Você está na página 1de 67

INFORMÁTICA PARA CONCURSOS

Fernando Nishimura de Aragão

Questões comentadas

Apresentação do material

250 questões de concursos comentadas FCC

Este material foi organizado com os seguintes objetivos:

• Preparar o candidato para o concurso público que possui "Noções de Informática" no edital, tanto
cargos de nível técnico como de nível superior.

• Todas as questões possuem gabarito comentado.

• Todas as questões foram retiradas de concursos anteriores (até JUN/2012).

• Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado.

• Dúvidas poderão ser esclarecidas pelo endereço de e-mail mediugorie@hotmail.com

• Outros materiais (gratuitos) estão disponíveis no Twitter - http://twitter.com/aulainformatica e no


Facebook - https://www.facebook.com/informaticaconcursos

Bons estudos!

Questões – página 02 até 44

Gabarito comentado – página 45 até 67

Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática
desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação,
pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor.
Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS
São José dos Campos-SP. Endereço de e-mail = mediugorie@hotmail.com

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1
Questões de concursos

01. O acesso a distância entre computadores


a) somente pode ser feito entre computadores iguais.
b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.
c) não pode ser feito por conexão sem discagem.
d) pode ser feito por conexão de acesso discado.
e) não pode ser feito por conexão que utiliza fibra óptica.

02. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é
conhecido por
a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB.

03. O barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem
como principal característica ser
a) uma via de ligação entre o processador e a memória RAM.
b) uma arquitetura de processador que engloba a tecnologia de processos do processador.
c) um conjunto de chips que controla a comunicação entre o processador e a memória RAM.
d) uma memória ultra rápida que armazena informações entre o processador e a memória RAM.
e) um clock interno que controla a velocidade de execução das instruções no processador.

04. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores
atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória
a) principal para a memória virtual. b) principal para a memória cache.
c) virtual para a memória principal. d) cache para a memória principal.
e) cache para a memória virtual.

05. Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a
conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar
a) um adaptador USB para PS/2. b) um hub USB.
c) uma porta serial com cabo USB. d) uma porta paralela com saída USB.
e) um modem USB.

06. Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o
dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este
enunciado define
a) a RAM. b) o sistema operacional. c) o kernel. d) o BIOS. e) o drive.

07. As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de
a) CRT monocromático. b) LCD monocromático. c) CRT colorido.
d) LCD colorido. e) CRT colorido ou monocromático.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 2
08. Qualquer número pode ser expresso numa base numérica. A menor unidade de representação
numérica no computador é o
a) Byte. b) NanoByte. c) NanoBit. d) MicroBit. e) Bit.

09. Em relação aos tipos de backup, é correto afirmar que o Backup Incremental
a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema
operacional.
b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e
configurações.
c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.
e) é programado para ser executado sempre que houver alteração nos dados armazenados.

10. Garantir que a maior parte dos dados gravados no computador não sejam perdidas em caso de sinistro.
Tal garantia é possível se forem feitas cópias dos dados
a) após cada atualização, em mídias removíveis mantidas nos próprios computadores.
b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o
expediente.
c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados
ininterruptamente.
d) após cada atualização, em mídias removíveis mantidas em local distinto dos computadores.
e) da política de segurança física.

11. Sobre armazenamento de dados e gerenciamento de arquivos, considere:


I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de
pastas de arquivos.
II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na
categoria óptica.
III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado
sólido.
IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o
backup é chamado armazenamento on-site.
Está correto o que se afirma APENAS em
a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar
material.
12. No item VII é recomendado o uso de mídias conhecidas por
a) DVD+RW. b) FAT32. c) FAT. d) NTSF. e) DAT.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 3
13. Prestam-se a cópias de segurança (backup)
a) quaisquer um destes: DVD; CD; disco rígido externo ou cópia externa, quando os dados são enviados
para um provedor de serviços via internet.
b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor
de serviços via internet.
c) apenas estes: DVD, CD-ROM e disco rígido externo.
d) apenas estes: CD-ROM e disco rígido externo.
e) apenas estes: DVD e CD-ROM.

14. Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe:
I. 3 Conectores USB II. 2 Conectores SATA
III. 1 Conector CPU Fan IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power
Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se,
APENAS, nos itens
a) I, II e III. b) I, II e IV. c) II, III e IV. d) II, III e V. e) III, IV e V.

15. No PowerPoint, a Transição de slides é definida no menu


a) Janela. b) Ferramentas. c) Apresentações. d) Formatar. e) Exibir.

16. Para iniciar uma nova apresentação em branco no PowerPoint, é possível usar a opção "Apresentação
em branco", do "Painel de Tarefas", ou ainda o botão "Novo", que fica no início da barra de ferramentas
padrão. Ao fazer isso, o "Painel de Tarefas" será modificado para
a) "Layout do slide". b) "Barra de desenho". c) "Mostrar formatação".
d) "Barra de títulos". e) "Apresentação".

17. Estando no menu "Apresentações" do PowerPoint, o efeito Persiana horizontal é obtido na opção
a) "Revelar gradativamente". b) "Aparecer e esmaecer". c) "Configurar apresentação".
d) "Esquemas de animação". e) "Transição de slides".

18. No PowerPoint, "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes,
respectivamente, aos menus
a) "Apresentações" e "Ferramentas". b) "Ferramentas" e "Apresentações".
c) "Exibir" e "Apresentações". d) "Exibir" e "Ferramentas".
e) "Apresentações" e "Formatar".

19. Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para
consultas. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no
folheto de
a) um slide por página. b) dois slides por página. c) três slides por página.
d) quatro slides por página. e) seis slides por página.

20. Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre
serve para
a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 4
b) definir uma formatação padrão para todos os slides que forem criados com base nele.
c) resumir os tópicos da apresentação.
d) controlar a ordem de apresentação dos slides.
e) controlar, por software, todas as funcionalidades do equipamento projetor.

21. Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta
opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção
a) Arquivo/Configurar página. b) Formatar/Parágrafo.
c) Formatar/Tabulação. d) Exibir/Normal.
e) Ferramentas/Estilo.

22. Para modificar a pasta padrão, onde o editor de texto guarda os Modelos do usuário, deve-se acessar o
menu
a) Ferramentas, a opção Opções e a aba Arquivos.
b) Ferramentas, a opção Modelos e suplementos e a aba Arquivos.
c) Ferramentas, a opção Estilos e a aba Opções.
d) Formatar, a opção Estilo e a aba Modelos e suplementos.
e) Editar, a opção Estilo e a aba Modelos e suplementos.

23. Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas
uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que
habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é
a) Ferramentas. b) Formatar. c) Inserir. d) Exibir. e) Editar.

24. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu
a) Ferramentas b) Inserir. c) Formatar. d) Arquivo. e) Editar.

25. Atribuir senha a um arquivo do Word 2003, de maneira que, somente usuários autorizados (que
conheçam a senha) possam abrir esse arquivo é uma tarefa de configuração feita através de cliques com o
botão esquerdo do mouse no menu
a) Arquivo / Permissão / Configuração de senha.
b) Ferramentas / Proteger documento / Aplicar proteção.
c) Formatar / Proteger documento / Definir senha.
d) Formatar / Definir senha / Salvar senha.
e) Arquivo / Salvar como / Ferramentas / Opções de segurança.

26. O BrOffice.org Writer é um processador de texto similar ao Microsoft Office Word, porém com algumas
funcionalidades exclusivas, como, por exemplo:
a) Hyperlink, no menu Inserir. b) Barra de Ferramentas no menu Exibir.
c) Exportar e Exportar como PDF, no menu Arquivo. d) Marcadores e numerações, no menu Formatar.
e) Colunas, no menu Formatar.

27. Para alternar entre o modo de inserção e o modo de sobrescrever textos em um documento no
BrOffice.org Writer
a) pressione a tecla Insert ou a tecla Scroll.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 5
b) pressione a tecla Insert, apenas.
c) pressione a tecla Scroll, apenas.
d) pressione a tecla Insert ou clique na área INSER/SOBRE da barra de Status.
e) clique na área INSER/SOBRE da barra de Status.

28. A barra de fórmulas permite criar e inserir cálculos em um documento de texto do BrOffice.org Writer
3.0. A barra Fórmula pode ser ativada
a) selecionando-a apenas pelo menu Exibir. b) selecionando-a apenas pelo menu Inserir.
c) pressionando-se a tecla F2. d) pressionando-se a tecla F3.
e) pressionando-se a tecla F5.

29. A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento
elaborado no Writer é possibilitada por uma das opções do menu
a) Arquivo. b) Ferramentas. c) Editar. d) Formatar. e) Exibir.

30. Espaço inseparável e Hífen inseparável são funções que, no menu Inserir do aplicativo BrOffice.org
Writer, pertencem à opção
a) Referência. b) Marca de formatação. c) Assunto. d) Marcador. e) Caractere especial.

31. Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem
correspondência nominal com o menu Arquivo do MS-Word é
a) Modelos b) Novo c) Abrir d) Salvar como e) Propriedades

32. No Microsoft Word e no BrOffice Writer, alinhar, centralizar e justificar são opções de
a) organização de desenhos. b) ajustamento de células em planilhas.
c) formatação de texto. d) ajustamento de slides para exibição.
e) aumento e diminuição de recuo.

33. No BrOffice.org 3.2 Writer, o menu Arquivo conta com a opção de exportar diretamente para um for-
mato especificamente identificado. Tal opção é identificada por Exportar como
a) DOC... b) XLS... c) WRI... d) SWF... e) PDF...

34. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos
específicos um assistente pode ser encontrado em outro menu da barra de menus. No BrOffice.org 3.1
Writer, os assistentes estão disponíveis no item Assistentes do menu
a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Ferramentas.

35. O item Proteger Documento, presente no menu Ferramentas do Microsoft Word 2003 encontra sua
correspondência no BrOffice Writer 3.2, no menu
a) Editar. b) Exibir. c) Inserir. d) Ferramentas. e) Janela.

36. No BrOffice 3 Writer, a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção
primária do menu:
a) Inserir. b) Formatar. c) Ferramentas. d) Exibir. e) Editar.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 6
37. No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu
a) Ferramentas. b) Inserir. c) Formatar. d) Arquivo. e) Editar.

38. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando
simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No
processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas
a) Crtl + S e Crtl + N b) Crtl + S e Crtl + B c) Crtl + U e Crtl + B
d) Crtl + U e Crtl + N e) Crtl + _ e Crtl + -

39. Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos:
a) Copiar, Controlar alterações e Mapa do documento.
b) Pesquisar arquivo, Salvar como e Visualizar página da Web.
c) Ir para, Recortar e Diminuir recuo.
d) Layout de impressão, Hyperlink e Copiar.
e) Centralizar, Colar e Limites da tabela.

40. No Word (qualquer versão), NÃO pertence à formatação de parágrafo a função:


a) Nível do tópico. b) Efeitos de texto. c) Recuo. d) Tabulação. e) Não hifenizar.

41. No Microsoft Word 2007, a remoção do cabeçalho ou rodapé da primeira página é efetuada pela
sequência de cliques no mouse em Configurar Página / Layout / Primeira página diferente em Cabeçalhos e
rodapés, a partir do clique na guia
a) Configurar. b) Referências. c) Inserir. d) Layout da Página. e) Revisão.

42. No Word 2007, para


I. desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressiona-se ESC.
II. impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, no modo Layout de
Impressão, clica-se em Opções de Exibição → Não Abrir Anexos em Tela Inteira.
III. mover o cursor até a palavra anterior ou seguinte, pressiona-se CTRL+SETA PARA A ESQUERDA ou
CTRL+SETA PARA A DIREITA.
IV. ir até o início ou final do documento, pressiona-se CTRL+HOME ou CTRL+END.
É correto o que consta em
a) II e IV, apenas. b) I, II, III e IV. c) I e III, apenas.
d) I, II e III, apenas. e) II, III e IV, apenas.

43. No Word 2003, após digitar um texto mais ou menos longo com letras mistas (maiúsculas e
minúsculas), um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas.
Assim, para não digitar tudo de novo, após selecionar o texto em questão, ele habilitou, no editor de
textos, um efeito de fonte chamado Todas em maiúsculas, disponível a partir do menu
a) Arquivo. b) Editar. c) Exibir. d) Inserir. e) Formatar.

44. No editor de textos Word 2003, a inserção sem formatação (Texto não formatado) de um texto copiado
de outro, é possível ser realizada a partir do menu
a) Inserir e da opção Texto não formatado. b) Inserir e da opção Colar especial.
c) Editar e da opção Colar especial. d) Editar e da opção Inserir texto não formatado.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 7
e) Formatar e da opção Colar especial.

45. Existe uma operação específica no Word 2003 que serve para destacar um texto selecionado colocando
uma moldura colorida em sua volta, como uma caneta "destaque" (iluminadora). Trata-se de
a) "Cor da borda". b) "Caixa de texto". c) "Cor da fonte".
d) "Pincel". e) "Realce".

46. Para modificar o local (pasta) padrão onde o Word 2003 guarda os modelos de documentos (.dot) deve-
se acessar a aba "Arquivos" contida em
a) "Ferramentas" do menu "Opções". b) "Opções" do menu "Formatar".
c) "Opções" do menu "Ferramentas". d) "Configurar página".
e) "Formatar arquivos".

47. No Word 2003, "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu
a) "Formatar". b) "Arquivo". c) "Editar". d) "Exibir". e) "Inserir".

48. A formatação no MS-Word 2003 (menu Formatar) inclui, entre outras, as opções
a) Parágrafo; Fonte; Colunas; e Molduras.
b) Parágrafo; Fonte; Data e hora; e Legenda.
c) Referência cruzada; Parágrafo; Maiúsculas e minúsculas; e Estilo.
d) Cabeçalho e rodapé; Régua; Barra de ferramentas; e Marcadores e numeração.
e) Barra de ferramentas; Marcadores e numeração; Referência cruzada; e Fonte.

49. Estando o cursor posicionado no primeiro parágrafo da primeira célula da primeira linha de uma tabela,
dentro de um documento MS Word 2003, ao pressionar a tecla ENTER o
a) cursor será posicionado no segundo parágrafo da primeira célula da primeira linha da tabela.
b) cursor será posicionado no primeiro parágrafo da segunda célula da primeira linha da tabela.
c) cursor será posicionado no primeiro parágrafo da primeira célula da segunda linha da tabela.
d) conteúdo da segunda célula da primeira linha da tabela será selecionado.
e) conteúdo da primeira célula da segunda linha da tabela será selecionado.

50. Estando o cursor posicionado na última célula da última linha de uma tabela, dentro de um documento
MS Word 2003, ao pressionar a tecla TAB
a) o cursor será posicionado na primeira célula da primeira linha da tabela.
b) o cursor será posicionado no início da primeira linha, do documento, após a tabela e fora dela.
c) uma nova linha de tabela será adicionada no final da tabela.
d) uma nova coluna será adicionada à direita da tabela.
e) uma nova célula será adicionada à direita, no final da tabela.

51. O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na
opção Configurar Página do menu Arquivo, apenas por meio das guias Papel,
a) Layout e Recuos. b) Layout e Propriedades. c) Margens e Propriedades.
d) Margens e Layout. e) Margens e Recuos.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 8
52. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word 2003:
a) Direito. b) Centralizado. c) Esquerdo. d) Justificado. e) Decimal.

53. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração, sem
qualquer pré-definição de valores, as medidas da
a) altura do cabeçalho igual à distância da borda somada à margem superior.
b) margem superior igual à distância da borda somada à altura do cabeçalho.
c) margem superior somada à distância da borda, mais a altura do cabeçalho.
d) distância da borda igual à margem superior.
e) altura do cabeçalho igual à margem superior.

