Você está na página 1de 27

Prof.

Renato Mafra - Informática

LISTA DE QUESTÕES

CESPE 2012 ............................................................................................................................................................................................................................................................................................... 3

2012 / MPE-PI / CESPE ............................................................................................................................................ 3


GABARITO - MPE-PI / CESPE ..................................................................................................................................... 3
2012 / CÂMARA DOS DEPUTADOS / CESPE .................................................................................................................. 4
GABARITO - CÂMARA DOS DEPUTADOS / CESPE ...................................................................................................... 5
2012 / DPF Papiloscopista - Policial Federal / CESPE .................................................................................................... 5
GABARITO - DPF Papiloscopista - Policial Federal / CESPE ....................................................................................... 6
2012 / STJ / CESPE ......................................................................................................................................................... 7
GABARITO - STJ / CESPE ............................................................................................................................................ 8
CESPE 2011 ............................................................................................................................................................................................................................................................................................... 8

2011 / SEDUC-AM / CESPE ............................................................................................................................................ 8


GABARITO - SEDUC-AM / CESPE ............................................................................................................................... 9
2011 / TJ-ES / CESPE.................................................................................................................................................... 10
GABARITO - TJ-ES / CESPE ....................................................................................................................................... 11
2011 / BRB / CESPE ..................................................................................................................................................... 11
GABARITO BRB / CESPE ........................................................................................................................................... 12
2011 / STM / CESPE..................................................................................................................................................... 12
GABARITO STM / CESPE .......................................................................................................................................... 13
CESGRANRIO 2012 ................................................................................................................................................................................................................................................................................. 14

2012 / CEF / CESGRANRIO........................................................................................................................................... 14


GABARITO CEF / CESGRANRIO ................................................................................................................................ 15
2012 / CEF - ARQUITETO / CESGRANRIO ................................................................................................................... 16
CEF - ARQUITETO / CESGRANRIO ........................................................................................................................... 16
2012 / CHESF / CESGRANRIO ...................................................................................................................................... 16
GABARITO CHESF / CESGRANRIO ............................................................................................................................ 17
FCC 2012 .................................................................................................................................................................................................................................................................................................. 18

2012 / TRT 11 / FCC..................................................................................................................................................... 18


GABARITO TRT 11 / FCC .......................................................................................................................................... 18
2012 / TJ-PE / FCC ....................................................................................................................................................... 19
GABARITO TJ-PE / FCC ............................................................................................................................................. 20
2012 / TCE-SP / FCC..................................................................................................................................................... 20
GABARITO TCE-SP / FCC .......................................................................................................................................... 22
ESAF 2010 ................................................................................................................................................................................................................................................................................................ 24

2010 / SMF – RJ / 2010 ............................................................................................................................................... 24


GABARITO SMF-RJ / ESAF........................................................................................................................................ 24

2010 / SUSEP / ESAF ........................................................................................................................................ 25


renatomafra@gmail.com
Prof. Renato Mafra - Informática
GABARITO SUSEP / ESAF ......................................................................................................................................... 25
ESAF 2012 ................................................................................................................................................................................................................................................................................................ 26

2012 / MI-CENAD / ESAF ............................................................................................................................................. 26


GABARITO MI - CENAD - ESAF ................................................................................................................................. 27

renatomafra@gmail.com
Prof. Renato Mafra - Informática

CESPE 2012

2012 / MPE-PI / CESPE

Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux.

31 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é
reservado exclusivamente ao usuário que detém permissão para executar qualquer operação válida em
qualquer arquivo ou processo. Há um único superusuário com esse perfil.

32 No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o


modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo
específico.

Considerando o pacote Microsoft Office, julgue os itens que se seguem.

33 Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que
possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por
exemplo, que haja integração com valores de planilhas.

34 O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como
forma de protegê-los contra acessos indevidos.

Em relação a ferramentas de navegação e correio eletrônico, além de redes sociais, julgue os itens
subsequentes.

35 Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como
vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos.

36 No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor.
Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na
pasta denominada caixa de entrada dos referidos servidores.

37 O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.

Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e
programas.

38 O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas.

GABARITO - MPE-PI / CESPE


31 ERRADO
32 CERTO
33 ERRADO
34 CERTO
35 CERTO
36 ERRADO
37 ERRADO
38 ERRADO

renatomafra@gmail.com
Prof. Renato Mafra - Informática
2012 / CÂMARA DOS DEPUTADOS / CESPE

Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows 7.

29 O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que
acessa o sistema por meio de uma conta de usuário padrão.

30 Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de
Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas
instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses
programas instalados.

A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes.

31 Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em
apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém,
essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido
restringir a aplicação a apenas uma parte dela.

32 Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou
Assistente de Dados, importar dados que estejam em bancos de dados.

33 O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word
poderá usar a área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione
a opção Imagem desse recurso, o gráfico será copiado para o texto sem possibilidade de edição.

A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços
disponibilizados nessa rede.

34 Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento,


atualização e backup da aplicação disponibilizada na nuvem.

