em um a janela específica para esta finalidade; as ações possíveis
desta janela são as relacionadas na alternativa B. Opções como “Autocor­
rigir todas” e “Adicionar todas” não estão disponíveis na janela de verifi­
cação de ortografia e gramática, tornando as demais alternativas erradas.

Gabarito
26-E 31-D
27-C 32-B
28-A 33-A
29-D 34-A
30-A 35-B

Maurício Bueno 38
Prova 05
M inistério Público do Estado do Sergipe
Técnico do M inistério Páblico/
Área Adm m istrativa/20b9

36. A resolução da tela do Windows XP pode ser modificada na aba


(A) Área de trabalho da janela Propriedades de vídeo.
(B) Aparência da janela Propriedades de vídeo.
(C) Configurações da janela Propriedades de vídeo.
(D) Configurações da janela Propriedades do sistema.
(E) Aparência da janela Propriedades do sistema.

RESOLUÇÃO - quantidade de pixels que formam as imagens na tela. Um


pixel é um pequeno quadrado, que m uda de cor para form ar as imagens.
Quanto maior a resolução, maior será a quantidade de pixels, e quanto
maior a quantidade de pixels, mais qualidade têm as imagens exibidas!
A janela Propriedades de vídeo pode ser acessada através do Painel de
Controle dó W indows ou através de um clique com o botão direito em
um local vazio da área de trabalho - isto faz com que surja um menu de
contexto, cuja últim a opção, “propriedades”, abre a janela Propriedades
de vídeo. A janela ;Propriedades de Vídeo possui as abas Temas, Área de
Trabalho, Proteção de Tela, Aparência, e Configurações. Para aum entar a
resolução, deve-se utilizar a aba Configurações.

37. O Windows XP abrirá diretamente um programa, pasta, documento


ou site da Internet, se tiver, por meio do botão Iniciar, digitado o nome
do recurso desejado na caixa
(A) Pesquisar.
(B) Executar.
(C) Conectar.
(D) Painel de controle.
(E) Ajuda e suporte.

39
Provas Comentadas da FCC

Pesquisar - efetua a busca de arquivos e/ou pastas no computador do usuário,


bem como dados na Internet e pessoas no Catálogo de Endereços do Windows.
Executar - comando do menu iniciar que permite abrir arquivos, pastas e pro­
gramas. Na janela exibida quando este comando é acionado, existe um campo
para o usuário digitar o endereço e o nome do objeto que deseja abrir.
Conectar-se - opção do Menu Iniciar que perm ite ao usuário conectar-se
a uma rede local ou à Internet.
Painel de controle - aplicativo do Windows que exibe em uma janela um
conjunto de ícones, através dos quais é possível configurar o Windows,
para que ele funcione de acordo com as preferências do usuário.
Ajuda e suporte ~ opção do Menu Iniciar que abre um a janela através da
qual o usuário pode obter do sistema operacional ajuda sobre um a grande
variedade de assuntos.

38. Dada a referência de células A1:C3 de uma planilha do BrOffice.org


Cale, a quantidade de células referenciadas é
(A) 1.
(B) 2.
(C) 3.
(D) 6.
(E) 9.
Para saber o conjunto de células definido pelo intervalo, deve-se considerar
A l e C3 como vértices de um quadrilátero que será usado. Assim, teremos:

A B C

1 I
2
3 1
Vértices
AB C
1

3 _______________
Quadrilátero
Assim, as células referenciadas seriam todas as pertencentes ao quadriláte­
ro da figura acima, ou seja: Al, Bl, Cl, A2, B2, C2, A3, B3 e C3, portanto,
9 células.

Maurício Bueno 40
Prova 5 - Ministério Público do Estado do Sergipe/Tècníco/Área Administrativa/2009

39. Na configuração de form ato do papel de um docum ento do BrOffice.


org W riter, os p arâm etro s Form ato, Paisagem e R etrato podem in d i­
car, respectivam ente,
(A) layout de página, tam an h o vertical e tam anho horizontal.
(B) orientação vertical, tam an h o carta e tam anho A4.
(C) orientação horizontal, tam an h o A4 e tam anho carta.
(D) tam an h o A4, orientação horizontal e orientação vertical.
(E) tam anho carta, orientação vertical e orientação horizontal.

Retrato só pode estar se referindo à orientação vertical, ou seja, neste caso, a


página seria impressa em pé. A única opção que relaciona Retrato e orienta­
ção vertical é a alternativa D.

40. As concessionárias de telecomunicações oferecem, aos usuários da Inter­


net, links de comunicação que operam , entre outras, a um a taxa de trans­
m issão de 2 ,4 ,6 e 12 Mbps, que corresponde à velocidade m edida em
(A) bits p or segundo.
(B) bytes p o r segundo.
(C) caracteres p o r segundo.
(D) pixels p o r segundo.
(E) megabytes p o r segundo.

A velocidade de transmissão de dados em rede é medida em bits por se­


gundo. No enunciado, 12 Mbps corresponde a 12 megabits por segundo.

41. U m a página Web é obtidc. na In tern et por meio do endereço URL que
basicam ente indica o
(A) cam inho e o nom e da página, apenas.
(B) protocolo, o cam inho e o nom e da página, apenas.
(C) protocolo, o n om e da co m p u tad o r hospedeiro e o nom e da pági­
n a, apenas.
(D) nom e do co m p u tad o r hospedeiro, o cam in h o e o nom e da pági­
n a, apenas.
(E) protocolo, o nom e do com putador hospedeiro, o cam inho e o nome
da página.

41 Informática
Provas Comentadas da FCC

URL - p?ra facilitar a memorização, utilizamos um endereço da Internet


chamado URL (Uniform Resource Locator), que é endereço de recursos
disponíveis na Internet, como por exemplo: http://www.editoraferreira.
com.br/publique/cgi/cgiIua.exe/sys/start.htm?tpl==home
Num a URL, http é o protocolo utilizado para obter o arquivo correspon­
dente ao site visitado, e o restante corresponde ao nome do computador
hospedeiro, cam inho e nom e da página.

42. Uma mensagem de correio eletrônico enviada ao servidor de um desti­


natário será recuperada e transferida para o computador deste destina­
tário por meio do protocolo
(A) HTTP.
(B) IMAP.
(C) POP3.
(D) SMTP.
(E) SNMP.

Http (Hypertext Transfer Protocol) - é um protocolo integrante da pilha


TCP/IP, para a transferência de páginas da Internet, É através deste proto­
colo que as páginas da Web (que são arquivos em hipertexto) são transfe­
ridas de um computador a outro através da Internet.
IMAP (Internet Message Access Protocol) - protocolo utilizado em servi­
ços de Webmail. Através de qualquer computador conectado à Internet,
um usuário pode acessar a página de seu provedor e, através do serviço
de Webmail, visualizar, responder e apagar as mensagens do servidor de
mensagens recebidas. Neste caso, é necessário estar conectado à Internet
durante o tempo em que se estiver acessando as mensagens.
SMTP (Simple M ail Transfer Protocol) - protocolo da série TCP/IP que
permite enviar e receber e-mails, com um a restrição: ele não funciona ade­
quadamente com mensagens enfileiradas. Este protocolo é utilizado por
gerenciadores de e-mails (Outlook Express e MS Outlook).
POP3 (Post Office Protocol) - protocolo da série TCP/IP utilizado para rece­
ber mensagens enfileiradas. Este protocolo é utilizado por gerenciadores de
e-mails (Outlook Express e MS Outlook). O POP3 permite o download (trans­
ferência) das mensagens do provedor para o computador do usuário, e, assim,
a leitura das mensagens quando se está off-line (desconectado da Internet).

Maurício Bueno 42
Prova 5 - Ministério Público do Estado do Sergipe/Técnico/Área Administrativa/2009

SNMP (Simple NetWork M anagement Protocol) - Protocolo de Gerência


Simples de Rede, é u m protocolo de gerência típica de redes TCP/IP. Ele
monitora dispositivos e facilita o intercâmbio de informação entre os dis­
positivos de rede. O SNMP possibilita aos administradores de rede ge­
renciar o desempenho da rede, encontrar e resolver problemas de rede, e
planejar o crescimento desta.
Provedor de acesso - para usufruir os recursos da Internet, o usuário precisa
pertencer a um a rede. Um Provedor de Acesso (ou ISP - Internet Service
Provider) é uma empresa que disponibiliza seus serviços de telecomunica­
ções em rede para que os usuários possam acessar a Internet.
A questão refere-se ao procedimento através do qual a mensagem é envia­
da do servidòr do provedor ao de acesso ao computador do usuário. Pára
isso, o usuário ativará um program a gerenciador de e-mail (como o Ou­
tlook Express, o MS:Outlook ou o Thunderbird, por exemplo) para receber
seus e-mailsy e o protocolo utilizado para receber e-mails é o POP3.

43. À direita do sím bolo @ (arroba) de ura endereço de em ail norm alm ente
indica-se o
(A) nom e do dom ínio e o país, apenas.
(B) nom e do usuário, o nom e do dom ínio e o país, apenas.
(C) nom e do usuário, a categoria do dom ínio e o país, apenas.
(D) nom e dó dom ínio, a categoria do dom ínio e o país, apenas.
(E) nome do usuário, o nome do dom ínio, a categoria do dom ínio e o país.

O símbolo quando lido em um endereço eletrônico em inglês, é lido como a


preposição “at”, que significa em. Assim, mauricio4x4@terra.com.br, significa
que mauricie4x4 é um usuário que utiliza a rede (ou domínio) terra, que é uma
instituição comercial (categoria do domínio), localizada no Brasil.

44. A escolha de um notebook com processador Intel de mais recursos ou


recursos m ais aprim orados deve recair sobre um processador
(A) Core 2 Duo.
(B) Core Duo.
(C) Celeron.
(D) Pentium 4.
(E) Pentium D uo Core.

43 Informática
Provas Comentadas da FCC

O Pentium 4 foi o último da nomenclatura Pentium, um processador lan­


çado pela Intel com processador de núcleo único (a Intel nunca comercia­
lizou um processador com o nome Pentium Duo Core), A linha Celeron
é um a linha secundária, destinada a usuários que não necessitam de um
grande desempenho por parte do processador - ou seja, processadores da
linha Celeron são indicados para quem utiliza o micro para criar arquivos
texio, planilhas, apresentações e afins, e para serviços de Internet. Caso o
computador seja utilizado para programas que exigem alto desempenho
de CPU, como jogos de últim a geração ou program as gráficos, a tecno­
logia Celeron não é adequada. A linha Core Duo oferece processadores
com dois núcleos de execução, o que aumenta em muito o desempenho
da CPU. Já o Gore 2 Duo é um a evolução do Core Duo, sendo hoje o pro­
cessador que oferece a melhor relação custo/benefício, com relação aos
processadores disponíveis no mercado, sendo a melhor escolha dentre as
opções oferecidas. Veja os lançamentos (em ordem cronológica) mais im ­
portantes da Intel:
INTEL

80386
80486
Pentium
Pentium PRO
Pentium 2 (MMX)
Pentium 3
Pentium 4
Pentium D
Core 2 Duo
Core 2 Extreme

Maurício Bueno 44
Prova 5 - Ministério Público do Estado do Sergipe/Técnico/Area Administrativa/200S

Ao escolher um notebook contendo um com bo drive significa dizer que


o com putador tem capacidade de
(A) ler e gravar DVD e apenas lei CD.
(B) ler e gravar CD e apenas ler DVD.
(C) ler e gravar tan to CD quanto DVD.
(D) ler e gravar apenas CD.
(E) apenas ler tanto CD quanto DVD.

O dispositivo chamado de combo, usado principalmente em computado­


res portáteis, é um equipamento capaz de ler e gravar CDs (CD-RW), mas
apenas ler DVDs (DVD-R).

45 Informática
Provas Comentadas da FCC

Gabarito
36-C 41-E
37-B 42-C
38-E 43-D
39-D 44-A
40-A 45-B

Maurício Bueno
Prova 06
A nalista Judiciário/
\

Área A dm inistrativa/
TRT 2a Região (SP)/200S

46. Começa a executar a p a rtir da ROM quando o hardware é ligado. Exerce


a função de identificar o dispositivo do sistema a ser iniciaiizado para, em
últim a instância, executar o carregador de boot. Este enunciado define
(A) o Kernel.
(B) o BIOS. |
(C) o drive.
(D) a RAM.
(E) o sistem a operacional.

Kernel - um sistema operacional é composto de vários programas, qiie


podem ser agrupados, formando as partes do sistema. As partes mais
im portantes são o Shell, o Kernel e os programas aplicativos, e todos os
sistemas operacionais necessariamente possuem estas partes. O Kernel jé
o núcleo do sistema operacional, ou, num a tradução literal, cerne. Ele re­
presenta a camada mais baixa de interface com o hardware, sendo respon­
sável por gerenciar os recursos do sistema computacional como um todo.
É no Kernel que estão definidas funções para operação com periféricos
(mouse, disco, impressora, interfaces serial e/ou paralela), gerenciamen­
to de memória, entre outros. Resumidamente, o kernel é um conjunto de
programas em linguagem de baixo nível que fornece para os programás
de usuário (aplicativos) um a interface para utilizar os recursos do sistema.
É a parte mais im portante do sistema operacional, pois sem ele, a cada
program a novo que se criasse, seria necessário que o program ador se pre
ocupasse em escrever as funções de entrada/saída, de impressão, entre ou­
tras, em baixo nível, causando uma duplicação de trabalho e um a perda
enorme de tempo.
Observação: Linguagem de Baixo Nível (ou linguagem de máquina): lin­
guagem binária (única entendida pelo computador), muito complexa para
os seres humanos, pois utiliza apenas 0 e I.
BIOS (Basic Input Output System) - é um program a instalado na memória

47
Provas Comentadas da FCC

ROM, cuja função é inicializar a máquina, preparando-a para receber os


programas que serão carregados e executados, além de gerenciar o fluxo
de dados entre o sistema operacional e dispositivos de entrada e saída. É o
primeiro program a a ser executado quando o com putador é ligado, justa­
mente porque tem a função de preparar os demais dispositivos.
Drive - é um dispositivo que permite efetuar as operações de leitura e gra­
vação de dados em um meio de arm azenam ento (ou mídia). Por exemplo:
o dispositivo que permite arm azenar e recuperar dados de um disquete é
um drive de disquetes; o dispositivo que perm ite arm azenar e recuperar
dados de um CD é um drive de CD, e assim por diante.
RAM (Random Access Memory) - memória de acesso aleatório, usada nos
computadores para arm azenar os programas e os dados utilizados pela
CPU. É uma memória volátil, ou seja, seu conteúdo é totalmente apagado
quando o computador é desligado, por isso é considerada de armazena-
mento temporário. A capacidade da memória é medida em bytes, enquan­
to a sua velocidade é m edida em Hertz (Hz). Existem vários modelos de
memória RAM, com capacidades e velocidades distintas.
Sistema operacional - pode ser definido como um conjunto de arquivos
(dados e programas) que prepara o ambiente para que o usuário possa uti­
lizar qualquer programa no computador. Efetivamente, ele torna o compu­
tador “operacional”, pois assume o controle integral da m áquina quando é
carregado, gerenciando os dispositivos mais im portantes do computador,
como a CPU, as unidades de entrada e saída e as memórias.
Quando o enunciado cita “começa a executar”, percebemos que só pode
se tratar de um programa. Logo, descartamos as alternativas C e D, que
se referem a dispositivos de hardware; Kernel e Sistema Operacional são
expressões relacionadas com conjuntos de programas, e não apenas um,
sobrando apenas como resposta a alternativa B.

47. O W indows XP possui um com ponente cham ado “restauração do siste­


m a”, que atua sobre o registry. Esse com ponente salva periodicam ente,
além de outros estados de software,
(A) os barram entos.
(B) a m em ória RAM.
(C) o boot.
(D) os hives.
(E) o HD.

Maurício Bueno 48
Prova 6 - Analista Judiciário/Área Admínistrativa/TRT - 2J Rí>gião(SP)/2008

Barramento (BUS) - na placa-mãe de um computador encontram-se vá­


rios circuitos (CPU, memórias etc). Tais circuitos precisam trocar dados
entre si, e tal comunicação é feita através de filamentos metálicos paralelos
(na verdade, fios), impressos na placa, que permitem a troca de informa­
ções entre os circuitos da placa-mãe, através de pulsos elétricos. Estes fila­
mentos paralelos são chamados de barramentos. Os barramentos são nor­
malmente feitG S de cobre, mas, em algumas placas, pode ser feito de ouro.
RAM (R.artdom Access Memory) - memória de acesso aleatório, usada nos
computadores para arm azenar os programas e os dados utilizados pela
CPU. É um a memória volátil, ou seja, seu conteúdo é totalmente apagado
quando o computador é desligado, por isso é considerada de arm azena­
mento temporário. A capacidade da memória é medida em bytes, enquan­
to a sua velocidade é medida em Hertz (Hz). Existem vários modelos de
memória RAM, com capacidades e velocidades distintas.
Boot - é o nome de um procedimento, através do quai programas funda­
mentais ao correto funcionamento do computador são lidos da memória
auxiliar e copiados na RAM. Assim, estes programas, que são utilizados
em larga escala, ficam armazenados numa memória muito rápida, tornan­
do rápida também a sua execução.
Registry (registro) - pode ser definido como um arquivo que contém todas
as informações de configurações do Windows, agindo como uma base de
dados que armazena todos os dados referentes ao Windows. Cada infor­
mação no registry é arm azenada num a unidade de informação chamada
Chave, sendo que unia chave pode ou não ser dividida em outras, chama­
das sub-chavei.
Hive - é um conjunto de chaves e subchaves do registro do Windows (Re­
gistry). Estas chaves contêm arquivos de backup associados a elas, consis­
tindo em. conjuntos de configurações armazenadas no Registry e em ar­
quivos de backup (fora do Registry).
HD (Disco Rígido, Winchester, Hard Disk Drive ou Disco Fixo) - atual­
mente, quase todos os computadores comercializados incluem pelo menos
um a unidade de discos rígidos. Trata-se de um dispositivo de memória
auxiliar, que através da tecnologia magnética pode arm azenar até 2 TB
de dados, sendo que comercialmente os discos mais usados em computa­
dores pessoais arm azenam em média até 1,5 TB (há vários modelos, com
capacidades que iniciam em 40 GB). O equipamento é hermeticamente
fechado, e em seu interior podem existir quantidades diferentes de discos
magnéticos, onde as informações são gravadas e lidas, através de cabeças

49 Informática
Provas Comentadas da FCC

magnéticas do dispositivo de discos.


Esta questão cita o termo Hives, desconhecido para a m aioria das pessoas.
Ainda assim, ela pode ser respondida facilmente por eliminação das al­
ternativas A (hardware)-, B (hardware), C (procedimento de inicialização
do computador) e E (hardware). A restauração do sistema Windows é um
recurso através do qual é possível recuperar as configurações do sistema
operacional, armazenadas em um momento anterior (o usuário pode criar
pontos de restauração, com as configurações atuais, ou usar pontos de res­
tauração criados automaticamente pelo próprio Windows). Tal recurso é
muito útil, quando, por exemplo, um program a instalado no computador
altera as configurações do sistema. Neste caso, o usuário pode utilizar o
recurso de “restauração do sistema” para recuperar as configurações an­
teriores à instalação do program a. Quando um usuário entra no sistema
ou instala algum aplicativo, os dados do Registro são atualizados, assim
como os dados que são armazenados nos arquivos de backup - isto signi­
fica que os dados do Hive são alterados neste procedimento. A restauração
do sistema recupera o estado do Registro e dos Hives para um momento
anterior, já que os Hives são salvos periodicamente.

48. FAT, RAID e FTP são siglas aplicáveis, respectivamente, a


(A) sistema de arquivo, redundância de armazenamento de dados e to­
pologia de rede.
(B) sistema de rede, sistema de arquivo e transferência de arquivo remoto.
(C) sistema de rede, redundância de armazenamento de dados e sis­
tema de arquivo.
(D) protocolo de rede, redundância de armazenamento de dados e to­
pologia de rede.
(E) sistema de arquivo, redundância de armazenamento de dados e
transferência de arquivo remoto.

FAT - é a tabela de alocação de arquivos (file allocation table), mas neste


contexto é um "sistema de arquivos”, que por sua vez utiliza o sistema de
arquivos para arm azenar e localizar arquivos em um disco; pode ser de­
finido como o sistema que permite a organização de dados em discos. O
sistema operacional identifica o sistema de arquivos de um determinado
disco, e a partir daí pode decodificar as informações, lê-las ou gravá-las.
Exemplos de sistemas de arquivos:

Maurício 8ueno 50
Prova 6 - Analista Judiciário/Área Administrativa/TRT - 2a Região{SP)/20D8

« DOS: FAT12 e FAT16


«• Windows 95: EAT32 (e anteriores) ;
« Windows 98: FAT32 (e anteriores)
* Windows 2000: NTFS (e anteriores)
* W indows Server 2003: NTFS (e anteriores)
«- W indows NT: NTFS (e anteriores)
o Windows XP: NTFS (e anteriores)
<►Vista: NTFS (e anteriores)
* Linux: FAT32, EXT2, EXT3 e ReiserSFi

RAID - trata-se de um a tecnologia muito utilizada para evitar a perda de


dados em situações críticas. Esta tecnologia combina vários discos rígidòs
(HDs) para form ar um a única unidade lógica, onde os dados serão repli­
cados em disÇos diferentes. É como se vários HDs funcionassem como um
só, que traz como vantagem uma tolerância alta contra falhas: caso um
disco tenha üm problema, os dados poderão ser consultados onde foram
replicados. Para que o RAID seja formado, é preciso utilizar pelo menos
2 HDs. O sistema operacional, neste caso, enxergará os discos como uma
unidade lógica única. Quando há gravação de dados, os mesmos se re­
partem entre os discos do RAID (dependendo do nível). Com isso, além
de garantir á disponibilidade dos dados êm caso de falha de um disco, é
possível também equilibrar o acesso às informações, de forma que não
haja "gargalos”.
FTP (File Transfer Protocol) - protocolo de Internet que permite a trans­
ferência de arquivos entre usuários da rede. Se um usuário acessar, por
exemplo, uni site que disponibiliza provas de concursos anteriores pára
download, e quiser fazer o download de algum dos arquivos disponíveisi o
protocolo qüe fará a transferência será o FTP.

51 Informática
Provas Comentadas da FCC

49. A configuração de rede m ais adequada p a ra conectar com putadores de


- um pavim ento
~ um estado
- um a nação
é, respectivamente:
(A) LAN, WAN, WAN.
(B) LAN, LAN, WAN.
(C) LAN, LAN, LAN.
(D) WAN, WAN, LAN.
(E) WAN, LAN, LAN.
LAN - rede que abrange um a pequena área geográfica, como um a resi­
dência, um escritório ou um andar ou grupo de edifícios. Rápida e lim i­
tada em matéria de extensão, não usa infraestrutura de Telecom (serviços
de outras empresas).
WAN - rede que perm ite a comunicação de computadores que podem
estar localizados a grandes distâncias (de até m ilhares de quilômetros)
uns dos outros. Permite a comunicação entre várias redes. Exemplo de
WAN: Internet.

50. O p rotocolo m ais com u m u tiliza d o para dar suporte ao correio


eletrôn ico é o
(A) HTTP.
(B) NTFS.
(C) SMTP.
(D) SNMP.
(E) FTP.
Http (Hypcrtext Transfer Protocol) - é um protocolo integrante da família
TCP/IP, para a transferência de páginas da Internet. É através deste proto­
colo que as páginas da Web (que são arquivos em hipertexto) são transfe­
ridas de um computador a outro através da Internet
NTFS (New Technology File System) ~ é um sistema de arquivos, do W in­
dows, que pode ser definido como o sistema que perm ite a organização de
dados em discos. O sistema operacional identifica ò sistema de arquivos
de um determinado disco, e a partir daí pode decodificar as informações,
lê-las ou gravá-las.
SMTP (Simpie Mail Transfer Protocol) - protocolo: a troca de e-mails atra­
vés da Internet funciona como o correio tradicional; na verdade, o endere-

Maurícío Bueno 52
Prova 6 - Analista Judiciário/Área Adminisírativa/TRT - 2" P^gião(SP)/20Q8

ço eletrônico de um usuário (como mauricio4x4@terra.com.br) é o ende ­


reço de um a caixa postal. Assim sendo, quando uma mensagem é enviada
para um endereço de e-mail, ela fica armazenada na caixa postal daquele
usuário, localizada por sua vez no provedor do usuário {vice comentários
sobre provedor mais adiante), mais especificamente em um servidor de
mensagens recebidas. Como num a caixa postal do correio tradicional, o
usuário precisa constantemente ir até a agência do correio (que no caso
da Internet seria o seu provedor) para buscar a sua correspondência: no
caso da Internet, o recebimento da correspondência pode ser feito atravéo
de programas específicos para este fim, chamados de gerenciadores de
e-m ail ou clientes de e~mail, como o Outlook Express, o MS Outlook,
o Thunderbird, o Eudora e outros. Estes aplicativos utilizam o protocolo
SMTP (Simple M ail Transfer Protocol) para enviar os e-mails do usuário
para o provedor, e o protocolo P0P3 (Post Office Protocol), para receber os
e-mails que estão na caixa postal no provedor.
SMNP (Simple NetWork Management Protocol) - é um protocolo de gerên­
cia de redes TCP/IP, que possibilita aos administradores gerenciar o desem­
penho da rede, avaliando o funcionamento de equipamentos (como switches
e roteadores) e encontrar e resolver seus eventuais problemas, e fornecer in­
formações para o planejamento de sua expansão, dentre outras funções.
FTP (File Transfer Protocol) - protocolo de Internet que permite a trans­
ferência de arquivos entre usuários da rede. Se um usuário acessar, por
exemplo, um site que disponibiliza provas de concursos anteriores para
download, e quiser fazer o download de algum dos arquivos disponíveis, o
protocolo que fará a transferência será o FTP.
A alternativa B não é um protocolo, mas um sistema de arquivos; dentre as
outras alternativas, que citam protocolos, o único relacionado com a troca
de e-mails é o SMTP.

Q uando o m odo de substituição do editor BrOfiice.org W riíer estiver


ativado, o cursor de texto terá o form ato de
(A) um a lin h a vertical interm itente.
(B) um a lin h a horizontal interm itente.
(C) um bloco interm itente.
(D) um bloco fixo.
(£) um a lin h a horizontal fixa.

O W riter possui dois modos de edição: ACIMA e INSERIR; no modo


ACIMA, que corresponde à substituição, o cursor assume o formato de
um bloco intermitente; no modo INSERIR, que insere caracteres na po-

53 Informática
Provas Comentadas da FCC

sição onde estiver o cursor, ele assume o formato de um traço (linha)


vertical interm itente.

52. A exibição de um * (asterisco) em um determinado campo da barra de


status da planilha BrOffice.org Cale indica que apenas
(A) o documento novo ainda não foi salvo,
(B) as alterações no documento ainda não foram salvas.
(C) o documento novo ainda não tem nome com a extensão .ods.
(D) o documento novo ainda não tem nome com a extensão .ods ou as
alterações no documento ainda não foram salvas.
(E) o documento novo ou as alterações no documento ainda não fo­
ram salvas.

Na barra de status do Cale, assim como em outros aplicativos do Br.Office,


existe um local onde aparece ou não um asterisco. Ao se abrir um novo
documento em branco, o asterisco não está presente; ao se digitar qual­
quer dado, em qualquer um a das células da planilha em uso, o asterisco
aparece. Ao se abrir um documento com dados na planilha, e fazer alte­
rações nestes dados, o asterisco também será exibido. Assim, a função do
asterisco quando está visivel é inform ar ao usuário que o documento novo
ainda não foi salvo, ou que alterações em um documento em edição ainda
não foram salvas.

53. A personalização do Mozilla Thunderbird 2} por meio do gerenciamen­


to de extensões e temas em um único lugar, ficou facilitada com o novo
(A) Gerenciador de Interfaces.
(B) Gerenciador de Complementos.
(C) Painel de Visualização.
(D) Painel de Configurações.
(E) Navegador de Mensagens.

O aplicativo Thunderbird é um cliente de e-mail (aplicativo cuja principal


função é facilitar operações de organização de e-mails) gratuito, que per­
mite a instalação de programas que por sua vez conferem ao Thunderbird a
capacidade de executar funções para as quais ele não foi projetado original­
mente como acelerar downloads, usar calendários etc. Estes programas, que
possibilitam novas funcionalidades, são chamados de “extensões”. Os temas
são como “skins”, ou seja, “peles”, que podemos usar na tela do aplicativo,

Maurício Bueno 54
Prova 6 - AnaÜsta Judiciário/Área Administrativa/TRT - 2~ Região(SP)/2008

variando as cores e as figuras das ferramentas. Extensões e temas são ge­


renciados pelo Thunderbird com a nomenclatura COMPLEMENTOS, sen­
do assim habilitados, instalados, excluídos e atualizados no Gerenciador de
Complementos do programa (Menu Ferramentas / Complementos).

A função Live B oolunarks do MozilJa Firefox 2 perm ite receber


(A) atualizações autom áticas do navegador.
(B) extensões de segurança.
(C) extensões de personalização.
(D) feeds de RSS no navegador.
(E) suporte m ulti-plataform a.

Bookmark - a mesma coisa que favorito - em alguns navegadores, existe


a opção “bookm ark” ao invés de “favoritos”, mas a função é a mesma:
trata-se de um a lista de endereços que o usuário costuma acessar com
frequência.;
Atualizações automáticas do navegador - programas que fazem modifica­
ções no browser.; para que este adquira as últimas atualizações disponibi­
lizadas pela fabricante.
Extensões de segurança - programas que podem ser instalados no browser
para aum entar a segurança do usuário durante a navegação.
Extensões de personalização - programas que podem ser instalados) no
browser, e, por suaivez, perm item a modificação da aparência do aplicati­
vo, de acordo com preferências do usuário.
RSS (Realty Simple Syndicatton) ~ serviço através do qual é possível agre­
gar conteúdo (principalmente notícias); podendo ser acessado mediante
program as ou sites agregadores. £ usado principalmente em sites de notí­
cias e blogs.
A tecnologia do RSS permite aos usuários da internet se inscrever em Sites
que fornecem feeds (fontes - o termo vem do verbo em inglês “alim entar”)
RSS. Estes sites m udam ou atualizam o seu conteúdo regularmente. Para
isso, são utilizados Feeds RSS que recebem estas atualizações. Desta m a­
neira, o usuário pode perm anecer informado de diversas atualizações em
diversos sites sem precisar visitá-los um a um.
No arquivo RSS são incluídas informações como título, página (ou seja, o
endereço exato de onde há alguma nova notícia), descrição da alteração,

55 informática
Provas Comentadas da FCC

data, autor etc. de todas as últimas atualizações do site ao qual ele está
agregado. Em curtos iniervalcs, o arquivo RSS é atualizado m ostrando as
alterações recentes. O RSS é um formato padronizado m undialmente, que
funciona sob a linguagem XML (Extensible Markup Language), e é usado
para com partilhar conteúdo Web.
Feed - site que fornece informações para o serviço RSS.
Live bookmarks - recurso que perm ite que notícias (e títulos de notícias)
em sites que utilizam o recurso RSS sejam vistos a partir do menu de Book­
marks do Firefox. Isto permite que as notícias sejam lidas diretamente, de
maneira bem mais rápida. Quando o Firefox reconhece um site que utilize
o recurso RSS, o ícone 0 torna-se visível no canto inferior direito.
Multiplataforma - conceito que define um programa ou sistema que pode
ser utilizado em diferentes plataformas. Os aplicativos da Web sãG um bom
exemplo de multi-platafjrma, já que são executados a partir de vários brow­
sers diferentes, executados por sua vez em diferentes sistemas operacionais.

55. O softw are que infecta um com putador, cujo objetivo é c ríp to g rafar
arquivos nele arm azenados e, n a seqüência, cobrar u m resgate do usu­
ário p a ra fornecer um a senha que possibilite d e c rip ta r os dados, é um
m alw are do tipo
(A) trojan, denom inado ransom w are .
(B) bcickdoor, denom inado ransomware.
(C) w orm , denom inado ransom ware.
(D) trojan, denom inado spyw are.
(E) backdoor , denom inado spyw are.

Trojan - Trojan Hors* (Cavalo de Troia) - assim como o mitológico ca­


valo de Troia parecia ser um presente, mas na verdade escondia soldados
gregos em seu interior, que tomaram a cidade de Tróia, os malwares de­
nominados cavalos de Troia da atualidade são program as de computador
que parecem ser úteis e inofensivos, mas na verdade comprometem a se­
gurança e causam muitos danos. Um cavalo de Troia atua desativando
programas de proteção de um computador, como Anti-virus e Firewall,
com o objetivo de deixar o computador vulnerável ao ataque de outros
programas maliciosos.
Ransomware - malware que procura por diversos tipos diferentes de arqui­
vos no HD do computador atacado e os transforma num arquivo (compri-

Maurtcio Bueno 56
Prova 6 - Analista Judiciário/Área Administrativa/TRT - 2* Região(5P)/2008

mido ou não) protegido por senha. A partir daí, ü vitima é pressionada a


depositar quantias em contas do tipo e-gold (contas virtuais que utilizam
uma unidade monetária específica e que podem ser abertas por qualquer
um na rede sem grandes complicações), para obter a senha que permitiria a
reabertura dos arquivos. Ou seja, o ransomware é um maiware que seqües­
tra os dados do usuário do computador infectado, e solicita um resgate para
que o usuário tenha novamente acesso a seus arquivos.
Spyware - termo que identifica um software malicioso que recolhe infor­
mações de um usuário e as repassa a outra pessoa. O processo mais co­
mum 'seqüestra” teclados, ou seja, tudo o que se digita durante um pe­
ríodo é armazenado em um arquivo e, então, esse arquivo é enviado a
alguém, através da Internet; esse alguém, que é um malfeitor, analisa os
dados e descobre senhas e outros dados sensíveis do usuário.
Worm - maiware que geralmente se alastra sem a ação do usuário e distri­
bui cópias completas (possivelmente modificadas) de si mesmo através das
redes. Um worm pode consumir memória e largura de banda de rede, o que
pode travar o computador. Como os worms não precisam viajar através de
um programa ou arquivo “hospedeiro”, eles também podem se infiltrar no
sistema e perm itir que outra pessoa controle o computador remotamente.
Backdoor - normalmente uma pessoa mal-intencionada que conseguiu
acessar um computador, tenta garantir um a maneira de retornar à m á­
quina atacada, através de procedimento diferente daquele utilizado na in­
vasão, e sem ser notado. Os programas que permitem o retorno de um
invasor a um computador comprometido, utilizando serviços criados ou
modificados para este fim, são chamados de backdoors. A instalação pode
acontecer através de uma invasão ou utilizando-se um cavalo de Troia.
Há um a certa polêmica, analisando vários autores, com relação à forma
de instalação de um ransomware. Na maioria dos casos, o ransomware é
trazido a um computador através de um Trojan Iiorse, mas alguns autores
entendem que Worms também podem ser utilizados neste procedimento.
Essa análise pode nos levar à letra B como alternativa correta, e assim terí­
amos duas respostas, justificando a anulação da questão. Como a maioria
das opiniões aponta para a utilização de um cavalo de Troia no transporte
do ransomware, aceitamos a letra A como resposta correta, segundo o ga­
barito da FCC. Assim, caso este assunto seja abordado em outra questão
de prova da FCC, devemos lembrar que esta banca considera que o ran­
somware infecta computadores como um Trojan Horse.

57 Informática
f-rovas Comentadas da FCC

Gabarito
46-B 51-C
47-D 52-E
48-E 53-B
49-A 54-D
50-C 55-A

Maurício Bueno
Prova 07
Técnico Judiciário/Área
A dm inistrativa/ TRT 2aRegião (SP)/2008

56. NÃO é u m fo rm ato ad o tad o em sistem as de arquivos usados ém


com putadores o
(A) NTFS.
(B) POP3.
(C) FAT.
(D) High Sierra.
(E) FAT32. I
Sistema de Arquivos —é o método para arm azenar e recuperar dados etn
um disco. Ele gerencia um a estrutura de diretórios que gera um índice
para os arquivos, e isso possibilita a localização rápida dos arquivos no
disco. Ele determ ina as regras para a criação de nomes de arquivos, bem
como o tam anho máximo de cada arquivo e dos próprios discos. Exem­
plos de sistemas de arquivos:
FAT16: DOS e no Windows 95
FAT32: Windows 9S:e subsequentes (universal)
NTFS-. Windows NT, 2000, XP e Vista
EXT2, EXT3 \e ReiserFS: exclusivos para Linux
CDFS: CD e DVD (antigo)
ISO 9660: CD e DVD (mais recente)
Joliet: evolução do ISO
UDF: DVD (atual) ^
NTFS (New Technology File System) - é um sistema de arquivos, do Windows.
POP3 (Post Office Protocol) - protocolo da série TCP/IP utilizado para
receber mensagens enfileiradas. Este protocolo é utilizado por gerencíá-
dores de e-mails (Outlook Express e MS Outlook). O POP3 perm ite o
download (transferência) das mensagens ido provedor para o com puta­
dor do usuário, e, assim, a leitura das mensagens quando se está off-lihe
(desconectado da Internet).
High Sierra - sistema operacional disponível para ambiente Linux.
Com exceção do POP3> que é um protocolo de Internet que atua na trans­

59
Provas Comentadas da FCC

ferência de e-mails, todas as demais opções se referem a sistemas de ar­


quivos. High Sierra é um sistema suportado em ambientes Linux, pouco
conhecido pela m aioria das pessoas.

57. Um conjunto de regras semânticas e sintáticas, que descreve como trans­


mitir dados, especialmente por uraa rede. Em alto nível, por exemplo,
lida com a formatação dos dados, incluindo a sintaxe das mensagens,
o diálogo do terminal com o computador, conjuntos de caracteres e a
seqüência das mensagens. Tal definição do conjunto de regras pertence
(A) ao roteador.
(B) à porta.
(C) ao sinal analógico.
(D) ao protocolo.
(E) à ponte.
Roteador - é um equipamento usado para fazer a comunicação entre di­
ferentes redes de computadores. Este equipamento provê a comunicação
entre computadores distantes entre si e até mesmo com protocolos de co­
municação diferentes.
Porta - nome dado a um valor que é usado como identificador do proto­
colo a ser usado em um a comunicação.
Sinal analógico - forma de transmissão física através de valores irregula­
res e contínuos. É a tecnologia de transmissão utilizada nas comunicações
através de linhas telefônicas comuns.
Protocolo - é um conjunto de regras (software) que permite a troca de in­
formações entre os nós de um a rede.
Ponte (bridge) - dispositivo de hardware cuja função é perm itir a comu­
nicação entre duas ou mais redes de computadores que usem os mesmos
protocolos de comunicação. Dentro do campus de um a universidade, este
equipamento pode ser utilizado na comunicação de um a rede de um pré­
dio, com uma rede de outro prédio.
Na primeira frase do enunciado da questão, quando se fala em “Um con­
junto de regras semânticas e sintáticas, que descreve como transm itir da­
dos, especialmente por uma rede”, já é possível concluir que se está falando
de protocolo de rede.

58. Uma seleção múltipla de textos é o resultado que pode ser obtido quando
o modo de seleção do editor BrOiffice.org Writer estiver ativado no modo
(A) de extensão.
(B) de inserção.

