Você está na página 1de 17

APOSTILAS OPÇÃO

―dentro‖ da placa-mãe e não pode ser retirada é uma


INFORMÁTICA placa
(A) Host.
Nas questões que se seguem, assinale: (B) Slave.
C – se a proposição estiver correta (C) Offboard.
E – se a mesma estiver incorreta (D) Onboard.
(E) Guest.
A respeito de fundamentos de computação, julgue os
tens seguintes.
14) Um componente de hardware do microcomputador
01. O computador funciona executando o programa ou a classificado como periférico é
sequência de operações armazenada em sua memória. (A) o processador.
Entre as operações constituintes desse programa, en- (B) o disco rígido.
contram-se: ler dados; armazenar dados; efetuar cálcu- (C) a placa de rede.
los; fornecer resultados. (D) a memória RAM.
(E) a impressora.
02. A memória é a parte ativa da placa-mãe diretamente
responsável pela execução das instruções de um pro- 15) Um texto gravado em HD, em arquivo de 2,0 MB,
grama. para ser copiado em um único disquete, com capacidade
03.Tanto o hardware quanto o software são constituídos nominal de 1.474 KB, exigirá que o
de níveis hierárquicos, de forma que cada nível mais (A) disquete seja compactado, antes da cópia.
baixo oculta os detalhes dos mais altos. (B) disquete seja desfragmentado, antes da cópia.
(C) arquivo seja primeiramente compactado no HD.
04. Um dos fatores do hardware que tem muita influência (D) arquivo seja primeiramente desfragmentado no HD.
no desempenho do computador é a quantidade de discos (E) arquivo seja simplesmente arrastado do HD para o
removíveis reconhecidos pelo sistema operacional. disquete.
05. Informação é o dado adicionado de valor, que permi-
16) Um disquete de 1,44 Mb tem uma capacidade de
te o entendimento subjetivo em determinado contexto.
armazenamento nominal, em Kbytes, correspondente a
06. Intranet é uma rede de computadores interna à orga- (A) 1512
nização e mantida com a finalidade de possibilitar o (B) 1474
compartilhamento de dados e informações, agilizando o (C) 1440
trabalho e reduzindo custos. (D) 1024
(E) 1000
Considerando que a arquitetura de computadores
trata do comportamento funcional de um sistema 17) Uma característica da RAM de um microcomputador
computacional, julgue os itens subsequentes. é ser uma memória
07. O tempo de execução do processador, ou simples- (A) Virtual
mente tempo de processador, é o tempo gasto pelo pro- (B) Volátil
cessador na execução das instruções dedicadas a um (C) de massa
programa e não inclui o tempo gasto com entrada/saída, (D) secundária
nem o tempo gasto para outros programas diferentes, no (E) firmware
caso dos sistemas que compartilham o tempo do proces-
sador. 18) O Windows XP registra os últimos 15 arquivos utili-
zados, independentemente de seu tipo, que podem ser
08. Reduced instruction set computer (RISC), ou abertos diretamente por meio de menu Iniciar, se estiver
computador com conjunto reduzido de instruções, é o personalizado o menu
sistema operacional usado em máquinas de pequeno (A) Executar.
porte, como palms e celulares. (B) Pesquisar.
09. Os barramentos podem suportar um número variável (C) Arquivos.
de dispositivos, permitindo que os usuários acrescentem (D) Meus documentos.
dispositivos ao computador depois da instalação dos (E) Documentos recentes.
dispositivos iniciais.
19) Para aumentar a velocidade de acesso e recupera-
10. A memória ROM é usada para manter os programas, ção de arquivos, o desfragmentador de disco do Win-
o sistema operacional e os dados exigidos pelo compu- dows realiza a operação de
tador. (A) agrupar os arquivos mais utilizados em partições
mais rápidas do disco.
11. A tecnologia hot plug serve para que um disco possa
(B) agrupar os arquivos mais utilizados em um único
ser conectado com o sistema operacional em funciona-
volume de disco.
mento.
(C) regravar partes de um arquivo em setores contínuos.
12. É correto que os barramentos sejam classificados em (D) agrupar clusters menores do disco em cluster de
três tipos: barramentos processador-memória, barramen- tamanho maior.
tos de entrada/saída e barramentos do blakplane. O (E) liberar espaço da unidade de disco.
barramento processador-memória tem como característi-
ca ser curto e veloz. 20) Considere as afirmações sobre sistemas de arquivo
no Windows:
13) Uma placa de hardware , tal como placa de vídeo, I. O sistema padrão do Windows NT é o NTFS.
placa de som ou placa de rede, por exemplo, que fica II. Os sistemas padrão do Windows 9x são os FAT e o
NTFS.

Informática
1
APOSTILAS OPÇÃO

III. Os sistemas FAT e NTFS são suportados pelo Win- (D) iniciar/documentos/mouse.
dows NT. (E) iniciar/executar/mouse.
É correto o que se afirma APENAS em
(A) I e III. 27) Para o acesso mais rápido aos programas e aplicati-
(B) I e II. vos, o Windows disponibiliza o recurso
(C) I. (A) menu.
(D) II. (B) janela.
(E) III. (C) ícone.
(D) multimídia.
21) Um dos programas do Windows XP para melhorar a (E) prompt.
acessibilidade é
(A) o Volume. 28) No Windows 95, para aumentar a velocidade de
(B) o Teclado virtual. acesso ao disco rígido, deve-se utilizar o aplicativo:
(C) o Mapa de caracteres. (A) Desfragmentador.
(D) a Conexão de rede. (B) Gerenciador de rede.
(E) a Tarefa agendada. (C) ScanDisk.
(D) Compactador.
22) Para apagar um arquivo sem que o mesmo seja (E) Ferramentas de atualização.
armazenado na Lixeira do Windows XP deve-se selecio-
nar o arquivo, 29) Ao se clicar em excluir, os arquivos serão removidos
(A) pressionar a tecla CTRL, teclar Delete e confirmar. permanentemente pelo Windows 98, caso tenha sido
(B) pressionar a tecla SHIFT, teclar Delete e confirmar. realizada a seguinte configuração:
(C) teclar Delete e confirmar. (A) clicar o botão direito do mouse na lixeira e assinalar a
(D) clicar com o botão direito do mouse, escolher Excluir opção correspondente empropriedades.
e confirmar. (B) selecionar o menu arquivo e assinalar ―excluir‖.
(E) clicar com o botão esquerdo do mouse, escolher (C) abrir a lixeira, selecionar propriedades e remover.
Excluir e confirmar. (D) acessar o painel de controle e configurar o mouse.
(E) abrir a lixeira, acessar o ícone arquivo e configurar.
23) Para organizar todas as janelas abertas na área de
trabalho do Windows XP deve-se clicar com o botão 30) O compartilhamento de objetos entre diferentes do-
direito do mouse em cumentos ou programas Windows é possibilitado pelo
(A) uma área vazia da barra de tarefas e selecionar o protocolo
tipo de organização desejada. (A) DDE.
(B) uma área vazia da barra de ferramentas e selecionar (B) DLL.
o tipo de organização desejada. (C) ODBC.
(C) cada tarefa aberta na barra de tarefas e selecionar o (D) OLE.
tipo de organização desejada. (E) VBX.
(D) cada tarefa aberta na barra de ferramentas e sele-
cionar o tipo de organização desejada. 31) O espaço reservado para a Lixeira do Windows 98
(E) uma área vazia da área de trabalho e selecionar o pode ser aumentado ou diminuído clicando
tipo de organização desejada. (A) duplamente no ícone lixeira e selecionando editar e
propriedades.
24) Com o cursor do mouse posicionado em uma área (B) duplamente no ícone lixeira e selecionando exibir e
livre do lado direito da janela do Windows Explorer, den- propriedades.
tro de uma pasta específica, pode-se criar uma subpasta (C) no Prompt da lixeira, configurando o diretório da
nova clicando no botão lixeira.
(A) direito do mouse e selecionando Subpasta e depois (D) Iniciar, acessando o painel de controle e selecionan-
Nova. do adicionar e remover programas.
(B) direito do mouse e selecionando Novo e depois Pas- (E) com o botão direito do mouse no ícone lixeira e sele-
ta. cionando propriedades.
(C) esquerdo do mouse e selecionando Novo e depois
Subpasta. 32) No sistema operacional Windows, o conceito de
(D) esquerdo do mouse e selecionando Pasta e depois arquivo NÃOé representado por
Nova. (A) um programa adicionado na pasta de programas.
(E) esquerdo do mouse e selecionando Novo e depois (B) um documento de trabalho gravado na forma de
Pasta. texto.
(C) um banco de dados no disco rígido.
25) No MS-Windows 98, a barra de tarefas NÃO contém (D) uma planilha eletrônica contendo fórmulas de cálculo.
(A) o botão Iniciar. (E) um atalho exibido na área de trabalho.
(B) a barra de menus.
(C) botões dos aplicativos abertos. 33) Ao colocar o ponteiro do mouse no menu Iniciar,
(D) barras de ferramentas. sobre um item que contém uma seta para a direita, o
(E) um relógio. Windows exibe
(A) os itens de um menu secundário.
26) No Windows 95, a adaptação do mouse aos canho- (B) uma caixa de texto para digitar comandos.
tos é possível por meio de propriedades assinaladas em (C) o nome completo do item.
(A) iniciar/programas/ms-dos/mouse. (D) a janela de abertura do objeto associado ao item.
(B) iniciar/programas/configurações/mouse. (E) o nome do autor e a data de criação do item.
(C) iniciar/configurações/painel de controle/mouse.