35 No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas
sejam abertas automaticamente quando ele for iniciado.

36 No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão


pesquisados sítios que façam referência a www.camara.gov.br.

37 Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas
para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

Acerca de gerenciamento de arquivos e pastas, julgue os itens subsecutivos.

38 No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas
de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de
alteração pelos usuários.

39 No momento da instalação do Windows 7, uma pasta denominada Windows é criada automaticamente.


Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos
pela Microsoft, como o MS Office.

40 Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado
computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a
estrutura de pastas e seus arquivos.

renatomafra@gmail.com
Prof. Renato Mafra - Informática
Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.

41 Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é
necessária a instalação de firewalls em todos os computadores dessa rede.

42 Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível


que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que
aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

43 Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não
precisam de um programa hospedeiro para se propagar.

GABARITO - CÂMARA DOS DEPUTADOS / CESPE


29 ERRADO
30 CERTO
31 ERRADO
32 CERTO
33 ERRADO
34 ERRADO
35 CERTO
36 CERTO
37 ERRADO
38 CERTO
39 ERRADO
40 ERRADO
41 ERRADO
42 CERTO
43 CERTO

2012 / DPF Papiloscopista - Policial Federal / CESPE

Acerca de conceitos de hardware, julgue o item seguinte.

21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado
e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença
entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.

22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha
eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais
Microsoft Windows, Linux e MacOS-X.

23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e
acessada por meio de computação em nuvem (cloud computing).

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.

24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se
em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas
unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver

renatomafra@gmail.com
Prof. Renato Mafra - Informática
comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com
Linux.

25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para
propiciar o compartilhamento de arquivos entre seus usuários.

Julgue os itens subsequentes, acerca de segurança da informação.

26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e recolhe informações pessoais dos
usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.

27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e
conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não
utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de
telefones e datas especiais.

28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das


informações como, por exemplo, os registros contábeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e
mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as
somente para pessoas autorizadas.

29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser
mantidas o mais próximo possível do sistema principal de armazenamento das informações.

30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias
similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de
assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

Julgue os próximos itens, relativos a cloud storage e processos de informação.

31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último


o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico
e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.

32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada,
na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de
acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de
autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em
nuvens públicas.

GABARITO - DPF Papiloscopista - Policial Federal / CESPE


21 ERRADO
22 ANULADA
23 ERRADA
24 CERTO
25 ERRADO
26 ERRADO
27 CERTO
28 CERTO
29 ERRADO

renatomafra@gmail.com
Prof. Renato Mafra - Informática
30 CERTO
31 CERTO
32 ERRADO

2012 / STJ / CESPE

A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema
operacional

Windows 7, julgue os itens a seguir.

21 Na opção Contas de Usuário e Segurança Familiar, toda nova conta adicionada ao sistema assume,
por padrão, o perfil de administrador do sistema.

22 Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será
mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do
sistema operacional.

23 A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações


automáticas (Windows Update).

Julgue os itens subsequentes, relativos ao Word 2010 e ao Excel 2010.

24 Caso queira inserir, em uma planilha do Excel 2010, um gráfico do tipo coluna, o usuário poderá
escolher entre opções de gráficos em 2D e 3D, além de 4D, com a opção de linha do tempo.

25 Em uma planilha do Excel 2010, a fórmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a
soma dos valores contidos nas células da linha 2 à linha 11 da coluna B.

26 No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na
formatação de fonte e de tabulação do texto.

renatomafra@gmail.com
Prof. Renato Mafra - Informática
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de
correio eletrônico do tipo webmail, julgue os itens que se seguem.

27 Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual
permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas
(ramais convencionais).

28 Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de
segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão.

29 Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o
uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.

GABARITO - STJ / CESPE


21 ERRADO
22 ERRADO
23 CERTO
24 ERRADO
25 CERTO
26 CERTO
27 ERRADO
28 CERTO
29 CERTO

CESPE 2011

2011 / SEDUC-AM / CESPE

Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office, julgue os itens a
seguir.

26 No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas e ,


simultaneamente.

27 No Word 2007, com recurso disponível no grupo Citações e Bibliografia, que é parte da guia
Referências, é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de
um tópico específico na coleção dessa biblioteca.

28 No Excel 2007, ao se clicar o botão , na guia Início, no grupo Alinhamento, ocorre a quebra
automática do texto da célula selecionada. Com esse procedimento, a largura da coluna é ajustada,
possibilitando que os dados na célula possam ser encaixados no espaço pretendido.

29 A opção Do scanner ou câmera, para adicionar imagens a uma apresentação ou álbum de fotografias,
presente no PowerPoint 2003, não está disponível no PowerPoint 2007.

A respeito do sistema operacional Windows, julgue os itens subsequentes.

30 O menu Iniciar do Windows XP pode ser ativado ao se

pressionarem, simultaneamente, as teclas e , ou a tecla , se presente no teclado.

renatomafra@gmail.com
Prof. Renato Mafra - Informática
31 No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e
a área de notificação apresenta ícones que permanecem ativos em segundo plano.