54. Muitas vezes a aplicação do comando num editor de texto (Writer ou Word) pode gerar algumas
substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além
da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou
afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse
marcado:
a) Consultar dicionário antes de substituir. b) Analisar a semântica da palavra substituída.
c) Coincidir maiúscula/minúscula. d) Ignorar sufixos.
e) Somente palavras inteiras.

55. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de
administração. Para resolver este problema, configurou um recurso de seu editor de textos (Word/Writer)
para corrigir automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra
correta. Qual recurso foi utilizado?
a) Formatar Palavras. b) Digita Certo.
c) Autocorreção. d) Formatar Estilo.
e) Formatar Palavras Frequentemente Erradas.

56. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na
janela "Propriedades da tabela", assinalar a referida opção na guia
a) Tabela. b) Página. c) Linha. d) Cabeçalho. e) Dividir tabela.

57. Dentro de um documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda,
que provoca o recuo para a direita de todas as linhas do parágrafo, exceto a primeira, exige a especificação
da medida do recuo depois de clicar em
a) Primeira linha do recuo especial. b) Primeira linha do recuo esquerdo.
c) Deslocamento do recuo esquerdo. d) Deslocamento do recuo especial.
e) Deslocamento do recuo direito.

58. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto
ao redor, por todos os lados da imagem, esta deverá ter o seu layout formatado com a opção
a) Alinhado, apenas. b) Atrás ou Na frente. c) Atrás ou Quadrado.
d) Alinhado ou Comprimido. e) Quadrado ou Comprimido.

59. Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas. Para que a primeira linha desta
tabela seja uma única célula, que conterá o título da tabela, deve-se

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 9
a) posicionar o cursor na primeira linha e inserir uma nova linha acima.
b) selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha.
c) posicionar o cursor na segunda linha e dividir a tabela.
d) selecionar as células da primeira linha e mesclar células.
e) posicionar o cursor na primeira célula e expandir célula em linha.

60. Quando em "Configurar página" do Word a margem superior estiver com 2 cm e o cabeçalho estiver a 2
cm da borda, a margem superior ficará a uma distância de
a) 4 cm da borda da página. b) 2 cm do limite inferior do cabeçalho.
c) 2 cm do limite superior do cabeçalho. d) 0 (zero) cm do limite inferior do cabeçalho.
e) 0 (zero) cm do limite superior do cabeçalho.

61. Para inserir um cabeçalho em um documento inteiro do Word a partir da segunda página, pode-se
I. definir a página 1 como Seção 1, sem cabeçalho, e as demais páginas como Seção 2, com cabeçalho.
II. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar
Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho.
III. posicionar o cursor na página 2 e inserir o cabeçalho na página 2, que o Word expandirá
automaticamente somente para as demais páginas seguintes da seção.
Está correto o que se afirma em
a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.

V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou
algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5
minutos.
62. Para atender à recomendação V, estando no menu Ferramentas, deve-se
a) escolher "Opções" e a aba "Salvar".
b) escolher "Proteger documento" e a aba "Salvar".
c) acionar a "Macro de segurança" e escolher a opção "Salvar".
d) acionar "Controlar alterações" e escolher a opção "Salvar".
e) acionar a "Macro de segurança" e escolher "Proteger documento".

II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para
uma impressora local do computador pessoal.
63. Estando com um documento aberto no Word, por exemplo, para cumprir a tarefa II é necessário:
1. Escolher Imprimir.
2. Pressionar o botão OK.
3. Pressionar o botão Iniciar.
4. Selecionar o nome da impressora desejada na janela de impressão.
5. Acionar o menu Arquivo.
6. Escolher Impressoras.
A sequência correta de passos é:
a) 3 / 6 / 1 / 2 b) 5 / 1 / 4 / 3 c) 5 / 6 / 1 / 2
d) 4 / 5 / 6 / 1 e) 4 / 6 / 1 / 3

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 10
64. Para elaborar um relatório no MS Word 2003 que contenha uma página, na orientação paisagem,
intercalada nas demais páginas, na orientação retrato, normalmente utiliza- se
a) três quebras de página. b) três quebras de seção.
c) uma quebra de orientação. d) duas quebras de seção.
e) duas quebras de página.

65. Os parágrafos e as fontes dos caracteres poderão ser definidos no Word 2007 a partir dos grupos
Parágrafo
a) da guia Inserir e Fonte da guia Formatar, respectivamente.
b) da guia Formatar e Fonte da guia Inserir, respectivamente.
c) e Fonte, respectivamente, da guia Inserir.
d) e Fonte, respectivamente, da guia Formatar.
e) e Fonte, respectivamente, da guia Início.

66. O cabeçalho e o rodapé do documento no Word 2007 poderão ser escolhidos ou editados a partir dos
comandos
a) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Inserir.
b) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Exibição.
c) do grupo "Cabeçalho e Rodapé" da guia Inserir.
d) do grupo "Cabeçalho e Rodapé" da guia Exibição.
e) do grupo "Cabeçalho e Rodapé" da guia Layout de Página.

67. O tamanho e a orientação do papel, as medidas das margens e as distâncias das bordas poderão ser
definidos no grupo
a) Configurar página da guia Layout de Página. b) Configurar página da guia Formatar.
c) Layout de Página da guia Configurar página. d) Layout de Página da guia Inserir.
e) Layout de Página da guia Formatar.

68. No MS-Word, ao marcar uma parte desejada de um texto e


a) optar pela cópia, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.
b) optar pelo recorte, o objetivo é fazer a cópia de formatos de caractere e parágrafo, somente.
c) optar pelo recorte, o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores, somente.
d) pressionar o ícone Pincel, o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo, somente.
e) pressionar o ícone Pincel, o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou
marcadores, somente.

69. Para elaborar um novo cabeçalho, estando com um novo documento aberto no editor, é necessário
entrar na opção Cabeçalho e rodapé, subordinada ao menu
a) Configurar página. b) Inserir. c) Ferramentas. d) Exibir. e) Formatar.

70. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word, em uma única
janela, pode-se utilizar a opção
a) Estrutura de tópicos no menu Exibir. b) Dividir do menu Exibir.
c) Quebra no menu Exibir. d) Dividir do menu Janela.
e) Quebra no menu Janela.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 11
71. No Excel, a função que retorna a depreciação de um ativo para um período específico, incluindo o
período parcial, utilizando o método de balanço decrescente duplo ou qualquer outro especificado, é
a) BD. b) BDD. c) BDV. d) DPD. e) PGTO.

72. Em uma planilha eletrônica, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e
A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa
operação, o resultado apresentado nas células A3, A4 e A5, foi, respectivamente,
a) 2, 2 e 2. b) 2, 2 e 4. c) 2, 4 e 6. d) 4, 4 e 4. e) 4, 4 e 6.

No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na
mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.

73. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula
=SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio
a) das teclas Ctrl + Alt. b) da tecla Shift. c) das teclas Ctrl + Shift.
d) da tecla Ctrl. e) da tecla Alt.

74. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula
=SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da
fórmula:
a) = (C2:C5) + (E2:E5) b) =SOMA(C2:C5);(E2:E5)
c) =SOMA(C2:C5)+SOMA(E2:E5) d) =SOMA(C2;C5);(E2;E5)
e) =SOMA(C2;C5) +E2+E3+E4+E5

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 12
75. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula
=SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido pelo BrOffice.org Calc, como
resultado da aplicação da fórmula:
a) =SOMA(C2;C5)+E2+E3+E4+E5 b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5))
c) =(C2:C5) + (E2:E5) d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5)
e) =SOMA(C2;C5);(E2;E5)

76. Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula
=MÉDIA(D2:D5;B2:B5), é correto afirmar que essa mesma fórmula aplicada no BrOffice.org Calc, sem
alterar a formatação de célula, traria como resultado o valor
a) 105,3795. b) 105,4. c) 105,379. d) 105,3. e) 105,38.

77. Analisando as duas planilhas, nota-se que a coluna A (No Inscrição) de ambas têm seus campos
preenchidos com valores idênticos. Dessa forma, a partir de uma planilha é possível pesquisar a outra e
copiar o conteúdo de qualquer campo contido no registro. Assim, no Excel, utilizando a função DESLOC,
para que a célula C2, da planilha do item II, seja preenchida com o respectivo valor encontrado na planilha
do item I, deve-se utilizar a fórmula:
a) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);2)
b) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);0)
c) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);1)
d) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);4)
e) =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);3)

78. Na planilha eletrônica, os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela
Assistente de gráfico a partir do menu
a) Inserir e da opção Gráfico. b) Inserir e da opção Tipos gerais.
c) Editar e da opção Gráfico. d) Editar e da opção Tipos gerais.
e) Formatar e da opção Gráfico.

79. Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não
contíguos (outras células), deve-se clicar duas vezes no botão
a) "Desenho". b) "Pincel". c) "Formatar". d) "Copiar". e) "Editar".

80. Assinalar "Quebrar texto automaticamente" em Formatar Células de uma planilha MS Excel indica a
possibilidade da quebra do texto em várias linhas, cujo número de linhas dentro da célula depende da
a) largura da coluna, apenas.
b) mesclagem da célula, apenas.
c) argura da coluna e da mesclagem da célula, apenas.
d) largura da coluna e do comprimento do conteúdo da célula, apenas.
e) largura da coluna, do comprimento do conteúdo da célula e da mesclagem da célula.

81. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são
exigências para serem plotados em um gráfico de
a) pizza. b) radar. c) barras. d) linhas. e) colunas.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 13
82. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se
selecionar as linhas de título na guia
a) Planilha do menu Exibir. b) Cabeçalho/rodapé do menu Exibir.
c) Planilha da janela Configurar página. d) Página da janela Configurar página.
e) Cabeçalho/rodapé da janela Configurar página.

83. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do
menu Inserir, ocorrerá a inserção de
a) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente.
b) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente.
c) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo.
d) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes.
e) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para
baixo.

84. No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo
automático das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de
uma planilha manualmente teclando
a) ALT + F8. b) F9. c) CTRL + F5. d) F6. e) CTRL + F7.

85. Considere a planilha abaixo:

Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto
no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos
exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a:
a) =$A$2*B$2. b) =$A$2*$B$2. c) =A$2*B2.
d) =A2*$B$2. e) =$A2*B2.

86. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 A célula D1 tem a
seguinte fórmula:
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)
O valor da célula D1 é:
a) positivo, ímpar e menor que 10. b) positivo, ímpar e maior que 10.
c) negativo. d) positivo, par e menor que 10.
e) positivo, par e maior que 10.

87. Em uma classificação crescente, o MS Excel usa a ordem a seguir:


a) Células vazias, valores lógicos, textos, datas e números.
b) Células vazias, textos, valores lógicos, datas e números.
c) Números, valores lógicos, datas, textos e células vazias.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 14
d) Números, datas, valores lógicos, textos e células vazias.
e) Números, datas, textos, valores lógicos e células vazias.

88. Em relação à planilha eletrônica Excel, considere os valores e células abaixo.


célula A1 = 40 célula C5 = 30 célula E6 = 4030
A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi
a) soma("A1"+"C5"). b) =unir(A1+C5). c) =concatenar(A1;C5).
d) =unir("A1"+"C5"). e) =soma(A1:C5).

89. O chefe do departamento financeiro pediu a um funcionário que, ao concluir a planilha com dados de
contas contábeis, este aplicasse um filtro na coluna que continha o nome das contas, a fim de possibilitar a
exibição apenas dos dados de contas escolhidas. Para tanto, o funcionário escolheu corretamente a opção
Filtrar do menu
a) Editar. b) Ferramentas. c) Exibir. d) Dados. e) Formatar.

90. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas
na primeira coluna. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se
selecionar
a) a primeira célula da primeira linha e da primeira coluna.
b) a segunda célula da segunda linha e da segunda coluna.
c) a primeira linha e a primeira coluna.
d) a segunda linha e a segunda coluna.
e) somente as células com conteúdos de títulos.

91. O aplicativo equivalente ao MS-Excel é o BrOffice.org


a) Math. b) Writer. c) Calc. d) Base. e) Draw.

92. O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao
menu
a) Dados e da seleção dos itens Filtro e Auto-filtro. b) Formatar e da seleção dos itens Filtro e Auto-filtro.
c) Inserir e da seleção do item Auto-filtro. d) Dados e da seleção do item Auto-filtro.
e) Formatar e da seleção do item Auto-filtro.

93. Em uma planilha do BrOffice.org 3.1 Calc foram colocados os números 3 e 7, respectivamente, nas
células A1 e A2. Selecionando-se ambas as células e arrastando-as pela alça de preenchimento disponível
na A2, o resultado em A9 será
a) 15 b) 18 c) 28 d) 35 e) 42

94. No BrOffice.org 3.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10, considerando
que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a
a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sábado.

95. Após selecionar as células do BrOffice.org Calc 3.0 com os respectivos conteúdos, A1=1 e A2=2, e
arrastá-las quatro células para baixo, pela alça de preenchimento, com a tecla CTRL pressionada
simultaneamente, as células A3, A4, A5 e A6 ficarão, respectivamente, com os conteúdos

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 15
a) 1, 1, 1 e 1. b) 1, 2, 1 e 2. c) 1, 2, 3 e 4. d) 2, 2, 2 e 2. e) 3, 4, 5 e 6.

96. Considere a seguinte planilha, elaborada no Br.Office (Calc):

A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item
Outono da coluna A. Trata-se da função
a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR

97. No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma dos valores das células
a) A1, B1, C1, A2, B2, C2 e B3.
b) A1, B1, C1, A2, B2, C2, ignorando B3.
c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.

98. As células A1 até A3 de uma planilha BrOffice (Calc) contêm, respectivamente, os números: 2, 22 e 222.
A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para
a célula A5 registrará, nesta última, o resultado (calculado)
a) 510 b) 5150 c) 6074 d) 10736 e) 63936

99. Dadas as células de uma planilha eletrônica BrOffice.org Calc, com seus respectivos valores:
A1=7, A2=vazia, A3=14, A4=vazia e A5=9,
o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será
a) zero. b) 6. c) 8. d) 10. e) 12.

I – Uma planilha (BrOffice 3.1) com as informações abaixo. A célula contendo o sinal de interrogação
(incógnita) representa um valor obtido por propagação feita pela alça de preenchimento originada em A2.
HIPÓTESE: O resultado da incógnita obtido com essa operação é o mesmo se a propagação for originada
em B1.
100. A hipótese apresentada em (I) está:

a) errada e a incógnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1.


b) errada e a incógnita resulta em 693 se originada em A2 e, em 1386 se originada em B1.
c) errada e a incógnita resulta em 1386 se originada em A2 e, em 693 se originada em B1.
d) correta e a incógnita resulta em 693.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 16
e) correta e a incógnita resulta em 1386.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel 2003 do Tribunal os padrões de
logo e página estabelecidos pela Organização.
101. A inserção de dados referida em X é possibilitada, em primeira instância, mediante o acesso ao menu
a) Formatar. b) Ferramentas. c) Exibir. d) Editar. e) Inserir.

102. Em um controle de orçamento na planilha MS Excel 2003, as células B1 até B4 representam os


subtotais das categorias de despesas e as células de D1 até D4 os subtotais das categorias de rendimentos.
Os resultados gerais do orçamento podem ser normalmente representados pelas células
a) B5 =SOMA(B1:B4) b) B5 =SOMA(B1:B4) c) B5 =SUBTRAI(B1;B4) d) B5 =SOMA(B1;B4) e) B5 =SOMA(B1;B4)
D5 =SOMA(D1:D4) D5 =SOMA(D1:D4) D5 =SOMA(D1;D4) D5 =SOMA(D1;D4) D5 =SOMA(D1;D4)
E5 =B5 - D5 E5 =D5 - B5 E5 =B5 + D5 E5 =B5 - D5 E5 =D5 - B5

103. As "Linhas a repetir na parte superior" das planilhas MS Excel 2007, em todas as páginas impressas,
devem ser referenciadas na caixa Configurar página e aba Planilha abertas pelo botão
a) Imprimir área, na aba Inserir. b) Imprimir títulos, na aba Layout de página.
c) Imprimir área, na guia inserir. d) Imprimir títulos, na aba inserir.
e) Inserir quebra de página, na aba Inserir.

