Escolar Documentos
Profissional Documentos
Cultura Documentos
Lista de Questoes Informatica
Lista de Questoes Informatica
LISTA DE QUESTÕES
renatomafra@gmail.com
Prof. Renato Mafra - Informática
CESPE 2012
31 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é
reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em
qualquer arquivo ou processo. Há um único superusuário com esse perfil.
33 Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que
possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por
exemplo, que haja integração com valores de planilhas.
34 O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como
forma de protegê-los contra acessos indevidos.
Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens
subsequentes.
35 Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como
vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.
36 No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor.
Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na
pasta denominada caixa de entrada dos referidos servidores.
37 O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.
Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e
programas.
38 O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
2012 / CÂMARA DOS DEPUTADOS / CESPE
29 O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que
acessa o sistema por meio de uma conta de usuário padrão.
30 Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de
Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas
instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses
programas instalados.
31 Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em
apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém,
essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido
restringir a aplicação a apenas uma parte dela.
32 Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou
Assistente de Dados, importar dados que estejam em bancos de dados.
33 O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word
poderá usar a área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione
a opção Imagem desse recurso, o gráfico será copiado para o texto sem possibilidade de edição.
A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços
disponibilizados nessa rede.
35 No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas
sejam abertas automaticamente quando ele for iniciado.
37 Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas
para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.
38 No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas
de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de
alteração pelos usuários.
40 Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado
computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a
estrutura de pastas e seus arquivos.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.
41 Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é
necessária a instalação de firewalls em todos os computadores dessa rede.
43 Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não
precisam de um programa hospedeiro para se propagar.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado
e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença
entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.
A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha
eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais
Microsoft Windows, Linux e MacOS-X.
23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e
acessada por meio de computação em nuvem (cloud computing).
Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se
em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas
unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver
renatomafra@gmail.com
Prof. Renato Mafra - Informática
comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com
Linux.
25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para
propiciar o compartilhamento de arquivos entre seus usuários.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e recolhe informações pessoais dos
usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.
27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e
conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não
utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de
telefones e datas especiais.
29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser
mantidas o mais próximo possível do sistema principal de armazenamento das informações.
30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de
assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada,
na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de
acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de
autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em
nuvens públicas.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
30 CERTO
31 CERTO
32 ERRADO
A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema
operacional
21 Na opção Contas de Usuário e Segurança Familiar, toda nova conta adicionada ao sistema assume,
por padrão, o perfil de administrador do sistema.
22 Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será
mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do
sistema operacional.
24 Caso queira inserir, em uma planilha do Excel 2010, um gráfico do tipo coluna, o usuário poderá
escolher entre opções de gráficos em 2D e 3D, além de 4D, com a opção de linha do tempo.
25 Em uma planilha do Excel 2010, a fórmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a
soma dos valores contidos nas células da linha 2 à linha 11 da coluna B.
26 No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na
formatação de fonte e de tabulação do texto.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de
correio eletrônico do tipo webmail, julgue os itens que se seguem.
27 Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual
permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas
(ramais convencionais).
28 Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de
segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão.
29 Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o
uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.
CESPE 2011
Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office, julgue os itens a
seguir.
27 No Word 2007, com recurso disponível no grupo Citações e Bibliografia, que é parte da guia
Referências, é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de
um tópico específico na coleção dessa biblioteca.
28 No Excel 2007, ao se clicar o botão , na guia Início, no grupo Alinhamento, ocorre a quebra
automática do texto da célula selecionada. Com esse procedimento, a largura da coluna é ajustada,
possibilitando que os dados na célula possam ser encaixados no espaço pretendido.
29 A opção Do scanner ou câmera, para adicionar imagens a uma apresentação ou álbum de fotografias,
presente no PowerPoint 2003, não está disponível no PowerPoint 2007.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
31 No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e
a área de notificação apresenta ícones que permanecem ativos em segundo plano.
32 Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de
trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e
deverão ser novamente inicializados.
33 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos
recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.
35 Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do
computador.
36 Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos
não autorizados provenientes da Internet.
Julgue os próximos itens, relativos a conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet e intranet.