32 Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de
trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e
deverão ser novamente inicializados.

No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações,


arquivos, pastas e programas, julgue os itens subsecutivos.

33 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos
recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.

34 Os arquivos armazenados em um computador possuem extensões que indicam o programa que os


manipula.

35 Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do
computador.

36 Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos
não autorizados provenientes da Internet.

Julgue os próximos itens, relativos a conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet e intranet.

37 Nos sítios de busca, o uso do sinal de menos, representado por um hífen, entre dois termos de busca
produz como resultado páginas que contenham os dois termos utilizados, em qualquer ordem.

38 No Microsoft Word 2007, ao se selecionar um texto e clicar a opção Hiperlink da guia Inserir, será
exibida uma caixa de diálogo que permitirá a criação de um link para uma página na Web, cujo endereço
será aquele que for digitado no campo Endereço da caixa de diálogo.

39 Ao se efetuar uma pesquisa na Internet, o uso de aspas (“ ”) delimitando o texto digitado restringe a
busca às páginas que contenham exatamente as mesmas informações do conteúdo que esteja entre as
aspas, mas em qualquer ordem do conteúdo do texto.

40 Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será
salva no computador em uso.

GABARITO - SEDUC-AM / CESPE


26 ERRADO
27 CERTO
28 ERRADO
29 CERTO
30 CERTO
31 CERTO
32 ERRADO
33 ERRADO
34 CERTO
35 ERRADO
36 CERTO
37 ANULADA
38 CERTO
39 ERRADO
40 CERTO

renatomafra@gmail.com
Prof. Renato Mafra - Informática
2011 / TJ-ES / CESPE

Com relação aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a
seguir.

37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se
visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer
qualquer alteração do processo de edição e impressão.

38 Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a
alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência
numérica a partir desse número.

39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides
mestres que podem ser alternados durante a apresentação, criando-se, assim, uma variação de formatos,
planos de fundo e padrões que podem ser utilizados para enriquecer a apresentação com diversos estilos.

40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de
estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser
utilizados para caracterizar um documento ou um conjunto deles.

41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente,
selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de
diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão,
entre outras.

Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem.

42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens
por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar
conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens
recebidas.

43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui
um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser
armazenadas em uma pasta diferente da caixa de entrada de email do usuário.

44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada
frequentemente.

Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o
computador não esteja conectado à Internet.

Julgue os itens a seguir, acerca do sistema operacional Windows XP.

45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma
com que os arquivos possam ser armazenados.

46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente
novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas
em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema
operacional no Brasil.

47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as
opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu
computador.

renatomafra@gmail.com
Prof. Renato Mafra - Informática
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.

48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o
reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a
integridade de informações.

49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor,
supostamente, só poderá ser lido pelo destinatário dessa mensagem.

50 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a


pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a
exclusividade de sua divulgação apenas aos usuários autorizados.

GABARITO - TJ-ES / CESPE


37 ERRADO
38 CERTO
39 ANULADA
40 CERTO
41 CERTO
42 ERRADO
43 CERTO
44 ERRADO
45 CERTO
46 ERRADO
47 CERTO
48 ERRADO
49 ERRADO
50 CERTO

2011 / BRB / CESPE

Julgue os itens a seguir, referentes aos sistemas operacionais Windows e Linux.

31 Apesar de multiusuário e multiprogramável, o sistema operacional Linux não permite o


redirecionamento de entrada e saída de dados.

32 No Windows Vista, um gadget de barra lateral é constituído por pelo menos um arquivo HTML e um
arquivo de definição XML, podendo também incluir outros arquivos, como arquivos de imagem (PNG e
JPG), folhas de estilo (CSS) e scripts (JavaScript e VBScript). Todo o conteúdo do gadget é armazenado
em um arquivo ZIP renomeado com a extensão .gadget.

Acerca dos aplicativos disponíveis nos ambientes Microsoft Office e BrOffice, julgue os itens que se
seguem.

33 No Microsoft Office Excel 2007, é possível salvar uma planilha como um arquivo PDF, sem a prévia
instalação de qualquer complemento de software ou aplicativo que realize essa função.

34 No BrOffice 3.3, o documento ODT, do Writer, e o ODS, do Calc, podem apresentar dois níveis de
segurança com senha: um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu
conteúdo; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por
pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado
grupo de pessoas e apenas o de leitura aos demais usuários.

35 Diferentemente do que ocorre em outros aplicativos, em que as marcas-d’água são visíveis apenas na
versão impressa dos documentos, no Microsoft Office Word 2007, elas podem ser visualizadas na tela do
renatomafra@gmail.com
Prof. Renato Mafra - Informática
computador em todos os modos de exibição de documentos, a saber: Layout de Impressão, Leitura em
Tela Inteira, Layout da Web, Estrutura de Tópicos e Rascunho.

Julgue os itens subsequentes, a respeito de aplicativos e procedimentos de Internet.