Maurício Bueno 60
Prova 7 - Técnico Judiciário/Área Administrativa/TRT-í* Região-5P/2008

(C) de seleção em bloco,


(D) padrão de seleção,
(E) de seleção adicional.
Através da Barra de Status do Writer, o usuário pode alternar entre diver­
sas opções de modos de seleção (ou através do menu Editar do aplicativo)
de documentos:
Padrão (DESV) - ao se selecionar um trecho de um documento, caso haja
um trecho selecionado anteriormente, o primeiro trecho selecionado será
desconsiderado, ficando a seleção apenas no último trecho;
Extensão (EXT) - ao se m ovim entar o cursor, com o mouse ou o teclado,
à m edida que o cursor se deslocar, selecionará o trecho por onde passar.
Bloco - seleciona sempre um bloco de texto (na verdade, form ando um
quadrilátero).
Adição (ADIC) - perm ite selecionar vários trechos não consecutivos, não
desmarcando trechos selecionados anteriormente.
Ao citar a expressão s‘seleção múltipla de textos”, o enunciado se refere ao
modo de seleção de Adição. "Inserção”, na alternativa B, não é uma opção
de seleção do Writer.

O campo SOMA da barra de status da planilha BrOffice.org Cale, per


padrão,
(A) exibe a soma dos conteúdos numéricos das células selecionadas.
(B) exibe a soma dos conteúdos numéricos de todas as células da planilha.
(C) insere a função SOMA na célula selecionada.
(D) insere a função SOMA imediatamente após a última linha da colu­
na selecionada.
(E) insere a função SOMA em todas as colunas, imediatamente após a
última linha da plr.nilha.
No canto direito da barra de status do Cale funciona um recurso que é cha­
mado de “Auto Cálculo”. Neste campo, pela configuração padrão do apli­
cativo, será exibido o resultado da soma dos dados numéricos das células
selecionadas. Ao clicar com o botão direito do mouse neste local, surgirá um
menu de contexto com opções de outras operações que também podem ser
efetuadas automaticamente levando-se em consideração as células selecio­
nadas, como a média aritmética, a contagem de valores, a contagem de cé­
lulas selecionadas o valor máximo selecionado, o valor mínimo selecionado
ou ainda pode-se definir que nenhum cálculo seja efetuado.

61 Informática
Provas Comentadas da FCC

60. O Mozílía Thunderbird 2 indica quando uma mensagem pode ser uma
possível tentativa de golpe, que tenta enganar o usuário para induzi-io
a fornecer dados pessoais, por meio do recurso de segurança denomi­
nado proteção
(A) anti-cookies.
(B) anti-spam inteligente.
(C) anti-phishing.
(D) de imagens remotas.
(E) de privacidade.
Cookie - arquivo texto que contém informações pessoais sobre um usu­
ário. Este arquivo é enviado para o HD do usuário quando ele visita um
site. Nele ficam armazenadas informações que perm item ao site identificar
o usuário automaticamente quando ele retorna ao site, bem como serviços
que já foram utilizados. Os navegadores podem ser configurados para não
aceitarem os cookies, no entanto, a recusa do cookie pode im pedir a correta
visualização do site.
Spam ~ Nome dado a e-mails indesejados, enviados a grande quantidade
de pessoas na Internet. Ex.: correntes e anúncios.
Phishing (Scam phishing) - fraude eletrônica projetada para roubar infor­
mações particulares, realizada por uma pessoa mal-intencionada, através
da criação de um website falso e/ou do envio de um a mensagem eletrônica
falsa. Utilizando de pretextos falsos, tenta enganar o receptor da m ensa­
gem e induzi-lo a fornecer informações sensíveis (números de cartões de
crédito, senhas, dados de contas bancárias, entre outras). De posse destas
informações, o criminoso pode fazer saques e transferências em contas
correntes, compras através de cartões de crédito etc.
Privacidade - define que um a informação não será lida por um a pessoa
não autorizada.
O golpe descrito no enunciado da questão refere-se à pratica criminosa
conhecida como phishing, sendo adequada a utilização do recurso anti-
phishing, que está disponível no Mozilla.
Gabarito
56.B
57. D
58.E
59.A
60.C

Mauricio Bueno 62
Prova 08
Defeesoria Pública do Estado
de São Paulo/Oficiai Defensoria
Páblica/2008

Atenção: Pára responder às questões de números 61 a 34, considere o Ce­


nário e faça a correspondência entre os itens e as questões.

{ Cenárioj i
Os supervisores de diversos departam entos de um certo órgão público
solicitaram providências urgentes ao gerente de informática, conforme segue:
Obs.: O ambiente de computação e informática envolve o sistema opera­
cional Windows XP, o MS-Office 2000 (MS-Word e MS-Excel) e os navegadores
Internet Explorer 7 e Firefox 3.0.3.

Item Departamento Solicitação de providência


Desenvolvimento de resumo da folha de
pagamento em planilha que contenha co­
lunas com a identificação de cada funcio­
nário, com o salário base individual e com
61 RH (Pessoal) o cálculo automático de desconto de 8%
sobre esse salário base. Deve prever tam ­
bém uma linha no final da planilha com
os totais dos salários e dos descontos de
todos os funcionários.
Os holeri Lês podem ser vistos pelos fun­
cionários Hesde que utilizada um a senha
individual no site público do órgão. Não é
necessário restringir seu acesso somente
62 RH (Pessoal)
no ambiente do órgão, fato este que per­
mite que cada um veja os seus proventos
e descontos no computador pessoal em
casa, a qualquer hora.
: Auditoria e Esconder os endereços eletrônicos das pes­
63
Segurança soas copiadas, quando do envio de e-mail.

63
Provas Comentadas da FCC

Enviar instruções para m inim izar os ris­


Auditoria e
64 cos com vírus recebidos em mensagens
Segurança
eletrônicas.
D eterm inar ao pessoal de suporte a de-
sinstalação de impressoras individuais e
Gerentes colocação de um a única impressora por
65
Administrativos departam ento que atenda a todos e so­
mente aos funcionários alocados em cada
um deles.
Utilizar dispositivos de gravação de dados
Gerentes backup que possam ser acoplados em por­
66
Administrativos tas (barramentos) seriais universais para
facilitar o serviço.
Padronizar, por intermédio do Painel de
Gerentes
67 controle do sistema operacional, a unida­
Administrativos
de m onetária e os formatos de data e hora.
Padronizar os documentos elaborados no
editor de texto para que todos tenham o
Gerentes logotipo do órgão no cabeçalho e tam a­
6S
Administrativos nhos de letras e fontes iguais (modelo de
documento geral), independentemente do
departam ento que os elabore.
A distância entre uma linha e outra de
Gerentes cada documento deve estar definida no ar­
69
Administrativos quivo padrão estabelecido no item 68, com
espaçamento simples.
Pessoal de Para atender à solicitação do item 68, fazer
70 organização e uso com que todos os editores de texto do ór­
de rede gão usem o mesmo modelo.

61. Considere que a coluna que contém o salário base é a B e que a fórmula do
desconto utilizada nà planilha está na coluna C. Então, o primeiro cálculo
de desconto correspondente ao salário da célula BI será colocado na
(A) linha Cl e será -Bl*8/100
(B) coluna B2 e será =B1*8/100
(C) coluna Cl e será =C 1*8/100
(D) célula B2 e será =B2*8/100
(E) célula Cl e será =Bl*8/100

Maurício Bueno 64
Prova 8 - Deíensoria Pública do Estado de São Paulo/Oficial D e íe n so ria Pública/2008

Entende-se, do enunciado e do conteúdo sobre o item 62 da tabela infor­


mada, que na coluna A da planilha constará a identificação de cada fun­
cionário, na coluna B o salário base individual e na coluna C o salário
com desconto de 8%. Pergunta-se o primeiro cálculo de desconto corres­
pondente ao salário da célula BI. Então na célula A l constará o nome do
primeiro funcionário, na BI o seu salário individual base e na célula C-1
deverá ser feito o cálculo do salário com desconto.
Analisando as opções, já podemos descartar as alternativas A, B e C, pois
as referências mencionadas (Cl, B2 e Cl) são de células, e não de linhas
ou colunas inteiras. Como estamos calculando o salário do primeiro fun­
cionário, seus dados constarão na primeira linha da tabela. Logo, nem é
necessário pensar em cálculos, pois o salário com desconto do primeiro
funcionário só poderá figurar na célula Cl. Mesmo sem a necessidade de
testar o cálculo feito na opção E, pois por eliminação já se pode concluir
que esta é a resposta correta, basta lembrar que, matematicamente, para
saber quanto é um valor com um desconto de 8%, basta multiplicar o valor
por 0,08, ou seja, multiplicar o conteúdo da célula BI por 8/100, que é o
mesmo que 0,08.

O cenário deste item rem ete ao uso de


(A) CD-ROM.
(B) extranet.
(C) pen drive.
(D) internet.
(E) correio eletrônico.

CD-ROM - meio usado apenas para leitura de dados (CD). Tecnologia ótica.
Modo de acesso: direto.
Extranet - conjunto de dados de uma Intranet que pode ser acessado através
da Internet.
Intranet - é uma rede privada, instalada em uma empresa, que utiliza os
mesmos protocolos e padrões que a Internet, agindo como se fosse uma In­
ternet particular. Assim, os computadores são localizados em uma Intranet
através do protocolo IP, e os pacotes são controlados através do protocolo
TCP; os outros protocolos da Internet também estarão disponíveis - HTTP
para navegação em páginas, FTP para troca de arquivos, SMTP e POP3 para
troca de mensagens eletrônicas, e assim por diante.

65 Informática
Provas Comentadas da FCC

Em uma Intranet estão disponíveis todos os serviços da Internet: navegação


em páginas, utilização de listas, mensagens eletrônicas {e-mail), troca de ar­
quivos, consulta a bancos de dados etc,
Pen drive - é um dispositivo que serve como memória auxiliar, arm azenan­
do dados de forma não volátil. Não tem a função de conversão de material
impresso para arquivo digitalizado.
Internet - de modo bastante resumido, pode ser definida como uma rede
mundial de computadores, onde milhões de redes (comerciais, governa­
mentais, militares, domésticas e outras) permitem a comunicação entre si.
Através dela, vários recursos e serviços são disponibilizados a seus usuários,
como a navegação em sites, a troca de e-mails, a troca de arquivos, a utiliza­
ção de listas de discussão, entre muitos outros serviços.
Correio eletrônico (e-mail) - é um recurso da Internet que possibilita que
seus usuários troquem mensagens eletrônicas entre si. Com certeza é o re­
curso mais usado na Internet atualmente.
A “solicitação de providência” do item 63 indica que o funcionário terá aces­
so às informações do holerite através de uma senha individual, no site públi­
co da empresa, e ainda que não é necessário restringir seu acesso somente
no ambiente do órgão, sendo que o funcionário poderá ver tais informações
no seu computador pessoal em casa, a qualquer hora. Analisando as alter­
nativas, percebemos que A e C são dispositivos de hardware, que nada têm
a ver com o proposto; o Correio Eletrônico (alternativa E) também não tem
nada a ver com o proposto, pois tal recurso consiste na troca de mensagens
entre os usuários da Internet. Sobram então as opções Extranet e Internet.
Num ambiente de extranet o acesso é feito à rede privada de um a empresa;
como o item 64 especifica que não é necessário restringir o acesso somente
no ambiente do órgão, fica claro que o acesso se dará através da Internet.

63. O item faz referência à rem essa de e-m ail com endereço oculto geral­
m ente utilizado como
(A) Cco.
(B) O c l
(C) De.
(D) Cc.
(E) Para.

Maurício Bueno 66
Prova 8 - Defensona Pública do Estado de Sao Paulo/Oficial Defensona Pública/2008

Na criação de u m e-mail, o remetente utiliza um aplicativo gerenciador


de e-mails., e precisa definir vários parâm etros, para que a mensagem seja
corretamente enviada ao(s) destinatário(s). Os campos seriam:
“De:” - usado para que o remetente indique através de qual de suas contas
de e-mail a mensagem deverá ser enviada;
“Para:” - neste campo, o remetente indica o destinatário (ou a lista de des­
tinatários) da mensagem;
“Cc:” (significa com cópia) - este campo define o destinatário (ou a lis­
ta de destinatários) que deverá(ão) receber cópia da mensagem que está
sendo enviada;
“Cco:” (significa cópia oculta) - este cámpo permite definir destinatários
que ficarão anônim os, ou seja, os destinatários inseridos no campo)Cco
não serão identificados aos demais destinatários, cujos endereços foram
definidos nos campos “P a ra ” ou “Cc:”.
Fica claro então quê e-mail com endereço oculto deve ser declarado no
campo "Cào:”, da janela de criação de e-mail do aplicativo utilizado.

Em relação às m ensagens, a solicitação recom enda que seja evitado,


principalm ente,
(A) a rem essa de arquivo no form ato htm l.
(B) o uso de site de busca.
(C) a ab ertu ra de arquivo do tipo executável.
(D) a anexação de arquivo m axim izado.
(E) a leitura de texto no form ato carta.

A solicitação ou providência do item 65 cita “enviar instruções para m ini­


m izar os riscos còm vírus recebidos em mensagens eletrônicas”. Uma das
providências mais im portantes para quem recebe c-mails via Internet (ou
seja, praticamente todos nós) é não abrir arquivos anexados a mensagem
que sejam program as executáveis (arquivos com extensões exe, com e bat
por exemplo). Por isso a resposta só pode ser a opção C. Vejamos as alter­
nativas, um a por uma:
Alternativa A (errada) - Formato html é o formato utilizado nas páginas da
Internet (as páginas da internet são arquivos, e HTML é uma linguagem de
programação usada na criação destes arquivos, que ficam com a extensão htm
ou html). A remessa de arquivo neste formato não constitui ameaça potencial

67 Informática
Provas Comentadas da FCC

com relação ao ataque de vírus, nao sendo necessário evitar tal prática.
Alternativa B (errada) - O uso de um site de buscas (como o Gcogle, por
exemplo) não traz risco praticamente nenhum , com retaçãG ao ataque de
vírus. Nesse caso, o cuidado m aior deve ser tomado com relação aos ende­
reços retornados pela busca, pois, ao acessar determinados sites, corre-se
o risco de receber programas maliciosos, através de scripts (pequenos pro­
gramas) executados automaticamente quando se visita o site.
Alternativa C (certa) - Há enorme perigo em se abrir arquivos anexados
que são programas executáveis, devendo o usuário evitar ao máximo tal
prática.
Alternativa D (errada) - No jargão da informática nao é utilizado o termo
“arquivo m aximizado”. M axim izar é um procedimento que se pode fazer
com janelas de aplicativos, tornando esta alternativa sem sentido.
Alternativa E (errada) - A leitura de arquivos texto, em qualquer formato
(carta ou outros), não é considerada um a atividade de alto risco no que diz
respeito ao ataque de vírus, pois tais arquivos não são muito utilizados em
ataques.

65. A determ inação é p ara som ente in stalar im pressoras


(A) do tipo a laser.
(B) do tipo jato-de-tinta.
(C) do tipo m atricial.
(D) do tipo m ultifuncional.
(E) em servidores de redes.

SERVIDOR - é um computador de um a rede que presta um ou mais servi­


ços aos usuários (clientes de um a rede). Quando o servidor presta um único
serviço, ele é considerado um servidor dedicado; quando presta mais de um
serviço, ele é considerado um servidor compartilhado. Existem vários tipos
de servidores: log-on, arquivos, impressão, barco de dados, aplicações, e-
mail, web, bibliotecas, cds, dvds, dados, músicas, filmes, comunicação (lo­
cal ou remota), conversão de protocolos etc.
O item não determina um tipo ou modelo específico de impressora, mas
sim uma impressora que esteja disponível através de uma rede para que
possa ser utilizada por vários usuários do sistema, e por isso deverá ser
instalada em um servidor de impressão da rede.

Maurício Bueno 68
Prova 8 - Deíensoria Pública do Estado de Sao Paulo/Oficia! Defensoria Pública/2008

A orientação é para gravar os dados em dispositivos acoplados em por­


tas do tipo
(A) AGP.
(B) PCI.
(C) Paralela;,.
(D) USB.
(E) IDE.

AGP (Accelerateâ Graphics Port) - padrão de barramento desenvolvido


pela Intel cuja função é aum entar a velocidade do processamento de ele­
mentos gráficos. No slot AGP são conectados exclusivamente dispositivos
(placas) de vídeo.
PCI (Peripheral Component Interconnect) - barramento serial utilizado
atualmente para a conexão de vários dispositivos (placas de expansão),
como placas de vídeo, de som, modem, placa de rede etc.
USB (Universal Serial Bus) ~ barram ento do tipo plug and play (não é ne­
cessário desligar o computador quando se instala um dispositivo que use
esta tecnologia) usada na maioria dos dispositivos atualmente (ex.: mouse,
teclado, pen drive, webeam, câmera digital, HD, unidades de CD e DVD,
impressoras, scanners, multifuncionais, placa de som, modem etc). Além
da transferência de dados, fornece energia aos equipamentos. A versão 1.1
tem velocidade de 12 Mb/seg, a 2.0 tem velocidade de 480 Mb/seg. Atual­
mente já existe a versão 3.0 do barram ento USB, que permite velocidade
de até 4800 MB/seg.
IDE (Integrated Drive Eletronics) - é um a interface usada entre a placa
-mãe do computador e dispositivos de armazenamento em disco. Utiliza
a comunicação paralela, e também pode ser chamada de ATA (Advan­
ced Technology Attachment). Dois dispositivos podem ser conectados a
um a mesma porta IDE, caso no qual um deles será considerado o Master
(mestre) e o outro será considerado Slave (escravo). Neste tipo de porta
podem ser conectados HDs e unidades de CDs e DVDs.
O trecho do item 31 “portas (barramentos) seriais universais” se refere ao
barram ento USB. AGP e PCI são barramentos para placas de expansão,
que exigem a desmontagem do gabinete para instalação de placas. O bar­
ram ento atual onde há facilidade para a instalação de componentes é o
barram ento USB.

69 informática
Provas Comentadas da FCC

67. A padronização é geralmente feita em


(A) Configuração de rede.
(B) Opções regionais e de idioma.
(C) Opções da internet.
(D) Data e hora.
(E) Ferramentas administrativa;.'.

O item do painel de controle do Windows XP que permite a definição de


formatos para unidade monetária, formato de data e formato de hora do
sistema é o ícone Opções Regionais e de Idioma.
Alternativa A (errada) - O ícone Configuração de rede, como o próprio
nome sugere, tem a finalidade de perm itir a definição de parâm etros para
a utilização de rede, como compartilham ento de pasías e dispositivos de
hardware, por exemplo.
Alternativa B (certa) - É possível definir através da janela aberta pelo ícone
Opções regionais e de idioma o tipo de moeda usado em valores financei­
ros, bem como o formato para a hora e a data do sistema.
Alternativa C (errada) - O ícone Opções da internet abre uma janela para
que seja feita a configuração de navegação na Internet. Através desta janela, é
possível definir qual será a página inicial do usuário (ou seja, a primeira pá­
gina a ser visitada quando o aplicativo for iniciado), excluir arquivos tempo­
rários da Internet, excluir cookies e definir detalhes sobre o uso do Histórico.
Alternativa D (errada) ~ O ícone Data e hora permite acertar a data e a
hora do sistema, mas não perm ite a definição de formatos para estes dados.
Alternativa E (errada) - Ferramentas administrativas é um ícone do Pai­
nel de Controle que abre um a janela onde estão disponíveis ferramentas
para administradores de sistema e usuários avançados, no entanto, não
atende ao requisito.

68. A orientação é para que todos os documentos se baseiem em um forma­


to de arquivo padrão e gravado pelo editor de texto contendo a extensão
(A) rtf.
(B) txt.
(C) dot.
(D) doc.
(E) pdf.
É citado no enunciado da questão que o ambiente de computação e in­
formática envolve o MS Word. Para que tedos os documentos elaborados

Mauricio Bueno 70
Prova 8 - Defensona Púbíica do Estado de São Paulo/Oficiai Defensona Pública/2008

tenham o logotipo do órgão no cabeçalho, tam anhos de letras e fontes


iguais, o usuário deve criar um modelo de documento (inclusive o termo
modelo é citado no próprio item). Assim, o funcionário deverá criar um
arquivo com os requisitos citados, e salvá-lo como modelo do Word, o que
significa que o arquivo será salvo com o formato dot.
A - INCORRETA. Rtf é o formato usadó por padrão pelo Wordpad, editor
de texto que faz; parte do pacote do Windows XP, e é suportado por vários
editores de texto, inclusive o Word.
B - INCORRETA. Txt é o formato padrão usado pelo Bloco de Notas (no-
tepad), editor de texto muito básico (com pouquíssimos recursos para a
edição de textos) que faz parte do pacote do Windows XP, e é suportado
por vários editores de texto, inclusive o Word.
C - CORRETA. O usuário deverá criar um modelo de arquivo, cujo for­
mato é .dot.
D - INCORRETA. Doc é o formato de um a arquivo comum do Word.
Como é necessário criar um modelo, o formato doc não deve ser utilizado.
E - INCORRETA. Pdf é um formato de arquivo que só pode ser aberto
pelo Adobe Reader (este programa pode ser baixado gratuitamente de di­
versos sitesiâa Internet e é apenas um leitor de arquivos, não perm itindo a
edição dos mesmos). O Word, em sua configuração padrão, não cria arqui­
vos neste formato - para tanto é necessário buscar em sites de download
programas;específicos para este fim.

No editor de texto, a distância é estabelecida


(A) no m enu Ferram entas da opção Exibir.
(B) na opção P arágrafo do m enu Form atar.
(C) na opção Espaçam ento entre linhas do m enu Editar.
(D) no m enu Exibir da opção Form atar.
(E) na opção Fonte do m enu Form atar.

A distâncià entre as linhas de um documento é definida através da opção


Parágrafo, do m enu Formatar. Durante a criação do modelo de docum en­
to, descrito na questão anterior, basta: definir o espaçamento simples, para
que tam bém esta formatação seja considerada no modelo de documento.

71 informática
Provas Comentadas da FCC

71. Para atender ao requerido é necessário que todos os editores de texto


estejam configurados p ara
(A) obter, de um a única e mesma pasta corporativa, o modelo lá gravado.
(B) gravar os docum entos em um a única e m esm a pasta com visão
corporativa.
(C) obter, de um a única e m esm a pasta local, o editor de texto.
(D) obter, de um a única e m esm a pasta local, o arquivo de texto.
(E) gravar os d o cum entos c e n traliza d a m ente em um serv id o r d e p a r­
tam en tal, cujo m odelo ten h a sido o b tid o em p a sta locai do com ­
p u tad o r pessoal.

Para que os arquivos criados pelos editores de texto sigam sempre o padrão
descrito na questão 69, basta configurá-los para, ao criar um novo arquivo,
considerar o modelo criado naquela questão. Para tanto, basta salvar o ar­
quivo modelo em um a pasta corporativa, ou seja, compartilhada pelos usu­
ários que necessitam criar arquivos durante suas atividades rotineiras.

G abarito
61. E 66. D
62. D 67. B
63. A 68. C
64. C 69. B
65. E 70. A

Maurício Bueno 72
Prova 09
M inistério Público da União/
Especialidade Comunicação Social/2007
(Nível Superior)

Instruções: para responder às questões de números 71 a 75 considere as


informações abaixo.
OBJETIVO:

O M inistério Público do Governo Federal de um país deseja m odernizar


seu ambiente tecnológico de informática. Para tanto adquirirá equipamentos de
computação eletrônica avançados e redefinirá seus sistemas de computação, a
fim de agilizar seus processos internos e também melhorar seu relacionamento
com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:

(Antes de responder às questões, analise cuidadosamente os requisitos a


seguir, considerando que estas especificações podem ser adequadas ou não.)
§ I o Cadastros recebidos por intermédio de anexos de mensagens eletrô­
nicas deverão ser gravados em arquivos locais e identificados por ordem de as­
sunto, data de recebimento e emitente, para facilitar sua localização nos com­
putadores.
§ 2° Todos os documentos eletrônicos oficiais deverão ser identificados
com o timbre federal do Ministério, que será capturado de um documento em
papel e convertido para imagem digital.
§ 3o A Intranet será usada para acesso de toda a sociedade aos dados m i­
nisteriais e às pesquisas por palavra-chave, bem como os diálogos eletrônicos
serão feitos por ferramentas de chat
§ 4o Os documentos elaborados (digitados) no computador (textos) não
podem conter erros de sintaxe ou ortográficos.
§ 5o Todas as planilhas eletrônicas produzidas deverão ter as colunas de
valores totalizadas de duas formas: total da coluna (somatório) e total acumu­
lado linha a linha, quando o último valor acumulado deverá corresponder ao
somatório da coluna que acumular. Exemplo:
Provas Comentadas da FCC

A B '
1 do mês acumulado
2 3 3
3 18 21
4 4 25
5 2 27
6 27
71. Considere os seguintes dispositivos:
I. im pressora m ultifuncional.
II. pen drive.
III. scanner.
IV. im pressora a laser.
Em relação à captura referenciada nos requisitos especificados no § 2°,
é incorreto o uso do que consta som ente em
(A) II.
(B) IV.
(C) I e III.
(D) II e IV.
(E) I, III e IV.
Impressora multifuncional - acumula as funções de impressora, copiadora,
scanner e fax, e também pode, portanto, capturar o timbre mencionado.
Pen drive - serve como m em ória auxiliar, arm azenando dados de forma
não volátil. Não tem a função de conversão de m aterial impresso para
arquivo digitalizado.
Scanner - dispositivo de entrada, cuja função é converter material impres­
so (fotos, gráficos ou textos) em arquivo digitalizado. Os arquivos gerados
podem ser editados através de um software específico para este fim, ou
enviados para alguém através da Internet, entre outras opções.
Impressora a laser - dispositivo apenas de saída de dados, e não tem a fun­
ção de conversão de material impresso para arquivo digitalizado.
O § 2° fala em capturar o timbre federal do Ministério. Neste caso, o termo
capturar refere-se a converter o timbre de um documento impresso para
um arquivo digitalizado. O equipamento de hardware que executa esta
função é o scanner; cujo propósito é converter material impresso em ar­
quivo de computador.

Maurício Bueno 74
Prova 9 - Ministério Público da União/Especialidade Comunicação Sociaf/2007 (Níve! Superior)

A impressora multifuncional, que acumula várias funções, entre elas a de


scanner, também pode ser utilizada com este propósito.

Para atender aos requisitos especificados no §1° é preciso saber usar fer­
ramentas de
(A) e-mail, e que é possíveí organizar Pastas dentro de Pastas e Arqui­
vos dentro de Pastas.
(B) chat, e que é possível organizar Pastas dentro de Pastas e Arquivos
dentro de Arquivos.
(C) browser, e que é possível organizar Pastas dentro de Pastas, mas não
Arquivos dentro de Pastas.
(D) e-mail, è que é possível organizar Pastas dentro de Arquivos e Ar­
quivos dentro de Pastas.
(E) busca, e que é possível organizar Arquivos dentro de Pastas, mas
não Pastas dentro de Pastas.
Alternativa A (certa) - Como os cadastros serão recebidos através de ar­
quivos anexados em mensagens eletrônicas, o usuário deverá saber utili­
zar as ferramentas de e-mail para salvar os arquivos em pastas específicas,
para organizar as informações de modo adequado.
O sistema operacional, para perm itir uma organização dos arquivos do
usuário, tem ferramentas através das quais podem ser criadas subpastás
(Pastas dentro de Pastas) sucessivamente, e os arquivos podem ser dis­
tribuídos pelás pastas de acordo com o critério de organização escolhido
pelo usuário (assunto, data de recebimento, emitente etc.).
Alternativa B (errada) - Chat é um serviço da Internet que permite a re­
alização de bate-papos através de salas para este fim; portanto, não é ade­
quado ao descrito no §1". Além disso, não é possível organizar Arquivos
dentro de Arquivos. Pastas podem ser organizadas dentro de Pastas, e Ar­
quivos podem ser organizados dentro destas.
Altem ativa C (errada) - Browser é a mesma coisa que navegador. É um
tipo de programa que perm ite ao usuário navegar na Internet, ou seja, vi­
sitar sites e interagir com as informações destes (caso do Internet Explorer,
do Netscape Navigator, do Mozilla Firefox etc), portanto, não é um serviço
adequado ao descrito no § Io. Além disso, Arquivos podem ser organiza­
dos dentro de Pastas.
Alternativa D (errada) —Pastas não podem ser organizadas dentro de Arquivos.
Alternativa E\ (errada) - A ferramenta de busca é utilizada para encontrar

75 Informática
Provas Comentadas da FCC

na Internet sites que abordem um determinado assunto; portanto, não é


um serviço adequado ao descrito no § 1°. Além disso, Pastas podem ser
organizadas dentro de Pastas.

73. Considere os Q uadros 1 e 2 abaixo e os requisitos especificados no § 3o.

Quadro 1

I II

adequado inadequado

Quadro 2

a b c

intranet pesquisa por palavra chave chat

Q uanto ao uso das especificações dos requisitos, a relação apresentada


nos quadros é correta entre
(A) I-a /I-b /II-c.
(B) I-a/II-b/I-c.
(C) II-a/I-b/II-c.
(D) II-a/II-b/II-c.
(E) II-a/II-b/I-c.
O enunciado da questão fala em adquirir equipamentos de computação ele­
trônica avançados e redefinir seus sistemas de computação, a fim de agilizar
seus processos internos e também melhorar seu relacionamento com a socie­
dade. Neste caso, para acesso de toda a sociedade aos dados ministeriais e às
pesquisas por palavra-chave, conforme o § 3o, o adequado seria o uso da In­
ternet, e não da Intranet, que é uma rede privada que atende apenas aos fun­
cionários de uma empresa. Já os diálogos eletrônicos deverão ser efetuados
através da utilização de uma ferramenta de chat. (Vide questões 105 e 123.)

74. Considere os dados da p lanilha eletrônica exemplificada no § 5o. Está


correta a fórm ula inserida em B3 e p ro n ta p a ra ser propagada p a ra B4
e B5 se for igual a
(A) =B3+A2.
(B) ~B$2+A3.
(C) =B2+A3.
(D) -B 2fA 2.
(E) =B2+A$3.

Maurício Bueno 76
Prova 9 - Ministério Publico da União/Especialidade Comunicação Sociai/1007 (Nível Superior)

Alter nativa A (errada) - Ao digitar a fórmula -B3+A2 na célula B3 e pres­


sionar a tecla Enter, o Excel exibirá um a janela de erro, com o seguin­
te teor: “O Microsoft Excel não pode calcular esta fórmula. Referências a
células na fórmula relacionam-se ao resultado da fórmula, criando uma
referência circular. (...)”.
Esta mensagem indica que não se pode usar, em um a fórmula, uma re­
ferência à própria célula onde está sendo digitada a fórmula, ou seja, se
a fórmula está sendo utilizada na célula B3, essa célula (B3) não pode ser
utilizada na fórmula.
Alternativa B (errada) - Ao copiar de B3 a fórmula =B$2+A3 para a célula
B4, esta terá o conteúdo =B$2+A4, resultando em um valor diferente do
esperado; ao copiar B3 para B5, esta terá o conteúdo =B$2+A5, resultando
também em um valor diferente do esperado.
Alternativa C (certa) - Pela leitura do § 5o, infere-se que a coluna B deve
ter a soma resultante do valor da linha anterior da coluna B e linha atual
da coluna A, ou seja: B2=3, e A3-18; então, B4=21 (3+18); B3=21 e A4=4;
logo, B4=25 (21+4), e assim por diante. A questão pergunta qual fórmula
poderá ser copiada da célula B3 para as células B4 e B5 mantendo este
padrão de cáclulo.
A fórmula =B2+A3, ao ser copiada para B4, ficará =B3+A4, e B5 conterá a
fórmula =B4+A5, sendo esta a resposta correta.
Alternativa D (errada) - Ao copiar de B3 a fórmula =B2+A2 para a célula
B4, esta terá o conteúdo =B3+A3, resultando em um valor diferente do
esperado; ao copiar B3 para B5, esta terá o conteúdo =B4+A4, resultando
também em um valor diferente do esperado.
Alternativa E (errada) ~ Ao copiar de B3 a fórmula -B2+A$3 para a célula
B4, esta terá o conteúdo =B3+A$3, resultando em um valor diferente do
esperado; ao copiar B3 para B5, esta terá o conteúdo =B4+A$3, resultando
também em um valor diferente do esperado.

Considerando o ambiente Microsoft, o requisito especificado no §4°


quer dizer ao funcionário que, para auxiliá-lo na tarefa de verificação e
correção, ele deve
(A) usar a configuração de página do editor de textos.
(B) acionar uma função específica do editor de textos.
(C) usar a ferramenta de edição do organizador de arquivos.
(D) usar a correção ortográfica do organizador de arquivos.
(E) acionar a formatação de página do editor de textos.

77 informática
Provas Comentadas da FCC

Alternativa A (errada) - Na configuração de página que pode ser feita atra­


vés do m enu Arquivo, não existe recurso para verificação de ortografia e
gramática.
Alternativa B (certa) - Vamos considerar a utilização do MS Word, que é o
editor úe textos do pacote MS Office parú Windows. Este aplicativo possui
uma ferramenta que identifica erros e perm ite sua correção, através do
menu Ferramentas, opção Ortografia e gramática, e este é o recurso mais
indicado para auxiliar o funcionário na tarefa de verificação e correção.
Este recurso também pode ser ativado pressionando-se a tecla de função
F7> ou ainda através de ferram enta específica na barra de ferramentas do
aplicativo.
Alternativa C (errada) - Organizador de arquivos é provavelmente um a
alusão ao Windows Explorer, que não tem ferram enta para verificação e
correção de ortografia e gramática.
Alternativa D (errada) - Organizador de arquivos é provavelmente uma
alusão ao Windows Explorer, que não tem ferramenta para verificação e
correção de ortografia e gramática.
Alternativa E (errada) - Não existe opção Formatar página no Word. No
menu Arquivo, existe o comando Configurar página.

Gabarito

71. D
72. A
73. E
74. C
75. B

Maurício Bueno 78
Prova 10
M inistério Público da União/Técnico/
Ãrea À dm inistrativa/2007 (Nível Médio)

Instruções: para responder às questões de números 76 a 80, considere ás


informações abaixo.

OBJETIVO: !

O Ministério! Público do Governo Federal de um país deseja m odernizar


seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos
de computação eletrônica avançados e redefinirá seus sistemas de computação,
a fim de agilizar seus processos internos e também m elhorar seu relacionamen­
to com a sociedade!

REQUISITOS PARA ATENDER AO OBJETIVO:

§ Io O ambiente de rede de computadores, para troca de informações ex­


clusivamente internas do M inistério, deverá usar a mesma tecnologia da rede
m undial de computadores*
§ 2° O acesso a determ inadas informações somente poderá ser feito pqr
pessoas autorizadas.
§ 3o Os funcionários poderão se comunicar através de um serviço de con­
versação eletrônica! em modo instantâneo (tempo real).
§ 4° A comunicação eletrônica também poderá ser feita via Internet np
m odo não-instantâneo.
§ 5o Para garantir a recuperação em caso de sinistro, as informações deve­
rão ser copiadas em mídias digitais e guardadas em locais seguros.
§ 6° Os textos elaborados em editores eletrônicos deverão estar corretos
tanto sintática quanto ortograficamente, assim domo os parágrafos devidamen­
te justificados, com exceção dos títulos, que deverão ser centralizados.
§7° As planilhas de cálculo deverão totalizar todas as colunas de valores.
Exemplo:

79
Provas Comentadas da FCC

A B
1 Valor
2 1
3 2
4 3
5 4

ó Totai 10

§ S° Os arquivos anexados às mensagens recebidas por meio de correio


eletrônico, em cópia oculta, deverão ser salvos em um a pasta do computador
local com identificação de nome, tam anho, tipo e data de modificação, bem
como copiados em mídia removível, que será entregue ao supervisor do depar­
tamento.

76. Para atender ao requisito do § 7°, a célula B6 do exemplo som ente estará
correta se contiver a fórm ula
(A) =(B2+B5).
(B) =SOMA(B2:B5).
(C) =(SOMA:B2:B5).
(D) =SOMA(A2;A5).
(E) -SOMA(B2+B5).

Alternativa A (errada) - =(B2+B5) somará apenas duas células, a B2 e a B5.


Alternativa B (certa) - A fórmula =SOMA(B2:B5) produzirá como resulta­
do a soma dos valores compreendidos entre as células B2 e B5,
Alternativa C (errada) - Na fórmula -(SOMA:B2:B5) há um erro de sinta­
xe, ou seja, o Excel não compreenderá o que foi digitado. A forma correta
é a exposta na alternativa B.
Alternativa D (errada) ~ -SOMA(A2;A5) somará apenas as células A2 e
A5, quando o correto é somar de B2 até B5,
Alternativa E (errada) ~ =SOMA(B2+B5) somará apenas duas células, a
B2 e a B5.

77. Os §§ 2o e 5o especificam correta e respectivam ente requisitos de uso de


(A) antivírus e back-up,
(B) firew all e digitalização.

Maurício Bueno 80
Prova 10 - Ministério Público da União/Técnico/Área Administrativa/2007 (Nível Médio)

(C) antivírus efirewall.


(D) senha e back-up.
(E) senha e antivírus.
Alternativa A (errada) - Um programa antivírus não é usado para res­
tringir acesso a informações apenas às pessoas autorizadas. Sua função
é evitar que programas maliciosos, os vírus, ataquem a rede. A melhor
estratégia, pelo menos até o momento da edição desta obra, é não abrir
arquivos executáveis anexados às mensagens de e-mail, ou só abri-los caso
sc tenha certeza absoluta de que são seguros, além de não acessar sites
desconhecidos ou duvidosos. Uma medida muito eficaz é utilizar um bom
programa antivírus, que não só detecta a maioria dos vírus antes que eles
sejam executados, mas também pode localizar arquivos contaminados e
extrair o código maléfico (vírus). Exemplos de antivírus: Norton, VirusS-
can, AVG e AVAST (estes últimos sao gratuitos). Além do uso do antivírus,
é necessário que ele seja constantemente atualizado (up-dated), operação
através da qual a lista dè vírus combatidos recebe as implementações dos
novos vírus.
A utilização do back-up é correta para a recuperação de dados em caso de
sinistro.
Alternativa B (errada) - Firewall é um recurso para proteger redes e com­
putadores de ataques de hackers e crackers. Sua função é restringir dados
que chegam ao (ou saem do) computador do usuário ou rede. Ele permite
que apenas sites e programas autorizados pelo usuário (ou pelo adm inis­
trador da rede) tenham acesso ao computador ou à rede. Assim, aumenta-
se a segurança no que diz respeito a ataques de hackers e crackers. Firewall
não é exatamente um antivírus, sendo necessária a utilização deste último
concomitantemente para evitar a contaminação. O firewall tampouco tem
funções de evitar falhas em equipamentos ou colisõss de dados em rede.
Não é usado para restringir acesso a informações apenas às pessoas auto­
rizadas.
Digitalização é o processo de converter arquivos impressos em arquivos
digitais, e não tem nenhum relacionamento com o procedimento correto,
que seria o back-up.
Alternativa C (errada) - Um programa antivírus não é usado para restrin­
gir acesso a informações apenas às pessoas autorizadas. Firewall é um re­
curso para proteger redes e computadores de ataques de hackers e crackers.
(Vide questões 124 e 139.)

81 Informática
Provas Comentadas da FCC

Alternativa D (certa) - Num sistema em rede, a definição sobre quais arqui­


vos podem ser acessados pelos usuários é feita através da senha do usuário.
Com ela, o sistema é capaz de autorizar ou não acesso aos arquivos.
O § 5orefere-se à execução do procedimento conhecido como back-up, através
do qual se pode fazer cópias dos arquivos importantes em mídias digitais e
guardá-las, para que, caso haja algum acidente (sinistro) com os arquivos ori­
ginais, as cópias sejam usadas para a recuperação das informações.
Alternativa E (errada) ~ Um antivírus tem como objetivo proteger o com­
putador do ataque dos vírus, e não tem nenhum relacionamento com o
procedimento correto, que seria o back-up.