104. Considere a planilha abaixo elaborada no MS-Excel:

O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando, inicialmente, o resultado 10.
Caso todas as células, com exceção da C1, tenham seu conteúdo multiplicado por 8, o resultado da ação de
arrastar a célula C1 pela alça de preenchimento para as células C2 e C3 será
a) valor de C2 maior que C1 e valor de C3 maior que C2.
b) valor de C2 menor que C1 e valor de C3 menor que C2.
c) valores e fórmulas em C2 e C3 idênticos aos de C1.
d) valores iguais, porém fórmulas diferentes nas células C1, C2 e C3.
e) valor de C2 igual ao de C1 porém menor que o de C3.

105. Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo:

O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento
para C2 e C3, serão
a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 17
106. Os grupos de células mescladas apresentam-se em número de
a) 3. b) 1. c) 2. d) 4. e) 5.

107. Considere e as fórmulas:


I. =(C3+D3+E3)/3 II. =SOMA(C4:E4)/3 III. =MÉDIA(C5;D5;E5)

Em termos de utilização de fórmulas para cálculo das médias exibidas na coluna F da tabela, é correto
afirmar que:
a) apenas I pode ser utilizada. b) apenas I e III podem ser utilizadas.
c) I, II e III podem ser utilizadas. d) apenas II pode ser utilizada.
e) apenas III pode ser utilizada.

108. No Excel XP, caso seja solicitado a inscrição do nome de uma coluna na diagonal, por questões de
dimensão, isso
a) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção
"Retorno automático de texto" para quebrá-lo em mais de uma linha.
b) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção
"Reduzir para ajustar" para fazê-lo caber na célula.
c) pode ser feito pelo Alinhamento na guia "Fonte" após escolher Formatar Células.
d) pode ser feito pela Orientação na guia "Alinhamento" após escolher Formatar Células.
e) deve ser feito no PowerPoint e depois transcrito para o Excel.

109. Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo
resultado final a fórmula poderá ser substituída pela função
a) =MÉDIA(A1:D1) b) =MÉDIA(A1;D1) c) =MÉDIA(A1+B1+C1+D1)
d) =SOMA(A1;D1)/4 e) =SOMA(A1+B1+C1+D1)

110. Cada componente caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a


a) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.
b) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz.
c) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz.
d) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo.
e) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 18
111. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps),
que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com
velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de
a) 1000 Mbps ou 12,5 MB/s. b) 1000 Mbps ou 125 MB/s. c) 125 Mbps ou 1024 MB/s.
d) 100 Mbps ou 1000 MB/s. e) 12,5 Mbps ou 1024 MB/s.

112. Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do
computador, pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho,
mantendo pressionada a tecla
a) Shift. b) Ctrl. c) Tab. d) Alt. e) Insert.

113. O conceito de educação a distância envolve os seguintes elementos:


I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios
instrucionais.
II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.
III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.
É correto o que consta em
a) I e II, apenas. b) I e III, apenas. c) II, apenas. d) II e III, apenas. e) I, II e III.

114. Considere:
I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor.
II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores
por meio de linha telefônica.
I e II são, respectivamente,
a) placa mãe e USB. b) USB e placa de rede. c) placa de rede e banda larga.
d) memória e banda larga. e) placa de vídeo e modem.

115. As concessionárias de telecomunicações oferecem, aos usuários da Internet, links de comunicação que
operam, entre outras, a uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à velocidade
medida em
a) megabytes por segundo. b) bits por segundo. c) bytes por segundo.
d) caracteres por segundo. e) píxeis por segundo.

VIII Executar periodicamente um programa utilitário para varredura dos discos rígidos com o objetivo de
analisar e reorganizar os pedaços de arquivos que ficam gravados em lugares diferentes dos discos
(segmentos).
116. O correto, na tarefa VIII, é usar
a) um utilitário de limpeza de disco. b) uma ferramenta de remoção de arquivos particionados.
c) um programa contra spyware. d) um processo de restauração do sistema operacional.
e) um utilitário de desfragmentação.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 19
117. Minimizar o risco de invasão é mais garantido com
a) a instalação de um firewall. b) a execução de um antivírus.
c) o estabelecimento de programas de orientação de segurança. d) a gravação de arquivos criptografados.
e) a utilização de certificação digital.

118. Em segurança da informação nos computadores, o uso de arquivos backup serve principalmente para
a) recuperar arquivos perdidos.
b) recuperar o sistema operacional em casos de falha.
c) isolar em quarentena os vírus detectados.
d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados.
e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus detectados.

119. Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de
uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada.
Estes se enquadram na categoria de software denominada
a) spyware. b) backdoor. c) phishing. d) rootkit. e) sniffer.

120. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma
leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
a) chave pública. b) criptografia. c) assinatura digital.
d) chave privada. e) assinatura eletrônica.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.
121. A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os
dispositivos conhecidos por
a) drives. b) firewalls. c) drivers. d) adwares. e) speakers.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo.
122. O cuidado solicitado em V aplica o conceito de
a) criptografia. b) assinatura digital. c) digitalização.
d) desfragmentação. e) modulação/demodulação.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou
empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e
outras informações pessoais valiosas registradas no computador.
123. A recomendação em IV é para evitar um tipo de fraude conhecida por
a) chat. b) cracker. c) spam. d) hacker. e) phishing scam.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 20
I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da
página e mais antigos no final.
124. No item I é estimulado o uso de um instrumento do tipo
a) e-book. b) blog. c) banco de dados. d) e-mail corporativo. e) e-zine.

V - Evitar a propagação de hoaxes.


125. A precaução mencionada na tarefa V tem por motivo a ciência de que freqüentemente
a) ocorre a execução de programas antivírus não certificados.
b) são executados arquivos anexados em sites maliciosos.
c) existe falta de controle sobre arquivos lidos nos sites.
d) ocorrem boatos espalhados para fins maliciosos ou para desinformação via e-mail.
e) não são instalados programas antivírus.

IV. Tomar precauções contra intrusão, invasão e ataques indesejados, provenientes da Internet, no
computador pessoal.
126. Como medida preventiva citada na tarefa IV, é seguro e correto
a) a instalação de programas disponibilizados pelos hackers para proteção contra vírus.
b) a conexão apenas com a Intranet.
c) o uso de firewall.
d) a desinstalação da barra de ferramentas do navegador.
e) a desinstalação da barra de status do navegador.

127. Uma das formas para que os arquivos vitais do sistema não sejam danificados em razão de acessos
impróprios é
a) o uso do modo de exibição de conteúdo das pastas do sistema.
b) o uso do modo de exibição de pastas simples em barras de navegadores internet.
c) a ocultação das extensões de arquivos conhecidos.
d) o uso do modo de exibição de extensões de arquivos conhecidos.
e) a ocultação dos arquivos protegidos do sistema operacional.

128. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail,
considere:
I. Nunca abrir arquivos anexados às mensagens.
II. Desabilitar, no programa leitor de e-mails, a auto-execução de arquivos anexados às mensagens.
III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.
Está correto o que se afirma APENAS em
a) I. b) I e II. c) II. d) II e III. e) III e IV.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 21
II. Proteger o computador conectado à Internet, de ataque, invasões, intrusões, infecções e mantê-lo
automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os
Dados Básicos de Segurança na Central de Segurança (Windows XP edição doméstica).
129. A recomendação feita em (II) é para ativar
a) Firewall e Proteção contra vírus, apenas.
b) Backup automático, Proteção contra vírus e Firewall, apenas.
c) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.
d) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.
e) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

130. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais
nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.
II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado
de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.
Está correto o que se afirma em
a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III.

131. A prevenção contra sites que agem monitorando a navegação de usuários na Internet é realizada no
Internet Explorer 8 por meio do recurso
a) Data Execution Prevention. b) Automatic Crash Recovery.
c) Cross Site Scripting. d) Filtro do SmartScreen.
e) Filtragem InPrivate.

132. Uma assinatura digital é um recurso de segurança cujo objetivo é


a) identificar um usuário apenas por meio de uma senha.
b) identificar um usuário por meio de uma senha, associada a um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado eletronicamente.
e) ser a versão eletrônica de uma cédula de identidade.

IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus
instalado nos computadores.
133. A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um
código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela
Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
a) vírus de boot. b) spyware ou programa espião.
c) spam. d) worm ou verme.
e) trojan ou cavalo de troia.

134. Sobre o mecanismo de proteção firewall, considere:

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 22
I. Bloqueia a entrada e/ou saída de dados.
II. Pode ser hardware, software ou ambos.
III. Atua somente entre uma rede interna e outra externa.
Está correto o que consta em
a) III, apenas. b) II, apenas. c) I, II e III. d) I e II, apenas. e) I, apenas.

135. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de
várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente,
começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um
banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits.

136. Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico,


a atitude mais adequada diante deste fato é
a) não executá-lo.
b) baixá-lo no seu desktop e executá-lo localmente, somente.
c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.
d) executá-lo diretamente, sem baixá-lo no seu desktop.
e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

137. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de
controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados
entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.
Trata-se de
a) antivírus. b) firewall. c) mailing. d) spyware. e) adware.

138. No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote
de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em
uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de
a) autenticação. b) gerenciador de chaves digitais. c) conexão segura.
d) criptografia. e) tunelamento.

139. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um
grande número de pessoas:
a) Spywares. b) Trojan. c) Worms. d) Spam. e) Vírus.

140. Uma das formas de proteger o sigilo da informação que trafega na Internet é
a) não fazer os downloads em notebooks.
b) não responder e-mails que chegam "com cópia oculta".
c) mandar e-mails somente a pessoas da lista pessoal.
d) não usar a opção "com cópia para" do correio eletrônico.
e) a criptografia.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 23
III. Desabilitar a exibição do relógio na Área de Notificação a título de economia de espaço nessa área,
utilizando o modo de exibição clássico do Painel de Controle do Windows XP (edição doméstica).
141. Para cumprir com a solicitação do item (III) deve-se
a) escolher o ícone Barra de tarefas e menu Iniciar.
b) ativar a opção Bloquear a Barra de tarefas.
c) escolher o ícone Sistema e a aba Data e hora.
d) escolher o ícone Data e hora, apenas.
e) escolher o ícone Opções regionais e de idioma, apenas.

IV. Modificar o tamanho das Fontes do Windows XP para 'Fontes grandes' a fim de melhorar a visibilidade
das letras, quando a resolução do monitor for posicionada em 1024 por 768 pixels.
142. A modificação das fontes, solicitada no item (IV), é resolvida por meio das ações: clicar com o botão
direito (destro) do mouse na área de trabalho, escolher a opção Propriedades e a guia
a) Área de trabalho e abrir a caixa Posição.
b) Configurações e abrir a caixa Modificar fonte.
c) Configurações e abrir a caixa Aumentar fonte.
d) Aparência e abrir a caixa Tamanho da fonte.
e) Aparência e abrir a caixa Configurar fonte.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso
interno e comum.
143. A operação de transferência referida em III trata de
a) backup. b) download. c) downsizing. d) hosting. e) upload.

X. Em caso de instalação de software duvidoso, devem ser adotados, no Windows XP, procedimentos para
garantir a recuperação do sistema, se necessário.
144. Para atender à recomendação contida em (X), deve-se optar pelo modo de exibição do Painel de
controle por categoria; escolher Desempenho e manutenção e, após,
a) Restauração do sistema, procedendo à opção Criar backup.
b) Restauração do sistema, procedendo à opção Criar um ponto de restauração.
c) Reestruturação do sistema, procedendo à opção Reparar o sistema.
d) Reestruturação do sistema, procedendo à opção Reinstalar o Windows.
e) Recuperação em caso de perda, procedendo à opção Criar um ponto de manutenção.

IX. Inibir a exibição de pastas e arquivos ocultos no Windows XP


145. Uma das formas de atender à recomendação em (IX) é acessar o Painel de Controle, escolher
a) Opções de pasta e a guia Tipos de arquivo. b) Opções de pasta e a guia Modo de exibição.
c) Opções de pasta e a guia Geral. d) Contas de usuário e a guia Modo de exibição.
e) Contas de usuário e a guia Tipos de arquivo.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 24
146. O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então
executa comandos ou programas do usuário. Essa interface é genericamente chamada de
a) BATCH. b) SHELL. c) PROMPT. d) NÚCLEO. e) SCRIPT.

I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da
rede ficará documentado, em arquivos de eventos (LOG).
147. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I,
normalmente fica documentado em arquivos armazenados
a) na BIOS. b) no drive "C:". c) no drive "D:". d) no drive de backup. e) no drive de rede.

Considere:
I. Windows é software proprietário e Linux é software livre.
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a
vírus.
III. Apenas o Windows possui interface gráfica intuitiva.
148. Está correto o que consta em
a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III.

149. Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração
de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas
a) somente em NTFS. b) em FAT32 e NTFS. c) somente em HPFS.
d) em NTFS e HPFS. e) somente em FAT32.

150. Na categoria de software básico de um computador está qualquer


a) driver de dispositivo de hardware. b) sistema de aplicação científica.
c) produto de office automation. d) linguagem de programação.
e) sistema gerenciador de banco de dados.

IV.O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma
expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de
dados.
151. O item (IV) refere-se a um conceito geral e a um elemento envolvido diretamente na inserção das
placas que são, respectivamente,
a) software e placa mãe. b) software e porta serial.
c) hardware e porta serial. d) hardware e slot.
e) hardware e porta paralela.

152. Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no
Painel de controle do Windows em
a) Conexões de rede. b) Ferramentas do Sistema. c) Ferramentas administrativas.
d) Opções de acessibilidade. e) Sistema.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 25
153. NÃO é uma das Propriedades de Vídeo do Windows:
a) Proteção de tela. b) Aparência. c) Opções regionais e de idioma.
d) Configurações. e) Temas.

154. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que
possuem
a) sistema operacional de código aberto. b) sistema operacional multiusuário e multitarefa.
c) suporte a vários sistemas de arquivos. d) restrição de acesso a usuários, arquivos e pastas (diretórios).
e) administração e assistência remotas.

155. Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa
anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-
se de
a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas.
d) Central de segurança. e) Gerenciador de tarefas.

156. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma
letra de unidade à conexão para que se possa acessá-la usando "Meu computador". Para fazer isso, deve-se
clicar com o botão direito em "Meu computador" e escolher
a) "Gerenciar". b) "Mapear unidade de rede". c) "Meus locais de rede".
d) "Procurar computadores". e) "Explorar".

157. Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há
duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira
do Windows e, portanto, não podem ser restaurados:
I. Itens excluídos de locais da rede.
II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excluídos há mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens
a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V.

158. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais
Windows e também com dispositivos como câmeras, palmtops, celulares e mp3 players denomina-se
a) EXT3. b) NTFS. c) HPFS. d) FAT32. e) FAT16.

159. No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a
Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla
a) Shift b) Del c) Windows d) Alt e) Ctrl

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 26
160. O acesso total de um computador a outro remotamente localizado, via conexão de Internet ou de
rede, pode ser feito, no Windows XP Profissional, por meio de
a) Rádio, apenas. b) Linha telefônica, apenas. c) Área de Trabalho Remota.
d) Opções de acessibilidade. e) Contas de usuário.