36 A exibição, em uma página da Web acessada por meio do Internet Explorer (IE), de um xis vermelho
(ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na
página da Web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não
ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as
imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens.

37 Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma
errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca
semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada
pelo usuário.

38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede
local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções
de telefone e modem, no Painel de controle.

Em relação a conceitos de organização e de gerenciamento de informações, arquivos, pastas e


programas, julgue o próximo item.

39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos,
de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela
central.

Julgue o item a seguir, referente a segurança da informação.

40 A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet,


impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam
gravadas no computador utilizado na navegação informações acerca dos sítios visitados.

GABARITO BRB / CESPE


31 E
32 ANULADA
33 C
34 C
35 E
36 C
37 C
38 E
39 C
40 ANULADA

2011 / STM / CESPE

Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir.

11 Caso a última palavra digitada por usuário em arquivo composto no Word 2003 esteja incorreta, esse
usuário poderá usar o recurso Desfazer, acessível no aplicativo, para corrigi-la.

12 A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora
para imprimir documentos produzidos a partir de software instalado nesse sistema operacional.

renatomafra@gmail.com
Prof. Renato Mafra - Informática
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.

13 O Outlook tem a capacidade de gerar arquivos de catálogo de endereços no formato .pab.

14 O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre
a sua exibição.

15 Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função
do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio,
recebimento e manutenção das mensagens.

16 Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por
qualquer tipo de vírus de computador.

Com relação ao Microsoft Excel, Internet Explorer (IE) e Microsoft Outlook, julgue os itens a seguir.

17 O navegador IE não permite aumentar ou reduzir o tamanho dos textos visualizados em uma página
acessada na Internet.

18 No Excel, a função AGORA( ) permite obter a data e hora do sistema operacional.

GABARITO STM / CESPE


11 ANULADA
12 ERRADO
13 CERTO
14 ERRADO
15 CERTO
16 ERRADO
17 ERRADO

renatomafra@gmail.com
Prof. Renato Mafra - Informática

CESGRANRIO 2012

2012 / CEF / CESGRANRIO

52
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões,
como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.

Esse programa é denominado


(A) BDE Administrator
(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer

53
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um
programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e
independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da
pasta Acessórios denominado
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54
a 57.

54
Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos
aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access

55
Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?

(A) Fórmula, Objeto e Quadro flutuante


(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria

56
Seja o texto a seguir digitado no aplicativo Word.
Aplicativos para edição de textos.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será

(A) Aplicativos para edição de textos.


(B) Aplicativos para edição de textos.
(C) Aplicativos para edição de textos.
(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.

57
Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)

(A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.


(B) criação de tabelas, que é um recurso específico da suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é
Ctrl+f.

58
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um
cliente, constituem, em relação ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download

59 Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade


de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação

60
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

(A) golpe de phishing


(B) ping of death
(C) rootkits
(D) hackers
(E) worms

GABARITO CEF / CESGRANRIO


51 D
52 E
53 A
54 C
55 B
56 C
57 D
58 E
59 A
60 A

renatomafra@gmail.com
Prof. Renato Mafra - Informática
2012 / CEF - ARQUITETO / CESGRANRIO

4
Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de
ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer
conteúdo indesejado são denominados

(A) códigos Fonte


(B) controles ActiveX
(C) filtros SmartScreen
(D) Banners
(E) Spammers

5
No âmbito do AutoCad LT 2012, as áreas bidimensionais demarcadas, que contêm propriedades físicas
como centros de massas ou centroides, constituem as(os)

(A) fachadas (B) regiões (C) limites (D) fluxos (E) diagramas

6
No Microsoft Project 2007, uma tarefa que se repete em intervalos determinados no decorrer do projeto
pode ser inserida por meio do recurso
(A) Fixed Units
(B) Fixed Work
(C) Resource Usage
(D) Recurring Task
(E) Start-to-Start (SS)

CEF - ARQUITETO / CESGRANRIO


4 B
5 B
6 D

2012 / CHESF / CESGRANRIO


11
Os novos recursos de Open Type incluídos no Microsoft Word 2010 podem ser usados com fontes que
possuam suporte a esses recursos. Os recursos de Open Type incluem, entre outros, conjuntos estilísticos
e
(A) barras
(B) empilhamentos
(C) ligaturas
(D) pirâmides
(E) superfícies

12
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre
outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus
computadores, como senhas e nomes.
Essa função é executada por um
(A) bug
(B) bulldog
(C) firewall
(D) keylogger
(E) spammer

renatomafra@gmail.com
Prof. Renato Mafra - Informática
13
Em um computador com o sistema operacional Windows XP, a área de armazenamento formatada com
um sistema de arquivos e identificada por uma letra é denominada
(A) unidade
(B) location
(C) disco
(D) buffer
(E) arquivo

14
Na versão 2010 da suíte Microsoft Office, o aplicativo Excel
(A) demora mais para ser iniciado do que em versões anteriores, como a 2007.
(B) permite a incorporação de pequenos gráficos individuais em células de uma planilha por meio do
recurso Minigráficos.
(C) permite a exibição do histórico de e-mails através do Excel Social Connector.
(D) implementa um bloco de anotações digital para compartilhar textos, imagens e arquivos de áudio e
vídeo da planilha.
(E) tem como padrão a opção para aplicação das barras de ferramentas clássicas da versão 2003.