78. Considerando o ambiente Microsoft, as operações usadas para atender


respectivamente aos requisitos de correção e justificação especificados
no § 6o são feitas em Ortografia e gramática do menu
(A) Ferramentas e Configurar página do menu Arquivo.
(B) Editar e Parágrafo do menu Formatar.
(C) Ferramentas e Parágrafo do menu Formatar.
(D) Editar e Parágrafo do menu Arquivo.
(E) Exibir e Configurar página do menu Formatar.

No menu Formatar, o usuário deverá utilizar a opção Ferramentas para


ativar o recurso de verificação de ortografia e gramática. No mesmo menu,
a opção Parágrafo deve ser utilizada para a definição do alinhamento dos
parágrafos.

79. Os §§ Io, 3o e 4o correspondem correta e respectivamente a


(A) Intranet, chat e e-mail.
(B) Intranet, e-mail e chat.
(C) navegador, busca e chat.
(D) navegador, e-m ail e Intranet.
(E) Internet, e-mail e chat.

Intranet - rede privada, instalada em uma empresa, que utiliza os mesmos


protocolos e padrões que a Internet, agindo como se fosse um a Internet
particular. Assim, os computadores são localizados em uma Intranet atra­
vés do protocolo IP, e os pacotes são controlados através do protocolo TCP;
os outros protocolos da Internet também estarão disponíveis - HTTP para

Maurício Bueno 82
Prova :10- Ministério Público da União/Técnico/Área Administrativa/2007 (Nível Médio)

navegação em páginas, FTP para troca de arquivos, SMTP e POP3 para


troca de mensagens eletrônicas, e assim por diante.
Em um a Intranet estão disponíveis todos os serviços da Internet: navega­
ção em páginas, utilização de listas, mensagens eletrônicas (e-mail), troca
de arquivos, consulta a bancos de dados etc.
Chat - significa “bate-papo”. É um serviço disponibilizado por alguns sites,
onde os usuários podem participar de salas de bate-papo em tempo real.
Navegador - }Veb Browser - programa que tem como objetivo perm itir
que o usuário yisite sites da Internet e possa interagir com as suas informa­
ções. Os mais usados atualmente são o Internet Explorer (da Microsoft), o
Netscape Navígator e o Mozilla Firefox (estes últimos são softwares livres).
O browser permite a um usuário da Internet acessar documentos em hi­
pertexto, ou seja, arquivos criados através da linguagem HTML (Hyper-
text Markup Language). Além do formato HTM, geralmente os navegado­
res também suportam arquivos com os formatos BMP, GIF, TIFF, JPEG,
JPG, PNG, entre outros.
Intranet é a rede que permite a troca de informações exclusivamente internas
da empresa, e utiliza a; mesma tecnologia (protocolos e padrões) da Internet.
Para a conversação eletrônica em modo instantâneo, utiliza-se o serviço
de chat, que em inglês significa “bate-papo”.
Conversação via Internet em modo não instantâneo: esta atividade pode
ser executada através da troca de mensagens eletrônicas (e-mails).

São termos e elementos que podem ser Observados mediante entendi­


mento dos requisitos especificados no § 8o:
(A) Cc e pen drive.
(B) e-m ail e chat.
(C) impressoira e scanner.
(D) navegador e disco rígido.
(E) Cco e disquete.

Pen drive - serve como memória auxiliar, arm azenando dados de forma
não volátil. Não tem a função de conversão de material impresso para ar­
quivo digitalizado.
Chat - significa “bate-papo”. É um serviço disponibilizado por alguns sites,
onde os usuários podem participar de salas de bate-papo em tempo real.

83 Informática
Provas Comentadas da KCC

Scanner - dispositivo de entrada, cuja função é converter material im pres­


so (fotos, gráficos ou textos) em arquivo digitalizado. Os arquivos gerados
podem ser editados através de um software específico para este fim, ou
enviados para alguém através da Internet, entre outras opções.
Navegador - Web Browser ~ program a que tem como objetivo perm itir
que o usuário visite sites da internet e possa interagir com as suas inform a­
ções. Os mais usados atualmente são o Internet Explorer (da Microsoft), o
Netscape Navigator e o Mozilla Firefox (estes últimos são softwares livres).
O browser perm ite a um usuário da Internet acessar documentos em hi­
pertexto, ou seja, arquivos criados através da linguagem HTML (.Hyper-
text Markup Language). Além do formato HTM, geralmente os navegado­
res também suportam arquivos com os formatos BMP, GIF, TIFF, JPEG,
JPG, PNG, entre outros.
Disco rígido - hard disk (também chamado de W inchester ou unidade de
discos rígidos) - dispositivo de memória auxiliar que utiliza a tecnologia
magnética para arm azenar as informações. Atualmente, é o mais utilizado
como memória auxiliar, cuja capacidade pode chegar a mais de 500 GB. A
sua grande capacidade de armazenamento deve-se principalmente ao fato
de a densidade dos discos rígidos ser bem maior que a dos flexíveis.
Alternativa A (errada) - O campo Cc (com cópia) é utilizado para definir
os endereços eletrônicos das pessoas que deverão receber cópias da m en­
sagem enviada. O § 3o menciona a utilização de cópias ocultas, portanto,
deve-se utilizar o campo Cco (cópia carbono oculta). O pen drive poderia
ser usado como mídia removível, mas a prim eira parte da alternativa a
torna incorreta.
Alternativa B (errada) - E-mail significa correio eletrônico, e é um a repos­
ta vaga à proposição de cópia oculta. Chat é um recurso da Internet que
perm ite a conversação eletrônica e instantânea, não sendo um dispositivo
de memória auxiliar.
Alternativa C (errada) - Impressora não tem nenhum a relação com a cria­
ção de e-mails, e scanner não é um dispositivo de memória auxiliar.
Alternativa D (errada) - Navegador é um program a usado para a nave­
gação na Internet, não sendo indicado para a criação de mensagens com
cópias ocultas. Além disso, o disco rígido, apesar de ser um dispositivo de
memória auxiliar, não é removível.
Alternativa E (certa) - Através do uso de um gerenciador de e-mails, como
o Outlook Express e o MS Outlook, ao criar um a mensagem, o usuário

Maurício Bueno 84
Prova 10 - Ministério Púbfico da União/Técnico/Área Administrativa/2007 (Nível Médio)

pode m anter destinatários ocultos, especificando seus endereços eletrôni­


cos no campo Cco (cópia carbono oculta) na janela de criação de mensa­
gens do aplicativo.
Quando o § 8o cita bem como copiados em mídia removível, devemos en­
tender dispositivos de memória auxiliar que possam ser transportados (re­
movíveis), como um disquete, por exemplo.

85 Informática
Provas Comentadas da FCC

Gabarito
76. B
77. D
C
79. A
OO

E
o

Maurício Bueno
Prova 11
A genda Nacional de Saúde
Suplementar/Técnico em Regulação de
Saúde Suplementár/2007; (N íve l Médio)

81. No canto direito da área de notificação do W indows será exibido um


relógio se esta opção for assinalada em |
(A) D ata e hora na B arra de tarefas.
(B) Propriedades d a B arra de ferram entas.
(C) Propriedàdes da B arra de tarefas.
(D) D ata e ho ra no Painel de controle.
(E) Opções Regionais è de idiom a no Painel de controle.

Alternativa A (errada) —Não há opção Data e hora na Barra de tarefas.


Alternativa B feirada) - Não há opção Propriedades na Barra de ferramentas.
Alternativa C (certa)h A “área de notificação” é a parte esquerda da Barra
de tarefas, oride são apresentados a data, á hora do sistema e os ícones dos
programas que estão sendo executados em back-ground (segundo plano).
Para alterar á aparência da Barra de tarefas, a única das alternativas que
podemos usar é Propriedades da Barra dê tarefas, item que pode ser ati­
vado clicando-se com o botão direito num local não utilizado da Barra de
tarefas e depois em Propriedades.
Alternativa D (errada) - No Painel de; controle há o ícone Data e hora,
através do qual é possível acertar a data é a hora do sistema. No entanto,
através deste!:ícone, não há como definir se o relóçio
° será ou não e:dbido
na Barra de tarefas.
Alternativa E (errada) - No Painel de controle há o ícone Opções Regio­
nais e de idioma, através do qual é possível definir o formato dos dados
que serão exibidos pelo Windows e por seus aplicativos. No entanto, atra­
vés deste ícone, não há como definir se o relógio será ou não exibido na
Barra de tarefas.

87
Provas Comentadas da FCC

82. O posicionam ento padrão da B arra de m enus no aplicativo W indows


Explorer é localizado im ediatam ente
(A) acima da B arra de tarefas.
(B) abaixo da B arra de ferram entas.
(C) abaixo da B arra de tarefas.
(D) acima da Barra de status.
(E) abaixo da B arra de título da janela.
Alternativa A (errada) - A Barra de tarefas é exibida na parte de baixo das
janelas, enquanto a de menus fica na parte superior das janelas.
Alternativa B (errada) - Abaixo da Barra de ferramentas fica a Área de
trabalho do Windows Explorer.
Alternativa C (errada) - A Barra de tarefas é a últim a a aparecer na janela
do Windows Explorer.
Alternativa D (errada) - A Barra de status fica antes da Barra de tarefas.
Alternativa E (certa) - O posicionamento correto da Barra de menus é
abaixo da Barra de título.

83. A célula ativa do Excel, posicionada em qualquer p arte central da pla­


nilha, será posicionada no início da planilha, na interseção da lin h a 1
com a coluna 1, ao serem pressionadas as teclas
(A) Ctrl -r Page Up.
(B) Shift + Home.
(C) Ctrl •+• Home,
(D) Shift + Page Up.
(E) Alt + Page Up.

Alternativa A (errada) ~ Alterna para a guia anterior em uma caixa de


diálogo.
Alternativa B (errada) - Seleciona do ponto de inserção até o início da
entrada.
Alternativa C (cería) ~ As teclas de atalho Ctrl + Home posicionam o curso
no início da planilha.
Alternativa D (errada) - Estende a seleção um a tela para cima.
Alternativa E (errada) - Move um a tela para a esquerda.

Maurício Bueno 88
Prova 11 - Agência Nacional de Saúde/Técnico de Regulação de Saúde Suplementar/2007(Nivel Médio)

84. No Excel, para utilizar um intervalo de células como se fosse uma úni­
ca célula, deve-se selecionar o intervalo e, na aba Alinhamento de For­
matar células, assinalar a opção
(A) Mesclar células.
(B) Alinhamento horizontal.
(C) Reduzir para ajustar.
(D) Auto-ajuste da seleção.
(E) Retorno automático de texto.

Alternativa A (certa) - A opção Mesclar células faz com que o conjunto de


células selecionadas seja transformado em uma única célula, cujo conteú­
do será o da célula mais à esquerda da seleção.
Alternativa B (errada) - O alinham ento horizontal define o posiciona­
mento do conteúdo das células, que pode ser: “à esquerda”, “à direita”,
“centralizado” ou "justificado”.
Alternativa C (errada) - No menu Formatar, opção Coluna, pode-se usar
o comando Auto-ajuste da seleção, através do qual o aplicativo define au­
tomaticamente a menor largura para que o conteúdo de todas as células
caiba em suas colunas. No entanto, este procedimento não permite utili­
zar várias células como se fossem uma única célula.
Alternativa D (errada) - No menu Formatar, opção Coluna, pode-se usar
o comando Auto-ajuste da seleção, através do qual o aplicativo define au­
tomaticamente a m enor largura para que o conteúdo de todas as células
caiba em suas colunas. No entanto, este procedimento não permite utili­
zar várias células como se fossem um a única célula.
Alternativa E (errada) ~ O Retorno automático de texto não permite utili­
zar várias células como se fossem um a única célula.

85. Para digitar textos no Word, uma maneira rápida de alternar entre os mo­
dos Inserir e Sobrescrever é clicar duas vezes na Barra de status sobre a área
(A) EST.
(B) INS.
(C) Alt.
(D) SE.
(E) SOB.

89 Informática
Provas Comentadas da FCC

Alternativa A (errada) - Ativa a ferramenta Estender seleção.


Alternativa B (errada) - Não existe tal ferram enta na Barra de status. A
tecla INS permite alternar entre os modos Inserir / Sobrescrever.
Alternativa C (errada) - Ativa a ferramenta Realçar alterações.
Alternativa D (certa) - A sigla SE significa Sobrescrever, e, clicando-se
nesta ferramenta da Barra de status, o usuário alterna entre os modos de
edição do texto Inserir e Sobrescrever.
Alternativa E (errada) ~ Não existe tal ferram enta na Barra de status.

86. Para evitar que a primeira Unha de um parágrafo fique no final de uma
página ou que a última linha de um parágrafo fique no topo de uma
página, deve-se, em Quebras de linha e de página, dentro de Formatar
parágrafos, no documento Word, assinalar a opção
(A) Manter com o próximo.
(B) Quebrar página antes.
(C) Controle de linhas órfãs/viúvas.
(D) Manter linhas juntas.
(E) Não hifenizar.

Alternativa A (errada) ~ A opção M anter com o próximo evita um a quebra


de página entre o parágrafo selecionado e o seguinte.
Alternativa B (errada) - A opção Quebrar página antes insere um a quebra
de página m anual antes do parágrafo selecionado.
Alternativa C (certa) - O Controle de linhas órfãs/viúvas impede que a
primeira linha de um parágrafo fique no final de um a página, e que a
última linha de um parágrafo fique no topo de um a página. Esta opção
encontra-se no menu Formatar, opção Parágrafos.
Alternativa D (errada) ~ A opção M anter linhas juntas evita um a quebra
de página dentro de um parágrafo.
Alternativa E (errada) - A opção Não hifenizar exclui um parágrafo de
hifenização automática.

87. No Outlook Express, as mensagens de correio eletrônico são normal­


mente enviadas pelo protocolo

Maurício Bueno 90
Prova 11 - Agência Nacional de Saúde/Técnico de Regulação de Saúde Suplementar/2007{Nível Médio)

(A) SMTP.
(B)IMAP.
(C) POP3.
(D) HTTP.
(E) FTP.

Alternativa A (certa) - O Simple M ail Transfer Protocol é o protocolo usádo


pelo Outlook Express no envio de mensagens para o provedor de acesso.
Alternativa B (errada) - Internet Messagè Access Protocol é um protocolo
que permite a um a estação cliente acessar e-mails em um servidor remoto.
É utilizado rios serviços chamados WebmaiL
Alternativa Ç (errada) - Post Office Protocol version 3 (POP3) é um proto­
colo utilizadò para receber e-mails de um servidor remoto, através de um
programa gerenciador de e-mails, como o Outlook Express.
Alternativa D (errada), - Hypertext Transfer Protocol é o protocolo utiliza­
do na transferência das páginas da Internet (arquivos em hipertexto) entre
usuários desta.
Alternativa E (errada) ~ File Transfer Protocol é o protocolo utilizado para
a transferência de arquivos entre clientes ê servidores da Internet.

88 . Quando uma rede de computadores de uma empresa, com servidor Web


e protocolo TCP/IP, se comunica com outra rede Web de outra empresa,
trata-se de uma rede
(A) Intranet;
(B) Extranet.
(C) Internet.
(D) Internet 2.
(E) Wireless.
Alternativa A (errada) - Intranet é um a rede privada de computadores que
utiliza os mesmos protocolos e padrões da Internet, para com partilhar
parte das informações e operações da;em presa entre seus funcionários.
Em alguns casos o term o se refere apenas à parte mais visível, ou seja,) o
website interno. Assim, os protocolos http, FTP e serviços de e-rnail po­
dem ser usados na rede da empresa. Uma Intranet pode ser definida corrio
uma “versão privada da Internet”, ou como uma versão da Internet confi­
nada a um a organização.

91 Informátíca
Provas Comentadas da FCC

A ltern ativa B (certa) - Extranet é uma rede privada que utiliza protocolos
da Internet (TCP/IP) e conexão em rede através de serviços públicos de
telecomunicações para com partilhar parte das informações de um a orga­
nização com seus fornecedores, vendedores, associados, clientes e outros
elementos envolvidos em transações comerciais. Pode ser vista como parte
da Intranet de uma empresa que pode ser consultada por usuários fora da
empresa (normalmente através da Internet).
Alternativa C (errada) - Internet pode ser definida objetivamente como
um a rede de redes, que integra milhões de computadores em todo o m un­
do, para perm itir a seus usuários serviços de e-mail, mensagens instantâ­
neas, listas de discussão, troca de arquivos, navegação em páginas, entre
vários outros recursos.
Alternativa D (errada) - Internet 2 é um consórcio sem fins lucrativos que
desenvolve técnicas e tecnologias avançadas de rede, principalmente na
área de educação e outras aplicações de alta velocidade. É composta p rin­
cipalmente por universidades e empresas envolvidas em networking, pu­
blicidade e indústrias de tecnologia.
Alternativa E (errada) - Wireless em inglês significa “sem fio”. É um termo
utilizado para definir qualquer rede que não requeira a utilização de ca­
bos. Na maioria das redes wi-fi (wireless fidelity, ou rede sem fio), a com u­
nicação entre computadores é feita através de ondas de rádio.

89. Um monitor de vídeo de 15 polegadas significa que o tamanho é repre­


sentado pela medida
(A) somada dos quatro lados da tela.
(B) da horizontal da tela.
(C) da vertical da tela.
(D) somada da altura mais a largura da tela.
(E) da diagonal da tela.
A informação sobre medida de um m onitor refere-se à medição da diago­
nal da tela.

90. Um mouse de conexão serial normalmente é plugado no microcompu­


tador por meio de uma porta
(A) AGP.
(B)LPT.
(C) USB.

M aurício Bueno 92
Prova 11 - Agência Nacional de Saúde/Técnico de Regulação de Saúde Suplementar/2007(Nível Médio)

(D) COM.
(E) PCI.

Alternativa A (errada) - AGP - Acceleraied Graphics P o rt- padrão de bar­


ram ento desenvolvido pela Intel cuja função é aum entar a velocidade do
processamento de elementos gráficos. No slot AGP são conectados exclu­
sivamente dispositivos (placas) de vídeo.
Alternativa B (errada) ~ LPT (Une printerj - é o nome técnico das portas
paralelas do computador (LPT1, LPT2 etc.).
Alternativa C (errada) - USB - (Universal Serial Bus) - barramento do tipo
plug and play (não é necessário desligar o computador quando se instala um
dispositivo que use esta tecnologia) usado na maioria dos dispositivos atual­
mente (ex.: mouse, teclado, pen drive, webcam, câmera digital, HD, unidades
de CD e DVD, impressoras, scanners, multifuncionais, placa de som, modem
etc.). Além da transferência de dados, fornece energia aos equipamentos. A
versão 1.1 tem velocidade de 12 Mb/seg, a 2.0 de 480 Mb/seg.
No entanto, como o enunciado foi claro, a conexão mais utilizada para
mouse é a porta COM.
Alternativa D (certa) - Como o enunciado cita “conexão serial5', a única
possibilidade é utilizar um a porta serial do computador, representada, tec­
nicamente, pela sigla COM.
Alternativa E (errada) - Peripheral Component Interconnect - é um barramento
que permite a conexão de vários ripos de interfaces - placas de vídeo, de som, de
rede e fax/modem, porém, não é utilizado para a conexão de mouse.

93 Informática
Provas Comentadas da FCC

Gabarito
81. C 86. C
82. E 87. A
83. C 88. B
84. A 89. E
85. D 90. D

Maurícío Bueno
Prova 12
A n a lista Judiciário/
Á re a A dm m istrativa/TR E-A P /2006

91. A transferência de informações na Web, que permite aos autores de pá­


ginas incluir comandos que possibilitem saltar para outros recursos e
documentos disponíveis em sistemas remotos, de forma transparente
para o usuário, é realizada por um conjunto de regras denominado
(A) Hypermedia M arkup Protocol.
(B) H yperm edia Transfer Proiocol.
(C) Hypertext M arlmp Protocol.
(D) H ypertext Transfer Protocol. i
(E) H ypertext M arkup Language.

Alternativa Á (errada) - Não existe protocolo com este nome. O protocolo


utilizado para a transferência de páginas da Internet é o http (Hypertext
Transfer Protocol).
Alternativa B (errada) ~ Não existe protocolo com este nome. O protocolo
utilizado para a transferência de páginas da Internet é o http (Hypertext
Transfer Proiocol).
Altenm tiva C (errada) ~ Não existe protocolo com este nome. O protocolo
utilizado para a transferência de páginas da Internet é o http (Hypertext
Transfer Proiocol).
Alternativa D (certa) - Bm questões de provas, quando se fala em “con­
junto de regras”, trata-se de um a alusão a um protocolo. Entre as opções,
a única que horresponde corretamente a um protocolo é a letra D (http),
cuja função é perm itir a navegação através das páginas da Internet (ou,
como diz a questão, “saltar para outros recursos e documentos disponí­
veis”), o que pode ser feito através dos hyperlinks (links). A expressão “de
forma transparente para o usuário” significa que o usuário pode utilizar o
serviço sem necessidade de conhecimentos avançados.
Alternativa E (errada) - HTML é um a linguagem de programação utili­
zada na criação das páginas da Internet, e não um protocolo (conjunto de
regras, como dito no enunciado.

95
Provas Comentadas da FCC

92. No MS Word, as teclas de atalho do teclado Ctrl + P quando utilizadas


abrem uma janela para
(A) imprimir o documento.
(B) colar no documento um texto copiado.
(C) abrir uma nova pasta e salvar o documento.
(D) copiar o conteúdo da tela na área de transferência.
(E) imprimir a imagem da tela.

Alternativa A (certa) - A combinação Ctd+P abre a janela Imprimir do Word,


através da qual se pode definir vários parâmetros para a impressão do arquivo
ou de parte dele (trechos selecionados, páginas ou intervalos de páginas).
Alternativa B (errada) - A combinação de teclas para colar é Ctrl+V.
Alternativa C (errada) - O termo “abrir”, nesta alternativa, tem o sentido de
“criar”. Pode-se abrir uma nova pasta através do comando Salvar Como do
Word. Para ativar a janela correspondente a este comando, usa-se a tecla F12.
Alternativa D (errada) - Esta ação pode ser executada pressionando-se a
tecla “Print Screen”.
Alternativa E (errada) - Não há tecla de atalho para esta ação.

93. Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira
do Windows XP deve-se selecionar o arquivo,
(A) pressionar a tecla Ctrl, teclar Delete e confirmar.
(B) pressionar a tecla Shift, teclar Delete e confirmar.
(C) teclar Delete e confirmar.
(D) clicar com o botão direito do mouse-, escolher Excluir e confirmar.
(E) clicar com o botão esquerdo do mouse, escolher Excluir e confirmar.

Alternativa A (errada) - O uso da tecla Ctrl, neste caso, é desconsiderado


pelo Windows, ou seja, o sistema operacional agirá como se a tecla não
fosse pressionada.
Alternativa B (certa) - Caso o arquivo esteja em um a unidade que não seja
a mesma onde se encontra a Lixeira, basta excluir normalmente. Para ex­
cluir definitivamente um objeto que esteja na mesma unidade da Lixeira,
usa-se a combinação Shift+Delete. O W indows exibirá um a caixa de diá­
logo, para que seja feita a confirmação da exclusão.
Alternativa C (errada) - O arquivo será enviado para a Lixeira (nota: no

Maurício Bueno 96
Prova 12 - Analista Judiciário/Área Administrativa/TRC-AP/2006

caso de o arquivo estar arm azenado em um a unidade que não seja a mes­
ma da Lixeira, como um disquete, por exemplo, ele será excluído defi­
nitivamente, ou seja, não irá para a Lixeira. Embora não tenha sido ex­
plicitado no enunciado da questão, infere-se que o arquivo citado esteja
armazenado no mesmo HD onde se encontra a Lixeira).
Alternativa D (errada) - O arquivo será enviado para a Lixeira (nota:
no caso de o arquivo estar armazenado em uma unidade que não seja
a mesma da Lixeira, como um disquete, por exemplo, ele será excluído
definitivamente, ou seja, não irá para a Lixeira. Embora não tenha sido
explicitado no enunciado da questão, infere-se que o arquivo citado esteja
armazenado no mesmo HD onde se encontra a Lixeira).
Alternativa E (errada) - O clique com o botão esquerdo apenas selecionará
o arquivo, não exibindo nenhum menu.

Um a tabeia relacionai, que se baseia em linhas e colunas, é um com po­


nente básico da e stru tu ra de arm azenam ento de dados em
(A) um disco rígido.
(B) um a p lanilha eletrônica.
(C) um banco de dados.
(D) qualquer dispositivo que perm ita leitura e gravação.
(E) qualquer software que m anipule tabelas.

Alternativa A (errada) ~ Também chamado de Winchester ou unidade de


discos rígidos, é um dispositivo de memória auxiliar que utiliza a tecnolo­
gia magnética para arm azenar as informações, cuja capacidade pode che­
gar a mais de 500 GB. A sua grande capacidade de armazenamento deve-
se principalmente ao fato de a densidade dos discos rígidos ser bem maior
do que a dos flexíveis. É um dispositivo de entrada e saída, já que permite a
leitura e a gravação de dados. Um disco rígido armazena arquivos, através
de uma estrutura de organização hierárquica em pastas. Vários tipos de
arquivos podem ser armazenados em um disco rígido, inclusive, através
do uso das partições em um mesmo disco rígido pode-se arm azenar mais
de um sistema operacional.
Alternativa B (errada) - Uma planilha, apesar de ser constituída por li­
nhas e colunas, não é um a tabela relacionai.
Alternativa C (certa) - Um banco de dados relacionai pode ser definido
como um a coleção de dados organizados em tabelas através das quais eles

97 Informática
Provas Comentadas da FCC

podem ser acessados ou redefinidos, sem a necessidade de reorganizar as


tabelas. Assim, quando se fala em “tabela relacionai”, trata-se da estrutura
básica de um banco de dados.
Alternativa D (errada) - Uma tabela relacionai é um software, e não pode
ser definida como dispositivo de leitura e gravação, que constitui um equi­
pamento de hardware,
Alternativa E (errada) - Existem vários program as que m anipulam tabe­
las, mas não podem ser classificados como tabelas relacionais. Uma tabela
é um arquivo composto por uma estrutura de linhas e colunas para o ar­
mazenamento de dados.

Gabarito
91. D
92. A
93. B
94. C

Maurido Bueno 98
Prova 13
Técnico Judiciário/
Á re a A dm inistrativa/TR E-A P /2006

95. O endereço de um site na Internet, no formato www.nomedodominio.br,


do qual foram suprimidos um ponto eum a abreviatura de três letras, nor­
malmente indica que se trata de um site do tipo
(A) comercial.
(B) governamental.
(C) organizacional.
(D) educacional.
(E) genérico.
| i :
Alternativa A (errada) ~ No endereço de um a instituição comercial, apáre-
ce a indicação “com”, antes do país.
Alternativa B (errada) - No endereço de uma instituição governamental,
aparece a indicação “gov”, antes do país.
Alternativa C (errada) - No endereço de um a instituição organizacional,
aparece a indicação “org” antes do país.
AlternativalD (certa) - Quando a parte referente ao tipo do domínio não
aparece em seu endereço, é porque o site é do tipo educacional.
Alternativa E (errada) - Não há uma índicáção específica para este tipo de site.

96. Com o cursor do mouse posicionado em uma área livre do lado direito
da janela do Windows Explorer, dentro de uma pasta específica, pode-
se criar uma subpasta clicando no botão
(A) direito do mouse, selecionando Subpasta e depois Nova.
(B) direito do moüse, selecionando Novo e depois Pasta.
(C) esquerdo do mouse, selecionando Novo e depois Subpasta.
(D) esquerdo do mouse, selecionando Pasta e depois Nova.
(E) esquerdo do mouse, selecionando Novo e depois Pasta.

Alternativa A (errada) - No m enu que: aparecerá em decorrência desta


ação não há opção Subpasta.

99
Provas Comentadas da FCC

A ltern ativa B (certa) - Com o botão direito do mouse obtém-se um menu


de c o n t e x t o , onde se encontra o comando Novo; apontando-se para este,
surgirá um novo menu, com a opção Pasta; ao clicar neste último, será
criada um a subpasta na pasta atual.
Alternativa C (errada) - O botão esquerdo do mouse não dá acesso a ne­
nhum menu quando o cursor está posicionado em uma área livre do lado
direito da janela do W indows Explorer.
Alternativa D (errada) - O botão esquerdo do mouse não dá acesso a ne­
nhum menu quando o cursor está posicionado em um a área livre do lado
direito da janela do Windows Explorer.
Alternativa E (errada) - O botão esquerdo do mouse não dá acesso a ne­
nhum menu quando o cursor está posicionado em um a área livre do lado
direito da janela do Windows Explorer.

97. O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos caracte­
res utilizados nos documentos Word podem ser modificados por meio
do menu
(A) Editar.
(B) Configurar.
(C) Modificar.
(D) Formatar.
(E) Ferramentas.

Alternativa A (errada) - Não há como alterar a aparência da fonte através


do menu Editar.
Alternativa B (errada) ~ Não há m enu Configurar no Word.
Alternativa C (errada) - Não há menu M odificar no Word.
Alternativa D (certa) - No menu Formatar encontra-se a opção Fonte, que
dá acesso a um a janela através da qual podem ser definidos os formatos
(tamanho, estilo e efeito) das fontes de um dorum ento. Em nenhum outro
menu há a possibilidade de se modificar a aparência das fontes.
Alternativa E (errada) - Não há como alterar a aparência da fonte através
do menu Ferramentas.

Maurício Bueno 100


Prova 13 - Técnico Judiciário/Área Administrativa/TP.E-AP/2006

A quantidade de CD-RW de 650 MB que pode ser gravada em ura DVD-


RW de 4,7 GB corresponde, em valor arredondado, a
(A) 723.
(B) 138.
(C) 72.
(D) 14.
(E) 7.
Primeiro, calculamos a quantidade de MB que podem ser armazenados
em um DVD. Para tanto, devemos lembrar que em 1 GB temos 1024 MB.
Assim, basta fazer a conta 4,7 x 1024, que resulta em 4812,08. Ou seja, em
um DVD é possível arm azenar 4812,08 MB. Para saber a quantos CDs
eqüivale essa quantidade temos que dividir 4812,08 MB por 650 MB (ca­
pacidade de um CD, de acordo com o enunciado), o que resulta em 7,40,
que arredondado eqüivale a 7.

101 Informática
Provas Comentadas da FCC

Gabarito
95. P
96. B
97. D
98. E

M aurício Bueno 102


Prova 14
A n a lista Jiidiciário/TRE-SP/2006

99. O número decimal 13 convertido ao sistema básico binário será igual a


(A) 1101.
(B) 0101.
(C) 1011.
(D) 1010.
(E) 1001.
Para converter um valor na base 10 para á base 2, deve-se dividir o número
sucessivamente por 2, até que a divisão não seja mais possível. Então, toma-
se o último quociente, e os restos, de trás para frente. Assim, teremos:

Passo 1: 1 3 / 2 = 6 (RESTO: 1)
Passo 2: 6 / 2 = 3 (RESTO: 0)
Passo 3: 3 / 2 = 1 (RESTO: 1)

Como não éfpossível dividir 1 por 2, toma-se o último resultado (1), o resto
do Passo 3 (1), o resto do Passo 2 (0), e o resto do Passo 1 (2), ou seja, o
valor resultante é 1101 na base 2.

100. Na linguagèm da informática, um soquete de conexão para um perifé­


rico na placia-mãe de um computador é genericamente conhecido por
(A) SDRAM.
(B) SLOT. I
(C) EPROM.
(D) STICK.
(E) BIOS.
Alternativa A (errada) - SDRAM {synchronoiis dynamic random access
memory) é um chip que corresponde a üm tipo de memória RAM (vide
questão 113). Como qualquer tipo de memória RAM, ela é volátil.
Alternativa B (certa) ~ Em inglês, o termo slot significa ranhura; fenda,
conector, encaixe ou espaço. Sua função é ligar os periféricos ao barra­
mento da placa-mãe. O slot é portanto um encaixe plástico, conectado ao

103
Provas Comentadas da FCC

barramento, que pode receber placas ou cabos de conexão a periféricos.


Nas placas-mãe são encontrados vários slots para o encaixe de vários tipos
de placas (vídeo, som, modem e rede por exemplo).
Observação: Um soquete é um dispositivo mecânico instalado em uma
placa-mãe, cuja função é conectar a CPU (processador) a esta placa. Na
questão, devemos utilizar a técnica da eliminação para concluir a resposta
correta, pois todas as outras são incompatíveis com o enunciado.
Alternativa C (errada} - EPROM (erasable prcgrammable read-only memory)
é um chip que corresponde a um tipo de memória ROM (vide questão 113),
usada apenas para a leitura de dados. Como qualquer memória ROM, é não
volátil, mas pode ser reprogramada, quando submetida à radiação ultravioleta.
Alternativa D (errada) ~ STICK é um termo utilizado em alguns disposi­
tivos de hardware (como memory stick, que é sinônimo de pen drive), não-
tendo relação direta com soquete ou slot.
Alternativa E (errada) - BIOS (Basic Input Outpnt System) é um progra­
ma instalado na memória ROM, cuja função é inicializar a máquina, pre­
parando-a para receber os programas que serão carregados e executados,
além de gerenciar o fluxo de dados entre o sistema operacional e disposi­
tivos de entrada e saída.

101. Para in stru ir o W indows XP a receber atualizações im portantes é ne­


cessário acionar o ícone “A tualizações autom áticas”, original e d ireta­
m ente localizado no
(A) m enu Arquivo do W indows Explorer.
(B) m enu C onfigurar.
(C) Painel de controle.
(D) m enu Ferram entas do in te rn et Explorer.
(E) m enu Configurações do Painel de controle.
Alternativa A (errada) - Não há como acessar as Atualizações automáticas
através do menu Arquivo do Windows Explorer.
Alternativa B (errada) - Não existe menu Configurar na Área de trabalho
do Windows, nem mesmo no Windows Explorer.
Alternativa C (certa) - O ícone "Atualizações automáticas1’ pode ser aces­
sado através do Painel de controle. Em nenhum a das outras alternativas
pode-se acessar tal menu.
Alternativa D (errada) - Não há como acessar as Atualizações automáticas
através do menu Ferramentas do Internet Explorer.

Maurício Bueno 104


Prova 14 - Anaiista Judiciãrio/TRE-SP/2006

Alternativa E (errada) - No Painel de controle do Windows XP não existe


menu Configurações. Existem os ícones Configuração de rede (que ativa o
software “Assistente para Configuração de Rede3’) e o ícone Configuração
de Rede sem Fio (que ativa o software “Assistente para Configuração de
Rede sem Fio).

102, A inversão de letras maiúsculas e minúsculas em um texto selecionado


pode ser acionada automaticamente no Word, na sua configuração origi­
nal e padrão, por intermédio do acesso, em primeira instância, ao menu
(A) Configurar página.
(B) Editar.
(C) Ferramentas.
(D) Exibir.
(E) Formatar.
Alternativa A (errada) - Não exisie, no Word, menu Configurar página.
Configurar página é um a alternativa do menu Arquivo do Word, através
da qual é possível determ inar detalhes de como cada uma das páginas de­
verá ser impressa, como as margens (superior, inferior, esquerda, direita),
a m edianiz e a orientação de impressão (Retrato ou Paisagem).
Alternativa B (errada) ~ No menu Editar não há acesso em primeira ins­
tância à inversão de letras maiúsculas e minúsculas. Neste menu, encon­
tram-se as seguintes opções:
♦ Desfazer
♦ Repetir
♦ Recortar
♦ Copiar
♦ Área de Transferência do Office
♦ Colar
♦ Colar Especial
♦ Colar como hyperlink
♦ Limpar, Selecionar tudo
♦ Linha acima
♦ Linha abaixo
♦ Localizar, Substituir

105 Informática
Provas Comentadas da FCC

♦ Ir para
♦ Vínculos
♦ Objeto
Alternativa C (errada) - No m enu Ferramentas não há acesso em prim eira
instância à inversão de letras maiúsculas e minúsculas. No menu Ferra­
mentas, encontram-se as seguintes opções:
♦ Ortografia e Gramática
♦ Idioma
♦ Corrigir texto quebrado
♦ Contar palavras
♦ Autoresumo
♦ Controlar alterações
♦ Com parar e mesclar documentos
♦ Proteger documentos
♦ Colaboração on-line
♦ Cartas e correspondências
♦ Ferramentas na Web
♦ Macro
♦ Modelos e suplementos
♦ Opções de Autocorreção
♦ Personalizar e Opções
Alternativa D (errada) - No menu Exibir não há acesso em prim eira ins­
tância à inversão de letras maiúsculas e minúsculas. Neste menu, encon­
tram-se as seguintes opções:
♦ Normal
♦ Layout da Web
♦ Layout de impressão
♦ Estrutura de tópicos
♦ Painel de tarefas
♦ Barras de ferramentas
♦ Régua
♦ Estrutura do documento

Maurício Bueno 106


Prova 14 - Analista Judiciário/TRE-SP/2006

♦ Cabeçalho e rodapé
♦ Notas
♦ Marcação j

♦ Tela inteira
♦ Zoom
Alternativa E (certa) - Para alterar entre Caixa alta e Caixa baixa (letras
maiúsculas e minúsculas), o usuário deve utilizar o comando “M aiúscu­
las e m inúsculas” dq menu Formatar, Tal opção permite escolher entre âs
seguintes alternativas:
♦ A prim eira letra da sentença em maiúscula
♦ Minúsculaà
♦ Maiúsculas
♦ Prim eira letra de cada palavra em maiúscula
♦ Inverter

. É um a opção direta e originalm ente disponível em Opções da In tern et


no m enu Ferram entas do Internet Explorer:
(A) Código fonte.
(B) Localizar.
(C) Tela inteira.
(D) L im par histórico.
(E) C onfigurar página.
Devemos entender por “opção direta” ferramentas e botões que estejam
disponíveis em Opções da Internet, que é um a das opções no menu citado
(Ferramentas) do Internet Explorer. As guias de Opções da Internet são:
♦ Geral
♦ Segurança
♦ Privacidade
♦ Conteúdo ;
♦ Conexões :
♦ Programas
♦ Avançadas!

107 Informática
Provas Comentadas da FCC

Quando se utiliza Opções da Internet, a janela é aberta cora opções da


guia Geral, ura dos botões disponíveis é Limpar histórico, que remove to ­
das as entradas da lista Histórico.

G abarito
99. A
100. B
101. C
102. E
103. D

M a urício Bueno 10 8
Prova 15
Escriturário/Banco do Brasil
(MT/MS/TO)/2006

104. O blog, utilizado pela maioria das pessoas como diário pessoal, é uma
abreviação de
(A) backlog.
(B) web e backlog.
(C) browser e backlog.
(D) web e log.
(E) browser e log.
Blog - abreviação de Wèblog e pode ser definido como um diário pessoal
on-line frequentemente atualizado e direcionado ao público da Internet.
Estas atualizações são organizadas em ordem cronologicamente inversa.
Web ~ em inglês significa “teia”, e este termo é usado para fazer referência
à Internet, que perm ite a navegação pelas suas páginas, ou seja, é uma
grande “teia de páginas”, espalhadas pelo m undo inteiro.
O term o log - usado para definir um procedimento através do qual se
registram as ações executadas por um usuário de um sistema computacio­
nal. Um arquivo de Log permite, assim, que sejam reveladas as ações que
foram executadas, viabilizando a identificação e correção rápida de falhas
do sistema.
O criador do blog chama-se Jorn Barger, que concebeu este termo em 1997.
O blog de Barger tinha como objetivo m anter atualizados endereços da
Internet que o autor julgava interessantes.