Informática
2
APOSTILAS OPÇÃO

34) Um atalho de arquivo quando excluído da área de (D) Acertar a data e a hora do relógio no canto direito da
trabalho do Windows tela.
(A) altera a pasta em que o arquivo associado foi grava- (E) Limpar o conteúdo da pasta Documentos do menu
do. Iniciar.
(B) altera o conteúdo do arquivo associado.
(C) exclui a cópia do arquivo associado. 41) O Windows Explorer do Windows 2000, nativa e
(D) elimina a cópia da pasta em que o atalho foi gravado. diretamente, localiza-se
(E) elimina o ponteiro para abrir o arquivo associado. (A) na pasta Documentos.
(B) na Área de Trabalho.
35) O ícone Meu Computador do Windows é usado, (C) no botão Iniciar.
entre outras funções, para exibir (D) no menu Programas.
(A) uma lista de pasta no painel esquerdo da janela e o (E) no menu Acessórios.
conteúdo da pasta selecionada no painel direito.
(B) o conteúdo de um disco em uma única janela sepa- 42) Device driver de microcomputadores, com sistema
rada. operacional Windows 2000, é
(C) as pastas e as respectivas subpastas em uma estru- (A) porta para conexão de dispositivos de hardware.
tura hierárquica. (B) slot de expansão para conexão de dispositivos de
(D) a área de trabalho do Windows. hardware.
(E) a barra de tarefas abertas no Windows. (C) software para que o dispositivo de hardware funcione
corretamente.
36) A área de trabalho personalizável do Windows, na (D) dispositivo de hardware plug and play conectado ao
qual se pode exibir os ícones e os elementos em HTML, microcomputador.
bem como enviar informações na forma de anúncios e (E) dispositivo de hardware para leitura e gravação de
lembretes, é denominada discos de armazenamento de dados.
(A) DirectX.
(B) Active Desktop. 43) NÃO é uma tarefa típica para instalar um novo dispo-
(C) Accessibility Desktop. sitivo em um computador com Windows 2000
(D) Directory Services Desktop. (A) ativar o recurso Plug and Play do dispositivo.
(E) Update Web Desktop. (B) ativar a configuração do dispositivo.
(C) configurar as propriedades do dispositivo.
37) O software Microsoft Windows tem como principal (D) conectar o dispositivo no computador.
finalidade (E) carregar o device drive apropriado para o dispositivo.
(A) executar todas as tarefas úteis aos usuários porque
pertence à categoria de programas utilitários. 44) Para acessar mais rapidamente arquivos ou pastas
(B) gerenciar todos os recursos de hardware e software pode-se utilizar, na área de trabalho do Windows, ícones
do microcomputador. de atalho identificados
(C) gerenciar somente os recursos de hardware do mi- (A) com o formato de uma pasta aberta.
crocomputador e os sistemas aplicativos dos usuários. (B) com o desenho de uma lupa sobre os ícones.
(D) gerenciar somente os recursos de hardware do mi- (C) com uma seta no canto inferior esquerdo.
crocomputador e servir de interface ao usuário. (D) por uma figura única que representa atalho.
(E) executar e gerenciar todas as atividades das unida- (E) necessariamente com a palavra atalho.
des usuárias de microcomputador.
45) São versões do sistema operacional Windows,
38) Num monitor de microcomputador sob controle do baseadas no Kernel do Windows NT,
MS Windows, a resolução de tela mais alta (A) 95 e 98.
(A) reduz os tamanhos dos itens e da área de trabalho. (B) 98 e 2000.
(B) não afeta os tamanhos, somente a qualidade da (C) XP e ME.
imagem. (D) XP e 2000.
(C) reduz o tamanho dos itens e aumenta o tamanho da (E) ME e 98.
área de trabalho.
(D) aumenta o tamanho dos itens e reduz o tamanho da 46) A capacidade do sistema operacional Windows NT
área de trabalho. executar várias tarefas simultaneamente, mantendo sob
(E) aumenta os tamanhos dos itens e da área de traba- controle o processador do computador, denomina-se
lho. (A) multitarefa preemptiva.
(B) multithreaded.
39) O Estilo de Data Abreviada pode ser alterado no (C) multiprocessamento.
Painel de Controle do Windows 98 através do item (D) portabilidade.
(A) Vídeo. (E) segurança C2.
(B) Teclado.
(C) Fontes. 47) O repositório do Windows 2000 que contém informa-
(D) Data/Hora. ções sobre a configuração do computador denomina-se
(E) Configurações Regionais. (A) Register.
(B) Registry Boot.
40) Nas propriedades da Barra de tarefas do Windows (C) Registry Editor.
98, acessadas a partir de Configurações do menu Iniciar, (D) Registry Key.
pode-se (A) Escolher o Papel de parede para a tela. (E) Registry.
(B) Alterar a resolução da tela.
(C) Alterar o modo de exibição dos arquivos. 48) NÃO é parametrizado no aplicativo Configurações
regionais do Windows

Informática
3
APOSTILAS OPÇÃO

(A) o formato de apresentação da hora. cesso de logon simples. Fornece aos administradores
(B) o formato das datas utilizadas. um modo de exibição intuitivo e hierárquico da rede e um
(C) o idioma utilizado no teclado. ponto único de administração para todos os seus obje-
(D) a máscara de apresentações dos valores monetários. tos. No Windows XP este é o serviço
(E) o formato do n úmeros decimais e negativos e a (A) ActiveX.
definição do sistema de medidas. (B) Adaptador de rede.
(C) DirectX.
49) No Microsoft Windows XP, na área ―Aparência da (D) ELAN ou LANE.
barra de tarefas‖ da guia ―Barra de tarefas‖ da tela ―Pro- (E) Active Directory.
priedades da Barra de tarefas e do menu iniciar‖ NÃO
consta como uma caixa de verificação: 56) Recurso do sistema operacional que permite que
(A) Ativar o recurso arrastar e soltar. rotinas executáveis (geralmente servindo uma função
(B) Mostrar barra ‗inicialização rápida‘. específica ou um conjunto de funções) sejam armazena-
(C) Manter barra de tarefas sobre outras janelas. das separadamente como arquivos com uma extensão
(D) Ocultar automaticamente a barra de tarefas. específica. Essas rotinas são carregadas somente quan-
(E) Bloquear a barra de tarefas. do necessárias para o programa que as chama. No Win-
dows, esse recurso é conhecido como (A) interface de
50) Atuando-se na área de notificação do XP, que é a firmware extensível.
área da barra de tarefas que contém o relógio, é possível (B) localizador de recursos uniforme.
(A) modificar o núcleo do sistema operacional quanto às (C) interface de usuário estendida de NetBIOS.
dll‘s de horário. (D) biblioteca de vínculo dinâmico.
(B) alterar o código fonte do Internet Explorer e das dll´s (E) objeto de diretiva de grupo.
de clock inativas.
(C) fazer desaparecer o relógio e ocultar ícones inativos. 57) Para copiar um Arquivo no Windows Explorer, clique
(D) alterar o código de máquina do Windows Explorer e no arquivo que deseja copiar e clique em:
das dll‘s de clock ativas. (A) Editar Recortar. Em seguida clique em Editar – Copi-
(E) alterar as configurações de hardware. ar, estando na pasta ou disco para onde se deseja copiar
o arquivo.
51) Na tela ―Assistente de componentes do Windows‖, (B) Editar Copiar. Em seguida clique em Editar – Recor-
cujo acesso é feito pelo Painel de Controle – opção Adi- tar, estando na pasta ou disco para onde se deseja copi-
cionar ou remover programas – Adicionar/remover com- ar o arquivo.
ponentes do Windows XP, dentre os componentes pas- (C) Editar Recortar. Em seguida clique em Editar – Re-
síveis de serem adicionados ou removidos, encontra-se cortar, estando na pasta ou disco para onde se deseja
(A) a motherboard. copiar o arquivo.
(B) o Corel Draw. (D) Editar Copiar. Em seguida clique em Editar – Colar,
(C) a placa off board multimídia. estando na pasta ou disco para onde se deseja copiar o
(D) o Internet Explorer. arquivo.
(E) o Adobe Acrobat Reader. (E) Editar Recortar. Em seguida clique em Editar – Colar,
estando na pasta ou disco para onde se deseja copiar o
52) Os agrupamentos de estações de trabalho ou servi- arquivo.
dores Windows 2000 denominam-se
(A) containers. 58) Em uma pasta do Windows Explorer, o menu de
(B) classes. atalho exibe, após clicar com o botão direito do mouse,
(C) sites. (A) os subdiretórios, independentemente da quantidade
(D) domínios. de caracteres no nome.
(E) florestas. (B) todos os arquivos contidos na pasta.
(C) um conjunto de comandos que podem ser executa-
53) No Windows, as teclas CTRL, ALT ou SHIFT podem dos.
ser mantidas ativadas (até que se pressione outra tecla) (D) somente os subdiretórios com nomes até oito carac-
por meio das teclas de teres.
(A) filtragem. (E) somente os arquivos ocultos contidos na pasta.
(B) alternância.
(C) aderência. 59) O sistema de armazenamento de arquivos criado no
(D) atalho. Windows para trocar informações entre as mídias de CD-
(E) travamento. ROM e DVD é
(A) UDF
54) A maneira mais indicada de eliminar um programa (B) FAT
instalado no computador, utilizando o Windows, é (C) DCVD
(A) mover o ícone do programa para a lixeira. (D) NTFS
(B) deletar o ícone do programa da área de trabalho. (E) FAT32
(C) deletar a pasta que contém o programa instalado.
(D) remover o programa por meio do painel de controle. 60) No Windows, o ponteiro do mouse, quando assume o
(E) mover a pasta que contém o programa instalado para formato de ampulheta (relógio de areia), indica que
a lixeira. (A) o computador está ocupado executando uma opera-
ção.
55) Serviço que armazena informações sobre objetos em (B) o computador está trabalhando em segundo plano.
uma rede e disponibiliza essas informações a usuários e (C) uma operação não está disponível no computador.
administradores, proporcionando-lhes acesso a recursos (D) uma operação de seleção normal será executada.
permitidos em qualquer lugar na rede, usando um pro-

Informática
4
APOSTILAS OPÇÃO

(E) uma operação de redimensionamento diagonal será (B) um elemento gráfico.