15
O Internet Explorer 9 é um software para navegação na internet que, entre outras capacidades, pode
gerenciar e habilitar o uso de complementos, tais como os do tipo
(A) Duplicar guia
(B) Trabalhar Offline
(C) Código-Fonte
(D) Navegação por Cursor
(E) Provedores de pesquisa

GABARITO CHESF / CESGRANRIO


11 E
12 C
13 A
14 B
15 D

renatomafra@gmail.com
Prof. Renato Mafra - Informática

FCC 2012

2012 / TRT 11 / FCC


21. Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando
para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será
(A) posicionado o cursor de texto no início da linha.
(B) selecionado todo o texto do documento.
(C) selecionada a primeira palavra da linha.
(D) selecionado todo o parágrafo.
(E) selecionada toda a linha.

22. Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um espaço reservado
que se possa configurar a partir da janela Elementos mestres:
(A) Número da página.
(B) Texto do título.
(C) Data/hora.
(D) Rodapé.
(E) Cabeçalho.
23. No Windows Vista
(A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no
canto superior direito ou clicando duas vezes, rapidamente, na barra de título.
(B) todas as janelas podem ser maximizadas e redimensionadas.
(C) é possível alternar entre as duas últimas janelas ativadas ou navegar através de todas as janelas
abertas, usando conjuntamente as teclas Alt e Tab.
(D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da
barra de tarefas.
(E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem
ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado.
24. Em relação à tecnologia e aplicativos associados à internet, é correto afirmar.
(A) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são
recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8.
(B) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8.
(C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos
dados das senhas apenas com o uso do mouse.
(D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos
usuários, utilizam fibras óticas, conectadas a um hub.
(E) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a
Lixeira de mensagens.

25. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que
digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurança visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.

GABARITO TRT 11 / FCC


21 D
22 B
23 C
24 A
25 E
renatomafra@gmail.com
Prof. Renato Mafra - Informática
2012 / TJ-PE / FCC
25. Considere a planilha MS-Excel (2003):

O número 8 constante da célula B9 foi obtido pela função


(A) =SOMA(B1:B8).
(B) =CONT.NÚM(B1:B8).
(C) =MÁXIMO(B1:B8).
(D) =MÍNIMO(B1:B8).
(E) =MÉDIA(B1:B8).

26. No MS-Word 2003,


(I) Comparar e mesclar documentos e
(II) Colunas
são opções que podem ser acessadas, respectivamente, nos menus
(A) Exibir e Formatar.
(B) Formatar e Inserir.
(C) Editar e Ferramentas.
(D) Ferramentas e Formatar.
(E) Ferramentas e Exibir.

27. Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar
fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de
(A) painel de controle de serviços.
(B) serviços administrativos.
(C) gadgets.
(D) budgets.
(E) ícones da área de notificação.

28. Sobre vírus de computador é correto afirmar:


(A) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é
formatar o disco onde o vírus se encontra para que ele não se replique.
(B) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a
alternativa será descartar o programa infectado e recarregar uma versão de backup limpa.
(C) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas
antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao
computador.
(D) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para
outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se
novamente.
(E) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação
inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas.

29. Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar:


(A) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a
mensagem chegue até o servidor, chamado Servidor de Saída.
(B) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de
endereço que se encontra após o símbolo @.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
(C) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a
mensagem solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer
Protocol).
(D) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este
identifica a informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal.
(E) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza
o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol)
para depositar a mensagem no seu computador.

30. Sobre o gerenciamento de energia no Windows XP, considere:


I. No modo de Sistema em espera o consumo de energia é reduzido quando o computador não está em
uso, desativando os componentes do computador que consomem mais energia. São necessários apenas
alguns segundos para iniciar um computador em espera.
II. A hibernação salva seus programas e desliga o computador completamente. A hibernação não usa
energia, mas demora alguns segundos a mais para recuperar o computador deste modo quando você
precisa usá-lo novamente.
III. O gerenciamento de energia prolonga a vida útil da bateria em computadores laptop, e pode reduzir o
uso de eletricidade no computador desktop.
Está correto o que consta em
(A) I, II e III.
(B) I e II, apenas.
(C) II e III, apenas.
(D) I e III, apenas.
(E) III, apenas.