161. Em relação ao Windows Explorer, do Windows XP, é INCORRETO afirmar:


a) Tela de trabalho pode ser dividida em três partes, sendo que a estrutura de pastas e sub-pastas do
sistema são exibidas na porção esquerda da tela.
b) Os botões Voltar, Avançar e Acima, presentes na Barra de Título, permitem a navegação entre as
diversas pastas criadas no sistema.
c) Barra de Título, Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela.
d) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes, sendo os
mais comuns simbolizados por letras.
e) À direita da tela, uma área de apresentação de informações exibe o conteúdo da pasta selecionada na
porção esquerda da tela.

162. No Windows Explorer, do Windows XP, ao se clicar com o botão direito do mouse numa mesma pasta,
tanto do lado esquerdo quanto do lado direito da área de trabalho, serão exibidas as mesmas opções de
menu, EXCETO
a) Abrir. b) Explorar. c) Enviar para. d) Criar atalho. e) Excluir.

163. No Windows XP, uma das funções do Windows Explorer é organizar arquivos e pastas através de
operações disponíveis em menus e botões. Uma operação NÃO disponível no Explorer é:
a) copiar. b) salvar. c) recortar. d) renomear. e) colar.

164. No Windows Explorer do Windows XP, um clique com o mouse no símbolo [+] que precede uma pasta
na janela esquerda da área de trabalho trará como resultado a exibição
a) apenas das respectivas subpastas em ambas as janelas da área de trabalho.
b) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho.
c) apenas das respectivas subpastas nessa mesma janela da área de trabalho.
d) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho.
e) apenas os respectivos arquivos na janela direita da área de trabalho.

165. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP, é correto
afirmar:
a) No Windows Explorer, o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela
presença da figura de uma mão integrada ao respectivo ícone.
b) O uso combinado das teclas Shift, Alt e Del serve para apagar um arquivo, sem que ele seja
encaminhado para a lixeira.
c) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 27
d) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel
direito do Windows Explorer.
e) Usar o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco é uma
operação de recortar e colar, sucessivamente.

166. No Windows XP, a janela Meu Computador pode ser configurada para exibir seus elementos de
diversas formas, EXCETO
a) Listas. b) Lado a Lado. c) Ícones. d) Conteúdo. e) Detalhes.

167. Adicionar hardware, Adicionar ou remover programas e Central de Segurança, são facilidades que
podem ser encontradas diretamente na exibição modo clássico do Windows XP, em
a) Meus documentos. b) Meu computador. c) Painel de controle.
d) Microsoft Update. e) Propriedades da Barra de tarefas.

168. No Windows XP, a data de modificação de um arquivo ou pasta pode ser visualizada em uma coluna
específica, quando estando no modo de exibição:
a) Detalhes. b) Miniaturas. c) Lado a lado. d) Ícones. e) Lista.

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.
169. No item VI utiliza-se a funcionalidade associada
a) tanto ao scanner quanto à cópia xerográfica. b) à impressão multicolorida, apenas.
c) tanto à cópia xerográfica quanto ao fax. d) ao fax, apenas.
e) ao scanner, apenas.

170. Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas
Nova MSG, ou clicar no menu
a) Editar → Nova mensagem. b) Arquivo → Novo → Mensagem.
c) Mensagem → Editar como nova. d) Exibir → Opções de nova mensagem.
e) Ferramentas → Editar → Mensagem.

171. Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são
a) armazenados no servidor de recebimento.
b) descarregados no computador do usuário.
c) armazenados no servidor de saída.
d) descarregados no servidor de arquivos, na pasta do usuário.
e) armazenados no servidor de páginas da internet.

172. Em relação a correio eletrônico, é correto afirmar:


a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do
território brasileiro, apenas.
b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo
limitado a dez caracteres.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 28
c) O webmail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde
que não exista anexos nessas mensagens.
d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma
mensagem recebida a um ou a vários endereços de correio eletrônico.
e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens
infectadas por vírus de computador.

173. Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem
desconhecida com um arquivo anexo executável,
a) a mensagem não deve ser lida, mas o arquivo pode ser executado.
b) a mensagem pode ser lida, mas o arquivo não deve ser executado.
c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente.
d) o anexo deve ser executado somente depois de ser renomeado.
e) se estiver usando um notebook, o anexo pode ser executado sem problemas.

174. Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o
objetivo de
a) revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail.
b) diminuir o impacto na rede, no caso de textos maiores que cem caracteres.
c) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma
linha especial.
d) ocultar a lista de destinatários.
e) revelar a lista de destinatários.

175. Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de


a) download. b) TCP. c) FTP. d) HTML. e) upload.

176. As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas,
com nomes diferentes dos recebidos na caixa de correio, por meio da
a) opção Pasta do menu Arquivo. b) criação de um arquivo Pastas Particulares.
c) opção Salvar Como do menu Arquivo. d) criação de um arquivo Archive.pst.
e) criação de Regras de Email do menu Ferramentas.

177. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como
CCo ou BCc) serve para
a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais
destinatários.
b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.
c) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo
CCo, geralmente pais de crianças e adolescentes ou administradores de rede.
d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 29
e) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando
que somente o destinatário do campo CCo conseguirá lê-la.

178. Sobre correio eletrônico, é correto afirmar:


a) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o
próprio navegador.
b) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja
instalado no computador do usuário.
c) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de
endereços.
d) No intuito de preservar a transparência do correio eletrônico, não é permitido o envio de e-mail com
cópias ocultas.
e) Por padrão, um e-mail enviado que não encontra seu destinatário, retorna ao usuário que o enviou e é
armazenado na pasta Caixa de Saída.

179. À direita do símbolo @ (arroba) de um endereço de email normalmente indica-se o


a) nome do usuário, nome do domínio, categoria do domínio e o país.
b) nome do domínio e o país, apenas.
c) nome do usuário, nome do domínio e o país, apenas.
d) nome do usuário, categoria do domínio e o país, apenas.
e) nome do domínio, categoria do domínio e o país, apenas.

180. Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e
transferida para o computador deste destinatário por meio do protocolo
a) SNMP. b) HTTP. c) IMAP. d) POP3. e) SMTP.

IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
181. No item IV a utilização do recurso webmail requer a existência
a) de um programa de e-mail instalado no computador.
b) do protocolo POP3 instalado no navegador.
c) do protocolo POP3 instalado no programa de e-mail.
d) de hardware específico para tal finalidade.
e) de um navegador instalado no computador.

182. Sobre correio eletrônico, considere que:


I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as
mensagens.
II. ao utilizar um programa cliente de e-mail as men- sagens podem ser lidas de qualquer computador por
meio de um navegador.
III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de
qualquer tipo em e-mail.
Está correto o que se afirma em
a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 30
183. O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o
a) HTTP. b) NTFS. c) SMTP. d) SNMP. e) FTP.

184. O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do
domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros
para o Estado de Sergipe (SE).
Para cumprir corretamente essa determinação, os e-mails (onde "usuário" representa o nome do
remetente) devem ter a seguinte estrutura:
a) usuário.tj@se.gov.br b) usuário@tj.se.gov.br c) usuário.tjse@gov.br
d) usuário.se.br@tj.gov e) usuário.gov@br.tj

185. Em relação ao Webmail é correto afirmar:


a) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador.
b) é uma interface da web utilizada para ler e escrever e-mail, sem necessidade de um navegador.
c) o usuário precisa estar sempre logado no mesmo computador.
d) as mensagens ficam armazenadas sempre no disco local do computador.
e) não oferece o serviço de anexação de arquivos.

VIII Utilizar, ao fazer a pesquisa no Google, preferencialmente, uma opção que traga as palavras
pesquisadas em destaque dentro das páginas encontradas.
186. Ao receber a lista das páginas encontradas na pesquisa, a opção a ser escolhida, de acordo com o
recomendado em (VIII) é
a) Páginas semelhantes. b) Encontrar mais. c) Em cache.
d) Preferências. e) Mais.

187. Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou
Similares. É correto que
a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
b) essas opções aparecem apenas no Windows Internet Explorer.
c) essas opções aparecem apenas no Mozilla Firefox.
d) a opção Em cache é exclusiva do Windows Internet Explorer.
e) a opção Similares é exclusiva do Mozilla Firefox.

188. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato,
não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da
expressão nesta ordem), deve-se digitar:
a) gato -cachorro "pires de leite morno". b) +gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno). d) gato Cachorro "pires de leite morno".
e) - gato +cachorro (pires de leite morno).

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 31
189. Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema
operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de
acesso e as propriedades dos mesmos. Trata-se do protocolo
a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM.

190. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar
pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência
dos hipertextos é o
a) HTML. b) XML. c) IMAP. d) SMTP. e) HTTP.

191. Uma das formas possíveis de criar guias de home page no Internet Explorer 8, é: abrir o menu
a) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia.
b) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos.
c) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos.
d) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões.
e) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral.

192. Uma das opções do menu Ferramentas do Internet Explorer é:


a) Trabalhar Offline. b) Importar e Exportar.
c) Navegação por Cursor. d) Filtro do SmartScreen.
e) Propriedades.

193. Em relação à Internet e correio eletrônico, é correto afirmar:


a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não
necessitando, portanto, a abertura de várias janelas.
b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.
c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.
d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.
e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o
computador do usuário.

194. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-
intencionados e malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador,
ou na barra de menus, em
a) Exibir. b) Editar. c) Favoritos. d) Arquivo. e) Ferramentas.

195. No Internet Explorer 8 o internauta pode navegar por:


a) guias, janelas, guias duplicadas e sessões. b) janelas, guias e guias duplicadas, somente.
c) janelas e sessões, somente. d) janelas e janelas duplicadas, somente.
e) guias, guias duplicadas e sessões, somente.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 32
196. NÃO se trata de uma opção disponível no menu Ferramentas do Internet Explorer:
a) Excluir Histórico de Navegação. b) Tamanho do Texto.
c) Bloqueador de Pop-ups. d) Opções da Internet.
e) Ferramentas para Desenvolvedores.

197. Na Internet,
a) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do
usuário para facilitar seu próximo acesso ao site.
b) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado à
porta serial.
c) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP.
d) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do
tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação.
e) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário,
por meio do servidor SMTP.

198. No Internet Explorer, o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do
menu
a) Editar. b) Exibir. c) Ferramentas. d) Opções. e) Arquivo.

199. Na ferramenta de navegação Internet Explorer 8, por meio da opção Barras do Explorer do menu
Exibir, poderão ser exibidas simultaneamente as guias
a) Menus, Comandos e Status. b) Favoritos, Ferramentas e Status.
c) Ferramentas, Feeds e Histórico. d) Favoritos, Feeds e Histórico.
e) Ferramentas, Menus e Comandos.

200. Os links dos sites mais acessados pelos técnicos podem ser armazenados, nos seus respectivos
computadores, na Central de
a) Históricos. b) Favoritos. c) Feeds. d) Ferramentas. e) Hotsites.

201. O Microsoft Word 2007 produz documentos com aparência profissional, oferecendo um conjunto
abrangente de ferramentas e comandos para criação e formatação de textos.
Nesse aplicativo, por padrão, o(a)
a) comando para impressão de um documento pode ser acessado a partir da guia Revisão, na faixa de
opções Impressão.
b) comando Linha de Saudação encontra-se na faixa de opções Gravar e Inserir Campos, na guia
Correspondências.
c) faixa de opções Controle contém os comandos Aceitar, Rejeitar, Anterior e Próximo e encontra-se na
guia Revisão.
d) ferramenta para verificar a ortografia e a gramática do texto no documento encontra-se na guia
Referências.
e) visualização dos tópicos de ajuda pode ser feita por meio das teclas F8, F9 ou Ctrl+Alt+A.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 33
202. Para conectar sua estação de trabalho a uma rede local de computadores controlada por um servidor
de domínios, o usuário dessa rede deve informar uma senha e um(a)
a) endereço de FTP válido para esse domínio
b) endereço MAC de rede registrado na máquina cliente
c) porta válida para a intranet desse domínio
d) conta cadastrada e autorizada nesse domínio
e) certificação de navegação segura registrada na intranet

203. Os softwares navegadores são ferramentas de Internet utilizadas para a interação dos usuários com a
rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à Internet por um dos
diversos meios de acesso disponíveis aos usuários.
O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a
internet é o
a) dial up b) rádio c) satélite d) wi-fi e) cabo coaxial

204. Desenvolvido para interagir com seus usuários de forma amigável e eficaz, os sistemas operacionais
Windows têm como uma de suas características
a) fornecer upgrade de versões posteriores gratuitamente.
b) funcionar nativamente em qualquer plataforma de hardware.
c) possuir versões com a tecnologia de 64 bits.
d) ser um sistema de código aberto.
e) ser o único sistema operacional a utilizar interface gráfica.

205. Considere a figura de uma planilha do Microsoft Excel 2007.

Após aplicar determinado comando ao conteúdo selecionado, o resultado apresentado foi o seguinte:

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 34
Pelo resultado apresentado, o comando aplicado foi
a) Estilos de Célula b) Formatar como Tabela c) Formatação Condicional
d) Alinhar Texto à Esquerda e) Quebrar Texto Automaticamente

206. As pastas Painel de Controle constantes nos sistemas operacionais Windows XP e Windows 7 possuem
em comum, por padrão, os seguintes comandos:
a) Atualizações Automáticas, Central de Segurança e Controle dos Pais
b) Central de Ações, Grupo Doméstico e Solução de problemas
c) Firewall do Windows, Opções da Internet e Windows CardSpace
d) Gadgets da Área de Trabalho, Programas Padrão e Fontes
e) Windows Defender, Opções de Energia e Reprodução Automática

207. Considere a figura de uma planilha do Microsoft Excel 2007.

Para obter o valor da célula C6 da planilha mostrada na figura, a fórmula construída e aplicada a essa célula
foi

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 35
a) =MÍNIMO(A1:B6) b) =MÁXIMO(A1;B6)
c) =MÁXIMOA(A1;(A6/B2)) d) =INT(MÉDIA((A1:B6);720))
e) =MÉDIA.HARMÔNICA(A1;(A6/B2))

208. Os protocolos de comunicação são ferramentas essenciais para o uso das redes. Dentre esses
protocolos, inclui-se o
a) LAN b) UDP c) HUB d) SQL e) WAN

209. No Microsoft Word 2007, um clipe multimídia pode ser incorporado a um documento, por meio de um
comando da guia Inserir, denominado
a) Imagem b) SmartArt c) WordArt d) Tabela e) Objeto

210. Em uma rede local, cujas estações de trabalho usam o sistema operacional Windows XP e endereços IP
fixos em suas configurações de conexão, um novo host foi instalado e, embora esteja normalmente
conectado à rede, não consegue acesso à internet distribuída nessa rede.
Considerando que todas as outras estações da rede estão acessando a internet sem dificuldades, um dos
motivos que pode estar ocasionando esse problema no novo host é
a) a codificação incorreta do endereço de FTP para o domínio registrado na internet.
b) a falta de registro da assinatura digital do host nas opções da internet.
c) um erro no Gateway padrão, informado nas propriedades do Protocolo TCP/IP desse host.
d) um erro no cadastramento da conta ou da senha do próprio host.
e) um defeito na porta do switch onde a placa de rede desse host está conectada.

211. Analise as seguintes afirmativas sobre as formas de redirecionamento do Linux.


I. “1s > x” irá enviar a saída do comando “1s” para o arquivo “x”.
II. “1s >> x” irá incluir a saída do comando “1s” no final do arquivo “x”.
III. “1s >< x” irá incluir a saída do comando “1s” no início do arquivo “x”.
Assinale a alternativa CORRETA:
a) A afirmativa III está errada e as afirmativas I, II estão corretas.
b) A afirmativa II está errada e as afirmativas I, III estão corretas.
c) A afirmativa I está errada e as afirmativas II, III estão corretas.
d) As afirmativas I, II e III estão corretas.
e) As afirmativas I, II e III estão erradas.