executada. (C) um documento inteiro.
(D) uma frase.
61) Com relação aos sistemas operacionais Windows 98 (E) uma linha de texto.
e 2000, considere:
I. quando uma pasta compartilhada apresenta a figura de 66) Um arquivo novo será criado, após a digitação de um
uma mão abaixo do seu ícone padrão, significa que a- documento por meio do editor MS Word 2000, utilizando-
quela pasta está travada para uso somente pelo seu se a caixa de diálogo
proprietário; (A) Salvar como.
II. ao utilizarmos o mouse para arrastar um arquivo de (B) Salvar.
uma pasta para outra, dentro do mesmo drive de disco, (C) Novo.
executamos as funções copiar e colar, sucessivamente; (D) Arquivo.
III. para apagar um arquivo, sem que ele seja encami- (E) Colar especial.
nhado para a lixeira do Windows, deve-se selecioná-lo
e, em seguida, pressionar as teclas ―SHIFT‖ + ―DEL‖. 67) Num documento MS-Word 2000, em exibição Nor-
É correto o que consta APENAS em mal, ao selecionar ―Cabeçalho e rodapé‖, o texto será
(A) I. (B) II. (C) III. (D) I e II. (E) II e III. exibido
(A) em Tela inteira.
62) No que se refere ao sistema operacional Windows 98 (B) em Zoom, nos cabeçalhos e rodapés.
e 2000, considere: (C) ainda no modo Normal.
I. O Windows Explorer é uma ferramenta de sistema que (D) no modo Layout de impressão.
permite a visualização da árvore de diretórios (pastas) e (E) no modo Estrutura de tópicos.
respectivos arquivos existentes no ambiente operacional.
II. Grande parte das operações efetuadas pelo mouse 68) A seleção de um parágrafo completo, utilizando-se o
também podem ser feitas através de teclas de atalho mouse em um documento MS Word 2000, é realizada
com o auxílio, principalmente, das teclas CTRL, ALT e por meio de
SHIFT. (A) três cliques sobre o texto.
III. Com a ferramenta Propriedades de vídeo é possível (B) dois cliques sobre o texto.
configurar as cores da janela, o papel de parede e o (C) dois cliques sobre o texto, pressionando-se a tecla
protetor de telas. SHIFT simultaneamente.
É correto o que consta em (D) um clique sobre o texto.
(A) I, II e III. (E) um clique sobre o texto, pressionando-se a tecla
(B) I e II, apenas. SHIFT simultaneamente.
(C) I, apenas.
(D) II e III, apenas. 69) No MS Word, as teclas de atalho do teclado CTRL+P
(E) III, apenas. quando utilizadas abrem uma janela para
(A) imprimir o documento.
63) No Microsoft Word temos a opção Marcadores e (B) colar no documento um texto copiado.
Numeração, onde após esta seleção no texto: (C) abrir uma nova pasta e salvar o documento.
(A) Todos os parágrafos receberão a formatação atual do (D) copiar o conteúdo da tela na área de transferência.
marcador de bordas ou o número da página especifica- (E) imprimir a imagem da tela.
da.
(B) Todos os parágrafos receberão a formatação atual 70) Para que um documento Word tenha um cabeçalho
das tabulações ou o número da página especificado. diferente na primeira página, em relação às demais pági-
(C) Todos os parágrafos receberão a formatação atual nas, deve-se assinalar a caixa de seleção corresponden-
do marcador ou numerador especificado. te na
(D) Todas as páginas receberão a formatação das bor- (A) opção Cabeçalho e rodapé, no menu Exibir.
das e numeração nas páginas. (B) aba Margens, em Configurar página, no menu Arqui-
(E) Todas as páginas receberão a formatação das bor- vo.
das e marcadores nas páginas. (C) aba Editar, em Opções no menu Ferramentas.
64) (Técnico – TRE AC – 2003) No Microsoft Word, para (D) aba Layout, em Configurar página, no menu Arquivo.
criar uma Tabela deve-se utilizar os seguintes comandos (E) opção Cabeçalho e rodapé, no menu Formatar.
da Barra de Menu:
(A) Tabela – Inserir – Tabela – Colocar o número de 71) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas
colunas e linhas desejadas fontes dos caracteres utilizados nos documentos Word
(B) Tabela – Selecionar – Tabela – Colocar o número de podem ser modificados por meio do menu
colunas e linhas desejadas (A) Editar.
(C) Tabela – Inserir – Tabela – Colocar o número de (B) Configurar.
Tabelas desejadas (C) Modificar.
(D) Tabela – Selecionar – Tabela – Colocar o número de (D) Formatar.
Tabelas desejadas (E) Ferramentas.
(E) Tabela – Células – Tabela – Colocar o número de
colunas e linhas desejadas 72) A forma de o Word apresentar documentos como um
verdadeiro WYSIWYG (What You See Is What You Get)
65) Ao mover o ponteiro do mouse para a esquerda da é utilizando-se o modo de exibição
linha até que assuma a forma de uma seta para a direita, (A) de layout de impressão.
clicando-o uma única vez, o MS Word (B) de layout da Web.
2000 selecionará (C) tela inteira.
(A) um parágrafo. (D) normal.

Informática
5
APOSTILAS OPÇÃO

(E) zoom. (C) Delete.


(D) TAB.
73) A melhor forma para trabalhar, ao mesmo tempo, (E) Backspace.
duas
partes de um mesmo documento Word é 81) O estilo de parágrafo padrão normalmente usado
(A) exibindo-se o documento no modo de estrutura de quando se inicia um novo documento Word baseia-se no
tópicos. (A) estilo Padrão.doc.
(B) aplicando-se menos zoom no documento. (B) estilo Padrão.dot.
(C) criando-se duas janelas para o mesmo documento. (C) modelo Normal.doc.
(D) criando-se uma barra de divisão na janela do docu- (D) modelo Normal.dot.
mento. (E) item Normal do menu Exibir.
(E) utilizando-se a barra de rolagem vertical da janela.
82) A quantidade de palavras e de caracteres contida em
74) O método de digitar texto no Word em que os carac- documento Word pode ser visualizada em
teres no ponto de inserção são substituídos é denomina- (A) Propriedades no Menu Arquivo, somente.
do (B) Contar palavras no Menu Ferramentas, somente.
(A) inserir. (C) Comentários no Menu Exibir, somente.
(B) editar. (D) Contar palavras e Comentários, respectivamente,
(C) localizar e substituir. nos Menus Ferramentas e Exibir.
(D) copiar e colar. (E) Propriedades e Contar palavras, respectivamente,
(E) sobrescrever. nos Menus Arquivo e Ferramentas.

75) O comando Substituir do Word 97 pode se ativado 83) Para selecionar texto em um documento Word:
com o atalho de teclado I. Clique duas vezes em qualquer lugar de uma palavra
(A) CTRL + PgUp. para selecioná-la.
(B) ALT + SHIFT + 4. II. Clique em qualquer lugar dentro de uma frase, pres-
(C) CTRL + U. sionando simultaneamente CTRL, para selecioná-la.
(D) CTRL + T. III. Clique duas vezes em qualquer lugar de um parágrafo
(E) F11. para selecioná-lo.
Está correto o que se afirma APENAS em
76) Todo o conteúdo de um documento no Word 97 pode (A) I e II.
ser selecionado através da tecla de atalho (B) I e III.
(A) F5. (C) I.
(B) CTRL + SHIFT + B. (D) II.
(C) CTRL + T. (E) II e III.
(D) CTRL + U.
(E) CTRL + ALT + A. 84) A utilização de páginas na orientação retrato e pai-
sagem no mesmo documento Word é possível com
77) Para diminuir o tamanho da fonte corrente no Word, (A) layout diferente na primeira página.
pode-se usar a combinação das teclas CTRL, SHIFT e (B) layout diferente entre as páginas pares e ímpares.
(A) - (C) quebra de página inserida.
(B) F1 (D) quebra de sessão inserida.
(C) D (E) quebra de coluna inserida.
(D) Caps Lock
(E) < 85) Dentro da célula de uma tabela no Word, o desloca-
mento para a direita a partir do início da primeira linha do
78) NÃO é um dos botões disponíveis na janela Cabeça- texto pode ser realizado com
lho do Word: (A) a tecla TAB, somente.
(A) Inserir número de página (B) as teclas CTRL+TAB.
(B) Inserir quebra de página (C) as teclas SHIFT+TAB.
(C) Fechar (D) as teclas ALT+TAB.
(D) Mostrar anterior (E) outros recursos, excetuando-se a tecla TAB.
(E) Mostrar próximo
86) Estando o cursor posicionado na última célula de
79) O comando ―desfazer‖, utilizado pelos editores de uma tabela, dentro de um documento Word, e pressio-
texto, normalmente executa a operação de nando-se a tecla Tab, ocorrerá
(A) apagar caracteres, por meio das teclas delete ou (A) o posicionamento do cursor na primeira célula da
backspace. tabela.
(B) apagar caracteres, somente por meio da tecla delete. (B) a criação de uma nova coluna em branco à direita da
(C) apagar caracteres, somente por meio da tecla backs- tabela.
pace. (C) a criação de uma nova linha em branco no final da
(D) substituir a última ação realizada. tabela.
(E) voltar às ações realizadas. (D) o posicionamento do cursor na primeira linha após a
tabela.
80) Durante a elaboração de uma carta no editor de (E) a manutenção do cursor na mesma célula em que já
texto, para apagar a última letra que acabou de ser digi- se encontra.
tada, utiliza-se a tecla
(A) Caps Lock. 87) O Excel, em sua forma padrão,
(B) Num Lock. I. cria uma nova pasta de trabalho com três planilhas.

Informática
6
APOSTILAS OPÇÃO

II. cria uma nova planilha com três pastas de trabalho. (B) R$ 35,00
III. permite remover planilhas da pasta de trabalho. (C) R$ 55,00
IV. permite remover pastas de trabalho da planilha. (D) R$35,00
V. permite incluir novas planilhas na pasta de trabalho. (E) R$55,00
VI. permite incluir novas pastas de trabalho na planilha.
Está correto o que se afirma APENAS em 93) A referência 15:20 utilizada em planilha MS Excel
(A) I e V. 2000, identifica todas as células
(B) II e IV. (A) entre as colunas 15 até 20, inclusive.
(C) II e VI. (B) entre as linhas 15 até 20, inclusive.
(D) I, III e V. (C) das colunas 15 e 20.
(E) II, IV e VI. (D) das linhas 15 e 20.
(E) da linha 15 e da coluna 20.
88) (Em uma planilha Excel é INCORRETO afirmar que
(A) um intervalo pode ser uma linha. 94) Considerando que uma planilha MS Excel 2000 con-
(B) um intervalo pode ser uma coluna. tém 65.536 linhas e 256 colunas, a quantidade de células
(C) um intervalo pode ser várias linhas e colunas adja- existente é
centes. (A) 256.
(D) vários intervalos podem ser selecionados ao mesmo (B) 65.536.
tempo. (C) 65.792.
(E) as células dentro de um intervalo nem sempre são (D) 8.388.608.
contíguas. (E) 16.777.216.