105. O Internet Explorer da Microsoft e o Navigator da Netscape são, respec­


tivamente, programas do tipo
(A) browser e browser:
(B) browser e webmail.
(C) webmail e webmail.
(D) webmail e chat.
(E) chat e browser.

10 9
Provas Comentadas da FCC

Browser (Web Browser ou Navegador) - program a que tem como objetivo


perm itir que o usuário visite sites da Internet e possa interagir com as
suas informações. Os mais usados atualmente são o Internet Explorer (da
Microsoft), o Netscape Navigator e o Mozilla Firefox (estes últim os são
softwares livres). O browser permite a um usuário da Internet acessar do­
cumentos em hipertexto, ou seja, arquivos criados através da linguagem
HTML (Hypertext Markup Language). Além do formato HTM, geralm en­
te os navegadores também suportam arquivos com os formatos BMP, GIF,
TIFF, JPEG, JPG, PNG, entre outros.
Webmail - aplicativo disponibilizado pelos provedores através da Internet
que perm ite ao usuário ler as mensagens eletrônicas (e-mails) no servidor
de mensagens recebidas do provedor, usando para isto ura program a na­
vegador, que dispensa um program a específico para o gerenciamento de
mensagens eletrônicas.
Chat - significa “bate-papo”. É um serviço disponibilizado por alguns sites,
onde os usuários podem participar de salas de bate-papo em tempo real.

106. Dadas as seguintes assertivas:

I - A m eaça é u m a fraq u eza ou deficiência que p o d e ser e x p lo rad a


p o r u m a vuln erab ilid ad e.
II - V ulnerabilidade é a conseqüência de u m im pacto ser explorado
por um a am eaça.
III - Risco envolve ameaças, vulnerabilidades e im pactos.
É correto o que consta apenas em
(A) II.
(B) III.
(C) I e II.
(D) I e III.
(E) II e III.
Ameaça (threat) - agente externo ao ativo de informação, que, aproveitan­
do-se das vulnerabilidades desse ativo, poderá quebrar a confidencialida­
de, integridade ou disponibilidade da informação suportada ou utilizada
pelo agente. Ex.: Fraudes, Espiões, Sabotadores, Vândalos, Sobrecargas no
sistema elétrico, Tempestades, Vírus etc.
Obs.: Ativo é todo recurso que pode sofrer algum tipo de ataque, logo,
prccisa de proteção.

M aurício Bueno 110


P ro va 15 - Escríturàrio/Banco d o Brasil (M T/M S/TO )/2 0 0 6

Vulnerabilidade - fraqueza num sistema de informação, no que diz res­


peito a pessoas, processos ou tecnologia que pode ser explorada. É um
ponto fraco em um sistema operacional, um serviço ou um aplicativo que
alguém tem a possibilidade de explorar para comprometer e assum ir o
controle do sistema, ter acesso a dados ou instalar programas hostis.
É como deixar a porta da frente destrancada. Já um a ameaça é quando
alguém chega e abre a porta que não estava trancada. É uma técnica ou um
programa real que explora essa vulnerabilidade.
Impacto - resultado da ação bem-sucedida de um a ameaça ao explorar as
vulnerabilidades de um ativo, atingindo assim um ou mais conceitos da
segurança da informação. O impacto de um incidente são as potenciais
conseqüências |que este incidente possa causar ao negócio da organização!
Risco - possibilidade de um a ameaça específica comprometer informação
ou sistemas através da exploração de uma vulnerabilidade. Risco = Ame­
aças X Vulnerabilidades X Impactos

107. O conjunto de dados de um disco lógico e o mecanismo pelo qual os arqui


vos são arm azenados e acessados pelo sistema operacional é denominado
(A) diretório ou pasta.
(B) diretório raiz.
(C) sistem a de arquivos.
(D) servidor de arquivos.
(E) disco virtüal.

Diretório - uma parte de um disco que fica reservada para um tipo específi­
co de arquivos (criados através de um mesmo aplicativo, que façam parte de
um determinado projeto etc.). Um diretório pode conter outros (chamados
de subdiretórios) e assim sucessivamente, definindo um sistema hierárquico
(chamado de árvore) para a rápida localização de arquivos.
Diretório raiz b diretório principal de um disco, criado automaticamentè
quando o disco é formatado. Todos os demais diretórios ficam dentro dó
diretório raiz. È representado pelo caractere “\”.
Sistema de arquivos - utilizado para arm azenar e localizar arquivos erri
um disco. Pode ser definido como o sistema que permite a organização de
dados em discos. O sistema operacional identifica o sistema de arquivos
de um determinado disco e a p artir daí pode decodificar as informações,
lê-las ou grava-las.

m Informática
Provas Comentadas cia FCC

Servidor - computador de um a rede que presta um ou mais serviços aos


usuários (clientes de um a rede). Quando presta um único serviço, é con­
siderado um servidor dedicado; quando presta mais de um, é um servidcr
compartilhado. Existem vários tipos de servidores: logon, arquivos, im ­
pressão, banco de dados, aplicações, e-mail, web> bibliotecas, CDs, DVDs,
dados, músicas, filmes, comunicação (local ou remota), conversão de pro­
tocolos etc.
Servidor de arquivos - em um a rede de gerenciamento cliente/servidor, é o
computador responsável pelo arm azenam ento e gerenciamento dos arqui­
vos de dados, de m aneira que os demais computadores de sua rede possam
acessar os arquivos armazenados nele.
Disco virtual - recurso do sistema operacional que simula um disco na
memória RAM (Random Access Memory) - memória de acesso aleatório,
usada nos computadores para arm azenar os programas e os dados utili­
zados pela CPU.
É possível acessar os arquivos no disco virtual da mesma m aneira como se
acessa dados em um disco real. A vantagem é que ele é muito mais rápido
que um disco mecânico, sendo especialmente útil em procedimentos que
requerem freqüentes acessos a disco.

108. Uma biblioteca de vínculo dinâmico é um recurso do sistema operacio­


nal Windows que permite que
(A) endereços identifiquem exclusivamente locais na Internet, geral­
mente reconhecidos pela extensão de nome de arquivo .htm.
(B) dispositivos enviem sinais para captar a atenção do processador as­
sim que estiverem prontos para aceitar ou enviar informações,
(C) informações criadas em um aplicativo sejam transferidas e compar­
tilhadas por outros documentos criados em outro aplicativo.
(D) mensagens geradas por aplicativos, serviços ou o próprio sistema
operacional sejam armazenadas em arquivos, frequentemente com
uma extensão-log.
(E) rotinas executáveis, geralmente servindo a uma função específica, se­
jam armazenadas separadamente como arquivos com extensões .<111.
Alternativa A (errada) - A extensão htm indica que o arquivo foi criado
através da linguagem HTML, que é utilizada nos arquivos que constituem
as páginas da Internet.
Alternativa B (errada) - A CPU controla quais dispositivos estão prontos

Maurício Bueno 112


P ro va 15 - Escriturário/Banco d o Brasil (M T / M S / T O )/ 2 006

para serem usados através de outros recursos.


Alternativa C (errada) - No Windows, a tecnologia OLE (objects linkhig and
embedding) é que permite vincular e embutir objetos. Por embutir, devemos
entender a capacidade de inserir objetos em nossos arquivos - por exem­
plo, é possíve) copiar uma planilha do Excel e embuti-la em um arquivo do
Word, ou copiar um texto do Word e embuti-lo em um arquivo do Power
Point. Vincular é um a operação através da qual uma cópia é alterada toda
que vez que o arquivo original ao qual está vinculada é alterado.
Alternativa D (errada) - Um arquivo de extensão .log contém mensagens
geradas por alguns programas, que possibilitam a identificação de erros
durante sua execução. Um arquivo de Log permite, assim, que sejam reve­
ladas as ações que foram executadas, viabilizando a identificação e corre­
ção rápida de falhas do sistema.
Geralmente, esta operação é executada por rotinas que esião nos pró­
prios program as.
AJternativa E (certa) - DLL - dynamic link library - Biblioteca de vínculo
dinâmico - é uma coleção de pequenos programas, e qualquer um deles pode
ser ativado por um programa maior que esteja sendo executado em um com­
putador. Estes programas (também chamados de device drivers) permitem
que o programa maior se comunique com os dispositivos do computador.

113 Informática
Provas C o m e ntadas da FCC

Gabarito
104. D
105. A
106. B
107. C
108. E

M a u rício Bueno 114


Prova 16
A n alista Judiciário/
\

Á re a Judiciária/TRE-AP/2006!

109. Na Internet, plug-in significa


(A) um hardware que é reconhecido automaticamente pelo browser.
(B) um software que é acoplado a um aplicativo para ampliar suas funções.
(C) um hardware que é reconhecido automaticamente pelo sistema
operacional.
(D) um link presente em uma página Web.
! : : í■ ' I

(E) a conexão realizada em um tvebsite

Plug-in - Programa (um software, portanto) que atua junto a um aplicati­


vo (normalmente um navegador), para perm itir que este execute funções
para as quais rião foi projetado originalmente. Um exemplo de plug-in é
o Acrobat Reader, que perm ite a abertura de arquivos no formato PDF,
quando se está navegando através do Internet Explorer.
Alternativa A (errada) - Portanto, software.
Alternativa B (certa). :
Alternativa C (errada) - Plug-in é um programa, portanto software.
Alternativa D (errada) - Link (ou hyperlink ~ vide questão 118) é uma as-;
sociação entre um objeto e um a outra estrutura, não se tratando de um
programa com as características de um plug-in.
Alternativa E (errada) - O termo conexão pode ser interpretado nesta al­
ternativa comq link (ou hyperlink).

110. Para que um documento Word tenha um cabeçalho diferente na pri­


meira página, em relação às demais, deve-se assinalar a caixa de seleção
correspondente na
! ' ' ; i ' ■ !
(A) opção Cabeçalho e rodapé, no menu Exibir.
(B) aba Margens, em Configurar página, no menu Arquivo.
(C) aba Editar, em Opções, no menu Ferramentas.
(D) aba Layoat, em Configurar página, no menu Arquivo.
(E) opção Cabeçalho e rodapé, no menu Formatar.

115
Provas Comentadas da FCC

Alternativa A (errada) - A opção Cabeçalho e rodapé, no menu Exibir, não


contém nenhuma caixa de seleção que permita definir um cabeçalho na pri­
meira página diferente das demais.
Alternativa B (errada) - A aba Margens do menu Arquivo apresenta opções
para definição das margens esquerda, direita, superior, inferior, além da de­
finição de medianiz e da orientação (Retrato e Paisagem) de impressão. Não
contém, portanto, nenhum a caixa de seleção para Cabeçalho e rodapé.
Alternativa C (errada) ~ Na aba Editar, acessada através de Opções, no menu
Ferramentas, encontram-se opções para configurar a edição de documen­
tos, não havendo nenhum a caixa de seleção para Cabeçalho e rodapé.
Alternativa D (certa) ~ Na aba Layout da janela Configurar página (menu
Arquivo), pode-se marcar a opção “Diferente na primeira página”, na área
destinada às definições de cabeçalho e rodapé, para que o cabeçalho da pri­
meira página seja diferente do das demais.
Alternativa E (errada) - Não há opção Cabeçalho e rodapé no menu Forma­
tar. Esta se encontra no menu Exibir.

111. Para organizar todas as janelas abertas na área de trabalho do W indo­


ws XP deve-se clicar com o botão direito do mouse em
(A) uma área vazia da barra de tarefas e selecionar o tipo de organiza­
ção desejada.
(B) uma área vazia da barra de ferramentas e selecionar o tipo de or­
ganização desejada.
(C) cada tarefa aberta na barra de tarefas e selecionar o tipo de orga­
nização desejada.
(D) cada tarefa aberta na barra de ferramentas e selecionar o tipo de
organização desejada.
(E) uma área vazia da área de trabalho e selecionar o tipo de organiza­
ção desejada.

Alternativa A (certa) - Ao clicar num ponto não utilizado da barra de ta­


refas, será exibido um menu com as seguintes opções para a organização
das janelas:
Janelas em cascata;
Janelas lado a lado horizontalmente;
Janelas lado a lado verticalmente.

M aurício Bueno 116


Prova 16 - Analista Judiciário/Área Judiciária/TRE-AP/2006

Alternativa B (errada) - Ao clicar na barra de ferramentas de um aplicati­


vo, não há opção que perm ita definir as janelas abertas na área de trabalho.
Na barra de ferramentas estão dispostas as ferramentas de um aplicativo,
e, ao clicar nesta barra, o usuário estará ativando uma delas.
Alternativa C (errada) - Ao clicar numa “tarefa aberta”, ou seja, um botão
da barra de tarefas, a janela correspondente ao aplicativo será ativada, não
havendo possibilidade de se organizar as janelas abertas na área de trabalho.
Alternativa D (errada) - Na barra de ferramentas de um aplicativo não há
"tarefas,,J mas sim as ferramentas do aplicativo. Ao clicar nela, o usuário
estará ativando um a delas.
Alternativa E (errada) - No menu exibido, ao clicar numa área vazia da área
de trabalho, não há opções para definir a organização das janelas. O candi­
dato pode fazer uma confusão com esta opção, já que ela permite definir a
organização dos ícones (por nome, tamanho, tipo e data de modificação).

112. A parte de um disco físico que funciona como se fosse um disco fisica­
mente separado denomina-se
(A) trilha.
(B) setor.
(C) partição.
(D) cilindro.
(E) seção.

Formatação - procedimento através do qual um disco é preparado para ar­


mazenar dados, quando se utiliza uma mídia virgem. A formatação divide
um disco em trilhas e setores, criando uma estrutura que permite ao sistema
operacional localizar rapidamente os dados armazenados, através do endereço
que indica a localização geográfica do dado pesquisado. A lista de endereços
dos arquivos é armazenada em uma tabela, gravada no próprio disco, chama­
da FAT {file allocation table). Em discos rígidos, são usadas várias FATs, já que
eles permitem armazenar uma grande quantidade de dados.

117 informática
Provas Comentadas da FCC

Trilha - área gerada durante o processo de formatação, é um círculo con­


cêntrico a partir do furo do meio de um disco.
Setor - área compreendida entre as linhas radiais de um disco, gerada
durante o processo de formatação.
Partição - através do sistema operacional ou de programas específicos (como
o fdisk, por exemplo), é possível criar partições em um HD. Para que um HD
seja utilizado, é necessário que tenha pelo menos uma partição. Cada uma é
tratada como uma unidade independente pelo sistema operacional.
Cilindro - é um conjunto de dados em um HD. Corresponderia a um cor­
te nos discos rígidos de uma unidade de HD, concentrando os dados das
respectivas trilhas da pilha de discos rígidos. As trilhas, por sua vez, são
divididas em setores. O número de cilindros de um HD é exatamente igual
ao número de trilhas de uma superfície de um dos discos rígidos do HD.
Seção - pode ser definida como um trecho de um disco que contém in ­
formações.

Gabarito
109. B
110. D
111. A
112. C

M au rício Bueno 118


Prova 17

Técnico de Énferm agem /TRE-RN/2005

113. Com relação aos componentes de hardware de microcomputadores, a


(A) instalação de gravadores de DVD rios computadores atuais só foi
possível graças à tecnologia SCSI, que conecta esse dispositivo.
(B) RAM, ao contrário da memória ROM, é uma área de armaze­
namento definitivo, e seu conteúdo somente é alterado ou apagado
através de comandos específicos.
(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principal­
mente, para conexão de impressoras.
(D) interface AGP é o dispositivo responsável pela comunicação entre
processador e a memória cache.
(E) RAM é Uma memória de armazenamento temporário, cujos dados
são utilizados pela CPU na execução das tarefas.

RAM {Randôm Access Memory) - memória de acesso aleatório, armazena


os programas e os dados utilizados pela CPU. É volátil, ou seja, seu con­
teúdo é totalmente apagado quando o computador é desligado, por isso é
considerada de arm azenam ento temporário. A capacidade da memória é
medida em bytes, enquanto sua velocidade é em Hertz (Hz). Existem vá­
rios modelos ide m em ória RAM, com capacidades e velocidades distintas.
ROM (Read Only Memory) - m emória apenas de leitura, que já vem gra­
vada de fábrica; seu conteúdo não pode ser alterado. Nela ficam arm a­
zenados program as que são conhecidos como rotinas de inicialização da
máquina, tais como o BIOS (basic input outputsystem), o POST (power òn
selftest) e o program a de setup (configuração).
Nos computadores modernos, estes programas ficam em um outro tipo de me­
mória, chamada PROM (Programmahle ROM), que por sua vez pode ser de três
tipos: EPROM (alterada através de raios ultravioleta), EEPROM e FLASHROM
(estas últimas podem ser reprogramadas através de eletricidade).
AGP (Accelerated Graphics Fort) - padrão de barramento desenvolvido pela In­
tel cuja função é aumentar a velocidade do processamento de elementos gráfi­
cos. No s/of AGP são conectados exclusivamente dispositivos (placas) de vídeo.
SCSI (Small Computer System Interface) - tipo de interface (porta de co­
municação) cujo objetivo é perm itir a troca de dados entre periféricos e

119
Provas Comentadas da FCC

um computador em alta velocidade. Para tanto, os dispositivos deverão ser


compatíveis com este padrão, que pode ser usado por HDs, unidades de
CD e DVD, scanners e impressoras. Para se utilizar este padrão, é necessá­
rio ter no computador um a placa (interface) SCSI, que pode trabalhar com
até 15 dispositivos simultaneamente.
IDE (Integrated Drive Electronics) - interface usada entre a placa-mãe do
computador e dispositivos de arm azenam ento em disco. Utiliza a comu­
nicação paralela, e tam bém pode ser chamada de ATA (Advanced Techno­
logy Attachment). Dois dispositivos podem ser conectados a um a mesma
porta IDE, caso no qual um deles será considerado o master (mestre), e o
outro, o slave (escravo). Neste tipo de porta podem ser conectados HDs e
unidades de CD e DVD.
Memória cache ~ utilizada entre a RAM e a CPU para aumentar a velocidade
de execução dc programas. É uma memória do tipo SRAM, cuja tecnologia
permite velocidades de leitura e gravação muito maiores do que a da me­
mória DRAM (principal nos computadores atoais). Como a memória cache
localiza-se próxima da CPU e sua tecnologia permite velocidades maiores
de leitura e gravação de dados, sua utilização faz com que os dados sejam
lidos e gravados mais rapidamente pela CPU, o que torna a velocidade na
execução dos programas maior. Nos computadores atuais são utilizados dois
tipos de cache: externo e interno. O primeiro é a memória SRAM descrita
anteriormente, e o segundo é uma memória que fica no chip da própria CPU.
O cache interno é mais rápido que o externo, devido à sua localização (dentro
da CPU), exigindo um tempo menor de acesso a dados.
CPU (Central Processing Unity) - ou unidade central de processamento -
processador do computador, ou ieja, o chip responsável pela execução das
instruções que formam um program a. Para que a CPU execute as instru­
ções, é necessário que o program a esteja arm azenado na m emória princi­
pal do computador. Dentro da CPU localizam-se os registràdores, que são
as unidades de memória mais rápidas que existem.
É dividida em:
1. Seção de controle: responsável pela sincronização das ações entre a
CPU e os demais dispositivos do computador.
2. Seção de aritmética e lógica: responsável pelas operações aritméticas e
lógicas executadas pela CPU.

Alternativa A (errada) ~ Os dispositivos de DVD comuns são instalados


em portas IDE. Existem dispositivos de DVD, utilizados profissionalmen­
te, que podem ser do tipo SCSI. Estes têm melhor desempenho do que

Maurício Bueno 120


Prova 17 - Técnico de Enfermagem/TRE-RN/2005

os primeiros. Para utilizar dispositivos SCSI, é necessária uma interface


(placa) SCSI, conforme descrito acima.
Alternativa B (errada) - A RAM é volátil, seu conteúdo pode ser apagado
a qualquer momento pelo usuário, ou quando o computador é desligado -
logo, não armazena dados definitivamente.
Alternativa C (errada) - A porta AGP (Accelerated Graphics Port) é des­
tinada à conexão de dispositivos (placas) de vídeo, e não de impressoras.
Alternativa D (errada) - A porta AGP é destinada à conexão de dispositi­
vos (placas) de vídeo, não tendo este dispositivo nenhuma relação entre a
comunicação do processador e a memória cache.
Alternativa E (certa) - A RAM é volátil, ou seja, o seu conteúdo é totalmente
apagado quando o computador é desligado, por isso é dita “de armazena­
mento temporário”. Nela a CPU armazena as instruções dos programas que
estão sendo executados, bem como os dados utilizados por eles.

114. No sistem a operacional W indows,


(A) E ditar-C opiar e E ditar-R ecortar têm a mesma função de copiar o
texto de um local p a ra o outro.
(B) através da ferram enta Windows Explorer, o modo de exibição do tipo
Lista m ostra o nome, o tam anho e a data de criação de cada arquivo.
(C) para excluir um arquivo definitivam ente (sem que seja enviado para
a lixeira), basta clicar sobre o mesmo com o botão direito do mouse,
m anter pressionada a tecla Shift (caixa alta) e clicar em Excluir.
(D) E ditar-C opiar e E ditar-R ecortar têm a mesma função de mover o
texto de um local p a ra o outro.
(E) é impossível salvar um arquivo com 1 MB em um disquete de 3 Vi,
pois a capacidade dessa m ídia é inferior a 700 KB.

Alternativa A (errada) - Editar-Copiar é uma operação que mantém o ori­


ginal do texto no local onde está e cria uma cópia em um novo local, ou
seja, é preservado o texto original e um novo texto, idêntico a ele, será
criado no local definido pelo usuário. Já a operação Editar-Recortar move
o texto, transferindo-o de seu local original para um novo.
Alternativa B (errada) - No Windows Explorer, o modo de exibição Lista mostra
apenas o nome dos objetos da pasta ou unidade selecionada. O modo que exibe
nome, tamanho, tipo, data de criação de arquivos chama-se Detalhes.
Alternativa C (certa) - Qualquer procedimento de exclusão que seja execu­
tado com a tecla Shift pressionada fará com que o(s) objeto(s) se!ecionado(s)

121 Informática
Provas Come itadas da FCC

seja(-.n) excluído(s) definitivamente, sem que seja(m) enviado(s) à Lixeira.


Alternativa D (errada) - Editar-Copiar é uma operação que m antém o
original do texto no local onde está e cria um a cópia em um novo local,
ou seja, é preservado o texto original e um novo texto, idêntico a ele, será
criado no iocal defirido pelo usuário. Já Editar-Recortar move o texto,
transferindo-o de seu local original para um novo.
Alternativa E (errada) - A capacidade de um disquete de 3 Vz polegadas é
1,44 MB, portanto, comporta um arquivo de 1 MB.

115. No sistem a operacional W indows,


(A) o scandisk pode ser utilizado p a ra p ro cu ra r arquivos com vírus e
rep a ra r as áreas danificadas.
(B) o desfragm entador de disco pode ser utilizado p ara reorganizar a r­
quivos e espaço no disco rígido, a fim de que os program as sejam
executados com m aior rapidez.
(C) a ianela Painel de controle p erm ite in d ic a r ao W indow s que dife­
rentes usuários podem personaJizar suas configurações na Á rea
de trabalho.
(D) pode-se colocar um atalho p ara qualquer program a, docum ento ou
im pressora, desde que restrito aos lim ites da Á rea de trabalho do
W indows.
(E) o com ando D ocum entos perm ite criar baclc-up de arquivos auto­
m aticam ente.
Scandisk - programa integrante do DOS e do Windows que verifica a exis­
tência de erros em discos magnéticos (rígidos ou flexíveis). É capaz de corri­
gir automaticamente a maioria deles.
Desfragmentador de disco - programa integrante do Windows que reorga­
niza os dados de um disco magnético. Ele faz com que todas as partes dos
arquivos fiquem contíguas, o que permite um a velocidade maior de leitura
de dados, já que a cabeça de leitura do HD não perde tempo ‘pulando” os
fragmentos que não fazem parte do arquivo.
Back-up ~ procedimento através do qual são criadas cópias de segurança
de arquivos importantes. Permite recuperar informações valiosas quando
há algum tipo de imprevisto onde os arquivos originais são perdidos ou se
tornam inacessíveis. Na maior parte das vezes, as cópias são armazenadas
em fitas, mas também podem ser usados outros meios, como CDs, DVDs,
HDs e disquetes.
Alternativa A (errado) - O scandisk não possui funções de antivírus. Ele exe­

Mauricio Bueno 122


Prova 17 - Técnico de Enfermagem/TRE-RN/2005

cuta uma “varredura” (verificação de integridade) no HD e, caso encontre


algum erro físico ou lógico, tentará corrigi-lo automaticamente.
Alternativa B (certa) - O desfragm entadorde disco é capaz de aumentar a
velocidade de leitura dos arquivos, conforme descrito acima.
Alternativa C (errada) - A janela Painel dè controle exibe um conjunto de
ícones, por meio dos quais o usuário pode configurar o Windows de acordo
com suas preferências pessoais. Não há, no [entanto, opção que permita indi­
car ao Windows que diferentes usuários podem personalizar suas configura­
ções na Área de trabalho. Cada usuário pode personalizar sua conta, e uma
das opções é escolher a aparência da Área de trabalho.
Alternativa D (errada) - Atalhos podem ser criados não só na Área de traba­
lho, mas também em outras pastas do sistema.
Alternativa El (erradá) - O comando Documentos do menu Iniciar exibe
uma lista com os últimos arquivos utilizados pelo usuário. Sua função jé
tornar mais rápida a abertura destes, exigindo um número menor de passos.
Para executar o back-up, utiliza-se opção do menu Ferramentas do Sistema,
que, por sua vez, faz parte do menu Acessórios. Para acessar este, pode-se
utilizar o menu Programas.

116. A figura abaixo foi extraída do editor de textos do W ord 2000, configu
ração padrão, versão em Português.

12 3 informática
Provas Comentadas da FCC

(A) O item (1) corresponde à Barra de Menu e o (5) à Barra de Rolagem.


(B) O item (1) corresponde à Barra de Staòis e o (3) à Barra de Formatos.
(C) O item (2) corresponde à Barra de Ferramentas e o (3) à Barra de Status.
(D) O item (3) corresponde à Barra de Ferramentas e o (4) à Barra de Menu.
(E) O item (5) corresponde à Barra de Rolamento e o (4) à Barra de Menu.

Item (1): Barra de Menu


Item (2): Barra de Ferramentas Padrão
Item (3): Barra de Ferramentas de Formatação
Item (4): Barra de Status
Item (5): Barras de Rolagem (vertical e horizontal)

118. No Microsoft Excel 2000, versão Português, configuração original,


(A) pode-se atribuir nomes únicos a células ou intervalos; a única re­
strição é que este nome não pode ser utilizado para referenciar a
célula em uma fórmula.
(B) quando em uma célula na qual deveria aparecer um número aparece
#####, significa que houve um erro no cálculo do referido número.
(C) se digitarmos a fórmula -SOM (Al:A3), teremos o aparecimento de
um valor de erro do tipo #NOME?.
(D) um valor de erro #N/D ocorre quando um valor se encontra dis­
ponível para uma função ou fórmula.
(E) endereços relativos são endereços de células em relação à planilha
onde foram definidos, e endereços absolutos são endereços de célu­
las em relação à pasta de trabalho onde foram definidos.
Alternativa A (errada) - Para atribuir nomes a células ou intervalos, deve-se
selecionar a célula ou intervalo desejado e digitar o nome na caixa nome.
O nome criado pode ser utilizado em quaisquer fórmulas de uma planilha,
não havendo a restrição mencionada.
Alternativa B (errada) - Uma seqüência de caracteres # indica que o número
resultante de um cálculo não cabe na célula onde a fórmula está sendo utili­
zada, devendo-se aumentar a largura da célula, para que o valor seja exibido.
Alternativa C (certa) - A função que executa a soma é SOMA, e não SOM. A
digitação errada da sintaxe da fórmula gera um erro do tipo #NOME?.
Alternativa D (errada) - Este erro (wN/D) ocorre quando um valor não está
disponível para uma função ou fórmula.
Alternativa E (errada) - Endereços relativos se alteram de acordo com a po­

M a urício Bueno 1 24
Prova 17 - Técnico de Eníermagem/TRE-RN/2G05

sição da célula selecionada, cuando esta é copiada. Os endereços absolutos


não se alteram quando uma fórmuia é copiada entre células. Endereços ab­
solutos são aqueles onde se utiliza o caractere $ para fixar a coluna e a linha
(exemplo de endereço absoluto: $A$1). Os relativos são alterados quando a
fórmula é copiada, de acordo com a nova posição desta (exemplo de endere­
ço relativo: Al). Há ainda os endereços mistos, nos quais apenas a coluna ou
apenas a linha é fixada (exemplo de endereço misto: A$l).

118. A principal linguagem utilizada em páginas na Internet é


(A) JavaScript.
(B) VBScript.
(C) DDL.
(D) HTTP.
(E) HTML.

JavaScript - linguagem de programação interpretada, criada pela Netsca­


pe. Em geral, as linguagens interpretadas são mais simples para a criação
de programas do que as compiladas, como C e C++. JavaScript é utilizada
no desenvolvimento de alguns processos de páginas Web.
VBScript - também é uma linguagem interpretada, criada pela Microsoft
para concorrer com a JavaScript. É igualmente utilizada no desenvolvi­
mento de alguns processos de páginas Web.
DDL (Data Definiüon Language) - linguagem usada para configurar as
aplicações, os arquivos e os campos que irão compor um banco de dados
(comandos de criação e atualização da estrutura, como inclusão de linhas,
colunas, tabelas e índices).
HTTP (Hypertext Transfer Protocol) - não se trata de uma linguagem, mas
de um protocolo integrante da família TCP/IP, para a transferência de pá­
ginas da Internet. É por meio dele que as páginas da Web (que são arquivos
em hipertexto) são transferidas de um computador para outro através da
Internet.
HTML (Hypertext M arkup Language) - linguagem de programação espe­
cialmente projetada para o desenvolvimento de páginas da Internet. Atra­
vés dela é possível definir a estrutura de informações de um docum en­
to, configurando títulos, parágrafos e afins, incluindo elementos gráficos
interativos, embutindo figuras e outros objetos. Os documentos criados
podem ser abertos através de programas chamados navegadores (ou brow­

12 5 Inform ática
Provas Comentadas da FCC

sers), comc o Internet Explorer, o Netscape Navigator e o Mozilla Firefox.


Uma das características mais im portantes desses documentos é a possi­
bilidade de ‘itilização dos hyperlinks, que são associações entre objetos
(palavras, frases e figuras) e outras estruturas, na maioria, outras páginas
da Internet Ao clicar em um hyperlink de um a página Web, ocorre um
“salto” para a estrutura associada a ele. Exemplo: num a página da Inter­
net pode-se incluir um hyperlink para a página da Editora Ferreira: www.
editoraferreira.com.br; clicando sobre este, o navegador abrirá automati­
camente a página da Editora.

119. Considere as propriedades apresentadas abaixo sobre softw are de


correio eletrônico.

I. Protocolo que permite que mensagens armazenadas em um servidor


de correio eletrônico sejam acessadas a partir de qualquer máquina,
montando um verdadeiro repositório central.
II. Protocolo de troca de mensagens entre servidores de correio eletrônico.

Tais propriedades correspondem, respectivamente, aos protocolos:


(A) POP3 e IMAP.
(B) POP3 e SMTP.
(C) POP3 e SNMP.
(D) IMAP e SMTP.
(E) IMAP e POP3.

Webmail - serviço da Internet que perm ite ao usuário acessar mensagens


eletrônicas através do navegador, sem a necessidade de utilização de um
gerenciador de e-mails, como o Outlook Express e o MS Outlook. Este
serviço permite consultar as mensagens do servidor provenientes de m en­
sagens recebidas do provedor, apagá-las e/ou respondê-las. O protocolo
utilizado no serviço Webmail é o IMAP.
IMAP (Internet Message Access Protocol) - protocolo utilizado em servi­
ços de Webmail. Através de qualquer computador conectado à Internet,
um usuário pode acessar a página de seu provedor e, por meio do servi­
ço de Webmail, visualizar, responder e apagar as mensagens do servidor.
Neste caso, é necessário estar conectado à Internet durante o tempo em
que se estiver acessando as mensagens.
SMTP (Simple M ail Transfer Protocol) - protocolo da série TCP/IP que
permite enviar e receber e-mails, com uma restrição: não funciona, ade-

M aurício Bueno 1 26
Prova 1 7 - Técnico de Enfermagem/TRE-RN/2C05

quadaraente com mensagens enfileiradas. É utilizado por gerenciadores de


e-mails (Outlook Express e MS Outlook).
POP3 (Post Office Protocol) - protocolo da série TCP/IP para receber m en­
sagens enfileiradas. É utilizado por gerenciadores de e-mails (Outlook Ex­
press e MS Outlook). Permite o download (transferência) das mensagens
do provedor para o computador do usuário, e, assim, a leitura destas quan­
do se está off-line (desconectado da Internet).
SNMP (Simple Network M anagement Protocol) ~ protocolo de Gerência
Simples de Rede - protocolo de gerência típica de redes TCP/IR Monitora
dispositivos; e facilita o intercâmbio de informação entre os dispositivos de
rede. O SNMP possibilita aos administradores de rede gerenciar o desem­
penho desta, encontrar e resolver problemas, bem como planejar o cresci­
mento da mesma.

12 7 Inform ática
Prcvas Comentadas da FCC

Gabarito
113. £
114. C
115. B
116. A
117. C
118. E
119. D

Maurício Bueno 128


Prova 18
Advogado/CEAL
(Cia. Energética de AIagoas)/2005

120. Um computador
(A) moderno teve como precursor a máquina analítica, idealizada no
século XIX por Charles Babbage.
(B) pode ter qualquer operação efetuada por software, mas não por
hardware, em vista da limitação física natural deste último.
(C) necessita de dezenas de gigabytes apenas para a instalação do
sistem a operacional U nix ou W indows, em vista de sua alta
com plexidade e evolução.
(D) cora sistema operacional Microsoft Windows é o único a apresentar
e disponibilizar um sistema de janelas gráficas interativas para os
usuários, motivo que justifica sua grande popularidade.
(E) com barramento ISA é dotado de maior velocidade de acesso a peri­
féricos do que um outro de mesma configuração, mas desenvolvido
com barramento PCI.

PCI (Peripheral Component Interconnect) - barram ento utilizado atual­


mente para a conexão de vários dispositivos, como placas de vídeo, de
som, modem, placa de rede etc.
ISA (Industry Standard Architecture) - barramento que foi utilizado em
placas-mãe antigas, para conectar vários tipos de dispositivos: mouse-, con­
troladores de HD efloppy disks etc.
Alternativa A (certa) - Em 1822, Charles Babbage, um cientista inglês, de­
senvolveu um a m áquina diferencial capaz de realizar cálculos envolvendo
funções trigonométricas e logarítmicas, utilizando os cartões de Jacquard.
Já em 1834, desenvolveu um a m áquina analítica capaz de executar as qua­
tro operações (somar, dividir, subtrair, multiplicar), arm azenar dados em
um a memória (de até 1.000 números de 50 dígitos) e im prim ir resultados,
No entanto, só pôde ser concluída anos após a sua morte, tornando-se a
base para a estrutura dos computadores atuais, fazendo com que ele fosse
considerado o “Pai do Com putador”
Alternativa B (errada) - Um computador executa operações através de sof­
tware e hardware, sem nenhum tipo de limitação.

129
Provas Comentadas da FCC

Alternativa C (errada) - O W indows XP requer aproximadamente 1,5 GB


para sua instalação, e não “dezenas de gigabytes”. O Linux, dependendo da
distribuição, necessita de menos ainda.
Alternativa D (errada) - O sistema Linux também disponibiliza uma pla­
taforma gráfica (que é a possibilidade de utilizar recursos gráficos para
interagir com o sistema operacional) para seus usuários, sendo as mais
utilizadas conhecidas como GNOME, KDE e Windowmaker.
Alternativa E (errada) ~ O barram ento PCI (.Peripheral C om ponent In-
terconnect) é m ais m oderno e m ais rápido que o ISA (Industry Stan­
dard Architecture).

121. Com relação aos sistemas operacionais Windows 98 e 2000, considere:


I. quando uma pasta compartilhada apresenta a figura de uma mão
abaixo de seu ícone padrão significa que pode ser usada somente
pelo seu proprietário;
II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta
para outra, dentro do mesmo drive de disco, executamos as funções
copiar e colar, sucessivamente;
III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira
do Windows, deve-se selecioná-lo e, em seguida, pressionar as teclas
Shift+Del.
É correto o que consta apenas em
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) II e III.

I (errada) - A mão abaixo de um ícone indica que o objeto está sendo com­
partilhado (pode ser utilizado por vários usuários). Pode ser utilizada em
unidades ou pastas.
II (errada) - Dentro da mesma unidade (volume), a operação de arrastar um ob­
jeto de uma pasta para outra faz com que seja movido para a pasta destino. Neste
caso, portanto, as funções executadas sucessivamente são de recortar e colar.
III (certa) - Qualquer operação de exclusão executada com a tecla Shift
pressionada faz com que o objeto seja excluído definitivamente, sem ser
enviado para a Lixeira.

M au rício Bueno 13 0
Prova 18 - Advogado/CEAKCia. Energética de Aíagoas)/2O05

122. No que se refere aos produtos do pacote MS-Office 97, considere:


I. No MS-Word 97, ao salvar um documento através da opção Salvar
como pode-se escolher extensões do tipo .doc, .rtf, .htm, .dot e
outras, o que permitirá que outras versões do Word e até mesmo
outros processadores de textos possam utilizá-lo.
II. Por tratar-se de um aplicativo de planilha eletrônica, no qual o es­
sencial é o tratamento da relação entre suas linhas e colunas, o MS-
Excel 97> ao contrário do MS-Word, não conta com o recurso de
verificação de ortografia, em seu menu Ferramentas.
III. No Power Point 97, apesar dos slides utilizarem o esquema de cores
do slide mestre, slides individuais podem ter seus próprios esque­
mas de cores, pois nem todos precisam seguir o slide mestre.
É correto o que consta apenas em
(A) I.
(B) II.
(C) III.
(D) I e III.
(E) II e III.
I (certa) ~ Na janela Salvar Como, o usuário pode escolher o formato pára
salvar o arquivo, através do campo “Salvar como tipo”, o que perm itirá
que o arquivo seja aberto por outros aplicativos, entre os quais:
DOC ~ arquivo padrão do Word.
RTF - arquivo padrão do Wordpad (Ritch Text Format).
TXT - arquivo padrão do Bloco de Notas.
HTM - arquivo padrão da Internet. O Word permite a criação de páginas
da Internet, já que os arquivos gerados podem ser salvos com esta extensão.
DOT - arquivo modelo do Word. O Word possui vários modelos com esta
extensão (cartas, relatórios, faxes, publicações etc.), sendo que, além dos mo­
delos já predefinidos pelo Word, o usuário pode criar seus próprios modelos.
II (errada) - No Excel está disponível o recurso de verificação de ortogra­
fia, do mesmo modo que no Word. Este recurso está disponível no meíiu
Ferramentas; através da tecla de Função 7 (F7) ou da ferramenta ^ .
III (certa) - O slide m estre define o padrão dos slides de um a apresentação,
mas, em qualquer ponto de uma apresentação, é possível utilizar configu­
rações diferentes para um slide, constituindo uma exceção.