212. Em relação aos tipos de gráfico do Microsoft Excel, versão português do Office, julgue os itens a seguir,
marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) O ícone corresponde a um gráfico de Radar.

( ) O ícone corresponde a um gráfico de Área.

( ) O ícone corresponde a um gráfico de Barras.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 36
( ) O ícone corresponde a um gráfico de Pizza.
Assinale a opção com a sequência CORRETA.
a) F, F, V, V. b) F, V, F, F c) V, V, F, F. d) V, F, V, V. e) V, V, V, V.

213. Selecione as teclas de atalho que permitem selecionar todos os arquivos de uma pasta no Windows
Explorer do Microsoft Windows 7, versão português:
a) “CTRL+Z” b) “CTRL+P” c) “CTRL+T” d) “CTRL+A” e) “CTRL+E”

214. São pastas que não podem ser excluídas ou renomeadas no Outlook Express do Microsoft Windows
XP, versão português, EXCETO:
a) Itens enviados. b) Rascunhos. c) Modelos.
d) Caixa de saída. e) Itens excluídos.

215. Considere a seguinte situação em uma planilha MS-Excel (2003):

Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula
B5, fará com que o valor correspondente a Próximo seja
a) 196. b) 212. c) 232. d) 246. e) 306.

216. A tecla de atalho que permite ao Windows 7 realizar uma pesquisa por um arquivo ou pasta é:
a) F1 b) F2 c) F3 d) F4 e) F5

217. Qual das afirmações sobre conceitos básicos de Internet está ERRADA?
a) O IP especifica unicamente um computador na internet.
b) O número de IP, na versão 4, é descrito por uma quádrupla de números entre 0 e 225.
c) O número de IP é especificado por um número entre 0 e 255, no padrão IPv4
d) http é um dos principais protocolos da internet que é utilizado para serviços de documentos hipertexto.
e) São exemplos de convenções para domínios da internet: ".com" (comerciais), ".edu" (instituições
educacionais) e ".org" (instituições sem fins lucrativos).

218. Considere o sistema de endereçamento hierárquico do Windows. Sobre o caminho


C:\Documentos\Artigos\Congresso.docx é correto afirmar:
a) Artigos, Documentos e Congresso são diretórios.
b) O caminho é formado por 3 diretórios e 1 arquivo.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 37
c) Congresso é um diretório.
d) Documentos é subpasta de Artigos.
e) Congresso.docx é um arquivo do Power Point.

219. Os computadores necessitam de um software denominado sistema operacional para que possam
executar as tarefas para as quais eles foram projetados.
Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é processar
a) papéis b) núcleos c) dados d) discos e) memórias

220. Durante a operação de um aplicativo no Windows XP, o usuário observa que a aplicação travou, ou
seja, parou de responder aos eventos gerados pelo usuário. Diante dessa situação, o usuário decide fechar
o aplicativo travado sem interromper os demais aplicativos em execução no sistema.
Para isso, ele deve pressionar
a) o botão de RESET para reinicializar o sistema operacional.
b) o botão de RESET para finalizar o aplicativo.
c) o botão FECHAR da janela do aplicativo para reinicializar o aplicativo.
d) as teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e finalizar o
aplicativo.
e) as teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e
reinicializar o sistema operacional.

221. Um usuário do Windows 7 instalou os arquivos de um aplicativo (programa executável e demais


dependências) em uma pasta reservada para o aplicativo dentro da pasta Arquivos de Programas. Esse
usuário deseja inicializar esse aplicativo a partir da sua área de trabalho com um duplo clique de mouse.
A forma correta de execução dessa tarefa é
a) criar uma cópia do arquivo executável do aplicativo na área de trabalho.
b) criar um atalho para o arquivo executável do aplicativo na área de trabalho.
c) criar um clone do arquivo executável do aplicativo na área de trabalho.
d) mover uma instância do arquivo executável do aplicativo para a área de trabalho.
e) mover o arquivo executável do aplicativo para a área de trabalho.

222. No âmbito da internet, um tipo de site representa uma forma livre de comunicação, em que grupos de
pessoas podem trabalhar juntos para criar conteúdo, um website colaborativo que os membros de uma
comunidade editam. Esse tipo de site é conhecido, tecnicamente, por:
a) wiki b) twitter c) linkedin d) webmail e) stuffwork

223. Comparando-se as suítes Microsoft Office e BrOffice.org, conclui-se que apenas a suíte
a) Microsoft Office pode ser instalada em plataformas Linux.
b) Microsoft Office permite inserir hiperlinks em planilhas de cálculos.
c) Microsoft Office contém um aplicativo que auxilia na apresentação de palestras fornecendo recursos de
imagens, sons, textos e vídeos.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 38
d) BrOffice.org é baseada em padrões abertos, podendo ser obtida de forma gratuita.
e) BrOffice.org permite a criação de tabelas em seu editor de textos

224. Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos
temporários desnecessários no sistema operacional Windows XP.
a) Backup b) Agendador de Tarefas c) Limpeza de disco
d) Desfragmentador de disco e) Restauração do sistema

225. No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do
mouse e escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta, porém,
alguns caracteres não podem ser utilizados no nome da pasta, como o caractere
a) : (dois pontos). b) - (hífen). c) @ (arroba).
d) ; (ponto e vírgula). e) & (e comercial).

226. DHCP e TCP/IP constituem, respectivamente,


a) protocolo de serviço de controle de transmissão e protocolo de IPs dinâmicos.
b) protocolos de distribuição e controle.
c) protocolo de controle de transmissão por IP e serviço de concessão.
d) protocolos de entrada e saída de dados.
e) protocolo de serviço com concessão de IPs dinâmicos e protocolo de controle de transmissão por IP.

227. A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado
simples é de
a) 4,7GB. b) 700MB. c) 9,40GB. d) 720MB. e) 1024TB.

228. Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões,
como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado
a) BDE Administrator b) File Control c) Flash Player
d) Internet Explorer e) Windows Explorer

229. O Sistema Operacional


a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.
b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo,
desenhos etc.
c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas
unidades de discos a softwares utilitários de terceiros.
d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores
pessoais atualmente.
e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são
executados em um computador virtual (virtual machine).

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 39
230. O componente de Compartilhamento de Arquivos e Impressora para Redes Microsoft permite que
outros computadores de uma rede acessem recursos em seu computador usando uma rede da Microsoft.
No Windows XP Professional, para compartilhar uma impressora existente pelo uso do Painel de Controle
no modo de visualização por categorias, o usuário deverá abrir a opção
a) Adicionar Novo Hardware, e na tela de ajuda para a inclusão de um novo hardware, escolher a opção
Adicionar Compartilhamento de Arquivos e Impressora.
b) Impressora e outros hardwares, e em seguida clicar em Impressoras a Aparelhos de Fax, e ao clicar com
o botão direito do mouse sobre a impressora, escolher a opção Compartilhar.
c) Sistema, e na aba de Hardware, entrar na opção Gerenciador de Dispositivos, escolher a impressora na
lista de dispositivos e clicar na opção Compartilhamento.
d) Opções de Acessibilidade, e na aba de Impressoras, escolher a opção Compartilhamento de Arquivos e
Impressora.
e) Manutenção e Desempenho, escolher a opção Ferramentas Administrativas e Gerenciador de
Dispositivos. Na aba de Impressoras, escolher a impressora desejada e escolher Compartilhar Impressora.

231. A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais
que implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o
download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima
ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes
servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores
a) DNS. b) TCP/IP. c) FTP. d) Web Service. e) Proxy.

232. O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por
phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser
acessado pelo menu Ferramentas é
a) Modo de Compatibilidade. b) Filtro SmartScreen. c) Bloqueador de popup.
d) Navegação InPrivate. e) Active Scripting.

233. Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-
requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se
conecte à internet, EXCETO:
a) modem. b) firewall. c) provedor. d) placa de rede. e) protocolo TCP/IP.

234. A planilha a seguir foi criada no Microsoft Excel 2007, em português.

Na célula D2 foi utilizada uma operação para agrupar o conteúdo da célula B2 com o caractere @ (arroba) e
com o conteúdo da célula C2. Em seguida a operação foi arrastada até a célula D4. A operação digitada foi

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 40
a) =CONC(B2&"@"&C2) b) =B2&"@"&C2 c) =B2$"@"$C2
d) =SOMA(B2+"@"+C2) e) =B2+"@"+C2

235. Uma planilha do MS Excel 2010 possui os seguintes valores:

Se for digitada na célula C5 a fórmula =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) será exibido, nesta
célula, o valor:
a) 0 b) 3000 c) 10000 d) 11000 e) 33000

236. É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um
servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o
servidor:
a) POP3, se precisar buscar mensagens de acordo com um critério de busca.
b) IMAP, caso este programa suporte apenas o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar
mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens no servidor.

237. Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros,
que:
a) são programas binários executáveis que são baixados de sites infectados na Internet.
b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar
arquivos e outras ações nocivas.
c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros
documentos, apagar arquivos e outras ações nocivas.
d) são propagados apenas pela Internet, normalmente em sites com software pirata.
e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites
da Internet com boa reputação.

238. No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível


estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do
notebook e no projetor permitem, respectivamente, que:
a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas.
b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas
duas telas.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 41
c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas.
d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a
mesma área de trabalho apareça nas duas telas.
e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas.

239. Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que:


a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por
gravadores e leitores de CD.
b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por
gravadores e leitores de CD.
c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD.
d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD.
e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser
alterados por um gravador de CD.

240. Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e
manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a
privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como
a) não utilizar o sistema com senha de administrador.
b) criar regras no roteador para que estes arquivos sejam bloqueados.
c) utilizar uma opção do navegador para bloquear seu recebimento.
d) utilizar conexões seguras, pela utilização de HTTPS.
e) efetuar checagem de vírus periodicamente.

241. Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é
INCORRETO dizer que se inclua desligar
a) o recebimento de mensagens por servidores POP3 e IMAP.
b) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às
mensagens.
c) as opções de execução de JavaScript e de programas Java.
d) se possível, o modo de visualização de e-mails no formato HTML.
e) as opções de exibir imagens automaticamente.

242. Sobre webmail é INCORRETO afirmar


a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um
computador conectado à Internet.
b) Exige validação de acesso, portanto, requer nome de usuário e senha.
c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é
gerenciado pelo provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 42
e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail
instalado no computador.

243. Em relação a hardware e software, é correto afirmar:


a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado
na memória flash.
b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse
recurso reside na velocidade de acesso à memória RAM.
c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e
lógica.
d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB,
que pode ser conectado em vários equipamentos eletrônicos.
e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao
processador.

244. João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. A mídia
de backup adequada, dentre outras, para receber uma cópia da pasta é
a) DVD-RW. b) CD-R.
c) Disquete de 3 e 1/2 polegadas de alta densidade. d) Memória CACHE.
e) Memória RAM.

245. Muitas vezes o alinhamento justificado de parágrafos no Microsoft Word deixa grandes espaços entre
as palavras, numa mesma linha ou em várias linhas do texto, que podem, além de comprometer a estética
do texto, dificultar a leitura. Uma solução para esse problema, no Microsoft Word 2010, é habilitar a
hifenização automática do texto. Isso pode ser feito por meio da opção Hifenização da guia
a) Layout da Página. b) Inserir. c) Página Inicial.
d) Exibição. e) Parágrafo.

246. Sobre o Microsoft Windows XP, analise:


I. A configuração do idioma e do tipo de teclado é feita exclusivamente por meio do ícone de teclado no
Painel de Controle.
II. Windows Product Activation (WPA) é um recurso do Windows XP que atua como um meio de assegurar
que uma cópia original esteja instalada em apenas uma máquina. Com esse recurso, toda a configuração de
hardware do computador e o status de ativação do Windows ficam gravados e são enviados à Microsoft
toda vez que o computador for ligado e estiver conectado à Internet.
III. O Editor do Registro do Windows (regedit.exe) permite visualizar, pesquisar e alterar as configurações
no registro do sistema, que contém informações sobre o funcionamento do computador.
IV. O ícone Opções Regionais e de Idioma do Painel de Controle permite selecionar o formato da moeda,
data e número, porém, não permite outras configurações, como o tipo e idioma do teclado, resolução da
tela etc.
Está correto o que consta em
a) III, apenas. b) I e IV, apenas. c) II e IV, apenas. d) I, II e III, apenas. e) I, II, III e IV.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 43
247. João está concluindo um curso de pós-graduação e resolveu iniciar sua monografia utilizando o
Microsoft Word 2010. Ao criar um novo documento, adicionou cinco
páginas vazias (por meio de ações de quebra de página) para criar posteriormente a capa, sumário e outras
partes iniciais. Na sexta página, iniciará a introdução do trabalho. De acordo com as recomendações da
Universidade, João deverá iniciar a numeração das páginas a partir da Introdução, ou seja, da sexta página
do documento. Para isso, João deve
a) adicionar uma quebra de seção imediatamente antes da página em que começará a numeração.
b) concluir que a única maneira de realizar a tarefa será criar dois documentos, um para as cinco primeiras
páginas e outro para o restante da monografia.
c) clicar na guia Inserir, na opção Número da Página e na opção Numeração Personalizada.
d) clicar na guia Inserir, na opção Quebras e na opção Quebra de Página com Numeração.
e) inserir o rodapé com o cursor posicionado na sexta página e adicionar uma numeração de página
personalizada por meio do menu Design.

248. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por
exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os
nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores
a) FTP. b) DDOS. c) TCP/IP. d) HTTP. e) DNS.