89) O Microsoft Excel apresenta uma série de funções 95) No MS-Excel, a utilização de macros refere-se à
predefinidas, onde genericamente uma função consiste aplicação do recurso que
em uma série de operações matemáticas que agem (A) executa funções desenvolvidas no banco de dados
sobre valores fornecidos pelo usuário. Para utilizar uma Access.
função, num determinado conjunto de células, devemos (B) executa automaticamente uma sequência de coman-
realizar os seguintes comandos da Barra de Menu: dos.
(A) Inserir - Fórmula - Escolher a função desejada - Es- (C) inclui formatação de textos a partir do MS-WORD.
pecificar os arquivos que farão parte do cálculo. (D) inclui outros documentos dentro da planilha escolhi-
(B) Inserir - Célula - Escolher a função desejada - Espe- da.
cificar as células que farão parte do cálculo. (E) inclui formatação de gráficos a partir da planilha
(C) Inserir - Função – Escolher o arquivo - Especificar as escolhida.
células que farão parte do cálculo.
(D) Inserir - Função – Escolher as células desejadas - 96) Na planilha eletrônica Excel, uma ―Planilha1‖ da
Especificar os arquivos que farão parte do cálculo. ―Pasta2‖ tem um conteúdo na célula C3 que, se referen-
(E) Inserir - Função – Escolher a função desejada - Es- ciado na ―Planilha2‖ da ―Pasta1‖, será usada a referência
pecificar as células que farão parte do cálculo. (A) =[C3}Planilha1!Pasta2
(B) =[Planilha1]Pasta2!C3
90) No Microsoft Excel para inserir uma planilha a mais (C) =[Planilha2]Pasta1!C3
em um arquivo existente, e depois modificar o nome (D) =[Pasta1]Planilha2!C3
desta planilha, deve-se utilizar os seguintes comandos (E) =[Pasta2]Planilha1!C3
da Barra de Menu:
(A) Inserir - Planilha, em seguida, Formatar – Planilha- 97)A fórmula =$A$11+A12, contida na célula A10, quan-
Autoformatação – Colocar o nome desejado. do movida para a célula B10 será regravada pelo Excel
(B) Inserir – Planilha, em seguida, Formatar – Planilha- como
Renomear – Colocar o nome desejado. (A) =$B$12+B12
(C) Inserir - Arquivo, em seguida, Formatar – Planilha- (B) =$A$11+B12
Autoformatação – Colocar o nome desejado. (C) =$B$12+A12
(D) Inserir - Arquivo, em seguida, Formatar – Planilha- (D) =$A$11+A12
Renomear – Colocar o nome desejado. (E) =$A$10+A11
(E) Inserir - Planilha, em seguida, Formatar – Células-
Renomear – Colocar o nome desejado. 98) Os dados que serão utilizados em fórmulas de outras
planilhas de uma mesma pasta de trabalho Excel, mas,
91) No MS Excel 2000, uma célula selecionada normal- que não devem estar visíveis às pessoas, necessitam
mente será preenchida, ao clicar no botão AutoSoma, estar inseridos numa planilha
com uma fórmula no formato (A) renomeada.
(A) =SOMA(célula_m ; célula_n) (B) reordenada.
(B) =SOMA(célula_m : célula_n) (C) nova.
(C) =célula_m + célula_n (D) oculta.
(D) =AUTOSOMA(célula_m ; célula_n) (E) excluída.
(E) =AUTOSOMA(célula_m : célula_n)
99) As células B1 e C1 de uma planilha Excel contendo,
92) Considere as células do MS Excel 2000, com os respectivamente ―Jan‖ e ―Abr‖, quando arrastadas pela
respectivos conteúdos: D6=5,00; D7=6,00; D8=10,00; alça de preenchimento para as células D1, E1 e F1,
D9=2,00 e D10=D6+D7*D8/D9. A célula D10, no formato estas últimas ficarão, respectivamente, com os conteú-
Moeda com símbolo R$, observando-se o alinhamento, dos
apresentará o resultado (A) Jan, Abr e Jan.
(A) R$ 32,50 (B) Jan, Abr e Jul.

Informática
7
APOSTILAS OPÇÃO

(C) Fev, Mai e Ago. a uma forma compatível com a linha de comunicação e
(D) Mar, Jun e Set. vice-versa.
(E) Jul, Out e Jan. II. Serviço existente na Internet cuja finalidade principal é
possibilitar a conversação entre as pessoas. Organiza
100) Uma célula de planilha Excel pode ocupar várias salas virtuais onde se reúnem grupos de pessoas, usuá-
colunas e/ou linhas utilizando-se o tipo de formatação rios da Internet, para conversar sobre assuntos de seus
(A) Formatar planilha. interesses.
(B) Formatar linha. III. Software front-end (estação cliente) que possibilita a
(C) Formatar coluna. ―navegação‖ pela Internet e a visualização de páginas
(D) Mesclar células. publicadas na web, em um computador.
(E) Ocultar linhas de grade da célula. As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
101) Um ambiente de correio eletrônico (B) transnet, http e layer.
(A) permite que determinado usuário compartilhe a (C) modem, chat e browser.
mesma mensagem de correio eletrônico em distintas (D) cable, telnet e ftp.
máquinas através do protocolo POP. (E) browser, chat e cable.
(B) tradicional não oferece grande segurança, visto que o
conteúdo de mensagens pode ser obtido através da 107) Em relação a Internet e Intranet, analise as afirma-
captura de pacotes no meio físico. ções abaixo.
(C) permite que determinado módulo servidor comuni- I. O provedor é a empresa que fornece acesso aos usuá-
que-se com outro módulo servidor de correio da rede rios na Internet, através de recursos de hardware (servi-
através do protocolo POP. dores, roteadores etc) e software (páginas, links, e-mail
(D) associado a um servidor Web não permite que uma etc.).
mensagem possa ser visualizada através de um navega- II. O provedor é a empresa que fornece acesso aos usu-
dor. ários na Internet, cabendo-lhe a responsabilidade de
(E) funciona apenas em redes Internet, não sendo possí- manter instalados os navegadores e certificar os endere-
vel sua utilização em redes Intranet. ços válidos na Internet, tais como
hdtp:\\br.gov.pi.tribunaldecontas.
102) O protocolo tradicionalmente utilizado em uma rede III. Uma Intranet é uma plataforma de rede independente,
Intranet é o conectando os membros de uma organização, utilizando
(A) NetBEUI. protocolos padrões de Internet.
(B) IPX/SPX. IV. Intranet é uma rede de computadores interligados em
(C) Unix. uma rede local, através de um provedor externo, com as
(D) OSI. facilidades da Internet, mas que atende, somente, a
(E) TCP/IP. empresa ou corporação.
SOMENTE está correto o que se afirma em
103) Uma Intranet tradicional é (A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.
(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP
para comunicação. 108) Internet Explorer é um
(B) uma rede corporativa que utiliza o protocolo IPX da (A) protocolo de comunicação HTTP para interação dos
Internet para seu transporte fundamental. usuários com a Internet.
(C) composta por inúmeras redes de empresas distintas. (B) programa de correio eletrônico da Internet.
(D) uma rede privativa que permite fácil acesso à Inter- (C) programa que habilita seus usuários a interagirem
net, utilizando o protocolo TCP/IP, diferentemente de com documentos hospedados em um servidor WEB.
uma Extranet. (D) protocolo de comunicação HTML para interação dos
(E) uma rede na qual não podemos ter servidores, exis- usuários com a Internet.
tindo apenas máquinas de usuários. (E) site residente na World Wide Web que intermedia a
navegação na coleção de endereços da Internet, através
104) São termos relacionados ao protocolo de transmis- de plugins nele existente.
são de dados na Internet; ao protocolo de descrição,
descoberta e integração de serviços na web; e a um dos 109) A troca de mensagens entre dois usuários do cor-
protocolos utilizados no serviço de correio eletrônico, reio eletrônico exige a utilização de aplicativos cliente de
respectivamente, e-mail e protocolos de comunicação. Ao enviar uma
(A) TCP/IP; PPP e CSMA/CD. mensagem o correio eletrônico utilizará umaplicativo
(B) IP; UCP e DNS. cliente de e-mail e o protocolo _______ para depositá-la
(C) TCP/IP; UDDI e POP. no servidor de e-mail do destinatário. A transferência de
(D) UCP; UDDI e DHCP. mensagens recebidas entre o servidor e o cliente de e-
(E) POP; LDDI e DNS. mail requer a utilização de outros programas e protoco-
los, como por exemplo oprotocolo _______. Para com-
105) Em uma rede de computadores, as regras e con- pletar corretamente o texto acima as lacunas devem ser
venções utilizadas na ―conversação‖ entre computadores preenchidas, respectivamente, por
são usualmente chamadas de (A) SMTP IMAP
(A) protocolos. (B) topologias. (C) arquiteturas. (D) (B) IMAP POP
drivers. (E) links. (C) MUA SMTP
(D) POP IMAP
106) Analise: (E) MTA SMTP
I. Dispositivo conector entre um microcomputador e uma
linha de comunicação, cuja função é converter os dados 110) Aplicações e protocolo TCP/IP.

Informática
8
APOSTILAS OPÇÃO

(A) UDP/IP, assim como o TCP/IP, é um protocolo orien- (D) IMAP e SMTP.
tado à conexão. (E) IMAP e POP3.
(B) A aplicação Terminal Virtual é tradicionalmente for-
necida pelo protocolo FTP. 115. Com relação aos dispositivos de hardware de um
(C) O protocolo SMTP é responsável pelo gerenciamento computador, analise as seguintes afirmativas:
de redes, sendo adotado como padrão em diversas re- 1. Módulos de memória DIMM são compatíveis e podem
des TCP/IP. ser instalados em soquetes de memória DDR-DIMM.
(D) O protocolo HTTP é muito ágil, permitindo um acesso 2. São exemplos de possíveis componentes de uma
rápido e seguro a páginas em ambiente Web. placa mãe: slot ISA, slot AGP, portas IDE, jumpers de
(E) DHCP é um protocolo que permite atribuição de IPs configuração, adaptador de plug de teclado e bateria.
de forma dinâmica em uma rede TCP/IP. 3. Endereço MAC (Media Access Control) é um identifi-
cador
111) Na arquitetura TCP/IP, as formas básicas de comu- único de uma interface de rede de um computador.
nicação orientada à conexão e de comunicação sem Assinale a alternativa correta:
conexão são aplicadas, respectivamente, pelos protoco- A) Apenas as afirmativas 1 e 2 estão corretas.
los de transporte B) Apenas as afirmativas 1 e 3 estão corretas.
C) Apenas as afirmativas 2 e 3 estão corretas.
(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e D) Apenas a afirmativa 2 está correta.
UDP. (E) UDP e TCP. E) Apenas a afirmativa 3 está correta.