GABARITO TJ-PE / FCC


25 B
26 D
27 C
28 B
29 E
30 A

2012 / TCE-SP / FCC


31. Sobre os computadores é correto afirmar:
(A) O BIOS é um software armazenado em um chip de memória RAM fixado na placa mãe. Tem a função
de armazenar o Sistema Operacional.
(B) A fonte de alimentação transforma a tensão elétrica que entra no computador, de 240 V para 110 V,
pois os componentes internos suportam apenas a tensão de 110 V.
(C) Barramentos são circuitos integrados que fazem a transmissão física de dados de um dispositivo a
outro.
(D) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal
objetivo manter o abastecimento por meio de sua bateria até que a energia volte ou o computador seja
desligado.
(E) Um bit representa um sinal elétrico de exatos 5V que é interpretado pelos componentes de hardware
do computador.

32. O Sistema Operacional


(A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.
(B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo,
desenhos etc.
(C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas
nas unidades de discos a softwares utilitários de terceiros.
(D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores
pessoais atualmente.

renatomafra@gmail.com
Prof. Renato Mafra - Informática
(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que
são executados em um computador virtual (virtual machine).

33. A planilha a seguir foi criada no Microsoft Excel 2007, em português.

A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é
(A) =SOMASE(A2:A5;">200000";B2:B5)
(B) =SE(A2:A5;">200000";B2:B5)
(C) =SE(A2:A5>200000;B2+B5)
(D) =SOMASE(A2>200000;B2=B2+)
(E) =SOMA(A2:A5;">200000";B2:B5)

34. Sobre as operações disponíveis no Microsoft Excel 2007 é correto afirmar:


(A) A filtragem de informações em uma planilha possibilita encontrar valores rapidamente. É possível filtrar
apenas uma coluna de dados em toda a planilha.
(B) Para mudar o local onde o gráfico será posicionado, basta clicar com o botão direito na área do gráfico
e selecionar a opção Formatar Eixo.
(C) Dados que estejam organizados somente em uma coluna ou linha em uma planilha podem ser
representados em um gráfico de pizza. Os gráficos de pizza mostram o tamanho de itens em uma série de
dados, proporcional à soma dos itens.
(D) Para aplicar a formatação condicional que usa uma escala de cores para diferenciar valores altos,
médios e baixos, na guia Página Inicial, no grupo Estilos, clica-se na seta abaixo de Formatar e, em
seguida, em Realçar Regras das Células.
(E) Para salvar uma planilha com senha, na caixa de diálogo Salvar Como, seleciona-se a opção
Ferramentas e, em seguida, a opção Criptografia.

35. A planilha a seguir foi criada no Microsoft Excel 2007, em português.

Na célula D2 foi utilizada uma operação para agrupar o conteúdo da célula B2 com o caractere @ (arroba)
e com o conteúdo da célula C2. Em seguida a operação foi arrastada até a célula D4. A operação digitada
foi
(A) =CONC(B2&"@"&C2)
(B) =B2&"@"&C2
(C) =B2$"@"$C2
(D) =SOMA(B2+"@"+C2)
(E) =B2+"@"+C2

renatomafra@gmail.com
Prof. Renato Mafra - Informática
36. No Microsoft Word 2007, é possível formatar e dar a um documento inteiro uma aparência profissional
e moderna. O recurso que possui um conjunto de opções de formatação, cores, fontes e também um
conjunto de efeitos é chamado de
(A) Estilo Rápido.
(B) Tema.
(C) Hipertexto.
(D) Sumários.
(E) Automação e Programação.

37. No Microsoft Word 2007, o comando utilizado para comunicar que o documento que será
compartilhado é uma versão concluída de um arquivo, evitando dessa forma que revisores ou leitores
façam alterações acidentais no documento é chamado de
(A) Gerenciar Revisão.
(B) Compartilhamento Protegido.
(C) Bloquear Revisão.
(D) Marcar como Final.
(E) Assistente de Compartilhamento.

38. No Microsoft Word 2007, as margens da página são o espaço em branco em volta das bordas da
página. Para assegurar que o texto não seja ocultado em caso de encadernação do documento, é possível
utilizar na configuração do layout de página uma opção que adiciona espaço extra à margem lateral ou
superior de um documento, chamada de margem de
(A) brochura.
(B) medianiz.
(C) espaçamento.
(D) recuo.
(E) encadernação.

39. O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é
responsável pelos cálculos, execução de tarefas e processamento de dados. Sobre processadores,
considere:
I. Contém um conjunto restrito de células de memória chamados registradores que podem ser lidos e
escritos muito mais rapidamente que em outros dispositivos de memória.
II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e
CISC (Complex Instruction Set Computer).
III. Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre.
Essa velocidade é medida em Hertz.
Está correto o que se afirma em
(A) III, apenas.
(B) I e II, apenas.
(C) II e III, apenas.
(D) II, apenas.
(E) I, II e III.

40. O armazenamento de informações em computadores é feito pela utilização de dispositivos chamados


de memória, que as mantêm de forma volátil ou permanente. Entre esses dispositivos, está a memória
RAM ou memória
(A) magnética.
(B) secundária.
(C) cache.
(D) principal.
(E) de armazenamento em massa.