249. Em relação ao formato de endereços de e-mail, está correto afirmar que


a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

250. Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é
apropriado
a) copiar os dados para um pendrive.
b) copiar os dados para um DVD gravável.
c) copiar os dados para a pasta Meus Documentos.
d) copiar os dados para uma pasta compartilhada em outro computador.
e) enviar os dados por e-mail.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 44
Questões de concursos – gabarito comentado
01. Letra D. O acesso pode ser realizado entre computadores com configurações diferentes. Pode ser
realizado, mesmo que possuam capacidade de disco diferentes. Pode ser realizado com conexão sem
discagem, que no caso seria uma conexão com cabo cross-over (cruzado) ou pela rede interna. E sendo
pela rede interna, poderá ser por fibra ótica, caso ela possua.
02. Letra A. WAN é World Área Network, LAN é Local Area Network, MAN é Metropolitan Area Network
e USB é Universal Serial Bus.
03. Letra A. A ligação entre o processador e a memória RAM possui dois itens importantes, os CACHES.
Eles operam com velocidades do processador (cache L1) e da memória (cache L2). Não pode ser a letra
B, porque a arquitetura é caracterizada por CISC ou RISC, e dentro de cada, processadores x86 ou
compatíveis. Os chips que controlam a comunicação chamam-se chipset, e não são o barramento
frontal. A memória citada na letra D é a memória cache. O clock interno citado na letra E é o gerador
de pulso que sincroniza o tráfego de dados (sinais elétricos).
04. Letra B. O computador oferece diferentes tipos de memórias, usadas para as operações de
processamento. Existe a memória principal, conhecida como RAM, que armazena as informações em
execução. Existe a memória fixa, conhecida como discos de armazenamento, que armazena as
informações salvas, gravadas. Existe a memória virtual, que é um arquivo no disco rígido (arquivo de
troca) para melhorar a performance e capacidade da memória RAM. Existe a memória cache L2, que se
comunica com a memória RAM, possibilitando a busca antecipada de informações, acelerando o
carregamento dos dados. E a cache L1, dentro do processador, para carregamento dos processos
internos.
05. Letra B. É possível conectar até 127 dispositivos USB em um computador, e o HUB permite ampliar as
4, 6 ou 8 portas básicas, oferecendo acesso para mais conexões simultâneas.
06. Letra D. Quando o computador é ligado, ele inicia o Power On Self Test - POST, consultando as
informações gravadas na BIOS sobre o que está instalado. A seguir, inicia o carregamento do sistema
operacional (kernel) e seus drivers para a memória RAM. Finalizado o processo, a tela da interface será
apresentada para o usuário.
07. Letra D. CRT é o modelo de monitor de vídeo com tubo. O LCD é o modelo de monitor de cristal
líquido, que poderá ser de matriz passiva (DSTN, mais antigo e lento) e matriz ativa (TFT, mais atual e
melhor).
08. Letra E. O sistema numérico básico do computador é o binário, que opera com bits, valores de 0 ou
1. O byte já é a combinação de 8 bits. Um nanobyte pode existir, mas será inexpressivo, dada a
unidade do S.I. = nano é 10 elevado a -9. O mesmo para Micro, que é 10 elevado a -6.
09. Letra C. O backup incremental faz o incremento, adição de novos dados, na cópia existente
anteriomente, com os arquivos que foram alterados desde a última imagem.
10. Letra D. A realização do backup (cópias de segurança) deverá ser realizada em mídias removíveis
(como pendrives, CDs, DVDs, BDs, fitas DAT) e armazenadas em local diferente dos computadores com
as informações originais. A proposta da letra A está sujeita ao sinistro. As opções B e C estão
suscetíveis ao sinistro, porque se perder o hard disk, original e cópia serão perdidos. O item E não está
relacionado à backups.
11. Letra E. O item I está errado porque os backups em fitas magnéticas, como a própria construção diz,
são meios magnéticos de armazenamento seqüencial, onde os dados estão gravado como nas antigas
fitas K7. Para acessar o último dado, deveremos passar pelos anteriores. O item IV está errado porque
o armazenamento on-site significa exatamente o armazenamento do original e backup no mesmo

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 45
local, e óbvio que um acidente que danifique o original danificará o backup (é quando o usuário faz
backup dos arquivos do HD no mesmo HD. Se ele queimar, perdemos o original e backup).
12. Letra E. A fita DAT é uma fita magnética (ou banda magnética), acondicionada em cartuchos pouco
menores que uma fita cassete, destinada ao armazenamento de informações como cópia de segurança
ou backup. Ela é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta
de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais,
incluindo áudio, vídeo e dados de computador. Os modelos mais usados atualmente se encontram:
DLT, DAT e LTO.
13. Letra A. As alternativas erradas, estão erradas pela palavra APENAS, restritiva.
14. Letra B. Os conectores de discos rígidos podem ser via USB (disco externo), SATA (Serial ATA) e IDE.
Existem outras, como SCSI, mas que não apareceu como alternativa. O conector CPU Fan permite a
ligação elétrica entre a placa-mãe e o ventilador (fan) sobre o processador (CPU). O conector ATX 24
pin permite a alimentação de energia a partir de uma fonte chaveada compatível (modelo ATX).
15. Letra C.
16. Letra A.
17. Letra E.
18. Letra A.
19. Letra C.
20. Letra B. Serve de modelo para os demais, tudo que conter nele deve aparecer nos outros. Para
construí-lo clique no menu exibir/ mestre/ slide mestre/ selecione um plano de fundo/ e na barra de
ferramentas desenho, no rodapé, escolha a caixa de texto e escreva: Aprenda Aqui/ escolha Fechar
modo de exibição mestre na janela do assistente.
21. Letra B. Esta é uma configuração de Parágrafo, portanto, nas versões antes da 2007, está em
Formatar/Parágrafo. Nas versões 2007 e 2010, está na guia Início (Página Inicial), Parágrafo.
22. Letra A. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser
realizada no menu Ferramentas, Opções, Arquivos. No Office 2007 e posterior, que utiliza a extensão
DOTX para modelos (templates), está em Arquivo (botão Office), Opções, Avançado, Geral, Locais de
Arquivos, Modificar.
23. Letra B. Sempre que precisamos colocar algo novo no nosso documento no Word, usamos o menu
INSERIR. Se precisamos modificar algo que já está em nosso documento no Word, devemos
FORMATAR. No Office pré-2007 é no menu Formatar, Maiúsculas e minúsculas. No Office 2007 e
posterior é em Início (Página Inicial), Fonte, Maiúsculas e minúsculas.
24. Letra A. No Writer, a opção Galeria está no menu Ferramentas, e possibilita acesso a objetos como
figuras, temas, réguas, imagens, sons, etc. É o correspondente dos itens do Office: Clipart, Wordart,
Sons, Filmes, Temas, etc.
25. Letra E. No Word XP (2002) e 2003, em Arquivo, Salvar Como, Ferramentas, Opções de Segurança,
encontramos as opções SENHA DE PROTEÇÃO e SENHA DE GRAVAÇÃO. A primeira é para criptografar
o documento, a segunda é para compartilhar o documento. Sem a senha de proteção, nada será
mostrado. Com a senha de proteção, podemos ver, modificar e gravar as alterações, desde que
possível pela próxima senha, a de gravação. Sem a senha de gravação, o conteúdo é mostrado, porém
não permite alterações. Com a senha de gravação, podemos ver, modificar e gravar as alterações. No
Office 2007 e posterior está em Arquivo, Salvar como, Ferramentas, Opções, Gerais.
26. Letra C. O editor de textos BrOffice Writer é capaz de criar arquivos PDF sem a necessidade de plug-
ins adicionais como o Microsoft Office Word. Observação: Deveria ser Importar e Exportar como PDF,
e não como está grafado na alternativa. A questão não foi anulada no concurso.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 46
27. Letra D. Sobreescrever um texto significa que tudo o que for digitado substituirá o que já existe,
enquanto que no modo Inserir, o que for digitado 'empurra' o texto existente (e se desejar, deletar
posteriormente). No Writer um clique na área INSERIR muda para o modo SOBREESCREVER, e no Word
pré-2007 um clique na região sobreescrever SE na barra de status, que está desativado na
configuração inicial padrão, alternar para o modo sobreescrever, ativando o item. Nas versões 2007 e
superior, a área não aparece mais na barra de status, e é preciso acessar as propriedades da barra de
status para adicionar o item lá.
28. Letra C. No Writer, a tecla F2 permite exibir a barra de fórmulas, para criação e cálculos em um
documento de texto.
29. Letra B. No menu Ferramentas encontramos o item Contagem de palavras. No Word pré-2007 está
na opção Arquivo, Propriedades, guia Estatísticas. No Word 2007 e superior a informação está visível
na barra de status, e é atualizada em tempo real (enquanto digitamos).
30. Letra B. No menu Inserir encontramos o item Marca de formatação, que permite a inclusão de
caracteres especiais (diferente dos símbolos), como o espaço não separável e o hífen não separável.
No Word pré-2007, está no menu Inserir, Símbolo, Caracteres Especiais, e pelas combinações de
teclado como Ctrl+Shift+sinal de menos para o hífen não separável e Ctrl+Shift+espaço para o espaço
em branco não separável. No Word 2007 e superior, está na guia Inserir, Símbolos.
31. Letra A. No Word existem os itens exclusivos "Salvar como página da Web" e "Visualizar como página
da Web", enquanto que no Writer existe o item "Modelos".
32. Letra C. As opções de alinhar, centralizar e justificar são formatações de parágrafo, que podem ser
aplicadas a tabelas também, e estão no menu Formatar (barra de opções Início no Word 2007/2010).
São funções semelhantes e padronizadas, que diferem apenas nas teclas de atalho: alinhar à esquerda
- Word Ctrl+Q, Writer Ctrl+L, alinhar centralizado - Word Ctrl+E, Writer idem, alinhar à direita - Word
Ctrl+G, Writer Ctrl+R e alinhar justificado - Word Ctrl+J, Writer idem
33. Letra: E. Comparado com as versões 2000, XP (2002) e 2003 esta é uma das principais diferenças
entre o BrOffice o MS-Office Word que até então não gerava arquivos no formado PDF. Para o Office
esta funcionalidade só surgiu a partir da versão 2007. O Writer salva em formado DOC em Arquivo /
Salvar (ou Salvar como) / Tipo.
34. Letra A. No BrOffice.org 3.1 a opção Assistentes está localizada no menu Arquivo, opção: Assistentes.
Teclas de Atalho ALT A + A. No Office 2003 a opção Assistentes está localizada no menu Ajuda, opção:
Mostrar o Assistente do Office. Teclas de Atalho ALT U + A.
35. Letra C. No Word pré-2007 está no menu Ferramentas, Opções, Segurança. No Writer está no menu
Inserir, Seção, na aba Seção, selecione a opção "Proteger contra Gravação", depois clique em "Com
Senha" e digite duas vezes uma senha para proteção do documento.
36. Letra D.No Writer é no menu Exibir. No Word está em Exibir (2007) ou dentro do menu Ferramentas,
Opções, Exibir (XP/2003).
37. Letra A. No Writer, a opção Galeria está no menu Ferramentas, e possibilita acesso a objetos como
figuras, temas, réguas, imagens, sons, etc. É o correspondente dos itens do Office: Clipart, Wordart,
Sons, Filmes, Temas, etc.
38. Letra C. O sublinhado no Writer é U = underline, e o negrito é B = bold.
39. Letra D.
40. Letra B. O item Efeitos de texto está na área Fontes, da guia Início (2007), guia Página Inicial (2010) e
menu Formatar/Fontes (pré-2007). A combinação de teclas é Ctrl+D.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 47
41. Letra D. No Office XP/2003 estaria no menu Editar, mas no 2007/2010 ocorreu esta mudança, para a
área (Microsoft Office Fluent) Layout de Página, acompanhando a ideia do BrOffice (atual LibreOffice)
que já era assim desde o início.
42. Letra B. Todas as proposições estão corretas, mas atenção, são válidas apenas para o Word 2007. No
2010, o item II estaria errado.
43. Letra E. No XP/2003 está no menu Formatar. No 2007 está na guia Início, grupo Fontes. No 2010 está
na Página Inicial, grupo Fontes. E o atalho de teclado é a combinação shift+f3 para todas as versões,
que alterna entre todas minúsculas, todas maiúsculas e somente a primeira letra de cada palavra em
maiúscula.
44. Letra C. A opção Colar Especial, disponível no menu Editar (2003) ou na guia Início, Colar, Opções de
Colagem, Colar Especial (2007) ou na guia Página Inicial, Colar, Opções de Colagem, Colar Especial
(2010) permite a inclusão de um texto em diferentes formatos, entre eles o Texto não formatado,
muito útil para cópia de textos da Internet para um documento do Word, por exemplo.
45. Letra E. No Word 2003 está na barra de ferramentas Formatação, enquanto que no Word 2007 e
2010 está na Página Inicial, área Fontes, Cor de realce do texto. Procura destacar o texto, como um
marca-texto faz no papel.
46. Letra C. As configurações de localização dos modelos do Word (DOT no Office pré-2007) deve ser
realizada no menu Ferramentas, Opções, Arquivos. No Office 2007 e posterior, que utiliza a extensão
DOTX para modelos (templates), está em Arquivo (botão Office), Opções, Avançado, Geral, Locais de
Arquivos, Modificar.
47. Letra D. No Word XP não existe a opção Layout de Leitura no menu Exibir, portanto está claro que se
trata de uma questão 2003. No Word 2003, as opções estão disponíveis no menu Exibir. No Word
2007, na guia Exibição, assim como no 2010. Nestas últimas versões, o termo Layout de Leitura está
sendo mostrado como Layout de Impressão, e o item Painel de Tarefas é o Painel de Navegação.
48. Letra A. No Word XP/2003 as opções Data e hora e Referência Cruzada estão no menu Inserir, e o
item Cabeçalho e Rodapé no menu Exibir. No Word 2007, as opções de formatação do parágrafo,
fontes, colunas e molduras (bordas) estão todas na guia Início, a mesma localização no 2010 (guia
Página Inicial).
49. Letra A. Quando o cursor está no primeiro parágrafo da primeira célula da primeira linha de uma
tabela, ao teclarmos ENTER, o cursor será posicionado no segundo parágrafo, ou seja, vai mudar de
linha dentro da célula. Mas, se o documento só possui a tabela (sem qualquer parágrafo antes ou
depois da tabela), se a 1ª célula estiver vazia, e o cursor estiver posicionado dentro dela, ao teclar
ENTER será criada uma linha em branco ANTES da tabela.
50. Letra C. Uma nova linha será criada quando estivermos na última célula de uma tabela e teclarmos
TAB. A tecla TAB dentro de uma tabela faz a movimentação em sentido horário, da esquerda para a
direita. Se não houver próxima linha, ela será criada. Para colocar o caracter de tabulação dentro de
uma digitação dentro de uma tabela, precisamos usar a combinação CTRL+TAB. E se desejamos 'voltar'
nas células da tabela, usamos a combinação SHIFT+TAB. Curiosidade: se estiver na primeira célula e
teclar shift+tab, uma nova linha acima não será criada.
51. Letra D. No Word 2003, em Arquivo, Configurar Página, acessamos as guias Margens (onde definimos
as Margens, Orientação e Organização), Papel (onde escolhemos o Tamanho do papel e Origem do
papel no dispositivo de impressão) e a guia Layout (para definirmos a forma de trabalho das Seções, o
Cabeçalho e Rodapé - distância em relação a margens, e configurações da Página, como alinhamento
vertical do texto). As configurações de página poderão ser aplicadas para esta seção atual, deste ponto
em diante, ou no documento inteiro. No Word 2007/2010 as opções são as mesmas, mas a localização
está em Layout de Página, Configurar Página, exibir caixa de diálogo.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 48
52. Letra D. Existem 5 modos para alinhamento da tabulação: esquerda, direita, centralizada, decimal e
barra vertical. No Word XP/2003 está em Formatar/Tabulação. No Word 2007está na guia Início,
seção Parágrafo, clicar para abrir a caixa de opções, aba Recuos e Espaçamentos, ícone Tabulação. No
2010 está na guia Páginal Inicial.
53. Letra B. A distância do cabeçalho em relação a borda da página é definido na Configuração de Página.
Onde o cabeçalho será posicionado/ Supondo que a margem superior tenha 3 cm e a distância do
cabeçalho em relação a borda seja 1,25 cm: então temos a borda do papel, e a 1,25 cm desta borda
iniciará a área do cabeçalho, que se estenderá por 1,75 cm, até chegar ao limite da margem superior
que é de 3 cm. O cabeçalho tem 1,75 cm de área útil na parte superior da folha atual.
54. Letra E. A opção de Substituir, disponível no menu (XP/2003) Editar, ou na guia (2007/2010) Revisão
não exibe na sua 'entrada' este item. É preciso clicar no botão Mais para poder encontrar a opção. No
XP/2003 chama-se 'Palavras inteiras', no 2007/2010 chama-se 'Localizar apenas palavras inteiras', e no
Writer chama-se 'Somente palavras inteiras'.
55. Letra C. O recurso de Autocorreção permite a troca de palavras digitadas por outras pré-definidas.
No Word XP/2003 está em Ferramentas, Opções de AutoCorreção. No Word 2007 está em botão
Início, Opções, Revisão de texto, Opções de AutoCorreção. No Word 2010 está em Arquivo, Opções,
Revisão de texto, Opções de AutoCorreção.
56. Letra C. No Word XP/2003 está em Tabela, Propriedades da Tabela, Linha, marcar o item "Repetir
como linha de cabeçalho no início de cada página', o mesmo que "Repetir linhas de títulos". No Word
2007/2010 está na faixa de opções Tabela, Layout, Tamanho da Célula, opções, Linha, "Repetir como
linha de cabeçalho no início de cada página". Esta faixa de opções é sensível ao contexto, portanto só é
mostrada quando existe uma tabela em edição no documento.
57. Letra D. Em Formatar, Parágrafo, o Recuo, Especial, Deslocamento, define o recuo para a região do
parágrafo, exceto a primeira linha. Para o oposto, somente a primeira linha, então é Especial, Primeira
Linha.
58. Letra E. Ao clicar em uma imagem com o botão direito do mouse, escolher Propriedades, e ir na guia
Layout, podemos escolher entre 5 modos: Alinhado (o texto é disposto acima e abaixo), Quadrado
(uma área quadrangular é limite entre a imagem e o texto), Comprimido (quando possível, o texto
avança para áreas da imagem permitindo recorte através do item Editar pontos da disposição do
texto), Atrás (quando a imagem fica atrás do texto) e Na frente (o oposto). A opção Através está
disponível pelo botão da barra de Figura, e é semelhante ao Atrás. Em Atrás, o texto permanece
opaco, e em Através o texto fica transparente.
59. Letra D. A operação de mesclar células tem algumas peculiaridades. No Word, o conteúdo das 5
células seria agrupado apenas em uma única célula, assim como no Writer e Calc. O mesclar células do
Excel mantém apenas o conteúdo da primeira célula.
60. Letra E.
61. Letra D. I. definir a página 1 como Seção 1, sem cabeçalho, e as demais páginas como Seção 2, com
cabeçalho. (CORRETO) II. Selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia
Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho.
(CORRETO) III. Posicionar o cursor na página 2 e inserir o cabeçalho na página 2, que o Word expandirá
automaticamente somente para as demais páginas seguintes da seção. (ERRADO). III- INCORRETA.
Posicionar o cursor na página e inserir o cabeçalho na página 2, que o Word expandirá
automaticamente para as demais páginas, INCLUSIVE a primeira página.
62. Letra A. No Word XP/2003, acessando o menu Ferramentas, Opções, Salvar, podemos definir no
campo "Salvar info. De AutoRecuperação a cada XXX minutos" definindo de 1 a 120 minutos a
periodicidade. No Word 2007 está no botão Office, Opções do Word, Salvar, "Salvar info. De