112) A fim de atribuir níveis de segurança a zonas da 116. Acerca da placa mãe de um computador, analise as
internet, tais como Intranet local e sites restritos, entre seguintes afirmativas:
outras, solicita-se que o Internet Explorer, versão 5 ou 6, 1. Normalmente não podemos identificar visualmente o
seja configurado para tal. Uma das formas de realizar chipset de uma placa mãe. Por outro lado, existem diver-
essa operação é por meio do acesso à janela sos progra mas de identificação de hardware que são
utilizados para isso.
(A) Segurança, dentro de Opções da Internet no menu 2. São exemplos de barramentos de expansão para
Ferramentas. interface de vídeo: ISA, PCI e AGP.
(B) Windows Update, mediante o acionamento do menu 3. Enquanto todos os barramentos PCI são de 32 bits, os
Arquivo. barramentos AGP são de 64 bits e, por isso, são melho-
(C) Configurações de Web, dentro de Opções da Internet res.
no menu Exibir. Assinale a alternativa correta:
(D) Barra de ferramentas, no menu Editar. A) Apenas as afirmativas 1 e 2 estão corretas.
(E) Propriedades, dentro de Opções da Internet no menu B) Apenas as afirmativas 1 e 3 estão corretas.
Ferramentas. C) Apenas as afirmativas 2 e 3 estão corretas.
D) Apenas a afirmativa 2 está correta.
113) (Auditor Fiscal de Controle Externo – Tribunal de E) Apenas a afirmativa 3 está correta.
Contas – PI) Observe as seguintes definições:
117. Com relação à montagem de computadores, analise
I. Aplicativo Web específico para uso interno de uma as seguintes afirmativas:
corporação. 1. A potência da fonte de alimentação de um computador
II. tráfego Web, comumente no padrão: não depende da quantidade de discos rígidos instalados
xxxxxxx@yyyyyyyy.com.br. na máquina, visto que este tipo de dispositivo pratica-
III. tráfego Web, comumente no padrão: mente não consome energia.
http://www.xxxxxxxxxx.com.br. 2. É necessária a colocação de plásticos ou espumas
antiestáticas nos pontos de fixação da placa-mãe para
Correspondem, respectiva e conceitualmente, às defini- isolála do chassi metálico do gabinete.
ções acima 3. Overclock é uma técnica de se configurar um compo-
(A) Intranet; endereço de site da Web e hipermídia. nente eletrônico, como o processador do computador,
(B) MS-Word; endereço de site Web e hipertexto. para trabalhar em um clock acima do especificado.
(C) Internet; hipermídia e endereço de correio eletrônico. Assinale a alternativa correta:
(D) Intranet; endereço de correio eletrônico e endereço A) Apenas as afirmativas 1 e 2 estão corretas.
de site Web. B) Apenas as afirmativas 1 e 3 estão corretas.
(E) MS-Excel; Internet e endereço de correio eletrônico. C) Apenas as afirmativas 2 e 3 estão corretas.
D) Apenas a afirmativa 1 está correta.
114) Considere as propriedades apresentadas abaixo E) Apenas a afirmativa 3 está correta.
sobre software de Correio Eletrônico.
I. Protocolo que permite que mensagens armazenadas 118. As afirmativas a seguir tratam das versões existen-
em um servidor de correio eletrônico sejam acessadas a tes, instalação e configuração do sistema operacional
partir de qualquer máquina, montando um verdadeiro Linux.
repositório central. 1. São exemplos de distribuições existentes do Linux:
II. Protocolo de troca de mensagens entre servidores de Debian, Red Hat, Mandrake e SuSE. Algumas dessas
correio eletrônico. distribuições
Tais propriedades correspondem, respectivamente, aos provêem ferramentas administrativas específicas que
protocolos: facilitam o trabalho de configuração do sistema.
2. No Linux, o diretório /etc contém arquivos críticos de
(A) POP3 e IMAP. inicialização e configuração do sistema.
(B) POP3 e SMTP. 3. No sistema Linux, novos usuários podem ser adicio-
(C) POP3 e SNMP. nados usando-se o comando addUser.

Informática
9
APOSTILAS OPÇÃO

Assinale a alternativa correta: 122. Com relação aos diferentes tipos de sistemas de
A) Apenas as afirmativas 1 e 2 estão corretas. arquivos existentes, avalie as seguintes afirmativas:
B) Apenas as afirmativas 1 e 3 estão corretas. 1. Podemos fazer uso das permissões do sistema de
C) Apenas as afirmativas 2 e 3 estão corretas. arquivos NTFS para definir o nível de acesso a ser con-
D) Apenas a afirmativa 1 está correta. cedido a usuários e grupos de usuários específicos.
E) Apenas a afirmativa 3 está correta. 2. Partições de disco usando sistemas de arquivos FAT
são mais suscetíveis à fragmentação do que quando
119. As afirmativas a seguir tratam das versões existen- usando o sistema NTFS.
tes, instalação e configuração do sistema operacional 3. Sistemas Linux utilizam os mesmos tipos de sistemas
Windows. de arquivos que sistemas Windows.
1. O sistema operacional Windows Vista foi lançado Assinale a alternativa correta:
recentemente pela Microsoft. Entretanto, essa nova ver- A) Apenas as afirmativas 1 e 2 estão corretas.
são não tem como objetivo substituir o Windows XP, por B) Apenas as afirmativas 1 e 3 estão corretas.
isso não faz sentido usuários do XP realizarem uma C) Apenas as afirmativas 2 e 3 estão corretas.
atualização para o Vista. D) Apenas a afirmativa 1 está correta.
2. Através do próprio instalador do sistema operacional E) Apenas a afirmativa 3 está correta.
Windows XP, é possível realizar configurações como as
de rede, teclado e de idiomas. 123. Acerca do uso de ferramentas de desfragmentação,
3. Diversas outras configurações posteriores à instalação de backup e de recuperação de dados, avalie as seguin-
podem ser realizadas a partir das ferramentas disponí- tes afirmativas:
veis no painel de controle. 1. O desfragmentador de disco recupera fragmentos de
Assinale a alternativa correta: arquivos e pastas danificados no disco rígido devido à
A) Apenas as afirmativas 1 e 2 estão corretas. ocorrência de panes no funcionamento do computador.
B) Apenas as afirmativas 1 e 3 estão corretas. 2. A instalação padrão do Windows XP disponibiliza
C) Apenas as afirmativas 2 e 3 estão corretas. ferramentas para backup de arquivos. É possível, inclu-
D) Apenas a afirmativa 1 está correta. sive, agendar a realização de backups periódicos, usan-
E) Apenas a afirmativa 3 está correta. do essas ferramentas.
3. Além do backup de arquivos pessoais, podemos reali-
120. Com relação ao gerenciamento de dispositivos de zar o backup e a restauração do estado do sistema Win-
hardware no Windows, avalie as seguintes afirmativas: dows XP.
1. Para iniciar a atualização do driver de um dispositivo Assinale a alternativa correta:
podemos seguir os seguintes passos: abrir a ferramenta A) Apenas as afirmativas 1 e 2 estão corretas.
Gerenciador de dispositivos, selecionar o dispositivo B) Apenas as afirmativas 1 e 3 estão corretas.
desejado e executar a ação ―atualizar driver‖. C) Apenas as afirmativas 2 e 3 estão corretas.
2. Para se testar o correto funcionamento dos dispositi- D) Apenas a afirmativa 1 está correta.
vos de hardware, utilizamos a ação ―verificar se há alte- E) Apenas a afirmativa 3 está correta.
rações de hardware‖ da ferramenta Gerenciador de
dispositivos. 124. Contas de usuário normalmente são usadas para
3. É possível desativar ou desinstalar um dispositivo, autenticar, autorizar ou negar o acesso a recursos de um
usando a ferramenta Gerenciador de dispositivos. computador ou de uma rede de computadores. No sis-
Assinale a alternativa correta: tema operacional Windows, contas podem ser criadas
A) Apenas as afirmativas 1 e 2 estão corretas. localmente em um computador ou, por exemplo, no ser-
B) Apenas as afirmativas 1 e 3 estão corretas. viço de diretório Active Directory do servidor Windows
C) Apenas as afirmativas 2 e 3 estão corretas. Server 2003. Acerca desse assunto, analise as seguintes
D) Apenas a afirmativa 1 está correta. afirmativas:
E) Apenas a afirmativa 3 está correta. 1. A criação de contas de usuários em um computador
local com Windows XP é feita a partir da ferramenta
121. Acerca do monitoramento do desempenho do sis- Contas de usuário que é disponibilizada no painel de
tema e da exibição de informações sobre os softwares e controle.
dispositivos de 2. As contas de usuário criadas podem ter por padrão a
hardware instalados em um computador, usando o sis- permissão de proprietário, administrador ou de conta
tema operacional Windows, avalie as seguintes afirmati- limitada.
vas: 3. No Active Directory de servidores de domínio que
1. O Gerenciador de tarefas apresenta informações usam sistemas operacionais como o Windows Server
sobre o desempenho do computador e mostra detalhes 2003, contas podem ser de usuário e de grupo. Conta de
sobre programas e processos em execução. grupo é usada para atribuir um conjunto de permissões e
2. O Gerenciador de dispositivos é um aplicativo que direitos a vários usuários simultaneamente.
apresenta a lista de dispositivos de hardware instalados Assinale a alternativa correta:
no computador, porém sem conseguir detectar proble- A) Apenas as afirmativas 1 e 2 estão corretas.
mas na instalação dos mesmos. B) Apenas as afirmativas 1 e 3 estão corretas.
3. O aplicativo Adicionar ou remover programas, dis- C) Apenas as afirmativas 2 e 3 estão corretas.
ponibilizado no painel de controle, apresenta uma lista de D) Apenas a afirmativa 1 está correta.
softwares que foram instalados no computador. E) Apenas a afirmativa 3 está correta.
Assinale a alternativa correta:
A) Apenas as afirmativas 1 e 2 estão corretas. 125. Com relação ao modelo OSI e a arquitetura e proto-
B) Apenas as afirmativas 1 e 3 estão corretas. colo de serviços TCP/IP, analise as seguintes afirmati-
C) Apenas as afirmativas 2 e 3 estão corretas. vas:
D) Apenas a afirmativa 1 está correta. 1. As camadas de apresentação e sessão do modelo
E) Apenas a afirmativa 3 está correta. OSI não estão presentes no modelo TCP/IP.