37 Nos sítios de busca, o uso do sinal de menos, representado por um hífen, entre dois termos de busca
produz como resultado páginas que contenham os dois termos utilizados, em qualquer ordem.
38 No Microsoft Word 2007, ao se selecionar um texto e clicar a opção Hiperlink da guia Inserir, será
exibida uma caixa de diálogo que permitirá a criação de um link para uma página na Web, cujo endereço
será aquele que for digitado no campo Endereço da caixa de diálogo.
39 Ao se efetuar uma pesquisa na Internet, o uso de aspas (“ ”) delimitando o texto digitado restringe a
busca às páginas que contenham exatamente as mesmas informações do conteúdo que esteja entre as
aspas, mas em qualquer ordem do conteúdo do texto.
40 Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será
salva no computador em uso.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
2011 / TJ-ES / CESPE
Com relação aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a
seguir.
37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se
visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer
qualquer alteração do processo de edição e impressão.
38 Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a
alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência
numérica a partir desse número.
39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides
mestres que podem ser alternados durante a apresentação, criando-se, assim, uma variação de formatos,
planos de fundo e padrões que podem ser utilizados para enriquecer a apresentação com diversos estilos.
40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de
estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser
utilizados para caracterizar um documento ou um conjunto deles.
41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente,
selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de
diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão,
entre outras.
Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem.
42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens
por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar
conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens
recebidas.
43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui
um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser
armazenadas em uma pasta diferente da caixa de entrada de email do usuário.
44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada
frequentemente.
Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o
computador não esteja conectado à Internet.
45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma
com que os arquivos possam ser armazenados.
46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente
novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas
em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema
operacional no Brasil.
47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as
opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu
computador.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o
reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a
integridade de informações.
49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, só poderá ser lido pelo destinatário dessa mensagem.
32 No Windows Vista, um gadget de barra lateral é constituído por pelo menos um arquivo HTML e um
arquivo de definição XML, podendo também incluir outros arquivos, como arquivos de imagem (PNG e
JPG), folhas de estilo (CSS) e scripts (JavaScript e VBScript). Todo o conteúdo do gadget é armazenado
em um arquivo ZIP renomeado com a extensão .gadget.
Acerca dos aplicativos disponíveis nos ambientes Microsoft Office e BrOffice, julgue os itens que se
seguem.
33 No Microsoft Office Excel 2007, é possível salvar uma planilha como um arquivo PDF, sem a prévia
instalação de qualquer complemento de software ou aplicativo que realize essa função.
34 No BrOffice 3.3, o documento ODT, do Writer, e o ODS, do Calc, podem apresentar dois níveis de
segurança com senha: um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu
conteúdo; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por
pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado
grupo de pessoas e apenas o de leitura aos demais usuários.
35 Diferentemente do que ocorre em outros aplicativos, em que as marcas-d’água são visíveis apenas na
versão impressa dos documentos, no Microsoft Office Word 2007, elas podem ser visualizadas na tela do
renatomafra@gmail.com
Prof. Renato Mafra - Informática
computador em todos os modos de exibição de documentos, a saber: Layout de Impressão, Leitura em
Tela Inteira, Layout da Web, Estrutura de Tópicos e Rascunho.
36 A exibição, em uma página da Web acessada por meio do Internet Explorer (IE), de um xis vermelho
(ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na
página da Web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não
ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as
imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens.
37 Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma
errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca
semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada
pelo usuário.
38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede
local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções
de telefone e modem, no Painel de controle.
39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos,
de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela
central.
Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir.
11 Caso a última palavra digitada por usuário em arquivo composto no Word 2003 esteja incorreta, esse
usuário poderá usar o recurso Desfazer, acessível no aplicativo, para corrigi-la.
12 A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora
para imprimir documentos produzidos a partir de software instalado nesse sistema operacional.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.
14 O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre
a sua exibição.
15 Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função
do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio,
recebimento e manutenção das mensagens.
16 Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por
qualquer tipo de vírus de computador.
Com relação ao Microsoft Excel, Internet Explorer (IE) e Microsoft Outlook, julgue os itens a seguir.