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 49
AutoRecuperação a cada XXX minutos". No Word 2010 está em Arquivo, Opções, Salvar, mesmo
campo.
63. Letra B.
64. Letra D. No Word 2003 para trocar de orientação de página em um mesmo documento deve-se
inserir uma quebra de seção contínua, através do menu Inserir / Quebra. Como foi citado no
enunciado que o documento inicia-se com orientação retrato, deve-se inserir uma primeira quebra de
seção continua e configurar esta nova seção para orientação paisagem, através do menu Arquivo /
Configurar página. Após, foi informado que as páginas posteriores deverão novamente voltar para a
orientação retrato. Para tal, é necessário inserir uma segunda quebra de seção contínua e configurar
esta nova seção com a orientação retrato. Ao final do procedimento temos 3 seções, mas foram
usadas 2 quebras para a sua criação.
65. Letra E. No Word XP/2003 está nos menus Formatar/Parágrafo e Formatar/Fonte. No Word 2007
está em Início, grupo Parágrafo e grupo Fonte. No Word 2010 está em Página Inicial, grupo Parágrafo e
grupo Fonte.
66. Letra C. No Word XP/2003 está no menu Exibir, Cabeçalho e Rodapé. No Word 2007/2010 está na
faixa de opções Inserir, grupo Cabeçalho e Rodapé.
67. Letra A. No Word XP/2003 está no menu Arquivo, Configurar Página, guia Margens. No Word
2007/2010 está na guia Layout de Página, guia Configurar Página. No Writer está em Página.
68. Letra D. A função do ícone Pincel á capturar formatos de objetos e aplicar a outros objetos. Assim,
com essa ferramenta é possível: capturar formatos de palavras, parágrafos, figuras, etc, e aplicar esses
formatos a outros objetos que tenham os mesmos atributos (palavras, parágrafos, figuras, etc). Para
capturar um formato de uma palavra, por exemplo, basta clicar sobre a palavra e em seguida clicar no
Pincel (um clique). Você perceberá que o cursor do mouse se transforma em um pincel. Caso deseje
aplicar esse formato a outra palavra basta clicar sob a palavra. O mouse então voltará a sua forma
original e o Pincel estará desligado. Caso o usuário deseje aplicar o formato capturado a várias
palavras, basta clicar sobre a palavra da qual deseja capturar o formato, e em seguida clicar duas vezes
sobre o Pincel. Assim, a ferramenta ficará disponível para aplicar o formato capturado a mais de uma
palavra. Para desligar o Pincel basta clicar novamente em seu ícone ou pressionar ESC.
69. Letra D. No Word XP/2003 está no menu Exibir. No Word 2007/2010 está na guia Inserir, assim como
no Writer.
70. Letra D. Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word, em
uma única janela, pode-se utilizar a opção Janela, Dividir, no Word XP/2003. No Word 2007/2010 está
na guia Exibição, Dividir.
71. Letra C. BDV é o balanço de declínio variável. Retorna a depreciação de um ativo para o período que
você especificar, incluindo períodos parciais, usando o método balanço declinante duplo ou algum
outro método especificado. Sintaxe:
BDV(custo;recuperação;vida_útil;início_período;final_período;fator;sem_mudança)
72. Letra D. No Microsoft Excel (qualquer versão), se estamos com apenas uma célula selecionada, e esta
possui um valor, este valor é copiado para as células adjacentes onde a alça de preenchimento
percorrer. Se estava selecionado 4, será replicado o valor 4 nas 3 próximas células. Se as duas células
estivessem selecionadas, seria preenchido com 6, 8 e 10, porque iniciamos em 2, prosseguimos em 4,
e determinamos que o incremento é de 2 em 2. No BrOffice Calc, a seqüência continua, com 5, 6 e 7,
ou seja, com incremento +1.
73. Letra D. Após realizar a primeira seleção de E2 até E5, clicando no botão esquerdo do mouse na
célula E2 e arrastando o cursor até E5, liberando o botão do mouse, seguramos a tecla CTRL e clicamos

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 50
com o botão esquerdo do mouse na célula C2, arrastando a seleção até C5, liberando o botão do
mouse e também a tecla CTRL.
74. Letra C. Poderia ser =SOMA(E2:E5;C2:C5) ou =SOMA(C2:C5)+SOMA(E2:E5) ou
=C2+C3+C4+C5+E2+E3+E4+E5 ou =SOMA(C2:E5)- SOMA(D2:D5) e por aí vai...
75. Letra D. Na alternativa A, ao especificar C2;C5 apenas estas duas serão somadas, ignorando C3 e C4,
portanto, não se obtém o mesmo resultado de =SOMA(E2:E5;C2:C5). Na alternativa B está sobrando
um parênteses no final, basta observar a regra básica da matemática do balanceamento de sinais, ou
seja, se abriu 4 parênteses, deve-se fechar 4 parênteses (e na resposta B são 5 fechamentos). Na letra
C, sem resultado, porque especificar trechos sem função, não retorna resultado. Na letra E, o conjunto
dentro de SOMA gera o mesmo problema da letra A, e na seqüência, sem cálculo, por causa do ponto-
e-vírgula e da seqüência de seleção dentro dos parênteses.
76. Letra E. Mas poderia ser letra B. Não está especificado em lugar algum a exibição de apenas 1 casa
decimal no Excel, entretanto, devemos lembrar que no Excel o arredondamento para exibição é
automático, devido à largura da coluna.
77. Letra D. =DESLOC(Plan1!A1;CORRESP(Plan2!A2; Plan1!A2:A5;0);4) - Separando as partes: - Plan1!A1 é
a ref da função, ou seja, o ponto de partida da busca de valores. - CORRESP(Plan2!A2; Plan1!A2:A5;0) é
a lins da função. O uso da CORRESP é para retornar a posição relativa de um item em uma matriz que
coincide com um valor especificado em uma ordem específica. Use CORRESP em vez de uma das
funções PROC quando você precisar da posição de um item em um intervalo ao invés do item
propriamente dito. - 4 é o cols da função, para indicar que será a 4ª coluna a partir do ponto de partida
A1 que deverá ser buscado. O uso do DESLOC e CORRESP é para substituir o uso do PROCV e PROCH,
porque estas últimas podem causar erro, se o valor não for encontrado, o último é retornado. Com o
DESLOC, se não for encontrado, nada é mostrado. Estas funções são usadas em macros porque no dia-
a-dia usamos referência simples direta.
78. Letra A. Em qualquer versão do Excel, está em Inserir, Gráficos.
79. Letra B. Assim como em outros aplicativos do Office, a ferramenta Pincel copia a formatação. No
Office 2007/2010 está na barra Início/Página Inicial, Área de Transferência, Pincel de Formatação.
80. Letra D. A alternativa A está incompleta, porque se depender apenas da largura da coluna, e
desconsiderarmos o seu conteúdo, como saber quantas linhas serão necessárias? Nas letras B, C e E, a
mesclagem da célula não está em questão, porque ela serve para unir células adjacentes em uma
única posição, logo não são válidas.
81. Letra A. Os dados poderão ser plotados em diversos tipos de gráficos, como Radar, Barras, Linhas e
Colunas, mas o modelo que aceita a exibição de apenas um dado de cada vez, é o tipo Pizza.
82. Letra C. No Excel XP/2003 está em Arquivo, Configurar Página, Planilha, marcando o item "Linhas a
repetir na parte superior". No Excel 2007 o caminho inicia em Botão Office. No Excel 2010 o caminho
inicia em Arquivo. Se fosse preciso repetir as mesmas colunas em todas as páginas, devemos marcar o
item "Colunas a repetir à esquerda".
83. Letra E. As linhas selecionados serão deslocadas para baixo, abrindo duas novas linhas em branco no
local anterior.
84. Letra B. ALT + F8 - Realça células que contém valores. A combinação CTRL + F5 - Rastreia precedente
(útil para identificar erros de fórmulas). A tecla de função F6 alterna entre a barra de ferramentas e a
combinação CTRL + F7 Abre o Dicionário de sinônimos se a célula atual contiver texto.
85. Letra C. Para chegarmos aos resultados da coluna D multiplicamos os resultados da coluna B com a
Linha 2 da coluna A. Logo a linha 2 não pode ser alterada ao arrastarmos a alça de preenchimento,
para que não seja alterada inserimos um símbolo de referência absoluta antes do termo que

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 51
representa a linha 2. A$2. Se fosse necessário fazer a referência absoluta da coluna e não da linha
ficaria assim: $A2.OU $A$2, se quiséssemos fazer referência absoluta para os dois termos.
86. Letra C. O conteúdo da célula D1 será negativo. A função SE analisa a condição (B1*A1-5>0) e faz (C1-
B1*A1) caso seja verdadeira, ou ((C1 - A1)^A1 + B1*C1 + A1) caso seja falsa. O teste é "3 vezes 2 menos
5 é maior que zero?", calculando será 6 menos 5 que é igual a 1. 1 é maior que zero? Sim, logo o (C1-
B1*A1) é que será executado. Substituindo os valores, temos 4 menos 3 vezes 2, ou seja, por ordem de
precedência nas operações (primeiro é exponenciação, depois multiplicação/divisão, e por último
adição/subtração), temos 4 menos 6, que é igual a -2. Portanto, o resultado é negativo, logo,
alternativa C. As operações que seriam executadas caso fosse falso, não precisam ser calculadas.
87. Letra E. As informações serão classificadas em números, datas, textos, valores lógicos e células
vazias. Veja a imagem.

88. Letra C. A função Concatenar é usada para unir o conteúdo de várias células em apenas uma. Pode
ser usado o símbolo & (E comercial) para a operação.
89. Letra D. No Excel XP/2003 a opção desejada na questão é realizada pelo menu Dados, Filtrar,
AutoFiltro ou Filtro Avançado. No Excel 2007/2010 está em Dados, aba Classificar e Filtrar, opção
Filtro.
90. Letra B. Congelar painéis, que pode ser: Se estiver na primeira célula e na primeira linha, um
quadrante é criado Se estiver na segunda linha, a linha 1 é bloqueada para movimentação. Se estiver
na segunda coluna, a coluna A é bloqueada para movimentação. Se estiver na segunda linha e segunda
coluna, a linha 1 e coluna A serão bloqueadas para movimentação. Se o cursor estiver em outro
local, este será o vértice do ponto de congelamento.
91. Letra C. BrOffice Math é o equivalente ao Microsoft Equation, mas além de 'desenhar' as expressões
também calcula. BrOffice Writer é o equivalente ao Microsoft Word. BrOffice Calc é o equivalente ao
Microsoft Excel. BrOffice Base é o equivalente ao Microsoft Access, para banco de dados. BrOffice
Draw é o equivalente ao Microsoft Publisher, para desenho e formatação de folders, panfletos, etc.
92. Letra A. Assim como no Excel (2003), no menu Dados, Filtro, AutoFiltro. No Excel 2007/2010 está em
Dados, Classificar e Filtrar, Filtro, AutoFiltro.
93. Letra D. Assim como no Excel, será criada uma sequência iniciando em 3 (A1), depois 7 (A2), e
continuando com os seguintes valores e posições: 11 (A3), 15 (A4), 19 (A5), 23 (A6), 27(A7), 31 (A8), 35
(A9).

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 52
94. Letra C. As sequências de datas (dias da semana ou meses) não precisam de dois valores, como na
questão anterior. Basta um, para o Excel/Calc entender que ali estamos desejando uma lista, caso
usemos a alça de preenchimento. Sendo assim, temos nas células os seguintes valores: A1- Segunda-
Feira. / A2 - Terça-Feira. / A3 - Quarta-Feira. / A4 - Quinta-Feira. / A5 - Sexta-Feira. / A6 - Sábado. / A7 -
Domingo. / A8 - Segunda-Feira. / A9 - Terça-Feira. / A10 - Quarta-Feira.
95. Letra B. Esta ação vale para o Excel, sem qualquer ressalva. Quando arrastamos uma alça de
preenchimento a partir de dois valores, o padrão é criar uma sequência numérica. Sendo assim, se
começamos com 1 e 2, os próximos valores seriam 3, 4, 5 e 6. Mas observe que tudo isto foi feito SEM
a tecla CTRL. A tecla CTRL, assim como no Windows Explorer e em qualquer aplicativo, permite
COPIAR, portanto com a tecla CTRL associada ao procedimento de arraste, as novas células recebem
cópias dos valores originais, ficando com 1,2,1,2.
96. Letra D. A função SOMASE, é utilizada para somar uma lista de valores que podem fazer ou não parte
de uma mesma sequência, no caso dessa questão, ela soma apenas os valores existentes na coluna B,
correspondentes a palavra Outono, existente na coluna A. O Excel/Calc não faz distinção entre letras
maiúsculas e minúsculas nas comparações. Lembra da questão de Word sobre substituir a palavra
importante por essencial? Na configuração padrão, minúsculas e maiúsculas são iguais para efeito de
comparação.

97. Letra A. O símbolo de dois pontos significa ATÉ e o ponto e vírgula significa E. Portanto é a SOMA de
A1 até C2 (incluindo A2, B1, B2, C1) e também o valor que está em B3. Observe a imagem.