Informática
10
APOSTILAS OPÇÃO

2. Entre os protocolos de comunicação de redes usados D) Apenas a afirmativa 1 está correta.


atualmente estão o TCP/IP e o IPBX/SPBX. E) Apenas a afirmativa 3 está correta.
3. Usualmente atribui-se dinamicamente endereços IP a
computadores usando-se o protocolo DHCP. Apesar do 129. Acerca dos métodos de acesso à memória, assinale
endereço IP atribuído ao computador ser dinâmico, po- a opção incorreta.
demos atribuir manualmente os endereços de servidor a) No acesso sequencial, os dados são organizados na
DNS que nos interessa utilizar. memória em unidades chamadas registros. O acesso é
Assinale a alternativa correta: feito segundo uma sequência linear específica. Além dos
A) Apenas as afirmativas 1 e 2 estão corretas. dados, são armazenadas informações de endereçamen-
B) Apenas as afirmativas 1 e 3 estão corretas. to, utilizadas para separar um registro do registro seguin-
C) Apenas as afirmativas 2 e 3 estão corretas. te.
D) Apenas a afirmativa 1 está correta. b) No acesso aleatório, o tempo de acesso a determi-
E) Apenas a afirmativa 3 está correta. nada posição é constante e independente da sequência
de acessos anteriores.
126. Analise as afirmativas seguintes que tratam da c) No acesso associativo, uma palavra é buscada na
instalação e configuração de redes locais de computado- memória com base em uma parte do seu conteúdo, e
res. não de acordo com seu endereço.
1. Utilizamos Hubs para interligar computadores em uma d) No acesso hierárquico, a busca é feita por regiões,
mesma rede local. Apesar de simples, toda a rede sairá denominadas clusters, para depois se fazer a busca
do ar caso o cabo de um dos computadores apresente aleatória.
defeito.
2. O switch é um equipamento similar aos Hubs, porém 130. Considere as seguintes afirmativas a respeito do
com taxa de colisão de pacotes maior, sendo dessa Microsoft Outlook:
forma um pouco menos eficiente na comunicação. I- É possível criar uma regra para mover automaticamen-
3. Roteadores têm a capacidade de escolher a melhor te mensagens não desejadas para a pasta Itens excluí-
rota que um determinado pacote de dados deve seguir dos.
para chegar a seu destino. Roteadores são capazes de II- É possível configurar o Microsoft Outlook para ler
interligar várias redes de computadores. emails em mais de um provedor. No entanto, as mensa-
Assinale a alternativa correta: gens recebidas ficam obrigatoriamente misturadas na
A) Apenas as afirmativas 1 e 2 estão corretas. pasta Caixa de Entrada, o que pode dificultar um pouco
B) Apenas as afirmativas 1 e 3 estão corretas. sua administração.
C) Apenas as afirmativas 2 e 3 estão corretas. III- É possível, ao enviar uma nova mensagem, solicitar a
D) Apenas a afirmativa 1 está correta. confirmação de leitura.
E) Apenas a afirmativa 3 está correta. IV- As mensagens recebidas são sempre removidas do
servidor de emails quando baixadas para a máquina do
127. Com relação à configuração de firewalls pessoais e usuário.
correio eletrônico, analise as seguintes afirmativas: As afirmativas corretas são somente:
1. Existe um firewall embutido na instalação padrão do a) I e II;
Windows XP. Nele é possível definir exceções em ter- b) I e III;
mos de programas e serviços que não deverão ser blo- c) I e IV;
queados. d) II e IV;
2. Os firewalls pessoais podem incorporar softwares de
detecção de invasões, o que proporciona um nível maior 131) Analise as seguintes afirmações relativas à Internet:
de segurança. I- A conexão discada é a forma de acesso à Internet
3. Para se configurar uma conta de e-mail, normalmente predominante entre os usuários domésticos.
configura-se um servidor de leitura de e-mails via proto- II- Os programas necessários aos browsers para rodar
colo SMTP e um servidor de envio de e-mail via protoco- áudio, vídeo e animações são denominados plug-ins.
lo IMAP ou POP3. III- 0 componente do Windows necessano para a confi-
Assinale a alternativa correta: guração de uma conexão é o Acesso a rede dial-up.
A) Apenas as afirmativas 1 e 2 estão corretas. IV- A Internet foi criada por um consórcio de grandes
B) Apenas as afirmativas 1 e 3 estão corretas. empresas multinacionais.
C) Apenas as afirmativas 2 e 3 estão corretas. São verdadeiras as afirmações:
D) Apenas a afirmativa 1 está correta. a) I, II e III
E) Apenas a afirmativa 3 está correta. b) I, II e IV
c) I, III e IV
128. Acerca da instalação e uso dos aplicativos Microsoft d) II, III e IV
Word e Microsoft Excel, analise as seguintes afirmativas:
1. Os programas Microsoft Word e Microsoft Excel fazem 132) No Microsoft Outlook, o arquivo personalizado que
parte do pacote de softwares Microsoft Office. é automaticamente inserido no final de cada mensagem
2. O menu Inserir do aplicativo Microsoft Word fornece enviada por um usuário é chamado de:
opções que nos permite copiar, recortar e colar partes do a) Assinatura
documento sendo editado. b) Personalização
3. No Microsoft Word, podemos executar as ações de c) Anexo
configurar página, visualizar impressão e imprimir docu- d) Encaminhamento
mentos abertos a partir do menu Arquivo.
Assinale a alternativa correta: 133) Considerando os componentes de sistemas de
A) Apenas as afirmativas 1 e 2 estão corretas. informação do ponto de vista da tecnologia computacio-
B) Apenas as afirmativas 1 e 3 estão corretas. nal, assinale a opção correta.
C) Apenas as afirmativas 2 e 3 estão corretas.

Informática
11
APOSTILAS OPÇÃO

a) Hardware é composto pelas máquinas e equipamen- nização da interconexão de sistemas abertos à comuni-
tos, software pelos programas computacionais e people- cação com outros sistemas.
ware pelos elementos organizacionais.
b) Peopleware é composto pelas máquinas e equipa- 139) Quanto aos componentes que constituem a arquite-
mentos, hardware, pelos programas computacionais e tura de um computador, é correto afirmar:
software, pelos elementos organizacionais. a) De maneira geral, os barramentos são responsáveis
c) Software é composto pelas máquinas e equipamentos, pela interligação e comunicação dos dispositivos em um
hardware, pelos programas computacionais e peoplewa- computador. Como exemplo de barramentos, podemos
re, pelos elementos organizacionais. citar o USB (Universal Serial Bus).
d) Peopleware é composto pelos programas computa- b) Em um computador, todas as atividades necessitam
cionais, hardware, pelas máquinas e equipamentos e de um certo grau de sincronização para coordenar o
software, pelos elementos organizacionais. envio e recebimento de sinais entre os seus componen-
tes. Esse sincronismo é realizado por um dispositivo
134) Considere as afirmativas sobre o Microsoft Word: denominado ―Bus‖.
I. Ao salvar um documento, ele recebe a extensão .doc, c) Um tipo de memória denominado ROM consiste em
mas também pode ser salvo com outras ex-tensões, tais uma pequena quantidade de memória cache, residente
como .txt, .rtf, .htm e outras. no processador, com o objetivo de armazenar dados que
II. O Word permite que se copie textos de outros docu- ficam disponíveis ao processador de forma mais rápida,
mentos que também estejam abertos, através das op- permitindo maior eficiência ao processamento.
ções Recortar e Colar. d) Os buffers são dispositivos que se integram às placas
III. Com o documento aberto, a qualquer momento é mãe para fornecer suporte físico e lógico à conexão
possível visualizar como o documento será impresso. entre os periféricos, permitindo que o computador possa
Basta um clique no menu Arquivo e depois no item Visu- se expandir em capacidade de armazenamento e pro-
alizar impressão. cessamento.
É correto o que consta APENAS em:
a) I. 140) São dados do Excel do tipo alfanuméricos ou alfa-
b) II. béticos.
c) III. a) Numérico
d) I e III. b) Funções
c) Label
135) A função do utilitário de desfragmentação de disco d) Região
é:
a) colocar todos os setores pertencentes ao mesmo Nas questões que se seguem, assinale:
arquivo de maneira contígua no disco rígido. C – se a proposição estiver correta
b) acelerar a cópia de aplicativos quando conectado à E – se a mesma estiver incorreta
Internet.
c) realizar cópia de segurança dos dados de usuário. 141. OpenOffice.org é uma suíte de aplicativos para
d) verificar os erros existentes no disco rígido. escritório livres multiplataforma, sendo distribuída para
Microsoft Windows, Unix, Solaris, Linux e Mac OS X. A
136) O número decimal 2174 representado na base suíte usa o formato ODF (OpenDocument) — formato
hexadecimal corresponde ao valor: homologado como ISO/IEC 26300 e NBR ISO/IEC 26300
a) 88A — e é também compatível com os formatos do Microsoft
b) 87E Office além de outros formatos legados.
c) 87D
142. O OpenOffice.org é baseado em uma antiga versão
d) 82F
do StarOffice, o StarOffice 5.1, adquirido pela Sun
Microsystems em Agosto de 1999. O código fonte da
137) Em relação à linguagem Java, das opções seguin-
suíte foi liberado dando início a um projeto de
tes, aquela que apresenta um identificador válido dessa
desenvolvimento de um software de código aberto em 13
linguagem:
de outubro de 2000, o OpenOffice.org. O principal
a) This;
objetivo era fornecer uma alternativa de baixo custo, de
b) $case;
alta qualidade e de código aberto.
c) Long;
d) Private; 143.O OpenOffice.org é compatível com os formatos de
arquivo do Microsoft Office. Por ser um software gratuito
138) Assinale a alternativa que apresenta o conceito de e de código aberto, será instalado por padrão no projeto
Modelo de Referência ISO OSI. PC Conectado, no qual microcomputadores a preços
a) É a sigla para International Standards Organization populares serão vendidos para pessoas de baixa renda
Open Systems Interconnection e é responsável pela no Brasil, com subsídios oferecidos pelo Governo. Está
padronização da interconexão de sistemas abertos à sendo usado por órgãos do governo brasileiro e e em
comunicação com outros sistemas. empresas de economia mista, como o Banco do Brasil.
b) É a sigla para International Standards Organization Também em Portugal o computador Portátil Magalhães é
Open Systems Interconnection e é responsável pela distribuído a todos os alunos das escolas do primeiro
padronização dos websites disponíveis na Internet. ciclo com o OpenOffice.org.
c) É a sigla para International Standards Organization
Operating Systems Internet e é responsável pela padro- 144. O OpenOffice.org Writer é um processador de texto
nização dos websites disponíveis na Internet. com capacidade e visual similares ao Microsoft Word e
d) É a sigla para International Standards Organization WordPerfect. Este editor é capaz de escrever
Operating Systems Internet e é responsável pela padro- documentos no formato Portable Document Format
(PDF) e editar documentos HTML. Por padrão, sua

Informática
12
APOSTILAS OPÇÃO

extensão é a .odt que geralmente fica em um tamanho estudante finlandês, e hoje é mantido por uma comuni-
menor em relação aos .doc. Mas até mesmo os dade mundial de desenvolvedores (que inclui programa-
documentos salvos em .doc ficam com um tamanho dores individuais e empresas como a IBM, a HP e a
menor, se comparados aos salvos no Microsoft Word. Hitachi), coordenada pelo mesmo Linus, agora um de-
senvolvedor reconhecido mundialmente.
145. O OpenOffice.org Impress é um programa de
apresentação de slides ou transparências similar em
capacidades ao Microsoft PowerPoint. Além das 152. O Linux adota a GPL, uma licença livre – o que
capacidades comuns de preparo de apresentações, ele é significa, entre outras coisas, que todos os interessados
capaz de exportá-las no formato Adobe Flash (SWF) isto podem usá-lo e redistribuí-lo. Aliado a diversos outros
a partir da versão 2.0, permitindo que ela seja softwares livres, como o KDE, o GNOME, o Apache, o
visualizada em qualquer computador com o Flash Player Firefox, os softwares do sistema GNU e o OpenOffi-
instalado. O Impress, porém, sofre da falta de modelos ce.org, o Linux pode formar um ambiente moderno, se-
de apresentações prontos sendo necessário o uso de guro e estável para desktops, servidores e sistemas
modelos criados por terceiros. embarcado.