131 Inform ática


Provas Comentadas da FCC

123. Um ambiente de correio eletrônico


(A) permite que determinado usuário compartilhe a mesma mensagem de
correio eletrônico em distintas máquinas através do protocolo POP.
(B) tradicional não oferece grande segurança, visto que o conteúdo de men­
sagens pode ser obtido através da captura de pacotes no meio físico.
(C) permite que determinado módulo servidor comunique-se com outro
módulo servidor de correio da rede através do protocolo POP.
(D) associado a um servidor Web, não permite que uma mensagem pos­
sa ser visualizada através de um navegador.
(E) funciona apenas em redes Internet, não sendo possível sua utilização
em Intranet.
Intranet - rede privada, instalada em um a empresa, que utiliza os mesmos
protocolos e padrões que a Internet, agindo como se fosse um a Internet
particular. Assim, os computadores são localizados em um a Intranet atra­
vés do protocolo IP, e os pacotes são controlados através do protocolo TCP;
os outros protocolos da Internet tam bém estarão disponíveis - HTTP para
navegação em páginas, FTP para troca de arquivos, SMTP e POP3 para
troca de mensagens eletrônicas, e assim por diante.
Em uma Intranet estão disponíveis todos os serviços da Internet: navega­
ção em páginas, utilização de listas, mensagens eletrônicas (e-mciil), troca
de arquivos, consulta a bancos de dados etc.
POP3 (Post Office Protocol) - protocolo da série TCP/IP para receber m en­
sagens enfileiradas. É utilizado por gerenciadores de e-mails (Outlook
Express e MS Outlook). O POP3 perm ite o download (transferência) das
mensagens do provedor para o computador do usuário, e, assim, a leitura
das mesmas quando se está ojf-line (desconectado da Internet).
SMTP (Simple Mail Transfer Protocol) ~ protocolo da série TCP/IP que
permite enviar e receber e-mails, com um a restrição: não funciona ade­
quadamente com mensagens enfileiradas. É utilizado por gerenciadores de
e-mails (Outlook Express e MS Outlook).
Browser (Web Browser ou Navegador) - é um program a que tem como ob­
jetivo perm itir que o usuário visite sites da Internet e possa interagir com
as suas informações. Os mais usados atualmente são o Internet Explorer
(da Microsoft), o Netscape Navigator e o Mozilla Firefox (estes últimos
são softwares livres). O browser perm ite a um usuário da Internet acessar
documentos em hipertexto, ou seja, arquivos criados através da linguagem
HTML. Além do formato HTM, geralmente os navegadores tam bém su­
portam arquivos com os formatos BMP, GIF, TIFF, JPEG, JPG, PNG, entre
outros.

M aurício Bueno 13 2
Prova 18 - Advogado/CEALCCia. Energética de Alagoas)/20G5

Alternativa A (errada) - A função do protocolo POP é fazer o download


das mensagens do provedor, não estando relacionado ao com partilham en­
to de mensagens.
Alternativa B (certa) ~ Quando uma mensagem de correio eletrônico é
enviada através da Internet, passa por vários computadores até chegar ao
destino. Durante ^ste trajeto, a mensagem pode ser interceptada e lida por
alguém que não seja o seu destinatário.
Alternativa C (errada) ~ A função do protocolo POP é fazer o download
das mensagens do provedor, não estando relacionado à comunicação entre
os servidores.
Alternativa D (errada) - Através de um navegador (browser), o usuário
pode visualizar mensagens em sua caixa postal, utilizando um serviço
oferecido pelos provedores chamado Webmail. Neste caso, o protocolo
utilizado é o IMAP (Internet Message Access Protocol).
Alternativa E (errada) - Em um a Intranet estão disponíveis os mesmos
recursos da Internet, entre eles a utilização de correio eletrônico.

124. Um firew all tradicional


(A) permite realizar filtragem de serviços e impor políticas de segurança.
(B) bem configurado em uma rede corporativa realiza a proteção contra
vírus, tornando-se desnecessária a aquisição de ferramentas antivírus.
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes
da não atualização dos sistemas operacionais.
(D) evita colisões na rede interna e externa da empresa, melhorando,
com isto, o desempenhe do ambiente organizacional.
(E) deve ser configurado com base em regras permissivas (todos podem
fazer tudo o que não for proibido), restringindo-se acessos apenas
quando necessário, como melhor política de segurança.
Hacker - indivíduo que tenta invadir redes e computadores pessoais através
da Internet É uma pessoa que busca aumentar seus conhecimentos em infor­
mática e outros assuntos quando invade uma rede ou um computador pessoal.
Cracker - também pode ser definido como um indivíduo que tenta invadir
redes e computadores pessoais através da Internet, mas, diferentemente dos
hackers, busca conseguir, ilicitamente, vantagens financeiras quando efetua
uma invasão.
Firewall - em redes de pequeno porte e computadores pessoais, é um pro­
grama; em redes de grande porte, é um dispositivo de hardware que utiliza

133 informática
Provas Comentadas da FCC

programas específicos para proteger o sistema contra o ataque de hackers e


crackers.
A função de um firewall é restringir dados que chegam ao (nu saem do)
computador do usuário ou rede. Ele perm ite que apenas sites e program as
autorizados pelo usuário (ou pelo adm inistrador da rede) tenham acesso
ao computador ou à rede. Assim, aumenta-se a segurança no que diz res­
peito a ataques de hackers e crackers. Firewall não é exatamente um anti­
vírus, sendo necessária a utilização deste último concomitantemente para
evitar a contaminação. O firewall tampouco tem funções de evitar falhas
em equipamentos ou colisões de dados em rede.
Bug - este termo é utilizado para apontar falhas em program as e sistemas
computacionais. Um bug é u m defeito de um program a ou sistema.
Alternativa A (certa).
Alternativa B (errada) - O firewall não tem a função específica de evitar
vírus, sendo esta de programas específicos antivírus (como o Norton, o
VirusScan, o AVG, o AVAST etc.). Em sistemas razoavelmente protegidos
ambos os programas são utilizados (firewall e antivírus).
Alternativa C (errada) ~ O firewall não protege a rede contra bugs, nem fa­
lhas decorrentes da não atualização dos sistemas operacionais. Sua função
é evitar a ação de hackers e crackers.
Alternativa D (errada) - Esta afirmativa é vaga, pois não é possível definir
o que seria “colisão interna e externa da empresa”. Num a rede, dependen­
do de sua topologia (distribuição geográfica de seus nós) e arquitetura,
pode haver colisão de dados, principalmente em redes em barramento.
Existem técnicas específicas na montagem de uma rede que visam a evitar
a ocorrência de colisões entre os dados.
Alternativa E (errada) ~ O firewall deve ser configurado utilizando-se re­
gras rígidas para controle de acesso, impedindo que usuários acessem re­
cursos que não sejam absolutamente confiáveis.
Gabarito
120. A
121. C
122. D
123. B
124. A

M aurício Bueno 134


Prova 19
M A n a lista Judiciário/
Á re a A dm inistrativa/TR E-R N /200 5

125. Memória de alta velocidade, normalmente composta por registradores,


que contribui para aumento de velocidade em operações repetidas:
(A) Disco óptico.
(B) RAM.
(C) ROM.
(D) HD (Winchester).
(E) Cache.
Disco óptico j- dispositivo de arm azenam ento de memória auxiliar qüe
utiliza o raio laser para arm azenar e recuperar as informações gravadas
nos meios (CDs e DVDs).
Pode ser:
1. ROM (apenas leitura)
2. R (permite um a única gravação)
3. RW (regravável)
Capacidades: ;CD 800 MB (os mais usados são os de 700 MB)/DVD 4,7 GB
-cam ada simples, ou 8,5 GB - camada dupla.
Unidades de CD e DVD: ROM - apenas para a leitura de dados/RW - lei­
tura e gravação/COMBO - lê e grava CDs e apenas lê DVDs.
RAM (Randoni Access Memory) - memória de acesso aleatório, usada nós
computadores para arm azenar os programas e os dados utilizados peía
CPU. £ volátil, ou seja, seu conteúdo é totalm ente apagado quando o com­
putador é desligado, por isso é considerada de armazenamento temporá­
rio. Sua capacidade é medida em bytes, enquanto a sua velocidade é em
Hertz (Hz). Existem yários modelos de memória RAM, com capacidades
e velocidades distintas.
ROM (Read Only Memory) ~ memória apenas de leitura, que já vem gra­
vada de fábrica; seu conteúdo não pode ser alterado. Nesta, ficam arm a­
zenados program as que são conhecidos como rotinas de inicialização da
máquina, tais como o BIOS (basic inputoútput system), o POST (power oti
self test) e o program a de setup (configuração).
Nos computadores modernos, estes programas ficam em um outro tipo de me-

135
Provas Comentadas da FCC

mória, chamada PROM (Programmable ROM), que por sua vez pode ser de três
tipos: EPROM (alterada através de raios ultravioleta), EEPROM e FLASHROM
(estas últimas podem ser reprogramadas através de eletricidade),
HD (hard disk) - disco rígido (também chamado de Winchester ou unidade
de discos rígidos) - dispositivo de memória auxiliar, que utiliza a tecnologia
magnética para armazenar as informações. Atualmente, é o mais utilizado
como memória auxiliar, cuja capacidade pode chegar a mais de 500 GB. A
sua grande capacidade de armazenamento deve-se principalmente ao fato
de a densidade dos discos rígidos ser bem maior do que a dos flexíveis.
Memória cache - utilizada entre a RAM e a CPU para aum entar a velo­
cidade de execução de programas. É um a memória do tipo SRAM, cuja
tecnologia permite velocidades de leitura e gravação muito maiores do que
a da memória DRAM (utilizada como principal nos computadores atuais).
Como a memória cache localiza-se próxima da CPU, e como sua tecnolo­
gia permite velocidades maiores de leitura e gravação de dados, sua utili­
zação faz com que os dados sejam lidos e gravados mais rapidamente pela
CPU, o que leva a um a velocidade m aior na execução dos programas. Nos
computadores atuais são utilizados dois tipos de cache: externo e interno.
O primeiro é a memória SRAM descrita anteriormente. Ò segundo é um a
memória que fica no chip da própria CPU. O cache interno é mais rápido
do que o externo, já que se localiza dentro da CPU, exigindo um tempo
menor de acesso a dados.
Alternativa A (errada) - Os discos óticos (CDs e DVDs) não possuem re-
gistradores, que são as unidades de memória mais rápidas que existem,
localizados no chip da CPU (vide questão 113).
Alternativa B (errada) - RAM {random access memory) é a memória utiliza­
da como principal e não possui registradores, que são as unidades de memó­
ria mais rápidas que existem, localizados no chip da CPU (vide questão 113).
Alternativa C (errada) - ROM (read only memory) é um chip de memória
não volátil que contém os programas básicos do computador. Também
não é formada por registradores.
Alternativa D (errada) - HD (hard disk) é o dispositivo mais utilizado como
memória auxiliar e, como tal, é um dos dispositivos mais lentos para a leitu­
ra e o armazenamento de dados. Não é formado por registradores.
Alternativa E (certa) - O cache interno (que fica dentro da CPU) é com­
posto por registradores, que são as unidades de memória mais rápidas ins­
taladas em um computador. Sua tecnologia perm ite aum entar em muitas
vezes a velocidade de execução dos programas (vide questão 113).

Maurício Bueno 136


Prova 19 - Anaíisía Judiciário/Área Admínistrativa/TRE-RN/2005

126. Para mover ura arquivo de uma pasta para outra (recortar e colar),
usando teclas de atalho padrão do Microsoft Windows, usa-se as se­
guintes combinações, respectivamente:
(A) Ctrl+V e Ctrl+C.
(B) Ctrl+C e Ctrl+V.
(C) Ctrl+Xe Ctrl+V.
(D) Ctrl+V eCtrl+X.
(E) Ctrl+C e CtrI+X.

Ctrl+C: teclas de atalho para copiar


Ctrl+X: teclas de atalho para recortar
Ctrl+V: teclas de atalho para colar

127. Um usuário, ao selecionar um segmento de um texto no Microsoft Word


2002, versão era Português e configuração padrão do fabricante, perce­
be que o campo “fonte” na barra de ferramentas formatação aparenta
estar desabilitado ou em branco. Poderia justificar esta ocorrência:
(A) problemas na instalação do aplicativo.
(B) o texto selecionado possui mais do que um único tipo de fonte.
(C) seleção do texto feita de modo incorreto pelo usuário.
(D) usuário selecionou o texto usando o teclado e não o m ouse.
(E) usuário selecionou o texto usando o mouse e não o teclado.

Alternativa A (errada) - Problemas na instalação do aplicativo seriam de­


tectados durante a própria instalação, ou quando da utilização do mesmo,
através de mensagens geradas pelo sistema operacional.
Alternativa B (certa) - Toda vez que um trecho que contém mais de um
tipo de fonte é selecionado, a ferram enta tipo da fonte fica em branco, não
im portando se a seleção foi feita através do mouse ou do teclado.
Alternativa C (errada) - No Word, caso a seleção seja feita de modo incor­
reto, não haverá nenhum tipo de alteração no conteúdo no campo “fonte5’.
Alternativa D (errada) - Não há diferenças em termos gráficos para sele­
ções feitas via mouse e via teclado, ou seja, o aplicativo utiliza os mesmos
padrões para seleções feitas através de qualquer um a das opções.
Alternativa E (errada) - Não há diferenças em termos gráficos para sele­

137 Informátíca
Provas Comentadas da FCC

ções feitas via mouse e via teclado, ou seja, o aplicativo utiliza os mesmos
padrões paia seleções feitas através de qualquer um a das opções.

128. A figura abaixo foi extraída do M icrosoft Excel 2002, versão em P o rtu ­
guês e configuração padrão do fabricante.

B C |
1 2! 3
m. 4 5! 6!
■m 7 8! 9;
;:í4-í 10 11! 121
13 14! 16 í

6 17 18 19!
7 20 21! .....2 2 ]

Se na célula D9 (não m o strad a n a figura) tiverm os a fórm ula


= SOMA(Al:A3;A3:C3;C3:C5), seu valor conterá o seguinte resultado:
(A) erro.
(B) 49.
(C) 57.
(D) 73.
(E) 253.
A fórmula m ostrada efetuará as seguintes operações:
Io passo: A1+A2+A3 (resultado: 12)
2o passo: A3+B3+C3 (resultado: 24)
3o passo: C3+C4+C5 (resultado: 37)
4o passo: somar os resultados obtidos nos passos anteriores.
Assim, 12+24+37 = 73

129. SeJ.ecione a m elhor form a de privacidade p ara dados que estejam trafe­
gando em um a rede:
(A) C riptografia.
(B) Chaves de segurança e bloqueio de teclados.
(C) Emprego de sistem a de senhas e autenticação de acesso.
(D) M étodos de back-up e recuperação eficientes.
(E) Desativação da rede e utilização dos dados apenas em “papei impresso”.

Mauricio Bueno 138


Prova 19 - Analista Judiciário/Área Adrninístratíva/TRE'RN/2005

Criptografia - técnica utilizada para aum entar a segurança de dados que


trafegam em um a rede. Consiste em converter o texto em uma mensagem
cifrada. Assim» caso a mensagem seja interceptada durante o trajeto até o
destinatário, não será compreendida pelo interceptador.
Nesta técnica, são utilizadas as chaves (programas que codificam e deco­
dificam as mensagens).
Chave pública - utilizada para criptografar mensagens.
Chave privada h utilizada para decriptografar mensagens.
Alternativa A (certa) - Para proteger os dados que trafegam na rede, a me­
lhor opção é usar a criptografia, que consiste em converter o texto em uma
mensagem cifrada. Assim, caso a mensagem !seja interceptada durante o tra­
jeto até o destinatário, não será compreendida pelo interceptador.
Alternativa B (errada) ~ Chaves de segurança são recursos usados no proce­
dimento de criptografia. No entanto, "bloqueio de teclado” não traz nenhum
tipo de vantagem quando se deseja m anter a privacidade de dados que este­
jam trafegando!por um a rede. Isso traria sim vários problemas operacionais,
pois o teclado é um dos principais dispositivos de entrada de dados usado
nos computadores modernos. Assim, a melhor forma é a criptografia.
Alternativa C (errada) - Senhas e autenticação de acesso são técnicas para
impedir que usuários não autorizados façam logon (autenticação) em um a
rede* Este recurso não traz nenhum tipo de vantagem quando se deseja
m anter a privacidade de dados que estejam trafegando por uma rede.
Alternativa D (errada) - O back-up não é um procedimento que visa a
m anter a privacidade de dados que estejam trafegando por uma rede, e
sim um a m aneira de recuperar informações! (através de cópias de seguran­
ça) quando acontece algum desastre com os dados originais.
Alternativa E (errada) - Existem várias alternativas para proteger infor­
mações que trafegam em rede. M uito embora nenhum a delas possa ser
considerada 10!0% eficaz, elas perm item um a boa margem de segurança.
Desativar a rede e voltar a utilizar papel impresso seria um retrocesso
enorme e desnecessário na troca de dados entre os usuários da rede, já
que a rede melhora consideravelmente o desempenho de todo o sistema,
aumentando a velocidade na transmissão: dás informações.

13 9 Informática
Provas Comentadas da FCC

Gabarito
125. E
126. C
127. B
128. D
129. A

Maurício Bueno 140


Prova 20
Assistente Comercial/CEAL
(Cia, Energética de AIagoas)/2G05

130. O Matemático que formulou a proposição básica da arquitetura com­


putacional, estruturada em memória, unidade lógica e aritmética, uni­
dade central de processamento e unidade de controle foi
(A) Blaise Pascal.
(B) Charles P. Babbage.
(C) Gottfried von Leibnií.
(D) John Von Neumann.
(E) J. Robert Oppenheimer.

Blaise Pascal foi um filósofo, físico e matemático francês, nascido em 1623.


Excelente matemático, é o autor da obra Essay pour les coniques (1640), na
qual discorreu sobre o teorema de Pascal. Especialista em cálculos infini-
tesimaís, desenvolveu um a m áquina de somar que chamou de La pascaline
(1642), tida como a prim eira calculadora mecânica da história. Existe uma
linguagem de programação que leva seu nome.
Charles Babbage foi um cientista, matemático e inventor inglês nascido em
1761. Projetou a M áquina Analítica, um computador composto apenas de
partes mecânicas, que nunca chegou a ser construído.
Sua invenção tam bém não era conhecida dos criadores do com putador
m oderno.
Gottfried Wilhelm von Leibniz foi um filósofo, cientista, matemático, di­
plomata e bibliotecário alemão, nascido em 1646. Ao lado de Newton, con­
cebeu o cálculo moderno, em especial no que diz respeito ao desenvolvi­
mento da Integrai e da Regra do Produto.
John von Neumann foi um matemático húngaro, nascido em 1903, que for­
malizou o projeto lógico de um computador. Por seu projeto, as instruções
seriam arm azenadas na memória do computador - diferentemente do que
era usado na época, quando eram lidas de cartões perfurados e executa­
das, um a a uma. Armazenando-as na memória, para então executá-las,
determ inaria um a velocidade m aior de processamento, já que a leitura se­
ria feita muito mais rapidamente, através de componentes eletrônicos. A
maioria dos computadores de hoje em dia segue ainda o modelo proposto

141
Provas Comentadas da FCC

por von Neum ann. EI»- foi ura dos consultores do EN1AC, considerado o
primeiro computador eletrônico.
Julius Robert Oppenheimer foi um físico americano, nascido em 1904,
diretor do Projeto M anhattan para o desenvolvimento da bomba atômica.
Formou-se em matemática e ciências (literaturas grega e francesa).

131. O termo barramento refere-se aos contatos físicos que transportam si­
nais entre o processador e qualquer dispositivo periférico. Atualmente,
existe um padrão de barramento de dados que permite a conexão de
vários periféricos externos ao computador, através de uma única inter­
face e um único protocolo, eliminando a necessidade de instalação e
configuração de placas extras. Trata-se do barramento
(A) PCI.
(b) USB.
(C) SCSI.
(D) DDR.
(E) ISA.

PCI (Peripheral Component Inlerconnect) - barram ento utilizado atual­


mente para a conexão de vários dispositivos, como placas de vídeo, de
som, modem, placa de rede etc.
USB (Universal Serial Bus) - barram ento do tipo plug and play (não é ne­
cessário desligar o computador quando se instala um dispositivo que use
esta tecnologia), usado na maioria dos dispositivos atualmente (ex.: mouse,
teclado, pen drive, webcatn, câmera digital, HD, unidades de CD e DVD,
impressoras, scanners, multifuncionais, placa de som, modem etc.). Além
da transferência de dados, fornece energia aos equipamentos. A versão 1.1
tem velocidade de 12 Mb/seg, a 2.0 tem velocidade de 480 Mb/seg.
SCSI (Small Computer System Interface) - perm ite a comunicação entre
o computador e dispositivos como unidades de fita, de discos, de CD e
DVD, impressoras e scanners. Uma placa SCSI perm ite a conexão de vá­
rios dispositivos simultaneamente. Este padrão pode ser usado por HDs,
unidades de CD e DVD, scanners e impressoras. Para utilizar este padrão,
é necessário ter no computador um a placa (interface) SCSI - que pode
trabalhar com até 15 dispositivos simultaneamente.
DDR/DDR SDRAM (Double Data Rate SDRAM) — memória do tipo
RAM (vide questão 113) que possui a capacidade de entregar dados tanto
na subida quanto na descida do pulso do clock, perm itindo o dobro da
frequência da SDRAM. Existem modelos de 200 M hz e de 266 Mhz.

Maurício Bueno 142


Prova 20 - Assistente Comercial/CEAl. (Cia. Energética de Aiagoas)/2005

ISA (.Industry Standard Architecture) - barram ento que foi utilizado em


placas-mãe antigas, para conectar vários tipos de dispositivos: mouse, con­
troladores de HD e floppy disks etc.

132. No que se refere aos sistemas operacionais W indows 98 e 2000, considere:


I. O W indow s Explorer é um a ferram enta de sistem a que perm ite a
visualização da árvore de diretórios (pastas) e respectivos arquivos
existentes no am biente operacional.
II. G rande parte das operações efetuadas pelo mouse tam bém podem
ser feitas através de teclas de atalho com o auxílio, principalm ente,
das teclas Gtrl, A lt e Shift.
III. Com a ferram enta Propriedades de vídeo é possível configurar as
cores da janela, o papel de parede e o protetor de telas.
É correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) I, apenas.
(D) II e III, apenas.
(E) III, apenas.

I (certa) - Através do Painel de pastas do Windows Explorer, o usuário


pode visualizar as pastas que integram suas: unidades.
II (certa) - As teclas de atalho na maior parte das vezes permitem a exe­
cução de tarefas gastando-se menos tempo do que através do mouse. As
teclas Ctrl, Alt e Shift são m uito utilizadas como atalhos do teclado.
III (certa) - A ferramenta Propriedades de vídeo pode ser ativada através
do Painel de controle ou da Área de trabalho, clicando-se com o botão
direito em um local não utilizado. Através das opções de vídeo, além das
cores da janela, do papel de parede e do protetor de tela, pode-se ainda
configurar a resolução do vídeo, que consiste na quantidade de pontos
(pixels) que formarão as imagens.

132. No Windows 2000, a janela M eus documentos foi aberta e exibiu, entre
outros objetos, duas pastas de arquivos nomeadas Documentos Originais
e Cópias de Documentos. Ao se pretender copiar o arquivo DocumentoU
existente na pasta Documentos Originais, p ara a pasta Cópias de Docu­
mentos, optou-se por fazê-lo utilizando a barra de menus, localizada nò
topo da janela, A seqüência correta de ações, para que a cópia mencionada
seja bem-sucedida, é: selecionar o arquivo Documentol, clicar no menu

143 Informática
Provas Comentadas da FCC

(A) Arquivo e em seguida no item Copiar; a b rir a pasta Cópias de Docu­


mentos, clicar no m enu Arquivo e em seguida no item Colar.
(B) Editar e em seguida no item Recortar; a b rir a pasta Cópias de Docu­
mentos, clicar no m enu Editar e em seguida no item Copiar.
(C) Editar e em seguida no item Copiar; a b rir a pasta Cópias de Docu­
mentos, clicar no m enu Editar e em seguida no item Cola r.
(D) Arquivo e em seguida no item Recortar; a b rir a pasta Cópias de
Documentos, clicar no m enu Arquivo e em seguida no item Copiar.
(E) Editar e em seguida no item Recortar; a b rir a pasta Cópias de Docu­
mentos, clicar no m enu Arquivo e em seguida no item Copiar.

Alternativa A (errada) - Os comandos Copiar e Colar encontram-se no


menu Editar.
Alternativa B (errada) - O comando Recortar é usado para mover objetos;
a segunda opção deve ser Colar.
Alternativa C (certa).
Alternativa D (errada) - O comando Recortar é usado para mover objetos;
a segunda opção deve ser Colar. Ambos se encontram no menu Editar.
Alternativa E (errada) - O comando Recortar é usado para mover objetos;
a segunda opção deve ser Colar. Ambos se encontram no m enu Editar.

134. No M icrosoft W ord 97, cada grupo de ícones (botões), norm alm ente lo­
calizados próxim os à b a rra de m enus, pode ser adicionado ou rem ovido
por meio da ação de clicar no m enu
(A) Inserir, em seguida no item Figuras e depois no grupo de botões
existentes na lista.
(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de
botões existentes na lista.
(C) Inserir, em seguida no item B arras de ferram entas e depois no g ru ­
po de botões existentes na lista.
(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de
botões existentes na lista.
(E) Exibir, em seguida no item B arras de ferram entas e depois no g ru ­
po de botões existentes n a lista.

Há duas maneiras de se escolher as barras de ferramentas que ficarão visí­


veis na janela do Word:

Mauricio Bueno 144


Prova 20 - Assistente Comercial/CEAL (Cia. Energética de Alagoas)/2005

» Menu Exibir, clicar em Barras de Ferramentas, e, no menu que aparece


em decorrência desta ação, dicar nas barras que deverão fica.'- visíveis.
• Menu Ferramentas, clicar em Personalizar, e, no menu que aparece
em decorrência desta ação, clicar nas barras que deverão ficar visíveis.

135. C om relação à fo rm atação e ao co nteúdo das células no M icrosoft


Excel 97, considere:
I. Um a pasta de tra b a lh o do Excel pode conter, no m áxim o, até oito
p lan ilh a s eletrônicas.
II. As cores das células e suas bordas podem ser alteradas, porém , o
seu conteúdo não.
III. Travar células ou ocultar fórm ulas não tem nenhum efeito, a não
ser que a p lanilha esteja protegida.
IV. O conteúdo de um a célula pode ser removido através da tecla Delete.
É correto o que consta apenas em
(A )Ie II.
(B) l e lI L
(C) II e III.
(D) II e IV.
(E) III e IV.

I (errada) - Não há limites para c núm ero de planilhas em uma pasta de


trabalho; o usuário pode abrir quantas quiser.
II (errada) - O usuário pode alterar tanto a formatação de uma célula
(bordas, cores etc.) quanto o seu conteúdo.
III (certa) - Os recursos travar células e ocultar fórmulas são efetivos ape­
nas quando a planilha está protegida.
IV (certa) ~ Para se remover o conteúdo de uma célula, basta selecioná-la
e pressionar a tecla Del.

136. No que diz respeito aos produtos do pacote MS-Office 97,


I. no M S-W ord 97, a visualização de im pressão do docum ento digi­
tado pode ser obtida tanto pelo m enu “arquivo” quanto por recurso
existente na b a rra de ferram entas.
II. planilhas existentes em um a m esm a pasta de trabalho não per­
m item cópias p ara outras pastas de trabalho.

145 Informática
Provas Comentadas da FCC

III. quando o Power Point 97 salva uma apresentação, utiliza por pa­
drão a extensão “ ppt”.
Ê correto o que consta apenas em
(A) III.
(B) II e III.
(C) II.
(D) I e III.
(E) I.

I (certa) - No menu Arquivo, utiliza-se o comando Visualizar impressão.


Este procedimento também pode ser executado através das teclas Ctrl+F2,
ou da ferramenta
II (errada) - Não há nenhum problema em copiar dados de uma planilha para
outra, esteja a planilha de destino na mesma ou em outra pasta de trabalho.
III (certa) - O padrão do Power Point é salvar apresentações com o form a­
to PPT, que permite a edição da apresentação. Também se pode utilizar a
extensão PPS. Neste último caso, o arquivo não poderá ser alterado, tendo
sua execucão iniciada automaticamente ao abri-lo.

137. Uma Intranet tradicional é


(A) uma rede padrão LAN que utiliza o protocolo TCP/IP para comunicação.
(B) uma rede corporativa que utiliza o protocolo IPX da Internet para
seu transporte fundamental.
(C) composta por inúmeras redes de empresas distintas.
(D) uma rede privativa que permite fácil acesso à Internet, utilizando o
protocolo TCP/IP, diferentemente de uma Extranet.
(E) uma rede na qual não se pode ter servidores, existindo apenas má­
quinas de usuários.

Intranet - rede privada, instalada em um a empresa, que utiliza os mesmos


protocolos e padrões que a Internet, agindo como se fosse um a Internet
particular (vide questão 123).
LAN (Local Area Network) - rede na qual os computadores estão fisicamente
próximos uns dos outros, como um prédio, uma fábrica ou uma universidade.
TCP/IP (Transmission ControlProtocol/Internet Protocol) ~ protocolos que
constituem a base de comunicação na Internet.

Maurício Bueno 146


Prova 20 - Assistente Comerdal/CEAL (Cia. Energética ds Alagoas)/2005

TCP - protocolo que gerencia o transporte de pacotes através da Internet.


IP - protocolo que gerencia os endereços da Internet.
Endereço IP - código que identifica um computador na Internet. É com­
posto por quatro classes, onde, em cada uma, o maior número possível é
255. Exemplo: 189.13.12.119.
IPX/SPX (Internetwork Packet Exchange/Sequencecí Packet Exchange) -
protocolo que pertence à Novell, e é parte integrante da rede NetWare. Foi
o protocolo padrão da prim eira geração de redes locais.
Extranet - conjunto de dados de um a Intranet que pode ser acessado atra­
vés da Internet.
Servidor - computador de um a rede que presta um ou mais serviços aos
usuários (clientes de um a rede) (vífie questão 107).
Alternativa A (certa) - Intranet é um a rede locai (LAN significa Local Are a
Network) que utiliza os: mesmos protocolos utilizados na Internet, ou seja,
TCP e IP, e os demais protocolos.
Alternativa B (errada) - O protocolo IPX não é usado na Internet. Junto ao
SPX, o IPX era utilizado em arquiteturas antigas de redes, do tipo Novell.
Alternativa C (errada) - Intranet é composta por apenas um a rede.
Alternativa D (errada) - Extranet pode ser definida como a parte da Intra­
net que fica disponível para acesso à Internet.
Alternativa E (errada) - Assim como na Internet, o gerenciamento da
maioria das Intranets é do tipo cliente-servidor, onde um ou vários ser­
vidores podem ser utilizados pelos usuários da rede. Um servidor é um
computador de um a rede que presta um ou mais serviços aos usuários.

138- Dispositivo de acesso seqüencial é


(A) o disquete.
(B) o zip drive. \
(C) a fita m agnética, i
(D) o CD-ROM.
(E) o DVD-ROM.
Acesso seqüencial - tipo de acesso a dados onde, para se obter uma in­
formação, é necessário ler todas as anteriores. É um a tecnologia onde não
há como localizar diretam ente um dado, obrigando a leitura de todos os

147 Informática
Provas Comentadas da FCC

anteriores para se chegar ao procurado. O meio que utiliza este sistema é


a fita magnética.
Disquete - meio de arm azenam ento magnético, tam bém chamado de dis­
co flexível ou floppy disk. Atualmente, tem 3 1/24 polegadas, com capacida­
de para até 1,44 MB. Unidade: drive de disquetes.
Possui mecanismo de proteção que, quando ativado, impede a formatação
do disco, exclusão, alteração e remoção de dados. Modo de acesso: direto.
Zip drive - unidade que lê e grava dados em um zip disk. Este é um meio
de armazenamento magnético, tendo três diferentes capacidades: 100 MB,
250 MB ou 750 MB. Modo de acesso: direto.
Fita magnética - um a das formas mais antigas de se arm azenar dados de
computadores, a mais usada é a D AT (digital audio tape). Pode chegar a
arm azenar até 70 GB. Meio para arm azenam ento de back-up, que utiliza
o acesso seqüencial.
CD-ROM ~ meio usado apenas para leitura de dados (CD). Tecnologia
ótica (vide questão 125). Modo de acesso: direto.
DVD-ROM - meio utilizado apenas para leitura de dados (DVD). Tecno­
logia ótica (vide questão 125). Modo de acesso: direto.

149. Programa malicioso que, uma vez instalado em um microcomputador,


permite a abertura de portas, possibilitando a obtenção de informações
não autorizadas, é o
(A) Firewall.
(B) Trojan Horse.
(C) SPAM Killer.
(D) Vírus de Macro.
(E) A ntivírus.

Firewall - em redes de pequeno porte e computadores pessoais, é um pro­


grama; em redes de grande porte, é um dispositivo de hardware que utiliza
programas específicos para proteger o sistema contra o ataque de hackers
e crackers.
Sua função é restringir dados que chegam ao (ou saem do) computador do
usuário ou rede. Ele perm ite que apenas sites e program as autorizados pelo
usuário (ou pelo adm inistrador da rede) tenham acesso ao computador ou
à rede. Assim, aumenta-se a segurança no que diz respeito a ataques de ha-

Mauricio Bueno 14S


Prova 2<J - Assistente Comercial/CEAL (Cia. Energética de Alagoas)/2005

ckers c. crackers. Firewall não é exatamente um antivírus, sendo necessária


a utilização deste últim o concoraitantemente para evitar a contaminação.
Tampouco tem funções de evitar falhas em equipamentos ou colisões de
dados em rede.
Malware - nome dado a qualquer software (programa) japaz de executar
operações maliciosas em um computador. Nesta categoria, enquadram-
se os vírus, os worms, os trojan horses, os spywares, os adwares, os ram-
somwares etc.
Vírus ~ programas que, quando executados, causam danos à máquina
onde forem executados, São incorporados a outros programas, teorica­
mente inotensivos, como protetores de tela ou jogos, por exemplo. Q uan­
do o program a que aparentemente não apresenta nenhum tipo de risco é
executado, as instruções do vírus também são, e neste momento ocorrem
os danos. Estes podem variar, desde simples mensagens exibidas na tela
até a alteração e destruição de arquivos do computador infectado. Há m i­
lhares de vírus (e suas variações), e o perigo maior de receber este tipo de
programa encontra-se na Internet. Praticamente a cada dia surgem novos
vírus (ou variantes dos já existentes). Podem ser recebidos em arquivos
anexados a mensagens de correio eletrônico, ou através da execução de
scripts, quando se visita determinados sites.
Para evitar a ação de vírus, não há nenhum procedimento que seja 100%
garantido. A melhor estratégia, pelo menos até o momento da edição desta
obra, é evitar abrir arquivos executáveis anexados às mensagens de e-mail,
ou só abri-los caso se tenha certeza absoluta de que são seguros, além de
não abrir sites desconhecidos ou duvidosos. Uma medida muito eficaz é
utüizar um bom program a antivírus, que não só detecta a maioria dos
vírus antes que sejam executados, mas também pode localizar arquivos
contaminados e extrair o código m défico (vírus). Exemplos de antivírus:
Norton, VirusScan, AVG e AVAST (estes dois últimos são gratuitos). Além
do uso do antivírus, é necessário que ele seja constantemente atualizado
(;up-dated), operação através da qual a lista de vírus combatidos recebe as
implementações dos novos vírus.
Trojan horse - malware muito perigoso, pois deixa o computador vulne­
rável a ataques de outros tipos de malwares (inclusive um spyware, que
passa informações do usuário - como senhas e dados pessoais - a pessoas
através da Internet), hackers e crackers.

149 Informática
Provas Comentadas da FCC

Spyware - indica um program a que perm ite que informações de um usu­


ário de um a rede sejam passadas a outro sem a autorização do primeiro.
Além disso, também exibe, sem consentimento do dono de uma m áqui­
na, anúncios de produtos e/ou serviços. Ele pode infectar um computador
usando técnicas semelhantes às dos vírus. Não se replica. O tipo mais co­
nhecido é o chamado Keylogger, que, como o próprio nome indica, é um
seqüestrador de teclado, Ele arm azena tudo o que é digitado pelo usuário
durante um período e transfere essas informações a um a pessca através da
Internet. Para combater estes programas, existem os antispywares, como
por exemplo o Spysweeper, o Spybot (gratuito) e o Windows Defender
(gratuito para usuários de cópias originais do Windows).
Spamkiller - software desenvolvido pela McAFee para evitar o recebimen­
to de spams.
Spam - nome dado a e-mails indesejados, enviados a grande quantidade
de pessoas na Internet. Ex.: correntes e anúncios.
Alternativa A (errada) - A função de um firewall é restringir dados que
chegam (ou saem) ao computador do usuário. Ele permite que apenas sites
e programas autorizados pelo usuário tenham acesso ao seu computador.
Alternativa B (certa).
Alternativa C (errada) ~ Spamkiller é um software desenvolvido pela McA­
Fee para evitar o recebimento de spams.
Alternativa D (errada) ~ Vírus de macro atacam documentos do W ord e
planilhas Excel, não executando nenhum a ação no que diz respeito à aber­
tura de portas (vide questão 34).
Alternativa E (errada) - Antivírus é um program a para defender o compu­
tador do ataque dos vírus.

Gabarito
130. D 135. E
131. B 136. D
132. A 137. A
133. C 138. C
134. E 139. B

Maurício Bueno 150


Prova 21
Auxiliar Técnico/CEAL
(Cia. Energética de Alagoas)/2005|

140. A unidade m ais simples de arm azenam ento de inform ação em un i


com putador é
(A) o byte.
(B) o bit.
(C) o binário.
(D) a ROM.
(E) a RAM.

BIT (Binary Digit) - núm ero 0 ou 1 que representa o estado de um circuito


de um chip. Ê a m enor unidade de memória de um computador.
Byte (Binary Term) - term o binário - conjunto de 8 bits e representa um
caractere.
_ j
Alternativa A (errada) - Byte é um conjunto de S bits, e não é a unidade
mais simples de armazenamento.
Alternativa B (certa) - Bit é a unidade mais simples de armazenamento dé
informação.
Alternativa C (errada) - Binário é um sistema de representação numérica
usado para indicar o estado de cada um dos circuitos de um chip. Tem esse
nome porque trabalha apenas com os dígitos O e l
Alternativa D (errada) - ROM (Read Only Memory) - é uma memória ape­
nas de leitura, que já vem gravada de fabrica; seu conteúdo não pode ser
alterado. Nela] ficam armazenados programas que são conhecidos como
rotinas de inicialização da máquina, tais como o BIOS (basic input output
system), o POST (power on selftest) e o program a de setup (configuração).
Nos computadores modernos, estes program as ficam em um outro tipo dè
memória, chamada PROM (Programmable ROM), que por sua vez pode
ser de três tipos: EPROM (alterada através de raios ultravioleta), EEPROM
e FLASHROM (estas últimas podem ser reprogramadas através de eletri­
cidade).

151
Provas Comentadas da FCC

É um chip que pode guardar uma grande quantidade de informações,


principalmente as rotinas de inicialização da máquina.
Alternativa E (errada) ~ R A M (Random Access Memory) - é a memória de
acesso aleatório, usada nos computadores para arm azenar os program as e
os dados utilizados pela CPU. É volátil, ou seja, seu conteúdo é totalmente
apagado quando o computador é desligado, por isso é considerada de ar­
mazenamento temporário. A capacidade da memória é medida em bytes,
enquanto a sua velocidade é em Hertz (Hz). Existem vários modelos de
memória RAM, com capacidades e velocidades distintas.
Pode arm azenar uma grande quantidade de dados.

141. O equipamento que permite efetuar comunicação de dados por inter­


médio de uma linha telefônica é
(A) a placa-mãe.
(B) a CPU.
(C) a ROM.
(D) o modem.
(E) a Winchester.