17 O navegador IE não permite aumentar ou reduzir o tamanho dos textos visualizados em uma página
acessada na Internet.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
CESGRANRIO 2012
52
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões,
como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
53
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um
programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e
independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da
pasta Acessórios denominado
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto
Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54
a 57.
54
Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos
aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access
55
Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
56
Seja o texto a seguir digitado no aplicativo Word.
Aplicativos para edição de textos.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será
57
Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
58
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relação ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download
60
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
renatomafra@gmail.com
Prof. Renato Mafra - Informática
2012 / CEF - ARQUITETO / CESGRANRIO
4
Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de
ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer
conteúdo indesejado são denominados
5
No âmbito do AutoCad LT 2012, as áreas bidimensionais demarcadas, que contêm propriedades físicas
como centros de massas ou centroides, constituem as(os)
(A) fachadas (B) regiões (C) limites (D) fluxos (E) diagramas
6
No Microsoft Project 2007, uma tarefa que se repete em intervalos determinados no decorrer do projeto
pode ser inserida por meio do recurso
(A) Fixed Units
(B) Fixed Work
(C) Resource Usage
(D) Recurring Task
(E) Start-to-Start (SS)
12
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre
outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus
computadores, como senhas e nomes.
Essa função é executada por um
(A) bug
(B) bulldog
(C) firewall
(D) keylogger
(E) spammer
renatomafra@gmail.com
Prof. Renato Mafra - Informática
13
Em um computador com o sistema operacional Windows XP, a área de armazenamento formatada com
um sistema de arquivos e identificada por uma letra é denominada
(A) unidade
(B) location
(C) disco
(D) buffer
(E) arquivo
14
Na versão 2010 da suíte Microsoft Office, o aplicativo Excel
(A) demora mais para ser iniciado do que em versões anteriores, como a 2007.
(B) permite a incorporação de pequenos gráficos individuais em células de uma planilha por meio do
recurso Minigráficos.
(C) permite a exibição do histórico de e-mails através do Excel Social Connector.
(D) implementa um bloco de anotações digital para compartilhar textos, imagens e arquivos de áudio e
vídeo da planilha.
(E) tem como padrão a opção para aplicação das barras de ferramentas clássicas da versão 2003.
15
O Internet Explorer 9 é um software para navegação na internet que, entre outras capacidades, pode
gerenciar e habilitar o uso de complementos, tais como os do tipo
(A) Duplicar guia
(B) Trabalhar Offline
(C) Código-Fonte
(D) Navegação por Cursor
(E) Provedores de pesquisa
renatomafra@gmail.com
Prof. Renato Mafra - Informática
FCC 2012
22. Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um espaço reservado
que se possa configurar a partir da janela Elementos mestres:
(A) Número da página.
(B) Texto do título.
(C) Data/hora.
(D) Rodapé.
(E) Cabeçalho.
23. No Windows Vista
(A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no
canto superior direito ou clicando duas vezes, rapidamente, na barra de título.
(B) todas as janelas podem ser maximizadas e redimensionadas.
(C) é possível alternar entre as duas últimas janelas ativadas ou navegar através de todas as janelas
abertas, usando conjuntamente as teclas Alt e Tab.
(D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da
barra de tarefas.
(E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem
ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado.
24. Em relação à tecnologia e aplicativos associados à internet, é correto afirmar.
(A) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são
recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8.
(B) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8.
(C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos
dados das senhas apenas com o uso do mouse.
(D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos
usuários, utilizam fibras óticas, conectadas a um hub.
(E) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a
Lixeira de mensagens.
25. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que
digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurança visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
27. Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar
fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de
(A) painel de controle de serviços.
(B) serviços administrativos.
(C) gadgets.
(D) budgets.
(E) ícones da área de notificação.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que
são executados em um computador virtual (virtual machine).