146. O OpenOffice.org Math é um editor de fórmulas


153. A Free Software Foundation advoga que o sistema
matemáticas equivalente ao Microsoft Equation Editor, o
operacional formado pelo núcleo Linux e o conjunto de
BrOffice Math serve para a criação de fórmulas
utilitários e aplicativos que incluem aqueles desenvolvi-
matemáticas de maneira nada complicada, com um
dos pelo seu projeto GNU deve ser chamado de
menu através do qual é possível escolher qual o tipo de
GNU/Linux, e não simplesmente de Linux. A questão tem
equação será realizada, para então digitar o valor
sido objeto de intensos debates há anos, sem que um
desejado para aquele fator. Ideal para quem trabalha
posicionamento geral e definitivo seja alcançado.
com elaboração de provas, pois é um programa
completo para este tipo de atividade.
154. Hoje em dia, um sistema operacional Linux comple-
147. Diferentemente do Microsoft Office, o to (ou uma ―distribuição de Linux‖) é uma coleção de
OpenOffice.org possui uma ferramenta para criar e editar softwares (livres ou não) criados por indivíduos, grupos e
desenhos, fluxogramas, cartazes, logotipos e tudo mais, organizações ao redor do mundo, tendo o Linux como
seguindo o mesmo conceito do CorelDraw, só que seu núcleo. Companhias como a Red Hat, a No-
gratuito e também com grande qualidade, suportando a vell/SUSE, a Mandriva (união da Mandrake com a Co-
inclusão de imagens, gráficos, desenho de vetores e nectiva), bem como projetos de comunidades como o
formas geométricas, textos, filmes, sons e muito mais. Debian, o Ubuntu, o Gentoo e o Slackware, compilam o
148. O OpenOffice.org Calc é uma folha de cálculo software e fornecem um sistema completo, pronto para
(planilha eletrônica no Brasil) similar ao Microsoft Excel, instalação e uso.
Numbers e Quattro Pro. O Calc possui uma série de
funções que não estão presentes no Excel, incluindo um 155. Na especificação de memória de computador, cos-
sistema de definição de series para gráficos baseada na tuma-se utilizar como unidade de medida o Byte e seus
disposição dos dados na planilha. O Calc é capaz de múltiplos (KByte, MByte, GByte, etc.). Dentre as alterna-
escrever a folha de cálculo como um arquivo PDF. tivas abaixo, qual corresponde ao valor equivalente a 1
MByte (um megabyte)?
149. O OpenOffice.org Base é um sistema gestor de A) 1.000 KBytes
base de dados. Poderosos bancos de dados para B) 1.024 KBytes
servidores são uma tradição no Linux, mas a falta de C) 1.000 Bytes
bancos de dados para uso em escritórios ou residências D) 1.024 Bytes
levou ao desenvolvimento do Base, além é claro, de E) 1.000.000 Bytes
competir diretamente com o Microsoft Access no
Windows. Este programa está disponível na versão 2.0 156. O programa Windows Explorer do sistema opera-
do OpenOffice.org. cional Microsoft Windows XP serve para gerenciar arqui-
vos, pastas e unidades locais e de rede do computador.
150. Linux é o termo geralmente usado para designar
No menu ―Exibir‖ do Windows Explorer, é possível esco-
qualquer sistema operativo (português europeu) ou
lher o modo de exibição dos arquivos, pastas e unidades.
sistema operacional (português brasileiro) que utilize o
Dentre as alternativas abaixo, qual corresponde a uma
núcleo Linux. Foi desenvolvido pelo Finlandês Linus
OPÇÃO INEXISTENTE de modo de exibição?
Torvalds, inspirado no sistema Minix. O seu código fonte
A) Miniaturas.
está disponível sob licença GPL para qualquer pessoa
B) Ícones.
que utilizar, estudar, modificar e distribuir de acordo com
C) Lista.
os termos da licença. Inicialmente desenvolvido e
D) Imagens.
utilizado por grupos de entusiastas em computadores
E) Detalhes.
pessoais, o sistema Linux passou a ter a colaboração de
grandes empresas, como a IBM, a Sun Microsystems, a
157. No programa Microsoft Word, qual combinação de
Hewlett-Packard, Red Hat, Novell e a Canonical. Com
teclas serve como atalho para selecionar o texto da posi-
isso aumentou bastante também o número de
ção do cursor até o início da linha?
colaborações dos usuários, o que ajudou muito o projeto,
A) Alt + Home
principalmente em sua tradução.
B) Ctrl + Home
C) Ctrl + Alt + Home
151. Linux é ao mesmo tempo um kernel (ou núcleo) e o
D) Shift + Home
sistema operacional que roda sobre ele, dependendo do
E) Ctrl + Shift + Home
contexto em que você encontrar a referência. O kernel
Linux foi criado em 1991 por Linus Torvalds, então um

Informática
13
APOSTILAS OPÇÃO

158. O programa Writer do pacote BR Office é um editor 166. As ferramentas de navegação na Internet, também
de textos similar ao Microsoft Word, que pode ler e editar conhecidas como browsers, servem para acessar pági-
arquivos originalmente criados no formato de documento nas e fazer downloads de arquivos contendo textos e(ou)
Word (.DOC) e em outros formatos. Qual o formato de imagens para o computador e permitem a interação entre
arquivo padrão em que os documentos editados no pro- usuários, por meio de programas de chat e e-mail via
grama BR Office Writer são salvos? Web.
A) .ODP 167. Intranets são redes que utilizam os mesmos recur-
B) .ODS sos e protocolos da Internet, mas são restritas a um
C) .ODT grupo predefinido de usuários de uma instituição especí-
D) .PDF fica.
E) .RTF
168. Antivírus, worms, spywares e crackers são progra-
159. No programa Microsoft Excel, sejam os seguintes mas que ajudam a identificar e combater ataques a com-
valores contidos nas células A1=4, A2=8, B1=6, B2=9, putadores que não estão protegidos por firewalls.
B3=0 e as demais células vazias (NOTA: o valor arma-
zenado na célula B3 é o número ZERO). Que valor resul- 169. Os sistemas de informação são soluções que permi-
taria na célula A4 se contivesse a fórmula tem manipular as informações utilizadas pelas organiza-
=MEDIA(A1: B3)? ções, por meio de tecnologias de armazenamento, aces-
A) 2 so e recuperação de dados relevantes, de forma confiá-
B) 4 vel.
C) 5,4
D) 4,5 170. A responsabilidade pela segurança de um ambiente
E) 6,75 eletrônico é dos usuários. Para impedir a invasão das
máquinas por vírus e demais ameaças à segurança,
160. A tecla de função F5 no navegador Internet Explorer basta que os usuários não divulguem as suas senhas
da Microsoft serve para para terceiros.
A) abrir a página inicial (home page).
B) atualizar a página aberta. Em relação aos sistemas operacionais Windows XP e
C) parar o carregamento da página atual. Linux, julgue os itens que se seguem.
D) alternar entre os modos de exibição normal e de tela
inteira. 171. O Linux, sistema operacional bastante difundido
E) abrir uma caixa de diálogo para localizar texto na atualmente e adotado por grandes empresas, possui
página atual. capacidade de multitarefa, multiprocessamento, memória
virtual por paginação e bibliotecas compartilhadas.
Nas questões que se seguem, assinale:
C – se a proposição estiver correta 172. O Windows XP, pertencente à família de sistemas
E – se a mesma estiver incorreta operacionais produzidos pela Microsoft, é reconhecido
pela sua estabilidade e eficiência. Características como a
Com relação a conceitos de informática, julgue os alternância entre contas de usuários, o suporte para
itens de a seguir: redes wireless e sequências rápidas de iniciação popula-
rizaram e difundiram o uso desse compilador, apesar de
161. Os programas Word, PowerPoint e Excel, que fa- a interface gráfica das versões anteriores, por seu aper-
zem parte do Microsoft Office, apesar de terem finalida- feiçoamento e simplicidade, ter sido mantida.
des específicas, permitem a edição de textos e tabelas
em diversos formatos. A respeito da Internet e de intranets, julgue os itens
subsequentes.
162. Por meio da opção Importar arquivo, acessível a
partir do Windows Explorer, é possível converter um 173. As intranets possuem as características e funda-
arquivo em formato PDF para um arquivo do tipo Word. mentos semelhantes aos da Internet e baseiam-se no
mesmo conjunto de protocolos utilizados na Internet.
163. O BROffice é um software equivalente ao Microsoft Entre outros, são exemplos de protocolos para intranets:
Office para ser utilizado em ambiente de software livre, transmission control protocol (TCP) e internet protocol
como o Linux. (IP).

164. Por meio de editores de texto e planilhas eletrôni- 174. As máquinas na Internet comunicam-se entre si por
cas, é possível criar links para arquivos disponíveis na meio do conjunto de protocolos TCP/IP, o qual permite
Internet, a partir da digitação do endereço de destino do que sistemas heterogêneos operem por meio de redes
arquivo no documento em elaboração no editor ou na inteiramente diversas. O domain name system (DNS)
planilha. pode ser compreendido como um esquema de atribuição
de nomes que possui estrutura hierárquica e natureza
165. Para se salvar um arquivo que foi alterado por editor distribuída.
de texto que esteja sendo executado no ambiente Win-
dows XP, é suficiente utilizar a opção Salvar como do Com o desenvolvimento da Internet e a migração de
editor. Nesse caso, a versão anterior do arquivo será um grande número de sistemas especializados de
excluída da pasta atual, sendo criado um arquivo com informação de grandes organizações para sistemas
novo nome, que deve ser fornecido pelo usuário. de propósito geral acessíveis universalmente, surgiu
a preocupação com a segurança das informações no
No que se refere a tecnologias da informação, Inter- ambiente da Internet. Acerca da segurança e da tec-
net e intranet, julgue os seguintes itens. nologia da informação, julgue os itens a seguir.