Placa-mãe - principal placa de circuitos integrados de um computador, pois


é através dela que o processador (CPU) se comunica com os periféricos do
computador, memória, barramentos, circuitos de apoio e outros dispositivos.
Modem - equipam ento que converte sinais digitais para analógicos e
viceversa. Através dele, o computador pode enviar e receber dados de outros
computadores, usando uma linha telefônica discada comum (rede dial-up).
Alternativa A (errada) ~ placa-mãe é a principal placa de circuitos inte­
grados de um computador, pois é através dela que o processador (CPU)
se comunica com os periféricos do computador, memória, barramentos,
circuitos de apoio e outros dispositivos. Não está associada à comunicação
via linha telefônica.
Alternativa B (errada) - CPU (Central Processing Unity)- é o chip respon­
sável pela execução das instruções dos programas, sendo considerado,
portanto, o principal componente eletrônico de um computador. Não está
associada à comunicação via linha telefônica.
Alternativa C (errada) - ROM (Read Only Memory) - ê um chip que pode
guardar uma grande quantidade de informações, principalmente as roti­
nas de inicialização da máquina. Não está associada à comunicação via

Maurício Bueno 15 2
Prova 21 - Auxiliar Técnico/Cia. Energética de Alagoas/2005

linha telefônica (vide questão 1).


Alternativa D (certa) - O modem é o dispositivo que permite a troca de
informações através de linha telefônica.
Alternativa E (errada) - Winchester - HD (hard disk) é o dispositivo mais
utilizado como memória auxiliar, pois tem uma enorme capacidade de
armazenamento. Não está associado à comunicação via linha telefônica
(vide questão 35).

142. No W indow s Explorer do W indows 98, p a ra selecionar um conjunto de


arquivos intercalados deve-se clicar nos arquivos com
(A) a tecla Shift pressionada.
(B) as teclas Alt-fCtrl pressionadas.
(C) as teclas Shift+Alt pressionadas.
(D) as teclas Shiít+C trl pressionadas.
(E) a tecla C trl pressionada.

A tecla Ctrl é utilizada para selecionar objetos não consecutivos, a tecla


Shift seleciona os adjacentes (consecutivos).

143. No W indow s 98 e 2000 pode-se, alternativam ente, acessar o m enu ...I...


e escolher o item ...II... p a ra alte ra r as opções de exibição de pastas e
arquivos. Preenchem correta e respectivam ente as lacunas I e II acima:
(A) Ferram entas; Opções de pasta.
(B) Pastas; Opções de pasta.
(C) Arquivo; Opções de pasta.
(D) Opções; Pastas de sistema.
(E) Exibir; Opções de pasta.

O item Opções de pasta, através do qual é possível alterar as opções de


exibição de pastas e arquivos, encontra-se no menu Ferramentas do W in­
dows Explorer e do Painel de controle. A única opção válida é a letra A, já
que as outras citam menus diferentes.

153 informática
Provas Comentadas da FCC

144. O software Microsoft Word 97 tem como uma de suas características:


(A) possuir compatibilidade com arquivos criados no Lotus 1-2-3.
(B) impedir a utilização de senhas de proteção que prejudiquem o aces­
so ao arquivo.
(C) possuir ferramenta própria para criação de mala direta e etiquetas
de endereçamento,
(D) impedir a criação de várias versões do mesmo documento.
(E) possuir compatibilidade com arquivos criados no Dbase III.

Lotus 1-2-3 - aplicativo muito antigo, para criação e edição de planilhas


eletrônicas (hoje utiliza-se o Excel).
Dbase III - aplicativo muito antigo, para a criação e manutenção de ban­
cos de dados.
Alternativa A (errada) ~ O Lotus 1-2-3 é ura software muito antigo, uti­
lizado na criação e edição de planilhas eletrônicas. Foi criado antes da
existência do pacote Office. O Word não é compatível com este aplicativo.
Alternativa B (errada) - O W ord disponibiliza para seus usuários senhas
de Proteção e de Gravação, através da janela Salvar como, ativada pelo
menu Arquivo ou pela tecla de função 12 (F12).
Alternativa C (certa) - A opção de criação de m ala direta e etiquetas en-
contra-se no menu Ferramentas do Word.
Alternativa D (errada) - O W ord permite a criação de versões diferencia­
das para um mesmo arquivo, através da janela Salvar como, ativada pelo
menu Arquivo ou pela tecla de função 12 (F12).
Alternativa E (errada) - O Dbase III é um software muito antigo, utilizado
para a criação e manutenção de bancos de dados. O W ord não tem compa­
tibilidade com os arquivos criados através deste aplicativo.

145. Considere:
I. O MS-Excel 97 permite ao usuário definir a entrada de cabeçalhos
e rodapés padronizados.
II. Algumas das operações lógicas que o MS-Excel 97 utiliza nas fórmu­
las que efetuam cálculos em uma célula são adição, subtração, multi­
plicação e divisão.
III. O M S-Excel 97 perm ite criar organogram as por m eio do
m enu O rganogram a.

Maurício Bueno 154


Prova 21 - Auxiíiar Técnico/Cia. En ;rgética de Alagoas/2005

IV Quando uma pasta de trabalho é compartilhada no MS-Excel 97,


são permitidas alterações por mais de um usuário ao mesmo tempo.
Está correto o que consta apenas em
(A) I, II e III.
(B) I e IV,
(C) I, III e IV.
(D) II e III.
(E) II e IV.

I (certa) - A opção para criação de cabeçalho e rodapé encontra-se nò


menu Exibir do Excel, assim como no Word.
II (errada) - Operações adição, subtração, multiplicação e divisão não sãò
lógicas, e sim aritméticas, chamadas pelo Excel de operações matemáticas.
O Excel possui operações lógicas, tais como SE, E, OU etc.
III (errada) ~ Não existe menu Organograma no Excel.
XV (certa) - Ap com partilhar um a pasta, ela ficará disponível para vários
usuários de um a mesma rede, que poderão efetuar alterações simultâneas
na planilha.

146. Para inserir uma figura em um slide dentro do Microsoft Power Point
97, deve-se escolher a combinação de opções de menu
(A) Formatar Inserir - Figura.
(B) Arquivo -4 Inserir Figura.
(C) Ferramentas - Inserir - Figura.
(D) Opções - Inserir Figura.
(E) Inserir - Figura.

Dentre os menus do Power Point, o que apresenta uma opção para inser
cão de figura é o menu Inserir. A resposta só pode ser a letra E, a única que
se inicia com este menu.

155 Informática
Provas Comentadas da FCC

147. O periférico que apenas permite a saída de informações (unidade exclu­


sivamente de saída) é
(A) o scanner.
(B) o disquete.
(C) a plotter.
(D) o teclado.
(E) o mouse.

Scanner - dispositivo de entrada, cuja função é converter material impres­


so (fotos, gráficos ou textos) em arquivo digitalizado. Os arquivos gerados
podem ser editados através de um sojiware específico para este fim, ou
enviados para alguém através da Internet, entre outras opções.
Disquete - meio de arm azenam ento que utiliza a tecnologia magnética.
O drive, que é o dispositivo que perm ite ler e gravar dados em disquete, é
uma unidade de entrada e saída (videquestão 138).
Plotter - dispositivo de impressão que gera m aterial com alta qualidade e
permite a impressão em papéis de grande formato, como material visado
na confecção de plantas de edificações, sendo, portanto, um dispositivo só
de saída.
Teclado - dispositivo mais usado em todos os computadores como unida­
de de entrada. É um equipamento prático e barato.
Mouse - dispositivo muito utilizado atualmente, já que os sistemas opera­
cionais mais usados trabalham com plataforma gráfica (ou seja, janelas e
figuras são exibidas na tela, facilitando a comunicação entre o ser hum ano
e a máquina). Funciona apenas como unidade de entrada.

148. Considerando que o sistema operacional W indows apresenta configu-


rações-padrão de arquivos, temos que a extensão
(A) “.xis” refere-se a um arquivo do Microsoft Excel,
(B) “ doc” refere-se a um arquivo do Microsoft Access.
(C) “ zip” refere-se a um arquivo padrão texto.
(D) “.bmp” refere-se a um arquivo de música.
(E) “ exe” refere-se a um arquivo de imagem.

.xis - arquivo padrão criado pelo Microsoft Excel.


.doc - arquivo padrão criado pelo Microsoft W ord.

Maurício Bueno 156


Prova 21 - Auxiliar Técnico/Cia. Energética de Alagoas/2005

.zip - arquivo compactado, criado pelo Winzip.


.bmp - arquivo de imagem (bitmap). O Paint, que integra o menu Acessó­
rios do W indows, gera arquivos neste formato.
.exe - arquivo executável, que pode ser gerado por vários tipos de aplica­
tivos diferentes.

149. Tradicionalmente realiza a proteção de máquinas de uma rede contra


os ataques (tentativas de invasão) provindos de um ambiente externo.
Trata-se de
(A) Roteador.
(B) Antivírus.
(C) Password,
(D) Firewall.
(E) Hub.

Roteador - equipamento usado para fazer a comunicação entre diferen­


tes redes de computadores. Este equipamento provê a comunicação entre
computadores distantes entre si e até mesmo com protocolos de com uni­
cação diferentes.
Antivírus - program a para defender o computador do ataque dos vírus,
worms e trojan horses. Os mais conhecidos são o Norton, o VirusScan (da
McAFee), o AVG e o AVAST (estes dois últimos, gratuitos).
Password - mesma coisa que senha, não se tratando de um software de pro­
teção de dados. É um conjunto de caracteres que confirma a identidade de
um usuário, quando este executa a operação de logon (entrada no sistema).
Firewall - sistema cuja função é restringir dados que chegam (ou saem) ao
computador do usuário. Permite que apenas sites e programas autorizados
pelo usuário tenham acesso ao seu computador. Assim, aumenta-se a segu­
rança no que diz respeito a ataques de hackers e crackers (vide questão 124).
Hub - Concentrador -- aparelho que interliga diversas m áquinas (com­
putadores). Seu uso é indicado para redes com poucos term inais de rede
- ele envia a mesma inform ação dentro de um a rede para todas as m á­
quinas interligadas.

157 Informática
Provas Comentadas da FCC

Gabarito
140. B 145. B
141. D 146. £
142. E 147, C
143. A. 148. A
144. C 149. D

Maurício Bueno 158


Prova 22
Técnico In d iis tria l/ C E A L
(Cia. Energética de AIagoas)/20O5

150. A principal diferença entre dois processadores, um deles equipado com


memória cache e o outro não, consiste na
(A) capacidade de armazenamento na memória RAM.
(B) velocidade final de processamento, j
(C) velocidade de acesso à memória RAM.
(0 ) velocidade de acesso ao disco rígido.
(E) capacidade de solução de operações matemáticas.

M emória cacfye - memória utilizada entre a RAM e a CPU para aumentar


a velocidade de execução de programas. É uma memória do tipo SRAM,
cuja tecnologia perm ite velocidades de leitura e gravação muito maiores
do que a da DRAM (utilizada como principal nos computadores atuais).
Como a memória cache localiza-se próxima da CPU, e como sua tecnolo­
gia perm ite vèlocidades maiores de leitura e gravação de dados, sua utili­
zação faz com que os dados sejam lidos e gravados mais rapidamente pela
CPU, o que leva a um a velocidade m aior na execução dos programas. Nós
computadores atuais; são utilizados dois tipos de cache: externo e interno.
O prim eiro é ^ memória SRAM descrita anteriormente. O segundo é urria
memória que fica no chip da própria CPU. O cache interno é mais rápido
que o externo, já que se localiza dentro da CPU, exigindo um tempo m e­
nor de acesso:a dados.
RAM (Ranàom Access Memory) - memória de acesso aleatório, usada nós
computadores para arm azenar os programas e os dados utilizados pela
CPU. É volátil, ou seja, seu conteúdo é totalmente apagado quando o com ­
putador é desligado, por isso é considerada de armazenamento tem porá­
rio. A capacidade da memória é medida em bytes, enquanto a sua veloci­
dade é em Hertz (Hz). Existem vários modelos de memória RAM; com
capacidades e velocidades distintas.
CPU (Central Processing Unity) - ou unidade central de processamento,
é o processador do computador, ou seja, o chip responsável pela execu­
ção das instruções que formam um programa. Para que a CPU execute as

159
Provas Comentadas da FCC

instruções, é necessário que o program a esteja arm azenado na memória


principal do computador. Dentro da CPU iocalizam-se os Registradores,
que são as unidades de m em ória mais rápidas que existem.
É dividida em:
Seção de Controle: responsável pela sincronização das ações entre a CPU e
os demais dispositivos do computador.
Seção de Aritmética e Lógica: responsável pelas operações aritméticas e
lógicas executadas pela CPU.
Alternativa A (errada) - Memória cache é do tipo SRAM, enquanto a
RAM comum é do tipo DRAM. A utilização da prim eira não aumenta a
capacidade de armazenamento da segunda.
Alternativa B (certa) - A tecnologia usada na fabricação da memória cache faz
com que seja muito mais rápida do que as memórias RAM comuns. Assim, a
CPU consegue ler e armazenar dados na cache numa velocidade maior do que
nas memórias comuns. O benefício deste aumento de velocidade de leitura e
gravação é justamente uma velocidade maior de execução dos programas.
Alternativa C (errada) - O uso da cache não interfere na velocidade de
acesso à RAM. A cache é uma memória instalada entre a RAM e a CPU, e
ela sim é mais rápida do que a RAM> por isso há um ganho na velocidade
final de execução de programas.
Alternativa D (errada) - O uso da cache não interfere na velocidade de aces­
so ao disco rígido nem de nenhum outro dispositivo de memória auxiliar.
Alternativa E (errada) - As operações matemáticas são executadas pela
CPU (mais precisamente pela Seção de Aritmética e Lógica), e não por
memórias. Logo, o uso da cache nada tem a ver com essas operações.

151. No que diz respeito aos sistemas operacionais Windows 98 e 2000, considere:
I. Defrag é o utilitário do sistema que tem a função de organizar os
dados no disco rígido.
II. O mouse e o teclado têm funções distintas no sistema, ou seja, as op­
erações efetuadas via mouse não podem ser feitas através do teclado
e viceversa.
III. A partir de Iniciar, Configurações e Impressoras é possível visualizar
todas as impressoras instaladas no computador, incluindo as de rede.
IV. Todos os acessos a programas e ferramentas do sistema devem ser feitos
pelo botão Iniciar, localizado no canto inferior esquerdo do monitor.

Maurício Bueno 160


Prova 22 - Técnico lndustrial/CEAL(Cia. Energética de Aiagoas)/2005

É correto o que consta em


(A) I e III, apenas.
(B) I e IV, apenas.
(C) II, III e IV, apenas.
(D) II e IV, apenas.
(E) I, II, III e IV.

Defrag (ou desfragmentador de disco) - programa que integra o pacote


Windows, cuja função é reorganizar as informações armazenadas em um
disco, com o objetivo de aum entar a velocidade de acesso aos arquivos. É
usado no DOS e no Windows.
Mouse - dispositivo muito utilizado atualmente, já que os sistemas opera­
cionais mais usados trabalham com plataforma gráfica (ou seja, janelas e
figuras são exibidas na tela, facilitando a comunicação entre o ser humano
e a máquina). Funciona apenas como unidade de entrada.
I (certa) ~ A função do Defrag é reorganizar as informações armazenadas em
um disco, com o objetivo de aumentar a velocidade de acesso aos arquivos.
II (errada) - Tanto o mouse quanto o teclado são unidades de entrada, e,
portanto, têm a mesma função, ou seja, passar para o computador as in­
formações necessárias ao processamento. As operações efetuadas via mouse
podem ser efetuadas através do teclado, e viceversa (vide questão 147).
III (certa) - A janela Impressoras, aberta através da seqüência citada, per­
mite visualizar as impressoras locais e as da rede.
IV (errada) - Através do botão Iniciar é possível ativar Ferramentas do
sistema e iniciar a execução de programas, mas esta não é a única maneira
para acessar programas e ferramentas do sistema; pode-se, por exemplo,
usar os ícones da Área de trabalho, ou ainda o comando Executar.

161 informática
Provas Comentadas da FCC

152. Com relação aos produtos do pacote Office 97, considere:


I. No MS-Word 97, é possível a conversão de texto em tabela e vicev-
ersa, por meio da utilização do menu Tabela.
II. No MS-Excei 97, é necessária a existência de mais de uma planilha
para que seja possível o compartilhamento da pasta de trabalho.
III. No Power Point 97, uma nova apresentação pode ser criada a partir do
Assistente de Autoconteúdo, de um modelo ou de uma apresentação.
É correto o que consta apenas em

(A) I.
(B) II.
(C) III.
(D) I e III.
(E) II e III.

I (certa) - No menu Tabela encontram-se os comandos: Converter texEo em


tabela e Converter tabela em texto, que permitem as conversões citadas.
II (errada) - Uma pasta de trabalho do Excel pode ser compartilhada, ten­
do uma ou mais planilhas.
III (certa) - O Assistente de Autoconteúdo, que pode ser aberto no pai­
nel de tarefas Nova Apresentação, foi criado para facilitar a confecção de
apresentações fornecendo ideias e sugestões de tipos de apresentações,
formatos de entrega e opções de slide. Através de um modelo ou de uma
apresentação também se pode criar um a nova apresentação.

153. O protocolo tradicionalmente utilizado em uma rede Intranet é o


(A) NetBEUI.
(B) IPX/SPX.
(C) Unix.
(D) OSI.
(E) TCP/IP.

NetBEUI (NetBIOS Extended User Interface) - protocolo criado para uti­


lização em pequenas redes (através dos sistemas operacionais Windows
for Workgroups, Windows 95 e Windows NT). Muito simples, não requer
configuração manual. Vem sendo substituído pelo TCP/IP, pois não é ro-
teável (não é possível interligar duas redes com ele).

Maurício Bueno 162


Prova 22 - Técnico Industriaf/CEAKCía. Energética de Alagoas)/2005

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange} -


protocolo que pertence à Novell, e é parte integrante da rede NetWare. Foi
o protocolo padrão da prim eira geração de redes locais.
Unix - nome de um sistema operacional,!criado em 1969 para equipam en­
tos de grande porte, não sendo um protocolo. Apresenta diversas vanta­
gens para o usuário no que diz respeito à utilização de computadores em
rede, pois seu sistema de arquivos é muito interessante para este tipo j de
aplicação. O sistema operacional Linux éibaseado no UNIX, tendo coman­
dos semelhantes.
OSI (Open Systems Interconnection) - ésta sigla representa um modelo
(conjunto de padrões ISO - International Organization fo r Standardiza-
tion) utilizado como referência para perm itir a comunicação entre m áqui­
nas heterogêneas, ou seja, serve de base para qualquer tipo de rede, seja) de
curta, m édia ou longa distância.
TCP/IP - protocolos utilizados na Internet (vide questão 137). Uma Intra­
net usa os mesmos protocolos que a Internet, portanto, das opções lista­
das, os únicos protocolos da Internet são TCP/IP (Transmission Conirol
Protocol/Interneí Protocol).

154, As in form ações n ecessárias p a ra lo ca liz a r dados em u m disco flexí­


vel são:
(A) trilh a e posição do gap.
(B) face e densidade.
(C) trilh a, setor e face.
(D) núm ero da trilh a e respectivo checícsutn.
(E) trilha, densidade e cilindro.

Alternativa A (errada) - Gap não é utilizado em disquetes, mas sim em


fitas magnéticas. Consiste em um intervalo entre cs dados armazenados.
Alternativa B (errada) - É necessário conhecer a trilha e o setor além da
face, para posicionar corretam ente a cabeça de leitura do drive.
Alternativa C (certa) - Conhecendo a: trilha, o setor e a face do disquete
onde se encontram os dados, o sistema operacional posiciona a cabeça de
leitura de dados no local exato onde se localiza a informação procurada.
Alternativa D (errada) - Checksum é um sistema que verifica se dados fo­
ram transm itidos integralmente. Este termo não tem nenhum a relação

163 Informática
Provas Comentadas da FCC

com a localizaçao de dados em um disquete.


Alternativa E (errada) - É necessário conhecer a face e o setor além da
trilha, para posicionar corretamente a cabeça de leitura do drive.

Gabarito
150. B
151. A
152. D
153. E
154. C

Maurício Bueno 164


Prova 23
Assistente de Defesa Agrícola/
Secretaria de Estado do M aranhão/2005

155. Analise:
I. Dispositivo conector entre um microcomputador e uma linha de
comunicação, cuja função é converter os dados em uma forma com­
patível com a linha de comunicação e viceversa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar
a conversação entre as pessoas. Organiza salas virtuais onde se reú­
nem grupos de pessoas, usuários da Internet, para conversar c.obre
assuntos de seus interesses.
III. Software front-eiid (estação cliente) que possibilita a “navegação”
pela Internet e a visualização de páginas publicadas na Web, em um
computador.
As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
(B) transnet, http e layer.
(C) m odem , chat e browser.
(D) cable, telnet e ftp.
(E) browser, chat e cable.

Ethernet - padrão usado em redes locais (LAN) atualmente. Esta arqui­


tetura usualmente trabalha com cabos do tipo coaxial ou par trançado, e
também pode ser usada em redes Wireless (sem fio). A maioria dos siste­
mas instalados é do tipo 10BASE-T, e a velocidade nesta rede pode chegar
a 10 Mbps. O padrão 100BASE-T permite velocidades de até 100 Mbps,
enquanto as redes Gigabit Ethernet permitem velocidades de 1 Gbps.
FTP (File Tansfer Protocol) - protocolo da família TCP/IP utilizado na In­
ternet que permite a troca de arquivos entre os usuários (vide questão 123).
HTTP (Hypertext Tronsfer Protocol) - protocolo da família TCP/IP, para
a transferência de páginas da In tern et É através deste que as páginas da
Web (que são arquivos em hipertexto) são transferidas de um computador
a outro através da Internet.

165
Provas Com e ntadas da F C C

Telnet - protocolo da família TCP/IP para acesso remoto a computado­


res. Através deste protocolo, um adm inistrador de rede (ou outro usuário)
pode acessar um outro computador remotamente.
Driver - arquivo (ou programa) de configuração de um dispositivo de har­
dware. Este software contém informações técnicas indispensáveis para que
os programas utilizem c equipamento de hardware de forma correta.
Transnet - nome usado por várias empresas pelo mundo. Existe, por
exemplo, uma empresa de transportes com este nome na África do Sul.
Não faz sentido para as definições propostas.
Layer - em programação de computadores, consiste na organização da
programação em componentes funcionais separados, que interagem em
uma ordem hierárquica. Não faz sentido para as definições propostas.
Modem - equipam ento que converte sinais digitais em analógicos e
viceversa. Através dele, o computador pode enviar e receber dados de outros
computadores, usando uma linha telefônica discada comum (rede dial-up),
Chat - significa “bate-papo”. Ê um serviço disponibilizado por alguns sites,
onde os usuários podem participar de salas de bate-papo em tempo real.
Browser (Web Browser ou Navegador) - program a que tem como objetivo
perm itir que o usuário visite sites da Internet e possa interagir com as
suas informações. Os mais usados atualmente são o Internet Explorer (da
Microsoft), o Netscape Navigator e o Mozilla Firefox (estes últimos são
softwares livres). O browser perm ite a um usuário da Internet acessar do­
cumentos em hipertexto, ou seja, arquivos criados através da linguagem
HTML {Hypertext M arkup Language). Além do formato HTM, geralmen­
te os navegadores também suportam arquivos com os formatos BMP, GIF,
TIFF, JPEG, JPG, PNG, entre outros.
I - quando se fala em converter dados de computador para que sejam
compatíveis com uma linha de comunicação e viceversa, o dispositivo
que se encaixa nessa descrição é o motfem(modulador/demodulador), que
converte sinais analógicos (usados na linha telefônica) em digitais (usados
pelo computador), e viceversa.
II - o chat (termo em inglês que significa bate-papo) é o serviço que permite
que através da Internet usuários conversem entre si nas salas de bate-papo.
III - o software que permite a navegação é chamado de navegador ou browser,
como o Internet Explorer, o Netscape Navigator e o Mozilla Firefox.

Maurício Bueno 166


Prova 23 - Assistei.te de Defesa Agrícola/Secretaria de Estado do Maranhão/2005

156. Analise as três definições abaixo:


í. Conector acoplado à placa-mãe de um microcomputador, disponív­
el para instalação de dispositivos, tais como: placas de memória,
placas de periféricos etc.
II. Memória existente nos microcomputadores que não perde as in­
formações quando estes são desligados, sendo, portanto, utilizada
para guardar os códigos básicos de operação do equipamento e suas
rotinas de inicialização e autoteste, que não podem ser alteradas.
III. Dispositivo de entrada que captura imagens, fotos ou desenhos, trans­
ferindo-os para arquivos gráficos armazenáveis no computador.
Essas definições correspondem, correta e respectivamente, a
(A) Slot, BIOS e ICR.
(B) Sparc, RAM e digitalizer.
(C) PCC, ROM e OCR.
(D) Slot, ROM e scanner.
(E) BIOS, RAM e scanner.
Slot - encaixe plástico para conexão de dispositivos aos barramentos da
placa-mãe (vide questão 100).
BIOS (Basic In p u t: Output System) — programa instalado na memória
ROM, cuja função é inicializar a máquina, preparando-a para receber) os
program as que serão carregados e executados, além de gerenciar o fluxo
de dados entre o sistema operacional e dispositivos de entrada e saída, i
OCR (Optical Character Recognition) - program a que converte imagéns
ou textos impressos capturados por um scanner em texto que pode ser
editado por program as para este fim.
ICR (Intelligent Character Recognition) - program a de OCR avançado que
permite, por exemplo, que diferentes tipos de fontes e estilos de m anuscri­
tos impressos sejam reconhecidos durante a conversão.
Sparc - acrônimo para Scalable Processor Architecture ~ significa Arquite­
tura de Processadores Escalonáveis - desenvolvida pela Sun Microsystems
em 1987.
RAM (Random Access Memory) ~ memória de acesso aleatório, usada nos
computadores para arm azenar os program as e os dados utilizados pela
CPU. É volátil, ou seja, seu conteúdo é totalmente apagado quando o com­
putador é desligado, por isso é considerada de armazenamento temporá­
rio. A capacidade da memória é medida em bytes, enquanto a sua veloci-

167 Inform ática


Provas C o m e ntadas d a F C C

dade é em Hertz (Hz). Existem vários modelos de memória RAM, com


capacidades e velocidades distintas.
Digitalizer - o termo “digitalizador” pode ser considerado um sinônimo
de scanner.
PCC - existem vários termos com a sigla PCC. Em Informática, provavelmente,
esta se refere a Portable C Compiler - um compilador para linguagem C.
ROM (Read Only Memory) - memória apenas de leitura, que já vem gra­
vada de fábrica; seu conteúdo não pode ser alterado. Nela, ficam arm a­
zenados programas que são conhecidos como rotinas de inicialização da
máquina, tais como o BIOS (basic input outputsystem), o POST (power on
self tesi) e o program a de setup (configuração).
Nos computadores modernos, estes programas ficam em um outro tipo de
memória, chamada PROM (Programmable ROM), que por sua vez pode
ser de três tipos: EPROM (alterada através de raios ultravioleta), EEPROM
e FLASHROM (estas últimas podem ser reprogramadas através de eletri­
cidade).
Scanner - dispositivo de entrada, cuja função é converter material impres­
so (fotos, gráficos ou textos) em arquivo digitalizado. Os arquivos gerados
podem ser editados através de um software específico para este fim, ou
enviados para alguém através da Internet, entre outras opções.
I - placas de memória e placas de periféricos são conectadas à placa-mãe
através de encaixes plásticos chamados de slots, que, por sua vez, estão li­
gados ao barramento, para fazer a transmissão de dados entre periféricos,
memória e CPU.
II - a memória não volátil existente no computador (ou seja, não perde
seus dados quando o computador é desligado), que contém as rotinas de
inicialização da máquina, é a ROM.
III - scanner é um dispositivo de entrada que converte material impresso
em arquivo digital, que pode ser usado em vários tipos de arquivos (textos,
gráficos etc.).

157. No que diz respeitG à proteção e à segurança em informática, analise as


definições abaixo:
I. Procedimento para salvaguarda física de informações.
II. Palavra secreta que visa a restringir o acesso a determ inadas in ­
formações.

Maurício Bueno 168


Prova 23 - Assistente de Defesa Agrícola/Secretaria de Estado do Maranhão/2005

III. M étodo de codificação de dados que visa a garantir o sigilo de


informações.
Essas definições correspondem, respectivamente, a
(A) layont, criptograma e restore.
(B) back-up, password e criptografia.
(C) lookiip, password e login.
(D) criptografia, login e back-up.
(E) back-up, plugin e reprograíia.
Layout (ou leiaute) - refere-se a um esboço que representa a distribuição
física, tam anhos e pesos de elementos como texto, gráficos ou figuras num
determ inado espaço. Não faz sentido para as definições propostas.
Criptograma - texto que foi codificado, seguindo-se uma rotina prede­
term inada para a decodificação da mensagem. Não faz sentido para as
definições propostas.
Restore - em termos de gerenciamento de dados, corresponde ao procedi­
mento de transferir (restaurar) dados copiados durante uma operação de
back-up (de um CD, DVD, disquete ou outros meios de armazenamento)
para um HD. Sua função é, portanto, recuperar os dados que foram pre­
servados através do back-up, quando há um problema com os arquivos
originais. Não faz sentido para as definições propostas.
Back-up - procedimento através do qual são criadas cópias de segurança
de arquivos importantes. Permite recuperar informações valiosas, quando
há algum tipo de imprevisto onde os arquivos originais são perdidos ou se
tornam inacessíveis. Na maior parte das vezes, as cópias são armazenadas
em fitas, mas também podem ser usados outros meios, como CDs, DVDs,
HDs e disquetes.
Password - o mesmo que senha. Senhas e autenticação de acesso são técni­
cas para im pedir que usuários não autorizados façam logon (autenticação)
em uma rede. Este recurso não traz nenhum tipo de vantagem quando
se deseja m anter a privacidade de dados que estejam trafegando por uma
rede.
Criptografia - técnica utilizada para aum entar a segurança de dados que
trafegam em uma rede. Consiste em converter o texto em uma mensagem
cifrada. Assim, caso esta seja interceptada durante o trajeto até o destina­
tário, não será compreendida pelo interceptador.
Nesta técnica, são utilizadas as chaves (programas que codificam e deco­
dificam as mensagens).

169 informática
Provas Comentadas da FCC

Lookup - em inglês, este termo significa procurar. Não faz sentido para as
definições propostas.
Login - quando se pretende acessar um sistema computacional, o usuário
precisa identificar-se; esta identificação é feita através da digitação de uma
,seqüência de caracteres (chamada login) e de um a senha pessoal. Não faz
jentido para as definições propostas.
Plug-in ~ software cujo objetivo é permitir que aplicativos executem funções
para as quais não foram projetados inicialmente, como abrir arquivos em for­
matos específicos, por exemplo. Não faz sentido para as definições propostas.
Reprografia - nome dado ao procedimento de reproduzir por meios m e­
cânicos ou eletrônicos qualquer tipo de material impresso. Não faz sentido
para as definições propostas.
I - o procedimento para salvaguarda física de informações é chamado
back-up, através do qual os dados são copiados para meios físicos de ar­
mazenamento, como fitas, disquetes, CDs, DVDs e HDs. Caso haja algum
problema com os arquivos originais, os dados podem ser recuperados
através das cópias.
II - a palavra que restringe acesso a determinadas informações é a senha,
em inglês, password. Vários programas podem ser configurados para per­
m itir que apenas pessoas autorizadas acessem os dados, e a autenticação é
feita através de senhas.
III - a criptografia é um método que converte um texto em uma m ensa­
gem codificada (uma seqüência de caracteres desconexos). Esta é transm i­
tida através da Internet, e, caso seja interceptada por alguém que não seja
o destinatário, não será compreendida.

158. O banco de dados composto de arquivos organizados em forma de


tabelas interreiacionadas entre si é chamado de
(A) relacionai.
(B) em rede.
(C) hierárquico.
(D) virtual.
(E) seqüencial.

Banco de dados - pode ser definido como um a coleção de dados que pos­
suem a mesma estrutura, e tem como objetivo a organização das inform a­
ções. São gerenciados por aplicativos chamados SGDB (sistema gerencia­
dor de banco de dados). N um banco de dados relacionai, as estruturas são

Maurício Bueno 170


Prova 23 - Assistente de Defesa Agrícola/Secretaria de Estado do Maranhão/2005

formatadas como tabelas bidimensionais (utilizam linhas e colunas).


Banco de dados em rede - perm ite acessar :um elemento de dados seguin­
do um dentre vários caminhos possíveis. I
Banco de dados hierárquico - este modelo é gerenciado através de um a
árvore, de m aneira tal que um registro pertença a apenas uma entidade.
Alternativa A (certa) - N um banco de dados relacionai, as estruturas são
formatadas como tabelas bidimensionais (Utilizam linhas e colunas).
Alternativa B ferrada) - É um banco de dados que permite acessar um
elemento de dàdos seguindo um dentre vários caminhos possíveis.
Alternativa C (errada) - É um banco de dados gerenciado através de uma
árvore, de m aneira tal que um registro pertença a apenas uma entidade.
Alternativa D (errada) - Terminologia não utilizada no jargão da Informática.
Alternativa E (errada) ~ Terminologia não utilizada no jargão da Informática.

159. Analise as seguintes operações de inserção de:


I. objeto planilha do MS-Excel;
II. figura;
III. hyperlinkJ
No MS-Word 2000, é possível realizar
(A) as operações I e II, apenas.
(B) a operação II, apenas.
(C) as operações II e III, apenas.
(D) a operação III, apenas.
(E) as operações I, II e III.

Hyperlink - associações entre objetos (palavras, frases e figuras) e outras


estruturas, na maioria outras páginas da Internet. Ao clicar em um hyper­
link de um a página Web, ocorre um “salto” para a estrutura associada a
ele. Exemplo: num a página da Internet pode-se incluir um hyperlink para
a página da Editora Ferreira: www.editoraferreira.com.br; ao clicar sobre
este, o navegador abrirá automaticamente a; página da Editora.
I (certa) - através do Word, é possível inserir um a planilha do MS-Excel
no documento em edição, utilizando-se o m enu Inserir, opção Objeto;
neste caso, o usuário terá um a janela com várias opções de objetos a inse­
rir, entre os quais um a planilha do Excel.

17 1 Inform ática
Provas Comentadas da FCC

II (certa) - para inserir um a figura em um documento do Word, basta


escolher a opção Figura, do m enu Inserir, e, no m enu que surgirá em de­
corrência desta ação, escolher que tipo deverá ser inserido.
III (certa) - para inserir um hyperlink em um documento do Word, bas­
ta selecionar o objeto que será transform ado em hyperlink (uma palavra,
uma figura ou um texto, por exemplo) e utilizar a opção Hyperlink, do
menu Inserir.

Gabarito
155. C
156. D
157. B
158. A
159. E

M a urício Bueno 172


Prova 24
A nalista Judiciário/Biblioteconomia/
TRF ~ 4a Região/2004

160. Um componente de hardware do microcomputador classificado como


periférico é
(A) o processador.
(B) o disco rígido.
(C) a placa de rède.
(D) a memória RAM.
(E) a impressora.
CPU (Central Processing Unity) - ou unidade centrai de processamento,
é o processador do computador, ou seja, o chip responsável pela execu­
ção das instruções que form am um programa. Para que a CPU execute as
instruções, é necessário que o program a esteja armazenado na memória
principal do computador. Dentro da CPU localizam-se os Registradores,
que são as unidades de memória mais rápidas que existem.
É dividida em:
« Seção de Controle: responsável pela sincronização das ações entre a CPU
e os demais dispositivos do computador,
o Seção de Aritm ética e Lógica: responsável pelas operações aritméticas e
lógicas executadas pela CPU.
Processador - o mesmo que CPU. Não é um periférico, mas o principal
componente eletrônico de um computador, já que é o responsável pela exe­
cução das instruções de um programa.
Disco rígido - também chamado de W inchester ou unidade de discos rí­
gidos - dispositivo de memória auxiliar que utiliza a tecnologia magnéti­
ca para arm azenar as informações. Atualmente, é o mais utilizado como
memória auxiliar, cuja capacidade pode chegar a mais de 500 GB. A sua
grande capacidade de armazenamento deve-se principalmente ao fato de a
densidade dos discos rígidos ser bem m aior do que a dos flexíveis.
Placa de rede - dispositivo através do qual o computador envia e rece­
be dados para (ou da) rede à qual este está conectado. Também pode ser
chamada de NIC (network interface card). Não é um periférico, mas uma
interface, conectada diretam ente à placa-mãe.

173
Provas Comentadas da FCC

RAM (Random Access Memory) - memória de acesso aleatório, usada nos


computadores para arm azenar os program as e os dados utilizados pela
CPU. É volátil, ou seja, seu conteúdo é totalmente apagado quando o com­
putador é desligado, por isso é considerada de arm azenam ento temporá­
rio. A capacidade da memória é medida em bytes, enquanto a sua veloci­
dade é em Hertz (Hz). Existem vários modelos de memória RAM, com
capacidades e velocidades distintas.
Impressora - periférico de saída utilizado na impressão de documentos.
Existem vários modelos de impressora, sendo os mais usados atualmente
o tipo jato de tinta e a laser.
Nesta questão, a banca considera como periférico um equipamento que
não esteja instalado no gabinete do computador. Assim, a única das alter­
nativas que se encaixa nesta descrição é a impressora, pois todos os demais
componentes encontram-se dentro do gabinete.

161. Para personalizar a Área de trabalho do Windows utiliza-se o aplicativo


(A) Barra de tarefas.
(B) Propriedades de vídeo.
(C) Propriedades do sistema.
(D) Opções de acessibilidade.
(E) Opções de pasta.
Alternativa A (errada) - A barra de tarefas apresenta várias ferramentas
que auxiliam o usuário em sua rotina de utilização do computador, mas
não oferece recursos para personalizar a Área de trabalho.
Alternativa B (certa) - Por “personalizar a área de trabalho", devemos en­
tender alterar algumas características quanto à sua aparência. Este proce­
dimento pode ser executado através das Propriedades de vídeo, que podem
ser acessadas no Painel de controle ou clicando-se com o botão direito em
um ponto não utilizado da Área de trabalho, e, no m enu que aparece em
decorrência desta ação, clicando em Propriedades.
Alternativa C (errada) - Propriedades do sistema podem ser acessadas
através do ícone Sistema do Painel de controle. Através da janela apresen­
tada, o usuário pode consultar informações sobre o sistema do compu­
tador e alterar configurações de hardware, desempenho, e configurações
automáticas. Entre as principais informações, destacam-se:
• versão do Windows e do Service Paclc;
» tipo e velocidade do processador, e quantidade de m em ória RAM
disponível;

Maurício Bueno 174


Prova 24 - Analista Judraário/Biblioteconomia/TRF-4* Região/2004

o nome do computador e identificador dele na rede;


« gerenciador de dispositivos (lista de todos os dispositivos de hardware
instalados; e se algum deles apresenta conflito de instalação);
» compatibilidade dos drivers com o Windows;
« desempenho, perfis de usuário e informações sobre inicialização, fa­
lhas e depuração do sistema;
o configurar a restauração do sistem a;;
o configurai atualizações automáticas;
« configurar parâm etros para uso remoto (o computador pode ser usa­
do a partir de outros locais).
No entanto, este recurso não permite personalizar a Área de trabalho;
Alternativa D (errada) - Esta opção ajusta configuração para visão, audi­
ção e mobilidade, para: auxiliar portadores de deficiências a usar o compu­
tador. Possui as seguintes opções:
Assistente de Acessibilidade: permite configurar o sistema de modo a atender
portadores de necessidades especiais visuais, auditivas e de mobilidade.
Gerenciador de Utilitários: inicia e configura as ferramentas de acessibili­
dade de um a janela, como lente de aumento e teclado virtual.
Lente de aumento: como o próprio nome indica, aumentará o tam anho do
que estiver sendo exibido na tela.
Teclado virtual: exibe um teclado que pode ser controlado com o mouse ou
outro dispositivo de entrada de dados por botão.
No entanto, este recurso não perm ite personalizar a Área de trabalho.
Alternativa E (errada) - Este recurso configura a exibição de arquivos e
pastas, altera associações de arquivos e disponibiliza arquivos de rede off-
line. Entre as principais configurações, destacam-se:
« abrir itens: com clique único ou duplo clique;
• exibir cam inho completo na barra de título ou de endereço;
• exibir conteúdo das pastas de sistem a;:
• exibir ou não acesso ao Painel de controle na janela Meu computador;
• ocultar as extensões de tipos de arquivos conhecidos;
o exibir ou não pastas e arquivos ocultos;
®cadastrar tipos de arquivos.