GABARITO TCE-SP / FCC


31 C
32 A
33 A
34 C
renatomafra@gmail.com
Prof. Renato Mafra - Informática
35 B
36 B
37 D
38 B
39 E
40 D

renatomafra@gmail.com
Prof. Renato Mafra - Informática

ESAF 2010

2010 / SMF – RJ / 2010

31- São periféricos de um computador:


a) software de controle de disco rígido e de disco flexível, firewall, placa de fax/modem.
b) driver de disco rígido, sistema operacional, placamãe.
c) driver de processador de texto, driver de disco flexível, memória ROM.
d) driver de disco rígido, driver de disco fl exível, placa de fax/modem.
e) driver de memória principal, driver da placa-mãe, software de fax/modem.

32- No Windows, o Bloco de Notas


a) serve para transformar arquivos de imagens com extensão .meg para formato .bmp.
b) serve para criar ou editar arquivos de texto que não exijam formatação.
c) serve para compactação automática de arquivos de texto, segundo formatação Singlepoint, que ocupem
pelo menos 64KB.
d) serve para criar e compilar programas que não ultrapassem 64KB.
e) possui mais possibilidades de formatação em blocos do que o processador de texto Word.

33- Um Sistema de Informações é


a) um grupo de computadores conectados por um sistema de transmissão de informações utilizando o
mesmo sistema operacional.
b) o fornecimento de informações para satisfazer demandas pessoais dos empregados de uma
organização de forma sistematizada.
c) um conjunto de equipamentos com regras e procedimentos específi cos, dentro de uma organização.
d) um conjunto de programas para gerenciar os dispositivos de hardware utilizados pelas pessoas de uma
organização.
e) um conjunto de regras e procedimentos para o fornecimento de informações precisas e oportunas às
pessoas de uma organização.

34- Em relação aos conceitos e recursos de internet, é correto afirmar que


a) cada Website possui um endereço eletrônico, conhecido como URL (Uniform Resource Location).
b) cada Website possui um código de acesso, conhecido como URL (Uniform Resource Location).
c) cada Web possui um login, conhecido como LLU(Layer Log Unit).
d) cada Website possui um endereço eletrônico, conhecido como MRL (Magnetic Range Location).
e) cada Website possui um endereço eletrônico, conhecido como SQL (Standard Query Location).

35- No Excel,
a) sinal de percentagem(%) e vírgula(,) são operadores lógicos.
b) sinal de maior que(>) é operador de transformação.
c) sinal de percentagem(%) e acento circunflexo(^) são operadores aritméticos.
d) dois pontos(:) é operador aritmético.
e) sinal de igual (=) é operador de concatenação.

GABARITO SMF-RJ / ESAF


31 D
32 B
33 E
34 A
35 C

renatomafra@gmail.com
Prof. Renato Mafra - Informática

2010 / SUSEP / ESAF

20- O conjunto de informações referentes aos diversos elementos de uma coleção na qual todos são de
uma mesma natureza e que dizem respeito a programas ou dados é
a) o disco rígido.
b) o processador.
c) uma chave secundária.
d) uma chave primária.
e) o arquivo.

21- O processamento on-line de resposta suficientemente rápida para que os resultados sejam produzidos
a tempo de influenciar o processo que está sendo dirigido ou controlado é o
a) processamento em tempo real.
b) sistema operacional.
c) sistema de memória cache.
d) sistema de memória auxiliar.
e) processamento em lote.

22- Analise as seguintes afirmações relativas a conceitos básicos de sistemas computacionais:


I. O número decimal inteiro 234 é representado no sistema Hexadecimal por AE.
II. O tempo de execução de um programa compilado é maior que o tempo de execução do mesmo
programa interpretado.
III. Um algoritmo pode ser definido como “uma descrição das etapas de resolução de um problema ou a
indicação ordenada de uma seqüência de ações bem definidas”.
IV. Um Sistema Baseado em Computador pode ser definido como “um conjunto ou disposição de
elementos que é organizado para executar certo método, procedimento ou controle ao processar
informações”.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

23- No Excel, uma célula com a referência Primeira!C5 indica


a) que este valor foi transferido para a célula C5 da pasta de trabalho Primeira.
b) que este valor foi transferido para a célula C5 da planilha Primeira.
c) que este valor foi transferido da célula C5 para a célula Primeira.
d) uma referência à célula C5 da planilha Primeira na pasta de trabalho atual.
e) que este valor foi transferido da célula Primeira para a célula C5.

24- O componente do Windows que é necessário para a configuração de uma conexão via linha discada é
a) a discagem automática.
b) o acesso à rede dial-up.
c) a conexão direta via cabo.
d) o Serviço do Internet Mail.
e) o Microsoft Exchange.

GABARITO SUSEP / ESAF


20 E
21 A
22 C
23 D
24 B

renatomafra@gmail.com
Prof. Renato Mafra - Informática
ESAF 2012

2012 / MI-CENAD / ESAF


56- No Microsoft Word,
a) pode-se copiar um texto através do recurso arrastar e soltar, mantendo-se a tecla Ctrl pressionada.
b) são efeitos de fonte: Tachado misto, Sobrescrito, Contorno, Relevância, Versalete.
c) pode-se copiar um texto através do recurso arrastar-esoltar, mantendo-se a tecla Alt pressionada.
d) são efeitos de fonte: Tachado, Sobreposto, Compactado, Relevo, Versalete.
e) são efeitos de fonte: Tachado duplo, Inter-escrito, Contorno, Relevo, Versão.