Informática
14
APOSTILAS OPÇÃO

b) texto sem formatação, que não utiliza modelo do


175. A disponibilidade e a integridade são itens que ca- Word.
racterizam a segurança da informação. A primeira repre- c) modelo, que define a estrutura básica para um docu-
senta a garantia de que usuários autorizados tenham mento do Word.
acesso a informações e ativos associados quando ne- d) texto rico, que permite intercâmbio de documentos
cessário, e a segunda corresponde à garantia de que entre diversas plataformas.
sistemas de informações sejam acessíveis apenas àque- e) macro, que contém programação de funções no do-
les autorizados a acessá-los. cumento Word.

176. Em uma organização, a segurança da informação é 187. Na edição de um documento no programa Microsoft
responsabilidade corporativa do gerente e deve ser man- Word, que caractere especial é inserido através do ata-
tida no âmbito particular desse gerente. lho SHIFT+ENTER, isto é, ao se pressionar a tecla EN-
TER com a tecla SHIFT pressionada?
No que se refere a sistema operacional, julgue os
a) Quebra de página.
itens a seguir.
b) Quebra de linha.
177. Oferecer alocação ordenada e controlada dos pro- c) Quebra de seção.
cessadores, das memórias e dos dispositivos de entrada d) Parágrafo.
e de saída entre os vários programas que competem por e) Entrada de auto-texto.
eles é tarefa do sistema operacional.
188. Considere uma planilha Excel, com as seguintes
178. Os sistemas operacionais podem ser vistos de dois células preenchidas com números: A1=1, A2=2, A3=3,
pontos de vista: gerenciadores de recursos e máquinas B1=1, B2=2, B3=3. Que valor será calculado na célula
estendidas. Na visão de máquina estendida, o objetivo A4 se esta tiver o conteúdo =SOMA(A1:B2;B3)?
está relacionado à possibilidade de compartilhamento de a) 6
disco em uma rede. b) 3,5
179. Para ocultar os efeitos das interrupções, os siste- c) 0
mas operacionais fornecem um modelo conceitual que d) 9
consiste em processos sequenciais que são executados e) 1
em paralelo. Os processos podem comunicar-se uns
com os outros, utilizando primitivas de comunicação 189. No programa Microsoft Excel, o efeito da ação de
interprocesso, como semáforos, monitores e mensagens. mesclar células adjacentes resulta em reduzir as células
selecionadas numa única célula, que conterá
180. Sistema operacional fortemente acoplado é um a) os dados das células da primeira linha da seleção.
sistema que tem capacidade avançada de segurança. b) os dados das células da primeira coluna da seleção.
c) os dados de todas as células selecionadas.
181. Kernel é o núcleo do sistema operacional encarre-
d) nenhum dado das células selecionadas.
gado de controlar o acesso à memória de demais com-
e) apenas, o dado da célula superior esquerda da sele-
ponentes de hardware, gerenciar os programas abertos,
ção.
dividir o tempo de processador entre eles. É a base so-
bre a qual rodam as demais partes do sistema operacio-
190. Qual o nome do programa de navegação Internet,
nal, drives de dispositivo e programas.
semelhante ao Microsoft Internet Explorer, que pode ser
182. O Unix é um sistema operacional monoprocessado, usado em diversos sistemas operacionais, inclusive no
o que garante maior controle de acesso e, consequen- Microsoft Windows?
temente, maior segurança. a) Yahoo Navigator.
b) Google Explorer.
183. Para se disponibilizar serviços web, uma opção é c) Mozilla Firefox.
utilizar o sistema operacional Windows 2003 Server, por d) Linux Gnome.
ser multiusuário. e) Oracle Express.
184. No sistema operacional Microsoft Windows, a tecla
que, pressionada com a tecla CTRL (isto é, junto com a 191. Nos programas de navegação Internet, como Micro-
tecla CTRL também pressionada), executa um atalho soft Internet Explorer, o efeito sobre a página aberta, ao
para a operação de desfazer a última ação realizada é se pressionar a tecla F11 é
a) Z b) F4 c) X d) DELETE e) A a) alternar entre os modos de exibição tela inteira e nor-
mal da janela do navegador.
185. O nome do programa do sistema operacional Micro- b) atualizar (recarregar) a página aberta.
soft Windows XP que, entre outras tarefas, exibe a estru- c) ativar a caixa de diálogo Organizar Favoritos.
tura hierárquica de arquivos, pastas e unidades no com- d) abrir uma nova guia no primeiro plano, a partir da
putador é barra de Endereços.
a) Windows Manager. e) exibir a lista de endereços recentemente digitados
b) File Manager. (histórico).
c) File Navigator.
d) File Explorer. 192. POP3 (Post Office Protocol) é um protocolo de
e) Windows Explorer. comunicação utilizado por programas de correio eletrôni-
186. No programa Microsoft Word, o formato de arquivo co para
com extensão .dot é usado em arquivos de a) envio de mensagens.
a) documento, que utiliza a definição do modelo normal b) recebimento de mensagens.
do Word. c) filtro de mensagens indesejadas (SPAM).
d) transferência de arquivos.
e) armazenamento de endereços eletrônicos.

Informática
15
APOSTILAS OPÇÃO

nais, mas tem a desvantagem de não permitir a conexão


193. Firewall é o nome dado ao dispositivo de uma rede de pendrive ao computador.
de computadores que tem por objetivo 200. O Linux é um sistema operacional multitarefa que
a) atender requisições de outros computadores obtendo pode ser instalado em servidores ou em computadores
recursos de servidores. pessoais.
b) detectar programas maliciosos (malware) e oferecer
alternativas de eliminação dos problemas causados por RESPOSTAS
eles. 01. C 21. B 41. E 61. C
c) receber e distribuir as requisições provindas de fora da 02. E 22. B 42. C 62. A
rede, encaminhando-as para os servidores da rede. 03. C 23. A 43. A 63. C
d) controlar e autorizar o tráfego de informações, estabe- 04. E 24. B 44. C 64. B
lecendo filtros através de políticas de segurança. 05. C 25. B 45. D 65. E
e) gerenciar os recursos da rede, catalogando-os e dis- 06. C 26. C 46. A 66. A
ponibilizando-os para os usuários internos e externos 07. C 27. C 47. E 67. D
autorizados. 08. E 28. A 48. C 68. A
09. C 29. B 49. A 69. A
194. O cabeçalho ou rodapé pode conter, além de núme- 10. E 30. D 50. C 70. D
ro da página, a quantidade total de páginas do documen- 11. C 31. E 51. D 71. D
to MS Word, escolhendo o modelo Página X de Y inseri- 12. C 32. D 52. D 72. A
do por meio da aba 13. C 33. A 53. C 73. D
(A) Inserir, do grupo Cabeçalho e rodapé e do botão 14. B 34. E 54. D 74. E
Número da página. 15. C 35. B 55. E 75. C
(B) Inserir, do grupo Cabeçalho e rodapé e do botão 16. B 36. B 56. D 76. C
Cabeçalho ou botão Rodapé. 17. B 37. B 57. D 77. E
(C) Layout da página, do grupo Cabeçalho e rodapé e do 18. E 38. C 58. C 78. B
botão Número da página. 19. C 39. E 59. A 79. E
(D) Layout da página, do grupo Cabeçalho e rodapé e do 20. A 40. E 60. A 80. E
botão Cabeçalho ou botão Rodapé.
(E) Layout da página, do grupo Número de página e do 81. D 91. B 101.B 111.D
botão Cabeçalho ou botão Rodapé. 82. E 92. B 102.E 112.A
83. A 93. B 103.A 113.D
195. As ―Linhas a repetir na parte superior‖ das planilhas 84. D 94. E 104.C 114.D
MS Excel, em todas as páginas impressas, devem ser 85. A 95. B 105.A 115.E
referenciadas na caixa Configurar página e aba Planilha 86. C 96. E 106.C 116. D
abertas pelo botão 87. D 97. D 107.E 117. E
(A) Imprimir área, na aba inserir. 88. E 98. D 108.C 118. A
(B) Imprimir títulos, na aba inserir. 89. E 99. E 109.A 119. C
(C) Inserir quebra de página, na aba Inserir. 90. B 100.D 110.E 120. B
(D) Imprimir área, na aba Inserir.
(E) Imprimir títulos, na aba Layout de página.
121. B 131. A 141. C 151. C 161. C
196. Dadas as células de uma planilha do BrOffice.org 122. A 132. A 142. C 152. C 162. E
Calc, com os conteúdos correspondentes: A11, B12, 123. A 133. A 143. C 153. C 163. C
124. B 134. D 144. C 154. C 164. C
C13, D14 e E15, a função SOMA(A1:D1!B1:E1)
125. B 135. A 145. C 155. B 165. E
apresentará como resultado o valor
126. E 136. B 146. C 156. D 166. C
(A) 6.
127. A 137. B 147. C 157. D 167. C
(B) 9.
128. B 138. A 148. C 158. C 168. E
(C) 10.
129. D 139. A 149. C 159. C 169. C
(D) 14.
130. B 140. C 150. C 160. B 170. E
(E) 15.

197. Um texto relacionado em um documento do editor 171. C 181. C 191. A


BrOffice.org Writer e definido com a opção de rotação a 172. E 182. E 192. B
270 graus será girado em 173. C 183. C 193. D
(A) 60 graus para a direita. 174. C 184. A 194. A
(B) 60 graus para a esquerda. 175. E 185. E 195. E
(C) 90 graus para a direita. 176. E 186. C 196. B
(D) 90 graus para a esquerda. 177. C 187. B 197. C
(E) 270 graus para a direita. 178. E 188. D 198. E
179. C 189. E 199. E
Com relação a conceitos básicos de informática e 180. E 190. C 200 .C
sistema operacional Linux, julgue os itens a seguir.
Assinale: C = certo; E = errado
198. Uma desvantagem da utilização do notebook é a
ausência de porta USB, que permite conexão rápida com
a Internet.
199. O Linux, por ser um software livre, apresenta diver-
sas vantagens em relação a outros sistemas operacio-

Informática
16
APOSTILAS OPÇÃO

Informática
17