175 Inform ática


Provas Comentadas da FCC

162. Quando há Intranet instalada em uma empresa significa que


(A) a empresa é um provedor de acesso à Internet.
(B) a empresa é de grande porte, uma vez que somente tais empresas
suportam instalação de Intranet.
(C) foi instalado um servidor para troca eletrônica de dados com for­
necedores e clientes.
(D) foi instalado um servidor Web na rede de computadores da empresa.
(E) todos os funcionários têm acesso à Internet.

Provedor de acesso ~ para usufruir os recursos da Internet, o usuário pre­


cisa pertencer a uma rede. Um provedor de acesso (ou ISP - Internet Servi­
ce Provider) é uma empresa que disponibiliza seus serviços de telecomuni­
cações em rede para que os usuários possam acessar a Internet.
No provedor de acesso localizam-se o servidor de mensagens enviadas
(SMTP) e o de mensagens recebidas (POP3).
Intranet - rede particular de um a empresa, que utiliza os mesmos padrões
e protocolos que a Internet. Ela não necessariamente estará conectada à
Internet, portanto, descartam-se as opções A, C e E.
Alternativa A (errada) - Não se pede chegar a tal conclusão, já que um a
Intranet não está necessariamente conectada à Internet.
Alternativa B (errada) - Uma Intranet pode ser instalada em empresas de
qualquer porte.
Alternativa C (errada) - Não se pode chegar a tal conclusão, já que um a
Intranet não está necessariamente conectada à Internet.
Alternativa D (certa) - O servidor Web permite a criação e a navegação em
páginas pelos usuários da Intranet.
Alternativa E (errada) - Não se pode chegar a tal conclusão, já que um a
Intranet não está necessariamente conectada à Internet,

163. Ao clicar no botão Atualizar na janela do MS Internet Explorer, será


carregada para o computador
(A) uma nova cópia da página atual.
(B) uma nova copiada página inicial.
(C) a última cópia arquivada da página inicial.
(D) uma nova cópia da página anterior.

Maurício Bueno 176


P rova 24 - Analista Judiciário/Biblioteconomía/TRF-^ Região/2004

(E) a cópia arquivada da página anterior.

Alternativa A (certa) - A função da ferramenta Atualizar (que tem como tecla


de atalho F5) é reiniciar o download da página que está sendo visitada, pnra
que o usuário obtenha as últimas alterações que tenham sido executadas.
Alternativa B (errada) - Será carregada uma nova cópia da página que
estiver sendo visitada, e não da página inicial.
Alternativa C (errada) ~ Será carregada um a nova cópia da página que
estiver sendo visitada, e não da página inicial.
Alternativa D (errada) - Será carregada um a nova cópia da página que
estiver sendo visitada, e não da página anterior.
Alternativa E (errada) - Será carregada uma nova cópia da página que
estiver sendo visitada, e não da página anterior.

164. O caracíere o (ordinal masculino) pode ser inserido em texto, pelo pro­
grama MS Word, mantendo-se pressionada a tecla Alt e digitando, no
teclado numérico, as seqüências
(A) 0 2 0 9 ou 1 6 5.
(B) 0 1 7 0 ou 1 6 6.
(C) 0 1 S 6 ou 1 6 7.
(D) 0 1 7 4 ou 1 6 9.
(E) 0 1 7 1 ou 1 7 4.

Esta questão exige do candidato a memorização dos códigos para obten­


ção de caracteres especiais via teclado.

165. No programa MS Word, a tecla de função F7 é reservada para escolher


o comando:
(A) Ir para.
(B) Obter ajuda on-line.
(C) Repetir a últim a ação.
(D) Verificar ortografia e gramática.
(E) Salvar como.

Alternativa A (errada) - O comando Ir para pode ser ativado através das


seguintes teclas: <F5> ou Ctrl+Y.

177 informática
Provas Com e ntadas d a F C C

Alternativa B (errada) - Para obter ajuda do MS Word, o usuário pode uti­


lizar a tecla <F1>, que aciona o assistente do Office. Não há tecla de atalho
definida para obtenção de ajuda on-line.
Alternativa C (errada) - Para repetir a últim a ação, o usuário deve utilizar
a combinação Ctrl+R.
Alternativa D (certa) - Para iniciar a verificação de ortografia e gramática,
o usuário pode pressionar a tecla de função 7 (F7), clicar na ferramenta
correspondente, na barra de ferramentas padrão, ou utilizar o comando
Ferramentas e clicar em Ortografia e Gramática.
Alternativa E (errada) - Para abrir a janela Salvar como, o usuário deve
utilizar a tecla <F12>.

166. As funções utilizadas nas planilhas MS Excel


(A) são operadores para execução de cálculos.
(B) apresentam resultados somente com o uso de fórmulas complexas.
(C) apresentam resultado somente de um valor.
(D) executam somente operações de cálculo.
(E) executam fórmulas predefinidas.

Alternativa A (errada) ~ Operadores são os símbolos que perm item a exe­


cução de operações. Ex.: “+”, 7 ”, etc.
Alternativa B (errada) - As funções podem ser usadas para fórmulas sim­
ples ou complexas.
Alternativa C (errada) - As funções podem apresentar resultados que en­
volvam vários valores.
Alternativa D (errada) - As funções podem executar funções de texto e
funções lógicas, dentre outras, e não só de cálculos.
Alternativa E (certa) - As funções do Excel são fórmulas reduzidas, o que
traz a vantagem de poupar tempo do usuário com cálculos e digitação. São
predefinidas pelo aplicativo, e podem ser consultadas através da ferram en­
ta Inserir função.

167. Numa planilha MS Excel, um gráfico não pode ser utilizado para repre­
sentar, em forma de desenho, o conteúdo de

M a urício B ueno 17 8
Prova 24 - Analista judíciário/Biblioteconomií^TRF-44 Região/2004

(A) várias linhas e várias colunas.


(B) um a lin h a e um a coluna, som ente.
(C) um a linha, som ente.
(D) um a coluna, somente.
(E) um a célula, som ente.

O Excel é capaz de representar em gráficos todas as opções apresentadas,


através da ferramenta Assistente de gráfico, iião havendo, portanto, repos­
ta a esta questão.

168. Um texto gravado em HD , em arquivo de 2,0 MB, p ara ser copiado em


um único disquete com capacidade nom inal de 1.474 KB, exigirá que o
(A) disquete seja com pactado, antes da cópia.
(B) disquete seja desfragm entado, antes da cópia.
(C) arquivo seja prim eiram ente com pactado no HD.
(D) arquivo seja prim eiram ente desfragm entado no HD.
(E) arquivo seja sim plesm ente arrastado do HD p ara o disquete.

Desfragmentador de disco - program a integrante do Windows que reor


ganiza os dados de um disco magnético. Ele faz com que todas as partes
dos arquivos fiquem contíguas, o que permite uma velocidade maior de
leitura de dados, já que a cabeça de leitura do HD não perde tempo “pu­
lando” os fragmentos que não fazem parte do arquivo.
Para copiar em um único disquete (cuja capacidade é de 1,44 MB) um ar­
quivo de 2,0 MB, será necessário comppctá-lo no HD, operação que deve
ser realizada através de um aplicativo para a compactação de arquivos,
como, por exemplo, o W inzip ou o W irrar. Estes utilizam um algoritmo
através do qual é possível reduzir o tam anho dos arquivos. Após a com­
pactação, o arquivo poderá ser copiado para o disquete.
Nota: O grau de compactação de um arquivo varia em função de alguns
parâm etros, principalmente o tipo de arquivo a ser compactado. Geral­
mente, os arquivos de texto perm item um alto grau de compactação, en­
quanto os executáveis (programas) não sofrem praticamente nenhum a
compactação. NãO se pode afirmar, portanto, que compactar um arquivo
de 2,0 MB faria com que ele coubesse em um disquete, mas para a resposta
da questão vale a explicação supra.
Alternativa A (errada) - O arquivo deve ser compactado, não o disquete.

17 9 Inform ática
Provas Comentadas da FCC

Alternativa B (errada) - A desfrvgmentação não aum enta a capacidade de


um meio de armazenamento. Este procedimento visa a aum entar a veloci­
dade de acesso aos dados armazenados no meio.
Alternativa C (certa) - Para copiar em um único disquete (cuja capacidade
é de 1,44 MB) um arquivo de 2,0 MB, será necessário compactá-lo no HD.
Alternativa D (errada) - A desfragmentação não dim inui o tam anho de
um arquivo, apenas aumenta a velocidade de acesso aos dados.
Alternativa E (errada) ~ Esta operação resultaria numa mensagem de erro
do sistema operacional, pois tentaria copiar o arquivo do HD no disquete,
e, sem a compactação, tal arquivo não caberia nele.

169. Na ausência temporária do operador, o acesso ao computador por pes­


soa não autorizada pode ser evitado, de forma ideal, com a utilização de
(A) uma senha inserida na proteção de tela do Windows.
(B) uma senha inserida no boot do computador.
(C) uma senha inserida para acesso ao disco rígido.
(D) desligamento do monitor, após alguns m inutos de inatividade.
(E) desligamento do computador, sempre que o operador se retirar.

Alternativa A (certa) - A m aneira ideal para evitar o acesso não autorizado


quando da ausência de um usuário é utilizar õ recurso de senha, habilitado
no protetor de tela do Windows. Quando o usuário cria um a senha para
o protetor de tela, este só poderá ser desativado mediante a digitação da
mesma, ou seja, apenas o usuário da m áquina poderá desativar o protetor.
Alternativa B (errada) - É possível inserir um a senha através do program a
de configuração (programa este que fica arm azenado na memória ROM
da máquina). No entanto, como a questão fala em ausência tem porária do
operador, deduz-se que tal senha já tenha sido introduzida, pcis o com­
putador está ligado e executando o Windows; Assim, o uso dela não ssria
efetivo para o probbm a proposto.
Alternativa C (errada) - Através de procedimentos especiais, até seria pos­
sível criar um a senha para acesso ao disco rígido, mas isso não impediria o
acesso ao computador, que é o que a questão aborda: pois todos os demais
dispositivos de arm azenam ento estariam disponíveis.
Alternativa D (errada) - O desligamento do m onitor não impede acesso
ao computador; bastaria religar o dispositivo, para ter acesso aos dados.

M aurício Bueno 1 80
Prova 24 - Analista iudiciárío/Bifa(iotecor)orriia/TRF-4-' Regi5o/2004

Alternativa E (errada) - Partindo-se do princípio de que toda vez que um


usuário liga um computador é necessário realizar o login, e que para isso
é necessária um a senha, essa seria um a opção que impediria o acesso ao
computador por pessoas não autorizadas. No entanto, seria perdido muito
tempo toda vez que o operador se retirasse, pois ele teria de aguardar os
procedimentos de desligamento da máquina, e, ao retornar, aguardar os
procedimentos de boot, Como a questão pede a solução de forma ideal,
temos a resposta na letra A, cujo procedimento é bem mais eficiente.

•181 Inform ática


Provas Comentadas da FCC

Gabarito
160. £ 165. D
161. B 166. E
162. D 167. Anulada
163. A 168. C
164. C 169. A

Maurícío Bueno 182


Prova 25
Análista Judiciário/Área
A dm inistrativa/TR T - 8a Região/2004

170. A guarda permanente e adequada das informações rotineiramente traf


baihadas em um microcomputador deve Ser feita gravando os dados
(A) na CPU. j
(B) na memória RAM.
(C) na memória EPROM.
(D) na memória ROM.
(E) em uma rnídia rígida ou removível.
!
RAM (Random Access Memory) - memória de acesso aleatório, usada nos
computadores’ para arm azenar os program as e os dados utilizados pela
C P U Ê volátil, ou seja, seu conteúdo é totalmente apagado quando o com­
putador é desligado, por isso é considerada de armazenamento temporá­
rio. A capacidade da memória é medida em bytes, enquanto a sua veloci­
dade é em Hértz (Hz). Existem vários modelos de memória RAM, com
capacidades e velocidades distintas.
ROM (Read ònly Memory) - memória apènas de leitura, que já vem gra­
vada de fábrica; seu conteúdo não pode ser alterado. Nela, ficam arm a­
zenados program as que são conhecidos como rotinas de inicialização dii
máquina, tais como o BIOS (basicinput outputsystem), o POST (power on
selftest) e o program a de setup (configuração).
Nos computadores modernos, estes programas ficam em um outro tipo dê
memória, chamada PROM (Programmablç ROM), que por sua vez pode
ser de três tipos: EPROM (alterada através de raios ultravioleta), EEPROM
e FLASHROM (estas podem ser reprogramadas através de eletricidade).
CPU (Central Processing Unity) - ou unidade central de processamento,
é o processador do computador, ou seja, o chip responsável pela execução
das instruções que form am um programa. Para que a CPU as execute, é
necessário que o program a esteja arm azenado na memória principal do
computador. Dentro da CPU localizam-se os Registradores, que são as
unidades de memória mais rápidas que existem.
É dividida em:

183
Provas Comentadas da FCC

o Seção de Controle: responsável pela sincronização das ações entre a CPU


e os demais dispositivos do computador.
* Seção de Aritmética e Lógica: responsável pelas operações aritméticas e
lógicas executadas pela CPU.
Alternativa A (errada) - CPU não é memória, é o chip do computador que
realiza as instruções de um program a, não sendo capaz, portanto, de ar­
mazenar nenhum a informação.
Alternativa B (errada) - A RAM é um a memória volátil (seus dados são
perdidos ao desligar o computador), por isso não permite a guarda perm a­
nente de informações.
Alternativa C (errada) - EPROM (erasable programmable read-only me-
mory) é um tipo de memória que pode ser alterada apenas mediante a
utilização de intensa radiação ultravioleta, não sendo portanto utilizada
para a guarda de informações geradas pelo usuário.
Alternativa D (errada) - A ROM é uma memória apenas de leitura, não
perm itindo a gravação de nenhum tipo de dado.
Alternativa E (certa) ~ Disco (mídia é sinônimo de meio) rígido ou flexí­
vel é um meio de arm azenam ento de memória secundária, portanto, não
volátil, indicado para o armazenamento de dados de forma permanente.

171. No sistema operacional MS-Windows 2000, as configurações, tais como


unidade monetária e aparência dos números, utilizadas como padrão
pelos diversos aplicativos, são possibilitadas, no Painel de controle, di­
retamente por meio da escolha de
(A) Opções de pasta.
(B) Ferramentas administrativas.
(C) Opções regionais.
(D) Opções de acessibilidade.
(E) Tarefas agendadas.

Alternativa A (errada) - Através das Opções de pasta do Painel de controle


é possível efetuar várias configurações principalmente relacionadas à uti­
lização de arquivos e pastas, mas não configurar unidade m onetária nem
a aparência dos números. Este recurso configura a exibição de arquivos e
pastas, altera associações de arquivos e disponibiliza arquivos de rede off-
line. Entre as principais configurações, destacam-se:
* abrir itens com clique único ou duplo clique;

Maurício Bueno 134


Prova 25 - Analista Judiciário/Área Administrativa/TRT-8a Região/2004

® exibir cam inho completo n* barra de título ou de endereço;


« exibir conteúdo das pastas de sistema;
« exibir ou não acesso ao Painei de controle na janela Meu computador;
« ocultar as extensões de tipos de arquivos conhecidos;
« exibir ou não pastas e arquivos ocultos;
« cadastrar tipos de arquivos.
Alternativa B (errada) - O ícone Ferramentas administrativas apresenta
uma série de recursos para a manutenção do computador.
Exibe m enu de opções com as seguintes ferramentas:
1 - Desempenho: exibe gráfico com desempenho da máquina.
2 - Configurações locais de segurança: exibe janela que permite a confi­
guração de diretivas de segurança (senhas, chaves públicas e restr ições de
uso do Windows e de aplicativos).
3 - Fontes de Dados ODBC: configura o sistema para operar com aplicativos
que utilizem bancos de dados e drivers ODBC (Open Database Coiwectivity).
4 - Gerenciamento do Computador: exibe janela através da qual se pode
configurar a maioria dos dispositivos de hardware e software da máquina,
disponibilizando as Ferramentas de sistema e possibilitando a configura­
ção de dispositivos de armazenamento, serviços e aplicativos.
Alternativa C (certa) - O ícone Opções regionais do Painel de controle
perm ite ao usuário definir o formato de dados usados pelo Windows, tais
como datas, moedas, números, hora do computador.
Alternativa D (errada) - As Opções de acessibilidade permitem configu­
rar o Windows para facilitar a utilização de portadores de deficiências.
Elas ajustam configuração para visão, audição e mobilidade. Possuem as
seguintes opções:
Assistente de Acessibilidade: permite configurar o sistema de modo a atender
portadores de necessidades especiais visuais, auditivas e dc mobilidade.
Gerenciador de Utilitários: inicia e configura as ferramentas de acessibili­
dade de uma janela, como lente de aumento e teclado virtual.
Lente de aumento: como o próprio nome indica, aumentará o tam anho do
que estiver sendo exibido na tela.
Teclado virtual: exibe um teclado que pode ser controlado com o mouse ou
outro dispositivo de entrada de dados por botão.

185 Informática
Provas Comentadas da FCC

Alternativa E (errada) - Através do ícone Tarefas agendadas, o usuário


pode agendar tarefas do W indows ou de programas externos ao sistema
operacional que serão executadas pelo Windows, na data e na hora deter­
m inadas pelo usuário.

172. Um dos maiores benefícios obtidos por meio do uso de uma rede de
computadores é
(A) evitar a entrada de vírus.
(B) o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados
nas estações de trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações
de trabalho.

Firewall - em redes de pequeno porte e computadores pessoais, é um pro­


grama; em redes de grande porte, é um dispositivo de hardware que utüiza
programas específicos para proteger o sistema contra o ataque de hackers
e crackers.
A função de um firewall é restringir dados que chegam ao (ou saem do)
computador do usuário ou rede. Permite que apenas sites e programas au­
torizados pelo usuário (ou pelo adm inistrador da rede) tenham acesso ao
computador ou à rede. Assim, aumenta-se a segurança no que diz respeito
a ataques de hackers e crackers. Firewall não é exatamente um antivírus,
sendo necessária a utilização deste últim o concomitantemente para evi­
tar a contaminação. O firewall tampouco tem funções de evitar falhas em
equipamentos ou colisões de dados em rede.
Malware - nome dado a qualquer software (programa) capaz de executar
operações maliciosas em um computador. Nesta categoria, enquadram-
se os vírus, os worms, os trojan horses, os spywares, os adwares, os ram-
somwares etc.
Vírus - programas que, quando executados, causam danos à máquina
onde forem executados. São incorporados a outros programas, teorica­
mente inofensivos, como protetores de tela ou jogos, por exemplo. Q uan­
do o program a que aparentemente não apresenta nenhum tipo de risco é
executado, e as instruções do vírus também, e neste momento ocorrem os
danos. Estes podem variar, desde simples mensagens exibidas na tela, até a
alteração e destruição de arquivos do computador infectado. Há milhares

M aurício Bueno 18 6
Prova 25 - Analista Judiciário/Área Administrativa/TRT-8a Região/2004

ce vírus (e suas variações), e o perigo m aior de receber este tipo de progra­


m a encontra-se na Internei. Praticamente a cada dia surgem novos vírus
(ou variantes dos já: existentes). Podem ser recebidos em arquivos anexa­
dos a mensagens de correio eletrônico, ou através da execução de scripís,
quando se visita determ inados sites.
Para evitar a ação de vírus, não há nenhum procedimento que seja 100%
garantido. A melhor estratégia, pelo menós até o momento da edição desta
obra, é evitar abrir arquivos executáveis anexados às mensagens de e-máil,
ou só abri-los caso se tenha certeza absoluta de que são seguros, além de
não abrir sites desconhecidos ou duvidosos. Uma medida muito eficaz é
utilizar um bom program a antivírus, que não só detecta a maioria dos
vírus antes que sejam executados, mas também pode localizar arquivos
contam inados e extrair o código maléfico (vírus). Exemplos de antivírus:
Norton, VirüsScan, AVG e AVAST (estes últimos são gratuitos). Além do
uso do antivírus, é necessário que ele sejã constantemente atualizado (up-
dateã), operação através da qual a lista de vírus combatidos recebe as im ­
plementações dos novos vírus.
Hacker ~ indivíduo que tenta invadir redes e computadores pessoais através
da Internet É uma pessoa que busca aumentar seus conhecimentos em infor­
mática e outros assuntos quando invade uma rede ou um computador pessoal.
Cracker- também pode ser definido comó um indivíduo que tenta invadir
redes e computadores pessoais através dá Internet, mas, diferentemente
dos hackers, busca conseguir, ilicitamente, vantagens financeiras.
Alternativa Á (errada) - O uso de rede não evita a entrada de vírus. Para
im pedir que estes malwares ajam, a rede deve utilizar sistemas de defesa
adequados, principalmente programas antivírus.
Alternativa B (certa) - Em um a rede, os dados e programas ficam dispo­
níveis para todos os usuários, e isso perm ite muita agilidade na consulta e
alteração das informações. Certamente, esta é um a das principais Vanta­
gens obtidas no uso de redes.
Alternativa C (errada) - O uso de rede também não evita o ataque de hà~
ckers. Para impedi-los, a rede deve utilizar sistemas de defesa adequados,
principalmente dispositivos firewall.
Alternativa D (errada) - A execução correta dos trabalhos individuais de­
pende principalmente da competência e conhecimento do usuário, não é
um fato ligado à utilização ou não de redes.
Alternativa E (errada) - A velocidade de gravação de um disco rígido não

18 7 Inform átíca
Provas Comentadas da FCC

varia de acordo com o uso ou não de redes.

173. Associe os com ponentes da Tabela 1 com os conceitos apresentados na


Tabela 2.
Tabela 1
I Internet
11 Internet Explorer
II] c-mail
IV Intranet

Tabela 2

í
função de acesso e exibição de páginas (browser) que tra n si­
tam em redes de tecnologia Web
2 m ensagem eletrônica

3 rede de tecnologia Web, restrita ao âm bito de um a em presa


ou órgão
4 rede universal de tecnologia Web

São corretas as associações:

(A) 1-1, II-4, III-2 e IV-3.


(B) 1-2, II-3, III-4 e IV-1.
(C) 1-3, II-4, III-2 e IV-1.
(D) 1-4, II-3, III-l e IV-2.
(E) 1-4, II-l, III-2 e IV-3.
I - A Internet é um a rede de âmbito m undial, que permite a comunicação
entre milhões de usuários;
II - Internet Explorer é um browser (sinônimo de navegador). É um pro­
grama que tem como objetivo perm itir que o usuário visite sites da Inter­
net e possa interagir com as suas informações. Os mais usados atualmente
são o Internet Explorer (da Microsoft), o Netscape Navigator e o Mozilla
Firefox (estes últimos são softwares livres). O browser permite a um usuá­
rio da Internet acessar documentos em hipertexto, ou seja, arquivos cria­
dos através da linguagem HTML (Hypertext Markup Languagé). Além do
formato HTM, geralmente os navegadores tam bém suportam arquivos
com os formatos BMP, GIF, TIFF, JPEG, JPG, PNG, entre outros.
III - E-mail significa eletronic-mail, ou seja, mensagem eletrônica.
IV - Intranet é um a rede privada, instalada em um a empresa, que utiliza
os mesmos protocolos e padrões que a Internet, agindo como se fosse uma

Maurício Bueno 18 8
Prova 25 - Ánatista Judiciário/Área Administrativa/TRT-81 Região/2004

Internet particular. Assim, os computadores são localizados em uma In­


tranet através do protocolo IP, e os pacotes são controlados através do pro­
tocole TCP; os outros protocolos da Internet também estarão disponíveis
- HTTP para navegação em páginas, FTP para troca de arquivos, SMTP e
POP3 para troca de mensagens eletrônicas, e assim por diante.
Em uma Intranet estão disponíveis todos os serviços da Internet: navega­
ção em páginas, utilização de listas, mensagens eletrônicas (e-mail), troca
de arquivos, consulta a bancos de dados, etc.

174. São funções ou atividades típicas realizáveis pelo MS-Word 2000:


(A) criar etiquetas de endereçamento para uso em mala direta, mesclar
documentos, formatar textos com espaçamento variável entre linhas
e copiar a formatação de caracteres ou parágrafos entre textos.
(B) inserir comentários em textos, copiar a formatação de caracteres
ou parágrafos entre textos, elaborar planilhas de cálculos e criar
bancos de dados e de metadados.
(C) mesclar documentos, inserir hyperlitiks em textos, elaborar slides
para apresentações, retificar imagens, bem como planejar e contro­
lar projetos.
(D) formatar textos com espaçamento variável entre linhas, retificar
imagens, planejar e controlar projetos e elaborar planilhas de cálculos.
(E) criar etiquetas de endereçamento para uso em mala direta, copiar
a formatação de caracteres ou parágrafos entre textos, criar bancos
de dados e de metadados, bem como planejar e controlar projetos.

Alternativa A (certa) - Para criar etiquetas de endereçamento para uso em


mala direta, pode-se usar o m enu Ferramentas, e a opção Cartas e Corres­
pondência; a operação de mesclar documentos pode ser efetuada através
do menu Inserir, opção Arquivo; formatar textos com espaçamento variá­
vel entre linhas pode ser feito através do menu Formatar, opção Parágrafo;
copiar a formatação de caracteres ou parágrafos entre textos é possível
através da ferramenta Pincel.
Alternativa B (errada) - Elaborar planilhas e criar bancos de dados não
são operações executáveis através do Word. Planilhas podem ser criadas
através do Excel, que integra o pacote Office, e Bancos de Dados podem ser
criados através do Access, do mesmo pacote.
Alternativa C (errada) - Elaborar slides, retificar imagens e planejar e con­
trolar projetos não são operações executáveis através do Word. Estas podem

189 Inform ática


Provas Comentadas da FCC

ser efetuadas através do Power Point, software que integra o pacote Office.
Alternativa D (errada) - Retificar imagens, planejar e controlar projetos
e elaborar planilhas eletrônicas não são operações executáveis através do
Word. Existem vários aplicativos que podem ser utilizados com este fim
- no caso de imagens, o Photoshop, o Corel Draw etc.; planilhas podem
ser criadas com o Excel, e projetos podem ser adm inistrados por softwares
específicos para este fim.
Alternativa E (errada) - Criar bancos de dados e planejar e controlar pro­
jetos não são operações executáveis através do Word; existem outros sof­
twares que podem ser utilizados nestes casos.

175. Analise os dados das células que resultam do cruzam ento das linhas 1,
2 e 3 com as colunas X, Y e Z, elaborados no MS-Excel 2000, abaixo:

X Y Z
1 10 2 =SOMA(Xl:Xl)
2 20 4 =MÉDIA(X2:Y2)
3 30 6 =SOMA(Zl:Z2)

O resultado da aplicação das fórm ulas da coluna Z, nas linhas 1, 2 e 3


(Zl, Z2 e Z3), será
(A) Z l = 12, Z2 = 24 e Z3 = 36
(B) Z l = 12, Z2 = 12 e Z3 = 24
(C) Z l = 20, Z2 = 24 e Z3 = 44
(D) Z l = 30, Z2 = 3 e Z3 = 33
(E) Z l = 50, Z2 = 5 e Z3 = 55

Célula Zl: A operação =SOMA(Xl:Yl) somará os valores em XI até Yl,


portanto, 10 •+• 2 = 12.
Célula Z2: A operação = MÉDIA (X2:Y2) calculará a média aritmética
entre X2 até Y2, portanto, X2 + Y2 = 24, 24 / 2 = 12.
Célula Z3: A operação =SOMA(Zl:Z2) somará os dois resultados anterio­
res, portanto, Zl + Z2 = 12 + 12 = 24.

Maurício Bueno 190


Prova 25 - Analista Judiciário/Área Administratíva/TRT-8J Região/2004

176. No Windows Explorer do Windows 2000, por meio do menu Ferramen­


tas ou em opções e subopções a este subordinadas, é possível
(A) agendar tarefas, mapear unidade de rede, reparar drivers de dis­
positivos instalados e ativar conteúdo da Wsb na área de trabalho.
(B) desconectar unidade de rede, restaurar um arquivo excluído defini­
tivamente, modificar data e hora padrão do sistema, reparar driv­
ers de dispositivos instalados.
(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos
instalados, modificar o esquema de energia do computador e descò-
nectar unidade de rede.
(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e
registrar uma nova extensão de arquivo e ativar conteúdo da Web
na Área de trabalho.
(E) criar noya conexão de rede, copiar e excluir pastas e arquivos, res­
taurar um arquivo excluído definitivamente e modificar data e hora
padrão do sistema.

Alternativa A (errada) - Não há como agendar tarefas ou reparar drivers


através do menu Ferramentas do Windows Explorer. Tais operações de­
vem ser executadas através das opções localizadas no Painel de controlei
Alternativa B (errada) - Não há como restaurar arquivo excluído definiti­
vamente através do Windows Explorer - esta operação pode ser executada
através de prçgram as específicos para esté fim (como o Norton DiskDoc-
tor> por exemplo). O m enu Ferramentas do Windows Explorer não tem
nenhum recurso que perm ita modificar data e hora padrão do sistema.
Tampouco eiíste neste m enu opção para reparar drivers. Isso pode ser fei­
to através do Painel de controle do Windòws.
Alternativa C (errada) - A única opção possível dentre as citadas é desco­
nectar unidade de rede; as outras são inviáveis através do menu Ferram en­
tas do Windows Explorer.
Alternativa D (certa) - O menu Ferramentas do Windows Explorer apre­
senta todas as opções citadas.
Alternativa E (errada) - Não há como efetuar nenhum a das operações ci­
tadas através: do m enu Ferramentas do Windows Explorer.

19 1 Informática
Provas C o m e ntadas da F C C

177. Recomenda-se que os dados produzidos rotineiramente em um compu­


tador ...I... a fim de garantir ...II... Também é altamente recomendável
que se ... III... permitir sua restauração em caso de sinistro.

Preencha corretamente ar lacunas I, II e III acima:


I 11 III
sejam copiados em guarde um a cópia deste cm locai
sua restauração em caso
A algum tipo de m idia garantido c d istin ta do loca! de
de pane no com putador.
removível trab alh o para
sejam elim inados assim destrua todo e quaisquer vestígios
B o sigilo das inform ações.
que im pressos desses dados que possam
in fo rm e a sen h a de acesso a esses
sejam gravados som ente
C o sigilo das inform ações. d ados, a terceiros, de confiança,
no disco rigido
para
tire u m a cópia reprográfica de tudo
D sejam sem pre im pressos seu arquivam ento.
a fim de
sejam gravados som ente de stru a todos e quaisquer vestígios
E o sigilo das inform ações.
no disco rígido desses dados que possam

Alternativa A (certa) - A frase refere-se ao procedimento de back-up, que


tem o objetivo de salvaguardar informações, de modo que sejam recupe­
ráveis em caso de desastre (sinistro, perda) com os arquivos originais. Isso
fica claro com o trecho “perm itir sua restauração em caso de sinistro”
Assim, a resposta deve completar corretamente as ações para a execução
deste procedimento.
Alternativa B (errada) ~ Para criar cópias de segurança não se pode elimi­
nar os dados assim que eles forem impressos, e muito menos deverão ser
destruídos os vestígios desses dados. O objetivo do back-up é justamente
copiá-los para um local seguro, guardar estas cópias e utilizá-las caso seja
necessária uma restauração em caso de sinistro.
Alternativa C (errada) ~ As cópias geradas através do back-up podem ser
armazenadas em diversos tipos de mídias, e não só em disco rígido - po­
de-se usar fitas, disquetes, CDs e DVDs, entre outros meios. Portanto, o
preenchimento do item I já seria incorreto.
Alternativa D (errada) - Os arquivos devem ser copiados em mídias que
perm itam a restauração dos dados em caso de sinistro, e isto não é possível
caso os dados sejam impressos. Portanto, o preenchimento do item I já
seria incorreto.
Alternativa E (errada) - As cópias geradas através do back-up podem ser
armazenadas em diversos tipos de mídias, e não só em disco rígido - po­

Maurício Bueno 192


Prova 25 - Analista Judiciário/Área Adminístrativa/TRT-8a Região/2004

de-se usar fitas, disquetes, CDs e DVDs, entre outros meios. Portanto, o
preenchimento do item I já seria incorreto.

178. Um conjunto de programas relacionados, alocados no servidor de uma


rede de computadores, que protege os recursos privados dessa rede con­
tra a intrusão ou o acesso indesejável de usuários não autorizados é um
(A) wallpaper,
(B) homework.
(C) scan vírus,
(D) retrovíru s.
(E) fire%vall.

Wallpaper - em inglês, significa “papei de parede”, ou seja, o fundo da


Área de trabalho do Windows.
Homework - em inglês,-significa “dever de casa”.
Sca7í vírus - operação realizada por programas antivírus para verificar a
presença de vírus nos arquivos.
Retrovírus - tipo de vírus biológico; este nome não tem correlação com
nenhum outro termo usado em Informática.
Firewall - sistema de proteção de um a rede que controla todos os dados
que entram ou saem dela e a Internet. Apenas os sites autorizados podem
enviar ou receber dados da rede. Assim, aumenta-se a segurança, dificul­
tando a ação de hackers e crackers. Firewall não é exatamente um antiví­
rus, sendo necessária a utilização deste último concomitantemente para
evitar a contaminação.

179. Após instalar antivírus em uma rede,


(A) não é necessário proceder à "varredura” dos arquivos das estações
se, porventura, estas adquirirem algum tipo de vírus.
(B) deve-se ativá-lo somente quando todas as estações de trabalho esti­
verem conectadas à rede.
(C) deve-se manter atualizada a lista de vírus.
(D) não é necessário instalar um firewall porque o antivírus já possui
essa função embutida.
(E) deve-se instalar um firewall^ caso contrário, o antivírus não funcionará
na rede.

193 Inform ática


Provas Comentadas da FCC

Firewall - em redes de pequeno porte e computadores pessoais, é um pro­


grama; em redes de grande porte, é um dispositivo de hardware que utiliza
programas específicos para proteger o sistema contra o ataque de hackers
e crackers.
A função de um firewall é restringir dados que chegam ao (ou saem do)
computador do usuário ou rede. Permite que apenas sites e program as au­
torizados pelo usuário (ou pelo adm inistrador da rede) tenham acesso ao
computador ou à rede. Assim, aumenta-se a segurança no que diz respeito
a ataques de hackers e crackers. Firewall não é exatamente um antivírus,
sendo necessária a utilização deste último concomitantemente para evi­
tar a contaminação. O firewall tampouco tem funções de evitar falhas em
equipamentos ou colisões de dados em rede.
Vírus - programas que, quando executados, causam danos à m áquina
onde forem executados. São incorporados a outros programas, teorica­
mente inofensivos, como protetores de tela ou jogos, por exemplo. Q uan­
do o program a que aparentemente não apresenta nenhum tipo de risco é
executado, as instruções do vírus também são, e neste momento ocorrem
os danos. Estes podem variar, desde simples mensagens exibidas na tela,
até a alteração e destruição de arquivos do computador infectado. Há m i­
lhares de vírus (e suas variações), e o perigo m aior de receber este tipo de
program a encontra-se na Internet. Praticamente a cada dia surgem novos
vírus (ou variantes dos já existentes). Podem ser recebidos em arquivos
anexados a mensagens de correio eletrônico, ou através da execução de
scripts, quando se visita determinados sites.
Para evitar a ação de vírus, não há nenhum procedimento que seja 100%
garantido. A melhor estratégia, pelo menos até o momento da edição desta
obra, é evitar abrir arquivos executáveis anexados às mensagens de e-mail,
ou só abri-los caso se tenha certeza absoluta de que são seguros, além de
não abrir sites desconhecidos ou duvidosos. Uma medida muito eficaz é
utilizar um bom program a antivírus, que não só detecta a m aioria dos ví­
rus antes que eles sejam executados, mas tam bém pode localizar arquivos
contaminados e extrair o código maléfico (vírus). Exemplos de antivírus:
Norton, VirusScan, AVG e AVAST (estes últimos são gratuitos). Além do
uso do antivírus, é necessário que ele seja constantemente atualizado (up~
dated), operação através da qual a lista de vírus combatidos recebe as im ­
plementações dos novos vírus.
Alternativa A (errada) ~ A varredura (processo que consiste em verificar
todos os arquivos de uma estação) deve ser sempre executada, para que
seja verificada a presença de vírus em arquivos gravados no computador
ou na rede.

Maurício Bueno 194


Prova 25 - Analista Judiciário/Área A jminístratíva/TRT-8a Região/2004

Alternativa B (errada) ~ O antivírus deve: estar sempre ativado, estando as


estações conectadas ou não à rede. Mesmo que desconectada da rede, uma
estação pode ser contam inada através de um disquete, ou um CD, por
exemplo. Por isso, deve-se m anter o antivírus sempre alivado.
Alternativa G (certa) - A melhor m aneira de se proteger um a rede ou üm
computador de vírus é utilizar um bomi program a antivírus e mantê-lo
sempre atualizado, pois a cada dia surgem novas ameaças. A atualização é
um processo (realizado pelo antivírus, através do qual o aplicativo acessa o
site da empresa que o fabricou e faz o download dos arquivos que protegem
o com putador das ameaças mais recentes; (vide questão 139).
Alternativa D (errada) - A função de um firewall é evitar o ataque dos ha~
ckers e crackèrs, e os;antivírus não executam especificamente esta função.
(vide questão 139).
Alternativa E (errada) - Deve-se mesmo instalar um firewall para aumen­
tar a segurança de um a rede, mas, mesmo que este não seja instalado,
o antivírus poderá ser utilizado normalmente, pois seu funcionamento
independe do firewall.

195 Informática
Provas Comentadas da FCC

Gabarito
170. E 175. B
171 C 176. D
172. B 177 A
173. E 178. E
174. A 179. C

Maurício Bueno
Prova 26

"''Analista"Judiciário/Área
A dm inistrativa/T R T - 9 a Região/2004

ISO. A fim de elaborar um documento no Microsoft Word 97, o profissional


necessita dividir cada página em três colunas de texto. Para realizar
esta operação, uma das possibilidades é a escolha da opção Colunas...,
pertencente ao menu
(A) Exibir.
(B) Inserir.
(C) Arquivo.
(D) Editar.
(E) Formatar.

O menu Form atar contém a opção Colunas, através da qual o usuário


pode definir vários parâm etros quanto à utilização das mesmas, tais como
núm ero de colunas, largura, espaçamento entre elas etc.