57- Nos sistemas de conexão à Internet,


a) o acesso discado permite uso simultâneo da linha telefônica para transmissão de voz.
b) no acesso DSL, a linha telefônica conduz exclusivamente dados.
c) o acesso a cabo utiliza-se do sinal da televisão por antena.
d) no acesso DSL, o cabo conduz simultaneamente sinais telefônicos e sinais de televisão.
e) o acesso discado à Internet bloqueia a linha telefônica comum do usuário.

58- No Microsoft Excel,


a) na função SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), teste_lógico pode assumir até 5 valores
diferentes.
b) na função SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), valor_se_verdadeiro é sempre maior ou
igual a zero.
c) células podem ser mescladas por meio da seguinte sequência de comandos:
Ferramentas→Células→Edição→Mesclar células→OK.
d) células podem ser mescladas por meio da seguinte sequência de comandos:
Formatar→Células→Alinhamento→Mesclar células→ OK.
e) existe uma função para determinar diretamente o valor da tangente cujo seno é conhecido.

59- No Microsoft PowerPoint,


a) adota-se uma estrutura de slide inicial para uma apresentação por meio de Apresentação de
Slides→Layout→Estrutura inicial→Slide de título.
b) uma imagem pode ser inserida em um slide por meio de Design→Confi gurar página→Marcação de
arquivo de imagem→Abrir.
c) uma imagem pode ser inserida em um slide por meio de Exibição→Imagem→Marcação de arquivo
de imagem→Inserir.
d) uma imagem pode ser inserida em um slide por meio de Inserir→Imagem→Marcação de arquivo de
imagem→Abrir.
e) adota-se uma estrutura de slide inicial para uma apresentação por meio de Início→Redefi
nir→Estrutura padrão→Slide mestre.

60- A estrutura do núcleo do Linux contém os componentes:


a) E/S, Gerenciador de periféricos, Gerenciador de programa.
b) Gerenciador de TCP/IP, Gerenciador de memória virtual, Gerenciador de processo.
c) E/S, Gerenciador de memória, Gerenciador de processo.
d) E/S, Gerenciador de sinais, Gerenciador de escalonamento de CPU.
e) Gerenciador de sistema operacional, Gerenciador de memória principal, Gerenciador de processador.

61- Uma rede privada virtual


a) envia dados através da Internet, dispensando criptografia para garantir privacidade.
b) envia dados através da Internet, mas criptografa transmissões entre sites para garantir privacidade.
c) define um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.
d) não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.
e) define um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.

62- O Administrador de Dados


a) auxilia os gerentes de projeto na definição dos programas de seus projetos.
b) desenvolve um modelo de dados com abrangência operacional.
renatomafra@gmail.com
Prof. Renato Mafra - Informática
c) mantém o dicionário de dados.
d) executa backup do banco de dados.
e) recupera protocolos.

63- Em relação aos aplicativos do Microsoft Office e do BR Office, é correto afirmar que:
a) o aplicativo de edição de textos do BR Office é o Impress.
b) a ferramenta de “Verificação ortográfica” só está disponível nos aplicativos de edição de textos do
Microsoft Office.
c) os aplicativos do BR Office não permitem salvar documentos em formato .pdf.
d) o recurso de “Alinhamento rápido” de parágrafos na “Barra de ferramentas” só está disponível nos
aplicativos de edição de textos do BR Office.
e) ambos dispõem de uma ferramenta muito útil para “copiar” atributos de um determinado texto para
outro, chamados, respectivamente, de “Formatar pincel” e “Pincel de estilo”.

64- A memória cache


a) é usada para maximizar a disparidade existente entre a velocidade do processador e a velocidade de
leitura e gravação de dados.
b) é uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento.
c) armazena a maioria do conteúdo da memória principal.
d) é uma memória volátil de baixa velocidade, porém com grande capacidade de armazenamento.
e) é usada para eliminar a disparidade existente entre a quantidade de dados armazenados na memória
principal e na memória secundária.

65- Assinale a opção correta.


a) O CIO de uma organização administra seus recursos e atividades relacionados com informação.
b) O CEO de uma organização executa atividades relacionadas com informação.
c) O CIO de uma organização administra seus recursos e atividades relacionados exclusivamente com
informação corporativa.
d) O STEO de uma organização administra seus recursos e atividades relacionados com informação
estratégica.
e) O CIO de uma organização executa atividades relacionadas com informação.

GABARITO MI - CENAD - ESAF


56 A
57 E
58 D
59 D
60 C
61 B
62 C
63 E
64 B
65 A

renatomafra@gmail.com

Você também pode gostar