A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é
(A) =SOMASE(A2:A5;">200000";B2:B5)
(B) =SE(A2:A5;">200000";B2:B5)
(C) =SE(A2:A5>200000;B2+B5)
(D) =SOMASE(A2>200000;B2=B2+)
(E) =SOMA(A2:A5;">200000";B2:B5)
Na célula D2 foi utilizada uma operação para agrupar o conteúdo da célula B2 com o caractere @ (arroba)
e com o conteúdo da célula C2. Em seguida a operação foi arrastada até a célula D4. A operação digitada
foi
(A) =CONC(B2&"@"&C2)
(B) =B2&"@"&C2
(C) =B2$"@"$C2
(D) =SOMA(B2+"@"+C2)
(E) =B2+"@"+C2
renatomafra@gmail.com
Prof. Renato Mafra - Informática
36. No Microsoft Word 2007, é possível formatar e dar a um documento inteiro uma aparência profissional
e moderna. O recurso que possui um conjunto de opções de formatação, cores, fontes e também um
conjunto de efeitos é chamado de
(A) Estilo Rápido.
(B) Tema.
(C) Hipertexto.
(D) Sumários.
(E) Automação e Programação.
37. No Microsoft Word 2007, o comando utilizado para comunicar que o documento que será
compartilhado é uma versão concluída de um arquivo, evitando dessa forma que revisores ou leitores
façam alterações acidentais no documento é chamado de
(A) Gerenciar Revisão.
(B) Compartilhamento Protegido.
(C) Bloquear Revisão.
(D) Marcar como Final.
(E) Assistente de Compartilhamento.
38. No Microsoft Word 2007, as margens da página são o espaço em branco em volta das bordas da
página. Para assegurar que o texto não seja ocultado em caso de encadernação do documento, é possível
utilizar na configuração do layout de página uma opção que adiciona espaço extra à margem lateral ou
superior de um documento, chamada de margem de
(A) brochura.
(B) medianiz.
(C) espaçamento.
(D) recuo.
(E) encadernação.
39. O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é
responsável pelos cálculos, execução de tarefas e processamento de dados. Sobre processadores,
considere:
I. Contém um conjunto restrito de células de memória chamados registradores que podem ser lidos e
escritos muito mais rapidamente que em outros dispositivos de memória.
II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e
CISC (Complex Instruction Set Computer).
III. Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre.
Essa velocidade é medida em Hertz.
Está correto o que se afirma em
(A) III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) II, apenas.
(E) I, II e III.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
ESAF 2010
35- No Excel,
a) sinal de percentagem(%) e vírgula(,) são operadores lógicos.
b) sinal de maior que(>) é operador de transformação.
c) sinal de percentagem(%) e acento circunflexo(^) são operadores aritméticos.
d) dois pontos(:) é operador aritmético.
e) sinal de igual (=) é operador de concatenação.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
20- O conjunto de informações referentes aos diversos elementos de uma coleção na qual todos são de
uma mesma natureza e que dizem respeito a programas ou dados é
a) o disco rígido.
b) o processador.
c) uma chave secundária.
d) uma chave primária.
e) o arquivo.
21- O processamento on-line de resposta suficientemente rápida para que os resultados sejam produzidos
a tempo de influenciar o processo que está sendo dirigido ou controlado é o
a) processamento em tempo real.
b) sistema operacional.
c) sistema de memória cache.
d) sistema de memória auxiliar.
e) processamento em lote.
24- O componente do Windows que é necessário para a configuração de uma conexão via linha discada é
a) a discagem automática.
b) o acesso à rede dial-up.
c) a conexão direta via cabo.
d) o Serviço do Internet Mail.
e) o Microsoft Exchange.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
ESAF 2012
63- Em relação aos aplicativos do Microsoft Office e do BR Office, é correto afirmar que:
a) o aplicativo de edição de textos do BR Office é o Impress.
b) a ferramenta de “Verificação ortográfica” só está disponível nos aplicativos de edição de textos do
Microsoft Office.
c) os aplicativos do BR Office não permitem salvar documentos em formato .pdf.
d) o recurso de “Alinhamento rápido” de parágrafos na “Barra de ferramentas” só está disponível nos
aplicativos de edição de textos do BR Office.
e) ambos dispõem de uma ferramenta muito útil para “copiar” atributos de um determinado texto para
outro, chamados, respectivamente, de “Formatar pincel” e “Pincel de estilo”.
renatomafra@gmail.com