181. Utilizando-se do sistema operacional Windows 2000, um analista ne­


cessita criar uma nova pasta que contenha arquivos. Isto pode ser feito
através do Windows Explorer mediante a escolha do menu:
(A) Exibir, opção Adicionar, item Nova Pasta.
(B) Arquivo, opção Novo, item Pasta.
(C) Favoritos, opção Novn, item Pasta.
(D) Editar, opção Opções de pasta, item Nova Pasta.
(E) Ferramentas, opção Novo, item Pasta.

O analista deverá utilizar o menu Arquivo, e, neste menu, apontar para o


comando Novo; surgirá um novo menu, no qual deverá ser clicada a opção
Pasta. Isso fará com que o ícone de uma nova pasta seja criado na pasta
atual. Em nenhum outro menu há opção para criação de uma nova pasta.

197
Provas Comentadas da FCC

182. Analise:
<z'i, ..■-. • ■ • . ~Ie
Arquivo Editar Exibir . Favoritos Ferramenta
Barras de ferramentas ►
v* Sarra de status
Barra do Explorer >

. Ir para >
Parar 'ESC :
Atualizar PS

Tamanho do texto '►


Codificação ►

Código fonte
Relatório de privacidade..
Tela inteira FU

A figura acima apresenta opções do Internet Explorer pertencentes


ao menu
(A) Exibir.
(B) Editar.
(C) Arquivo.
(D) Ferramentas.
(E) Favoritos.

Questão de memorização de menus do aplicativo Internet Explonr.

183. No Windows Explorer (do Windows 2000), uma forma alternativa de


copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é
utilizar as seguintes teclas combinadas:
(A) Alt+X para copiá-lo e Gtrl+Y para colá-lo.
(B) Ctrl +X para copiá-lo e Alt +V para colá-lo.
(C) Shift+V para copiá-lo e Alt+C para colá-lo.
(D) Ctrl+C para copiá-lo e Ctrl+V para colá-lo.
(E) Esc+X para copiá-lo e Alt+V para colá-lo.

Questão de memorização de tecias de atalho do aplicativo Windows Explorer.

Maurício Bueno 19 8
Prova 26 - Analista Judiciário/Área Adminisírativa/TRT- 9J Região/2004

184. Em uma correspondência eletrônica (e-m ail) ura profissional lê, no tex­
to, diversas referências. Algumas seguem o padrão geral da internet e
outras não. Três dessas são:
I. ltfp//:qua!quer\:com.br
II. http://www.qualquer.com
III. quaIquer@prov.com.br
Ao interprÈtá-Ias, o profissional deve éntendê-las como:
(A) í e II fora do padrão Internet e III um endereço de site da Internet.
(B) I um endereço de e-m ail, II um endereço de site da Internet ê III
fora dó padrão Internet.
(C) Ãfora do padrão Internet, II um endereço de site da Internet é III
um endereço de e-mail.
(D) I um endereço de site da Internet e II e III fora do padrão Internet.
(E) I e III fora do padrão Internet e II üm endereço de e-mail.

l - o protocolo utilizado para navegação na Internet é o http, e não ltfp


(que não existe); as duas barras (//) são barras normais, e não invertidas;
após a identificação do domínio, não se usam nem a barra invertida, riem
os dois pontos; portanto, este item está fora do padrão Internet.
II - este item representa um endereço no padrão Internet, com a identifi­
cação do domínio e o tipo de domínio do endereço (.com).
III - este item representa corretamente um endereço eletrônico, com o
nome do usuário, o caractere @, o domínio, o tipo do domínio e o país
onde este se encontra.

19 9 Informática
Provas Comentadas da FCC

Gabarito
180 E
181. B
182 A
183 D
184 C

Maurício Bueno 200


Prova 27
A n a lista Judiciário/Área Judiciária/
T R T - 2a Região/2004

185. Não é ura tipo de hardware considerado como dispositivo multimídia:


(A) placa de captura de vídeo.
(B) placa de som.
(C) caixas acústicas.
(D) scanner.
(E) microfone.

Placa de captura de vídeo - perm ite que o computador receba imagens


geradas norm alm ente por um videocassete, ou de um cabo de tv por as­
sinatura. Utilizando-se esta placa e softwares adequados, o usuário pode
arm azenar as imagens recebidas através dela em diversos tipos de mídias
(HD, CD, DVD etc.), e, também com u uso de software adequado, fazer a
edição das imagens.
Placa de som - melhora significativamente a qualidade do som gerado por
softwares instalados no computador, perm itindo a utilização de outros
dispositivos, como amplificadores e caixas de som.
Caixas acústicas - também chamadas de caixas de som, melhoram a qua­
lidade dos sons produzidos pelo computador.
Scanner - dispositivo de entrada, cuja função é converter material impres­
so (fotos, gráficos ou textos) em arquivo digitalizado. Os arquivos gerados
podem ser editados através de um software específico para este fim, ou
enviados para alguém através da Internet, entre outras opções.
Microfone - dispositivo que captura o som ambiente.
M ultimídia é a combinação, controlada por computador, de pelo menos
um tipo de m ídia estático (texto, fotografia, gráfico) com pelo menos um
dinâm ico (vídeo, áudio, animação). Assim, quando se fala em multimídia,
o term o está associado à utilização de som e vídeo, e o scanner não é um
dispositivo relacionado com estes elementos.

201
Provas Comentadas da FCC

186. Na troca de mensagens pela Internet, entre dois usuários de empresas dife­
rentes, os servidores Web responsáveis pela comunicação estão localizados
(A) nos computadores dos provedores de acesso.
(B) nos computadores da Intranet de cada empresa.
(C) nos computadores dos usuários envolvidos.
(D) no computador do usuário remetente.
(E) no computador do usuário destinatário.
Provedores de acesso - responsáveis pelo tratam ento das mensagens en­
viadas pelos usuários da Internet, através de seus servidores de mensagens
(enviadas - SMTP e recebidas - POP3). Os servidores são computadores
que executam essas funções em uma rede, e ficam localizados no prove­
dor. (vide questão 162.)
Alternativa A (certa) - Os servidores Web, computadores responsáveis pela
comunicação, fazem parte das redes dos usuários que estão se com unican­
do. Como os provedores correspondem às redes dos usuários domésticos,
é correto afirmar que os servidores Web estão nos provedores de acesso.
Alternativa B (errada) - As Intranets não são provedores de acesso, onde
normalmente se encontram os servidores Web.
Alternativa C (errada) - Os computadores dos usuários envolvidos são
clientes dos serviços prestados pelos servidores. Portanto, os servidores
não ficam nos computadores clientes.
Alternativa D (errada) - Os computadores dos usuários envolvidos são
clientes dos serviços prestados pelos servidores. Portanto, os servidores
não ficam nos computadores clientes.
Alternativa E (errada) - Os computadores dos usuários envolvidos são
clientes dos serviços prestados pelos servidores. Portanto, os servidores
não ficam nos computadores clientes.

187. Para acessar mais rapidamente arquivos ou pastas pode-se utilizar, na


Área de trabalho do Windows, ícones de atalho identificados
(A) com o formato de uma pasta aberta.
(B) com o desenho de uma lupa sobre os ícones.
(C) com uma seta no canto inferior esquerdo.
(D) por uma figura única que representa atalho.
(E) necessariamente com a palavra atalho.
O enunciado refere-se aos ícones de atalho, que são identificados pela exis­
tência de uma pequena seta preta, dentro de um pequeno quadrado bran­

Mauríeio Bueno 202


Prova 27 - Analista Judiciário/Área Judiciária/TRT-2i Região/2004

co, no canto inferior esquerdo do ícone.

188. O comando Desfazer, utilizado petos editores de texto, normalmente


executa a operação de
(A) apagar caracteres, por meio das teclas delete ou backspace.
(B) apagar caracteres, somente por mèio da tecla delete.
(C) apagar caracteres, somente por meio da tecla backspace.
(D) substituir a última ação realizada.
(E) voltar às ações realizadas.
Alternativa A (errada) - Estas operações podem ser desfeitas através dò co­
mando desfazer, mas não são as únicas. É necessário analisar todas as opções
para decidir a melhor resposta à questão; que, nesse caso, é a alternativa E.
Alternativa B (errada) ~ Esta operação pod<j ser desfeita através do coman­
do desfazei, mas não é a única.
Alternativa C (errada) - Esta operação pode ser desfeita através do com an­
do desfazer, mas não é a única.
Alternativa D (ertada) - O termo correto não é “substituir”, mas sim “des­
fazer” a ultim a operação realizada.
Alternativà E (certa) - O comando Desfazer desfaz a última operação)que
tenha sido executada pelo usuário. Quase todas as ações podem ser desfei­
tas através deste procedimento.

189. Dadas as células de uma planilha eletrônica: A l = 8, BI = 32 e C l = 4, o


valor resultante na célula D l, que contém a fórmula A1+B1/C1A2, será
(A) 2,5.
(B) 10.
(C) 72.
(D) 100.
(E) 256.

0 Excel utiliza a mesma hierarquia que é usada na matemática para efètu


ar os cálculos, da seguinte forma:
1 - função:
2 - parênteses
3 - exponenciação (simbolizada por A)
4 - multiplicação (simbolizada por *) ou divisão (simbolizada por /)

203 Informática
Provas Comentadas da FCC

5 - soma ou subtração
Assim, o Excel realizará a seguinte seqüência:
Passo 1: Cl A 2 = 42 = 16
Passo 2: BI / 16 = 32 -r 16 = 2
Passo 3: A l + 2 - 8 + 2 = 10

Gabarito
185. D
186. A
187. C
188. E
189. B

Maurício Bueno 204


Prova 28
Especialista em Políticas Públicas e
Gestão Governam ental/Adm inistração
e Planejamento/Saeb/2004

190. As inform ações sobre o desem penho do com putador e sobre os aplica­
tivos e processos em execução do W indow s 2000 são obtidas p o r meio
do recurso
(A) Propriedades.
(B) G erenciador de tarefas do W indows.
(C) A dm inistrador de grupo de trabalho.
(D) W indows update.
(E) G erenciador de dispositivos.

Alternativa A (errada) ~ Propriedades geralmente são configurações de


aplicativos ou de arquivos. Esta opção serve para exibir detalhes sobre os
arquivos ou pastas, ou procedimentos específicos do Windows, mas, de
modo geral, o recurso Propriedades não informa sobre o desempenho do
computador, aplicativos e processos.
Alternativa B (certa) - Para ativar o Gerenciador de tarefas do Windows,
o usuário pode utilizar as teclas Ctrl+Alt+Del. Na janela deste aplicativo,
existe a aba Desempenho, que fornece informações sobre o desempenho
do computador, e a aba Aplicativos, que exibe informações sobre os apli­
cativos que estão sendo executados.
Alternativa C (errada) - Não existe tal recurso no Windows. Adm inis­
trador de grupo de trabalho é um título normalmente atribuído a uma
pessoa, um funcionário de um a empresa que assum irá essa tarefa, e não a
um software.
Alternativa D (errada) ~ O Windows update é um aplicativo que perm i­
te ao usuário receber, através da Internet, correções e modernizações do
Windows, não efetuando a verificação de desempenho do computador,
nem a visualização dos processos em execução.
Alternativa E (errada) - O Gerenciador de dispositivos fornece ao usuário

205
Provas Comentadas da FCC

uma lista dos dispositivos de hardware instalados na máquina, e através


dele o usuário pode fazer configurações de drivers de aplicativos. Ele não
permite a verificação do desempenho do computador, nem a visualização
de processos em execução.

191. Ao clicar com o mouse na barra de rolagem de uma janela do MS Word


2000, acima da caixa de rolagem, a função executada será rolar uma
(A) linha para cima.
(B) tela para baixo.
(C) página para cima.
(D) tela para cima.
(E) página para baixo.
Ao clicar no botão acima da barra de rolagem na janela do W ord 2000, o
efeito será a rolagem de um a tela para cima.

192. A estrutura para armazenar dados e manipulá-los, usando o software


MS Excel 2000, conta com uma
(A) pasta de trabalho, que pode conter diversas planilhas.
(B) planilha, que pode conter uma ou mais guias de planilha.
(C) guia de planilha, que indica somente a planilha ativa,
(D) guia de planilha, que identifica uma pasta de trabalho.
(E) guia de planilha, que identifica um conjunto de planilhas.
Alternativa A (certa) - Um arquivo do Excel é chamado de pasta (de tra­
balho). Ao criar uma nova pasta de trabalho, ela conterá três planilhas em
branco. Caso o usuário queira, várias outras podem ser inseridas na pasta.
Alternativa B (errada) - A estrutura (ou arquivo) do Excel é chamada de
Pasta de trabalho, que pode conter várias planilhas.
Alternativa C (errada) - A estrutura (ou arquivo) do Excel é chamada de
Pasta de trabalho, que pode conter várias planilhas. A guia de planilha é
um a “aba” da planilha, que permite acessá-la quando cücada.
Alternativa D (errada) ~ A estrutura (ou arquive) do Excel é chamada de
Pasta de trabalho, que pode conter várias planilhas. A guia de planilha é
uma “aba” da planilha, que permite acessá-la quando clicada.
Alternativa E (errada) - A estrutura (ou arquivo) do Excel é chamada de
Pasta de trabalho, que pode conter várias planilhas. A guia de planilha é
uma “aba” da planilha, que perm ite acessá-la quando clicada.

Maurício Bueno 206


Prova 28 - Especialista em Políticas Públicas e Gestão Governamental/Administração e Planejamento/2004

193. Um certificado de segurança usado pelo Internet Explorer é uma decla­


ração que verifica a
(A) identidade de uma pessoa, somente.
(B) segurança de um site da Web, somente.
(C) autoridade de certificação, somente.
(D) segurança de um site da Web ou a áutoridade de certificação.
(E) identidade de uma pessoa ou a segurança de um site da Web.
Alternativa A (errada) - O certificado de segurança não verifica apenas a
identidade de um a pessoa, podendo ser usado, por exemplo, para determi­
nar se um site pode ser considerado seguro ou não.
Alternativa B (errada) - O certificado: dè segurança não verifica apenas a
segurança de um site Web. Pode ser usado, por exemplo, para verificar a
identidade de um a pessoa.
Alternativa C (errada) ~ Autoridade de certificação é a entidade que con­
trola as Identificações Digitais, que por sua vez viabilizam a utilização dos
certificados ide segurança.
Alternativa D (errada) - Autoridade de certificação é a entidade que c o n ­
trola as Identificações Digitais, que por sua vez viabilizam a utilização dos
certificados!de segurança.
Alternativa üE (certa) - O certificado de segurança é um recurso que pode
ser usado de várias maneiras. Por padrão, no Internet Explorer, é capaz de
reconhecer ;a identidade de um a pessoa e determ inar se um site pode ser
considerado seguro ou não.

194. As mensagens de correio eletrônico são normalmente recebidas, no pa­


drão do MS Outlook 2000, na caixa de entrada da pasta
(A) particular do usuário, em Pastas particulares.
(B) Outlook hoje, em Pastas públicas.
(C) Outlook hoje, em Pastas particulares.
(D) Correio remoto, em Pastas públicas.
(E) Correio remoto, em Pastas particulares.

Alternativa A (errada) - Pelo padrão do MS Outlook, não existe um a pasta


chamada Pastas particulares, mas sim um a chamada Pastas locais.
AlternativaB (errada) - Pelo padrão do MS Outlook, não existe um a pasta
chamada Pastas públicas, mas sim um a chamada Pastas Locais.
Alternativa C (certa) - No painel de pastas do MS Outlook, figura pasta

207 Informática
Provas Comentadas da FCC

Outlook hoje - [pastas particulares] e3dentro desta pasta, as cinco princi­


pais pastas relacionadas ao uso de e-mail: Caixa de entrada, que arm azena
as mensagens recebidas pelo usuário, Caixa de saída, onde ficam as cria­
das ou respondidas pelo usuário até que ele faça um acesso a seu provedor,
Itens Enviados, que guarda cópias das mensagens enviadas pelo usuário,
Itens Excluídos, que funciona como se fosse a Lixeira do Windows Explo­
rer, e finalmente a pasta Rascunhos, onde ficam armazenadas as mensa­
gens que estão em fase de elaboração.
Alternativa D (errada) ~ Na estrutura padrão do MS Outlook não existe
nem Correio remoto, nem Pastas públicas.
Alternativa E (errada) - Na estrutura padrão do MS Outlook não existe
Correio remoto.

Gabarito
190. B
191. D
192. A
193. E
194. C

Maurício Bueno 208


Prova 29

Técnico Judiciário/Área
Administrativa/TRT - 9a Região/2004

195. D urante a edição de ura texto elaborado no Microsoft Word 9 7 o profis­


sional pressiona a tecla de função F7. Ao fazer isto ele pretende
(A) salvar o docum ento cora o u tro nome.
(B) configurar a página.
(C) verificar a ortografia e a gram ática do docum ento.
(D) exibir cabeçalho e rodapé.
(E) form atar parágrafo.

Alternativa A (errada} - Para salvar um documento com outro nome, o


recurso a ser utilizado é o comando Salvar como. Ele pode ser ativado
através do m enu Arquivo ou pressionando-se a tecla de função 12 (F12).
A tecla de função 7 (F7) aciona o recurso Verificar ortografia e gramática
do Word.
Alternativa B (errada) - Para configurar página, o usuário deve utilizar o
comando correspondente, no menu Arquivo.
Alternativa C (certa) - A tecla de função 7 (F7) aciona o recurso Verificar
ortografia e gramática do Word. Este recurso informa ao usuário sobre a
ocorrência de erros de ortografia e gramática na digitação de um texto.
Alternativa D (errada) - Este procedimento deve ser executado através do
menu Exibir.
Alt+Shift+R - copia o cabeçalho ou o rodapé usado na seção anterior do
documento.
Alternativa E (errada) - Este procedimento deve ser executado através do
menu Formatar. Existem várias combinações de teclas de atalho no Word
para alterar a formatação de parágrafos.

196. U tilizando-se do sistem a operacional W indows 2000, versão em p o r­


tuguês, um analista abre, no W indows Explorer, a seguinte janela de
Opções de pasta:

20 9
Provas Comentadas da FCC

CUÍí{
Gerai j Modo de exibição | Tipos de arquivo j Arquivos offTne j

; í « íífõ i ' ~
! [= j í? Mcilrei tarefas comuns em pastas
! i7" =-; l C User pastas clássicas do Windows

r Procurar nas pastas


(•“ Abrir 5 : pastai na mesma janela
C Abrir cada pasla em sua ptópsía janela

■Clicar no; itens da ceguinle maneira--------------- ;— :— :— -------------- ““ “


C COcar uma ver para abrir um Sem [aporte para selecionar)
i I U- (*■ ••SubFnh3t;tWuloside-íccnes-.ccnísater.tô5 pçmvo-nèvegsdor.-s

r Sijfeifr.hat >í»utei: icortes só suando apcr.So para eles .


(• COcar duas veses para abrir um ilem {um cEque para selecionar)-

;Reiísuíar padrões ?

0K Cancelar p picar

Essa ação pode ser feita mediante a escolha do menu


(A) Exibir.
(B) Ferramentas.
(C) Favoritos.
(D) Inserir.
(E) Editar.
O comando Opções de pasta encontra-se no m enu Ferramentas do W in­
dows Explorer. A janela Opções de pasta não pode ser aberta por interm é­
dio de nenhum outro menu.
197. Em uma página aberta no Internet Explorer, após clicar com o mouse
dentro da página, o profissional pressiona uma combinação de teclas
Ctrl+F. Com esta operação ele pretende
(A) fazer a correção ortográfica no texto da página presente.
(B) abrir o menu de opções da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificação Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na página presente.

Maurício Bueno 210


Prova 29 - Técnico Judicíáriol/Área Administrativa/1 RT-94 Regiao/2004

Alternativa A (errada) - Não existe combinação de teclas para este proce­


dimento no Internet Explorer
Alternativa B (errada) - Um “m enu de opções” pode ser aberto através de
um clique com o botão direito do mouse.
Alternativa C (errada) - Es^a com binação de teclas não executa este
procedim ento.
Alternativa D (errada) - Esta combinação de teclas não executa este
procedim ento.
Alternativa E (certa) - A combinação de^ teclas Çtrl+F aciona o comando
Localizar do Internet Explorer, e isto fará com que o aplicativo selecione o
texto digitado pelo usuário, se ele se encontrar na página visitada.

198. Observe a seguinte janela de opções:

ílD Painel de controle

(□3 Conexões dial-up e de rede .


Gã Impressoras ;.' •
Barra de tarefas e rneriu Iniciar.,..

No W indows 2000, m ediante o acionam ento do botão Iniciar na b arra


de tarefas, aparecem diversas opções, tais como Desligar e Program as,
entre outras. Essa janela fica disponível ao ser acionada a opção
(A) D efinir acessos e padrões de program as.
(B) Executar.
(C) Pesquisar.
(D) Configurações.
(E) W indows update.
Alternativa A (errada) - Não existe tal opção no menu Iniciar.
Alternativa B (errada) ~ O comando Executar é um dos comandos do
menu Iniciar. Através dele é possível iniciar a execução de programas,
além de abrir pastas e arquivos, mas d e não abre a janela apresentada.
Alternativa C (errada) - O comando Pesquisar também está presente no menu
Iniciar. Através dele o Windows executa um procedimento de busca de arqui­
vos e pastas definidos pelo usuário. Este comando não abre a janela apresentada.
Alternativa D (certa) - A opção Configurações permite ao usuário alterar
as configurações de recursos do Windows, acessando o Painel de controle,

211 Informática
Provas Comentadas da FCC

a janeia para configuração de rede e acesso à Internet, a janela Impressoras


e as opções da Barra de Tarefas e do menu Iniciar.
Alternativa E (errada) - Não existe tal opção no m enu Iniciar.

199. No Internet Explorer, o URL Uniform Resource Locator (ex.: http://


www.algoassim.com) do site que se deseja acessar pode ser escrito no
campo endereço ou, alternativamente, na janela a seguir,

EZZZZ2ZZZZ5Z:::." " s
ej> j Digite o endereço na Internet de um documento cu pasta
e o internet Explorer o abrirá para você.

Abrir http://www.algoasam.com

r Abrir como pasta da Web

OK Cancelar Procurar...

que é disponibilizada pelo acionamento da opção Abrir no menu


(A) Arquivo.
(B) Editar.
(C) Exibir.
(D) Ferramentas.
(E) Favoritos.

No menu Arquivo do Internet Explorer encontra-se o comando Abrir,


através do qual o usuário tem acesso à janela demonstrada. Através dela o
aplicativo faz a busca pelo URL ou pasta digitada pelo usuário.

Gabarito
195. C
196. B
197. E
198. D
199. A

Mauricio Bueno 212


Prova 30
Técnico Judiciário/Área
A dm inistrativa/TR T - 8a Região/2004

200. Uma placa de hardware, tal como uma de vídeo, de som ou de rede, por
exemplo, que fica “dentro” da placa-mãe e não pode ser retirada, é uma placa
(A) Host.
(B) Slave.
(C) Offboard.
(D) Onboard,
(E) GaesL
Host - significa estação de um a rede.
Slave - significa escravo. Alguns dispositivos são classificados desta forma
quando há um outro classificado como master (mestre). Na maioria das
placas-mãe, em um a interface IDE podem ser instalados dois dispositivos
- um é o master, o outro é o slave.
Offboard - dispositivo que não está instalado na placa-mãe. Qualquer pla­
ca externa é considerada offboard.
Onboard - dispositivo cujos componentes estão instalados na placa-mãe. Por
exemplo, se um computador tem placa de vídeo onboard, isto significa que os
componentes eletrônicos de uma placa de vídeo já estão instalados na placa-
mãe do computador, sendo desnecessária a compra de uma placa de vídeo.
Guest - significa convidado. Em redes, existe a possibilidade de conexão
como usuário guest (convidado), podendo-se executar apenas algumas
operações na rede.

201. Para que um dispositivo funcione adequadamente com o Windows 2000


(A) é necessário que ele seja embutido na placa-mãe.
(B) um software denominado driver de dispositivo deve estar carregado
no computador.
(C) um hardware denominado driver de dispositivo deve estar conecta­
do à placa-mãe.
(D) é necessário um disco rígido m ínim o de 40 gigabytes.
(E) a placa-mãe deve ser offboard.

213
Provas Comentadas da FCC

Alternativa A (errada) - Um dispositivo pode funcionar adequadamente


se estiver embutido (onboard) ou não na placa-mãe.
Alternativa B (certa) - O driver é um arquivo (portanto, um software) que
contém informações técnicas indispensáveis para o funcionamento corre­
to de um dispositivo de hardware, e deve sempre estar carregado na má­
quina, para que o dispositivo físico possa ser utilizado de m aneira correta.
Todos os equipamentos de hardware necessitam de seus respectivos dri­
vers para funcionar adequadamente.
Alternativa C (errada) - O driver é um arquivo, portanto, software.
Alternativa D (errada) - A instalação de dispositivos físicos independe da
capacidade do HD. Essa informação é im portante para a instalação do dri­
ver do componente, que, por sua vez, não costuma ser arquivo de grandes
proporções.
Alternativa E (errada) - Não se aplicam os termos onboard e offboard para
classificar a placa-mãe, pois esta é a principal placa de um computador,
e seu uso é indispensável. Outras placas instaladas nela é que podem ser
classificadas desta maneira, e, neste caso, um dispositivo pode ser onboard
ou offboard, relativamente à placa-mãe.

202. Uma rede de com putadores é um conjunto de estações (nós) interliga­


das por meios físicos e p o r ...I... A ...II... é um dos fatores fundam entais
p ara a escolha da ...III...
Preencha corretam ente as lacunas I, II e III acima:
I II III
um a placa-mãe. distância su p erio r a dispersão geográfica.
A
lOOm
unia piaca-niãe. topologia da placa distância entre as
B
estações.
um protocolo de d istância su p erio r a topologia da placa.
C
comuni- ação. LOOm
um sistema de topologia da placa q uantidade de estações.
D
com unicação.
um sistema de dispersão geográfica topologia e do meio de
E
com unicação. transm issão.

I - O que interliga os nós (dispositivos de comunicação) é um link, que


pode ser cabeado (exemplos: par trançado, cabo coaxial ou fibra ótica) ou
não (exemplos: rádio, microondas, infravermelho); logo, a resposta não
pode ser placa-mãe, que é a que integra todos os dispositivos em um com­
putador; tampouco pode ser um protocolo, já que ele é software, e o link é
um meio físico. Assim; a resposta que completa a prim eira lacuna é “um

Maurício Bueno 214


Prova 30 - Técnico Judiciário/Área Administrativa/TRT-84 Região/2004

sistema de comunicação”, ou seja, apenas âs letras D e E podem ser dadas


como corretas.
II - Não existe topologia de piacas. O termo topologia diz respeito à dis­
tribuição geográfica de computadores em um a rede, e não de placas. A
distância entre os nós é um item im portante a ser observado, mas não jé
um fator fundam entai, o que já nos leva:a m arcar como resposta a letra E.
III - A topologia escolhida dependerá exatamente da dispersão geográficá,
ou seja, do posicionamento geográfico dos: computadores da rede. Depen­
dendo deste posicionamento, será definida a topologia (estrela, anel, bar­
ramento ou híbrida).

203. Uma Intranet utiliza a mesma tecnologia ...I... e viabiliza a comunica­


ção interna e restrita entre os computadores de uma empresa ou órgão
que estejam ligados na rede. Na Intranet, portanto, ...II...e o acesso às
páginas ...III...

Preenche corretamente as lacunas I, II e III acima:


l II ÜI

d a Internet podem circu lar m ensa­ nela publicadas pode ser leito por
gens de correio eletrôni­ m eio de um Ínterpretador de co­
A
co {e -m a il) m andos (browser) do tipo Internet
Explorer.
da piaca de rede: intrusões e vírus não são nela publicadas é sem pre feito sem o
B possíveis risco de invasões indesejáveis.

de um ín te rp reta d o r de podem c ircu lar m ensa­ nela publicadas restringe-se às fu n ­


com andos (tro w sc r) do gens de correio eletrô n i­ ções de leitura e envio de m ensa­
C
tipo In te rn e t Explorer co (e-m ail) gens.

da Internet intrusões e virus não são que por ela circulam restringe-se ãs
D possíveis funções de leitur= de mensagens.

de um im erp retad o r de q u alq u er estação pode que po r ela circulam restringe-se


com andos (browser) do desativar os Jjrew nlls ás funções de ieitura, envio e salva­
E tipo In tern et Explorer ativos no servidor g u ard a dw mensagens.

Uma Intranet caracteriza-se por utilizar os mesmos protocolos e recursos


que a Internet. Por isso, seus usuários podem navegar em páginas, trocar
e-mails, trocar arquivos, utilizar listas de discussão e todos os outros ser­
viços disponíveis através da Internet, empregando-se para isso os mesmos
programas da Internet.

2 15 Informática
Provas Comentadas da FCC

Assim, como na Intranet estão disponíveis os mesmos serviços que na Internet,


ela também está sujeita aos mesmos riscos de invasões por malwares, hackers
e crackers (nestes dois casos, quando a Intranet tem conexão com a Internet).
Tendo em vista estas características, pelo item I, as opções possíveis são as
alternativas A e D, já que uma Intranet utiliza os mesmos protocolos que
a Internet. Pelo item II, descarta-se a alternativa D, já que a Intranet está
sujeita a intrusões e ataques de vírus, determ inando a opção A como única
resposta possível.

204. No M S-W ord 2000, a ferram e n ta Pincel, rep resen tad a pelo ícone
, n a b a rra de ferram en tas p ad rão , é u tiliz a d a p a ra

(A) desenhar ícones especiais.


(B) p in tar e colorir as figuras com caracteres.
(C) copiar form atos de caractere e parágrafo.
(D) incluir símbolo.
(E) form atar figura nos parágrafos.

A ferramenta Pincel permite que a formatação utilizada em um trecho ds


um documento seja aplicada (copiada) em outro trecho. Devemos observar
que através dela apenas o formato é copiado, e não o conteúdo do texto.

205. A função do MS-Excel 2000 que retom a o núm ero de série da data e
hora atual é:
(A) A R R E D ()
(B) A G O R A ()
(C) ATUAL()
(D) D P D ()
(E) C U R T ()
Arred() - função para arredondar um núm ero até um a quantidade espe­
cífica de dígitos.
AgoraQ - retorna a data e a hora do sistema.
Atual() - não existe esta função no Excel.
DPDQ - função que retorna a depreciação em linha reta de um ativo du­
rante um período.
Curt() - retorna a curtose de um conjunto de dados.

Mauricio Bueno 21 6
Prova 3 0 -Técn ico Judiciário/Área Administrativa/TRT-8J Região/2004

206. No Windows Explorer do Windows 2000, a criação de uma nova pasta


ou atulho é feita pelo acicnamento do menu
(A) Favoritos.
(B) Exibir.
(C) Ferramentas.
(D) Editar.
(E) Arquivo.

Para a criação de um a nova pasta ou atalho utiliza-se o comando Novo,


do menu Arquivo.

207. Para evitar a perda irrecuperável das informações gravadas em um


computador e protegê-las contra acesso não autorizado, é necessário
que se adote, respectivamente, as medidas inerentes às operações de
(A) back-up dos arquivos do sistema operacional e configuração de
criptografia.
(B) checkup dos arquivos do sistema operacional e inicialização da
rede executiva.
(C) criptografia de dados e inicialização da rede privativa.
(D) back-up de arquivos e uso de senha privativa.
(E) uso de senha privativa e back-up dos arquivos do sistema operacional.
Back-up - procedimento que cria cópias dos arquivos que contêm dados
importantes. Estas são guardadas da maneira mais segura possível, e, caso
haja algum problema com os arquivos originais, as cópias criadas através
do back-up podem ser utilizadas para a recuperação das informações.
Para proteger as informações contra acesso não autorizado, o método mais
indicado é a criação de um a senha privativa (passwoni), de uso exclusivo
do usuário. Assim só o próprio usuário pode acessar seus arquivos.
Criptografia - método indicado para a proteção de dados que trafegam em
uma rede, não sendo indicado para evitar nenhum dos problemas propos­
tos pela questão.
Checkup - term o que tem o sentido de verificação do sistema, para a che­
cagem de seus dispositivos.
Inicialização - procedimento de carregamento para dispositivos para o
início de um determinado processo.
Alternativa A (errada) - O back~up é indicado para evitar a perda irrecu­
perável de informações, porém, a criptografia não é o procedimento mais
adequado para proteger as informações contra acesso não autorizado.

217 Informática
Provas Comentadas da FCC

Alternativa B (errada) - Nem o checkup evita a perda irrecuperável de


informações, nem a inicialização pode ser usada para im pedir acesso
não autorizado.
Alternativa C (errada) - Nem a criptografia evita a perda irrecuperável
de informações, nem a inicialização pode ser usada para im pedir acesso
não autorizado.
Alternativa D (certa) - O método indicado para recuperar informações quan­
do há algum desastre ou sinistro com os arquivos originais é o back-up. A
senha é para evitar que pessoas não autorizadas acessem informações confi­
denciais.
Alternativa E (errada) - A senha é para evitar o acesso de pessoas não au­
torizadas aos arquivos, enquanto o back-up impede a perda irrecuperável
de informações quando ocorre um sinistro.

208. U m ............ efetivam ente coloca um a barreirí*. entre a rede corporativa


e o lado externo, protegendo o perím etro e repelindo hackers. Ele age
como um único ponto de entrada, através do qual todo o tráfego que
chega pela rede pode ser auditado, autorizado e autenticado.
Complete corretam ente a lacuna acima:
(A) firewall.
(B) antivírus.
(C) servidor Web.
(D) servidor de aplicativos.
(E) browser.
Firewall - em redes de pequeno porte e computadores pessoais, é um pro
grama; em redes de grande porte, é um dispositivo de hardware que utiliza
programas específicos para proteger o sistema contra o ataque de hackers
e crackers.
A função de um firewall é restringir dados que chegam ao (ou saem do)
computador do usuário ou rede. Ele perm ite que apenas sites e programas
autorizados pelo usuário (ou pelo adm inistrador da rede) tenham aces­
so ao computador ou à rede. Assim, aumenta-se a segurança no que diz
respeito a ataques de hackers e crackers. Firewall não é exatamente um
antivírus, sendo necessária a utilização deste último concomitantemente
para im pedir a contaminação. O firewall tampouco tem funções de evitar
falhas em equipamentos ou colisões de dados em rede.
Antivírus - aplicativo que tem como objetivo principal evitar o ataque de
vírus, não sendo um a proteção específica contra hackers. Para impedir a
ação de vírus, não há nenhum procedimento que seja 100% garantido. A

Maurício Bueno 2 18
Prova 30 - Técnico Judiciário/Área Administratíva/TRT-8J Região/2004

melhor estratégia, pelo menos até o momento da edição desta obra, é não
abrir arquivos executáveis anexados às mensagens de e-mail, ou só abri-los
caso se tenha icerteza absoluta de que são seguros, além de não acessar sites
desconhecidos ou duvidosos. Uma medida muito eficaz é utilizar um bom
programa antivírus, que não só detecta a maioria dos vírus antes que sejam
executados, mas também pode localizar arquivos contaminados e extrair o
código maléfico (vírus). Exemplos de antivírus: Norton, VirusScan, AVG e
AVAST (estesúltimos são gratuitos). Além do uso do antivírus, é necessário
que ele seja constantemente atualizado (upidated), operação através da qual
a lista de vírus combatidos recebe as implementações dos novos vírus.
Servidor Web - computador de uma rede que tem como função prestar ser­
viços de navegação para os usuários de uma; rede. Servidor é um computador
de uma rede que presta um ou mais serviços aos usuários (clientes de uma
rede). Quando o servidor presta um único serviço, é considerado um servi­
dor dedicadoquando presta mais de um serviço, é um servidor comparti­
lhado. Existem vários tipos de servidores: logon, arquivos, impressão, bancio
de dados, aplicações,: e-mail, Web, bibliotecas, CDs, DVDs, dados, músicas,
filmes, comunicação (lócal ou remota), conversão de protocolos etc.
Servidor de aplicativos - computador da rede que armazena os aplicativos
que podem sèr executados pelos usuários de um a rede.
Browser (Web Browser ou Navegador) - programa que tem como objetivo
perm itir que o usuário visite sites da Internet e possa interagir com ás
suas infonnatões. Os mais usados atualmente são o Internet Explorer (da
Microsoft), o Netscape Navigator e o Mozilla Firefox (estes últimos são
softwares livres). O browser perm ite a um usuário da Internet acessar do­
cumentos em hipertexto, ou seja, arquivos criados através da linguagem
HTML (Hypertext Markup Language). Além do formato HTM, geralmen­
te os navegadores também suportam arquivos com os formatos BMP, GIF,
TIFF, JPEG, JPG, PNG, entre outros.

209. As ferramentas antivírus


(A) são recomendadas apenas para redes com mais de 100 estações.
(B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso de um firewall.
(D) e um firewall significam a mesma coisa e têm as mesmas funções.
(E) devem ser instaladas somente nos servidores de rede e não nas esta­
ções de trabalho.

Antivírus - aplicativo que tem como objetivo principal evitar o ataque de


vírus, não sendo uma proteção específica contra hackers. Para impedir a

219 Informática
Provas Comentadas da FCC

ação de vírus, não há nenhum procedimento que seja 100% garantido. A


melhor estratégia, pelo menos até o momento da edição desta obra, é não
abrir arquivos executáveis anexados às mensagens de e-mail, ou só abri-los
caso se tenha certeza absoluta de que são seguros, além de não acessar sites
desconhecidos ou duvidosos. Uma medida muito eficaz é utilizar um bom
programa antivírus, que não só detecta a maioria dos vírus antes que sejam
executados, mas também pode localizar arquivos contaminados e extrair o
código maléfico (vírus). Exemplos de antivírus: Norton, VirusScan, AVG e
AVAST (estes últimos são gratuitos). Além do uso do antivírus, é necessário
que ele seja constantemente atualizado (iup-dated), operação através da qual
a lista de vírus combatidos recebe as implementações dos novos vírus.
Firewall - em redes de pequeno porte e computadores pessoais, é um programa;
em redes de grande porte, é um dispositivo de hardware que utiliza programas
específicos para proteger o sistema contra o ataque de hackers e crackers.
A função de um firewall é restringir dados que chegam ao (ou saem do)
computador do usuário ou rede. Ele permite que apenas sites e programas
autorizados pelo usuário (ou pelo adm inistrador da rede) tenham acesso
ao computador ou à rede. Assim, aumenta-se a segurança no que diz res­
peito a ataques de hackers e crackers. Firewall não é exatamente um anti­
vírus, sendo necessária a utilização deste último concomitantemente para
evitar a contaminação. O firewall tampouco tem funções de evitar falhas
em equipamentos ou colisões de dados em rede.
Alternativa A (errada) - O uso de antivírus é recomendado para redes com
qualquer quantidade de estações, inclusive usuários individuais que não
estejam conectados em rede devem utilizá-lo.
Alternativa B (errada) - Como comentado acima, pode-se utilizar antiví­
rus em conjunto ou não com um recurso de firewall.
Alternativa C (certa) - Para se aum entar a segurança de um a rede, vários
recursos devem ser utilizados em conjunto, como o antivírus e o firewall.
No entanto, estes também podem ser utilizados de forma independente.
Alternativa D (errada) - O antivírus tem a função de evitar a contam ina­
ção de um computador por vírus; já o firewall impede o ataque de hackers
e crackers a um computador ou rede.
Alternativa E (errada) - Tanto as estações de trabalho quanto os servidores de
uma rede devem ter antivírus instalados, pois os vírus podem chegar a um com­
putador através de vários meios, e não apenas através dos cabos de uma rede.
Gabarito

200. D 202. E 204. C 206. E 20S. A


201. B 203. A 205. B 207. D 209. C

Maurício Buüno 220

Você também pode gostar