98. Letra B. A fórmula utilizada não possui símbolo de cifrão, portanto as suas referências estão 'livres'
para serem atualizadas.
99. Letra D. As células vazias não entram nas operações, portanto é 7+14+9 dividido por 3. 30 dividido
por 3 é igual a 10. Se as células possuíssem o valor zero, então seria 7+0+14+0+9 dividido por 5. 30
dividido por 5 é igual a 6.
100. Letra E. Ao arrastar a fórmula existente em B1 (=A1*2) para a posição B2, por não termos nenhuma
célula travada com o sinal de cifrão, a referência A1 será atualizada para A2. Em B2 temos agora a

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 53
fórmula =A2*2, ou seja, 1386. Se arrastar a fórmula existente em A2 (=A1/2), temos =B1/2 ou seja
1386 como resultado.
101. Letra C. Enumerando todas as possibilidades de cabeçalho e rodapé: Word XP/2003 - menu Exibir,
opção Cabeçalho e Rodapé. Word 2007/2010 - menu Inserir, item Cabeçalho e Rodapé Excel XP/2003 -
menu Exibir, opção Cabeçalho e Rodapé Excel 2007/2010 - menu Inserir, item Cabeçalho e Rodapé
Writer - menu Inserir, opção Cabeçalho separado da opção Rodapé Calc - menu Editar, opção
Cabeçalho e Rodapé.
102. Letra B.
103. Letra B. No Excel XP/2003 está em Arquivo, Configurar Página, Planilha, Linhas a repetir na parte
superior. No Excel 2007/2010 está na aba Layout de Página, Imprimir títulos (opção direta) ou Layout
de Página, Configurar página, Planilha (opção indireta, padrão de compatibilidade com o Excel 2003).
104. .Letra C. A fórmula =A$1*$B$1 trabalha com uma referência mista (uso de apenas um símbolo de
cifrão, travando a linha 1 na referência A$1) e uma referência absoluta (uso de dois símbolos de cifrão,
travando a célula B1 na referência $B$1). Portanto, quando arrastamos esta fórmula de C1 para C2 e
C3, ela passará a ser exatamente igual a primeira, justamente porque a linha 1 está travada em ambas
as referências. Se as fórmulas de C2 e C3 são idênticas à fórmula original de C1, os resultados também
serão idênticos.
105. Letra B. A fórmula =$A1+B$1 usa duas referências mistas (uso de um símbolo de cifrão em cada
referência). A primeira referência $A1 está com a coluna A bloqueada, portanto, se arrastarmos para
baixo, a linha 1 mudará para 2, depois para 3, e assim sucessivamente. A segunda referência, B$1
indica que a posição da linha 1 está bloqueada, portanto, nas próximas células que forem criadas
abaixo, a posição continua igual. Desta forma, em C2 temos a fórmula =$A2+B$1 e depois em C3
temos =$A3+B$1. Resultados: 7, 8 e 9.

106. Letra D. Existem 4 áreas 'mescladas'. Células mescladas abrangem duas ou mais células e são
tratadas como sendo uma única. Veja na imagem a seguir.

107. Letra C. As três fórmulas calculam a média, em cada linha. As três fórmulas são exatamente
equivalentes.
108. Letra D.
109. Letra A. A fórmula =(A1+B1+C1+D1)/4 poderia ser escrita como =MÉDIA(A1:D1) ou ainda
=SOMA(A1:D1)/4.
110. Letra E. O caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC está dividido em diretório raiz
(representado pela primeira barra invertida) da unidade (símbolo de dois pontos) E (letra da unidade,

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 54
que poderá ser até ZZZ), pasta (ARQUIVOS), subpasta (ALIMENTOS), nome do arquivo (RAÍZES) e a
extensão do arquivo (após o ponto, opcional, mas tradicional no ambiente Windows, com 3 letras
[podendo ser quantas desejar] DOC, documento do Word ou WordPAD). Podemos ter dois ou mais
arquivos com o mesmo nome em uma mesma pasta, desde que possuam extensões diferentes, como
RAÍZES.DOC e RAÍZES.XLS, e ainda podemos ter uma subpasta com o nome RAÍZES também.
111. Letra B. Um byte, representado pelo B maiúsculo equivale a 8 bits, representado pelo B minúsculo.
1Gbps é 1 gigabit por segundo. Giga é um prefixo do Sistema Internacional (de medidas) para bilhões,
portanto é 1 bilhão de bits por segundo. 1 Mbps é um milhão de bits por segundo, logo 1 Gbps é 1000
Mbps. Sabendo que 1 byte são 8 bits, dividindo 1000 Mbps por 8 temos 125 MB/s, 125 megabytes por
segundo.
112. Letra D. Quando arrastamos uma pasta ou arquivo na mesma unidade, ela sempre será movida da
localização atual para o local onde soltarmos. Se usarmos a tecla CTRL enquanto arrastamos, uma
cópia será criada. Se usarmos o SHIFT o item será movido. Se usarmos CTRL+SHIFT ou ALT um atalho
será criado. Se operarmos com uma unidade diferente no destino, ao arrastarmos o item será copiado.
As demais ações serão idênticas ao efeito quando estamos na mesma unidade.
113. Letra E.
114. Letra E.
115. Letra B. A unidade de medida de velocidade de transmissão é 'bits por segundo'. A unidade de
medida de armazenamento é 'byte'. Kilo, Mega, Giga, Tera, são as grandezas do Sistema Internacional
(de Medidas).
116. Letra E. O utilitário citado na letra A é o Limpeza de Disco, disponível nas propriedades da unidade de
disco. A ferramenta de remoção de arquivos particionados citado na letra B não existe, e mesmo que
existisse, não faz sentido eliminar arquivos que estejam fragmentados. O programa contra spywares
citado na letra C é o Windows Defender. O processo de restauração do sistema operacional citado na
letra D existe, mas retorna o computador a um ponto de restauração anterior ao atual, e é usado em
caso de incompatibilidade com algum novo programa instalado ou funcionamento instável do sistema
operacional. O utilitário de desfragmentação é o Desfragmentador de Discos, uma ferramenta
disponível nas propriedades da unidade de disco e organiza os arquivos que estão divididos em várias
unidades de alocação (clusters) em clusters contíguos, facilitando a leitura e diminuindo o tempo de
acesso.
117. Letra A. Firewall é um componente, que pode ser software ou hardware, e procura impedir invasões
(de hackers). O software antivírus é instalado no computador e protege contra vírus (uma categoria de
praga digital). O programa de orientação de segurança é dado a nível de usuário. A gravação de
arquivos criptografados pode proteger o conteúdo, mas não impede uma invasão (e possível
corrupção dos dados criptografados). O certificado digital é uma forma de garantir a autenticidade de
uma conexão.
118. Letra A. A cópia de segurança criada pelo procedimento do aplicativo Backup do Windows,
possibilitará a recuperação de arquivos perdidos. A recuperação do sistema operacional em caso de
falha poderá ser realizada pela Recuperação do Sistema ou pela opção Reparar no CD/DVD de
instalação do Windows. O isolamento de vírus detectados em quarentena é realizado pelo software
antivírus, que por padrão, o Windows não possui. A recuperação de arquivos perdidos e ao mesmo
tempo o isolamento dos vírus detectados, não é realizado por um software específico, mas por duas
opções. O mesmo podemos dizer da alternativa E.
119. Letra A. Os espiões (spywares) podem ser instalados no computador a partir de técnicas de phishing
(pescaria) ou através de uma brecha aberta por um backdoor (porta TCP aberta sem autorização). Os
kits de root (root é um termo que significa administrador, máster, usuário de alto nível) possibilitam

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 55
através de diferentes ferramentas o acesso a informações sensíveis no computador. O sniffer
(farejador) poderá ser um software ou hardware, que ao ser instalado, faz a análise de todo o tráfego
na rede, separando as informações que considerar relevante, e talvez, enviar para o seu criador,
possibilitando acesso a outros serviços do usuário, como bancos, cartão de crédito, etc.
120. Letra E. Para realizar a criptografia uma pessoa usará a sua assinatura digital que poderá ser
codificada com a uma chave privada (maior complexidade e única) ou chave pública (menor
complexidade, compartilhada).
121. Letra C. Os drives são as unidades de disco (fisicamente falando, ou seja, hardware), como o drive de
CD, o drive de DVD, o drive de BluRay, etc. Os firewalls são programas e equipamentos que podem
filtrar o tráfego de entrada e saída de um computador ou vários, com o objetivo de impedir invasões.
Os adwares é uma categoria de praga digital que exibe propaganda não-autorizada. E os speakers são
os alto-falantes de um equipamento.
122. Letra A. A assinatura digital poderá ser reconhecida por computadores que não possuem a chave de
codificação. A digitalização nada mais é do que o processo que um scanner faz, passar uma informação
do 'papel' para o computador no formato de imagem JPG, TIF ou até como texto editável via driver
OCR. A desfragmentação é um processo para organização dos clusters (unidades de alocação) que
armazenam partes de um arquivo de forma não contínua, melhorando o acesso e diminuindo o tempo
de leitura dos dados completos. A modulação/demodulação é o processo que caracteriza um modem,
para modular um sinal (passar do digital para o analógico) e demodular o sinal recebido (passar do
analógico para o digital).
123. Letra E. Chat é o popular bate-papo, e até poderia ser um método de divulgação de links maliciosos.
Cracker é uma denominação de um tipo de usuário com conhecimentos avançados que os utiliza para
benefício próprio em detrimento de outros usuários e empresas. Popularmente conhecido como
hacker do mal. O Spam é uma ação onde o spammer envia uma mensagem não autorizada para
muitos usuários, seja por e-mail ou em comentários de postagens na Internet. O hacker é um usuário
que possui conhecimentos avançados, mas na maioria das vezes colabora para a melhoria da
segurança nas empresas e softwares.
124. Letra B. Os e-book são os livros eletrônicos, para leitura no computador, notebook, netbook, tablet,
smartphone, etc, usualmente no formato PDF, mas com outras variações proprietárias (como da
Amazon, Apple, etc). Os banco de dados podem armazenar informações local ou remotamente. O e-
mail corporativo, geralmente baseado em um servidor Exchange com opção de acesso POP3/SMTP
para clientes de e-mail e acesso IMAP4 pelo Outlook Web Access (OWA) pelo navegador de Internet.
E-zine é um magazine eletrônico, ou seja, uma revista apresentada apenas em formato digital na
Internet.
125. Letra D. A execução de programas antivírus não-certificados poderá provocar uma vulnerabilidade de
segurança posterior, mas não é o caso da questão. Os arquivos distribuídos a partir de sites maliciosos
são os trojans, que possibilitam a abertura de portas no computador. A falta de controle sobre
arquivos lidos é uma falta de procedimento, como ausência de sites bloqueados na GPO do Active
Directory no servidor. A ausência de programas antivírus, assim como no item A, provoca uma
vulnerabilidade.
126. Letra C. A ação sugerida em A pode fazer sentido, porém não se aplica a questão. A conexão de
Intranet poderá ser tão perigosa quanto a navegação na Internet. A barra de ferramentas do
navegador (quando são as opcionais, como Ask, Google, etc) pode melhorar a navegação, porém não
melhora a segurança. O mesmo com relação à barra de status do navegador, área usada para a
exibição de informações (inclusive o endereço completo dos links de Internet, uma forma do usuário
conhecer o endereço antes de clicar nele). O uso do firewall é a medida preventiva mais indicada,
porém deverá estar ativado, e sem exceções.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 56
127. Letra E. A letra A provoca a tentativa de abertura do conteúdo para exibição. A letra B não faz
sentido, além de não existir. A letra C serve para organização, porém arquivos executáveis continuarão
sendo mostrados. A letra D é semelhante a letra C, e não cumpre o papel solicitado na questão.
128. Letra C. Não abrir nenhum arquivo anexado não faz sentido, porque assim a função do e-mail como
forma de comunicação para transferência de arquivos diretamente entre usuários, deixa de existir.
Não anexar arquivos também, assim como a exclusão de todos os e-mails com anexos. Os aplicativos
leitores de e-mail, como o Microsoft Outlook e o Mozilla Thunderbird, podem abrir automaticamente
os anexos recebidos, e caso seja um vírus ou trojan, este seria executado imediatamente. Por isto que
uma medida sensata para evitar a propagação de vírus por e-mail é desativar esta opção.
129. Letra C. Na Central de Segurança do Windows XP encontramos apenas as opções sobre Atualizações
automáticas do Windows Update (que deve estar como Automática), Proteção contra vírus
(monitoramento das atualizações do software antivírus, pois o Windows não possui em sua
configuração padrão um software desta categoria), e o Firewall do Windows (que deverá estar
Habilitado).
130. Letra B. O teclado virtual promove as ações citadas em I e III, mas o principal motivo foi para evitar
que os keyloggers (pragas digitais que capturam o que é digitado no teclado físico, e depois enviam
para o seu criador) operassem com as informações bancárias do usuário. Entretanto, já existem alguns
keyloggers capazes de capturar os cliques no teclado virtual. Desta forma, um teclado estático (como
no Santander) se torna vulnerável se comparado a um teclado dinâmico (como no HSBC).
131. Letra E. A prevenção de execução de dados (letra A) é um recurso disponível nos sistemas Windows
para prevenir o monitoramento do que está sendo executado na memória do computador. A letra B
fala sobre o navegador IE8 ou superior, que pode restaurar o que estava sendo executado em caso de
travamento. A letra C é para evitar o roubo de informações armazenadas em cookies, arquivos de
senhas, etc, filtrando os programas CSS/XSS executados nos sites (evitando códigos maliciosos). A letra
D monitora o que está sendo acessado, solicitando autorização para o download de dados de sites não
confiáveis.
132. Letra C. O objetivo da assinatura digital é garantir a integridade e autenticidade de um documento
eletrônico.
133. Letra E. Os vírus de boot se instalam no setor de boot do disco, e são carregados quando a unidade é
iniciada. Uma variação do vírus de boot são os vírus de pendrive, que substituem o arquivo
AUTORUN.INF por uma versão maliciosa. Os spywares espionam o usuário, e podem enviar o resultado
para um desconhecido, sem que o usuário saiba, entretanto, ele não tem um código à parte, sendo
completo em si mesmo, diferenciando-se assim de outras categorias como o trojan. O spam é uma
técnica adotada pelos spammers para enviar mensagens de e-mail para muitos usuários sem a sua
permissão. Os worms são replicantes que se copiam através de redes, causando lentidão e até DoS
(negação de serviço). Os trojans, ou cavalos de tróia, possuem um código a parte que procura abrir
portas TCP do computador, permitindo a conexão remota.
134. Letra D. O firewall faz a filtragem dos dados acessados ou enviados, bloqueando a entrada ou saída
de dados, quando estes não cumprirem as regras ou não se encaixem nas exceções. Ele poderá ser
como um software (ambiente Windows) ou um hardware (dentro de roteadores, packet shapper, etc),
ou ambos simultaneamente. Ele pode atuar filtrando o tráfego na rede interna, filtrar o tráfego com o
exterior (rede externa, ambiente inseguro, Internet) e entre servidores/provedores na Internet.
135. Letra B. Os hijackers modificam a página inicial do navegador, direcionando para algum site
malicioso. Os trojans abrem portas TCP para acesso remoto não autorizado. Os wabbits é semelhante
aos worms, mas o ataque é local. Os exploits exploram as vulnerabilidades de segurança existentes. A

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 57
técnica de phishing procura através de uma isca, incitar o usuário a fornecer informações de
identificação como cartão de crédito, senhas, número de conta, etc.
136. Letra A. Entre as opções sugeridas, o mais indicado é não executá-lo.
137. Letra B. Firewall é o dispositivo ou software que analisa o tráfego de entrada e saída, permitindo ou
não, segundo as regras e exceções definidas.
138. Letra E. Ao citar que 'trafega em uma rede pública', está falando sobre o procedimento de
tunelamento, e não criptografia.
139. Letra D.
140. Letra E.
141. Letra A. No Windows 7 está em Painel de Controle\Todos os Itens do Painel de Controle\Ícones da
Área de Notificação\Ícones do Sistema.
142. Letra D.
143. Letra E. Backup é a criação de cópias de segurança. Download é o processo de cópia de dados que
estão armazenados em um servidor remoto para o computador local. Downsizing é o 'rebaixamento',
ou seja, se temos o Windows 7 no computador, instalamos o Windows Vista no lugar, rebaixando a
versão atual. Hosting é hospedagem, o local na Internet que armazena os arquivos de um site, com o
IP configurado no DNS para ser localizado.
144. Letra B.
145. Letra B.
146. Letra B. Batch é lote, processamento em lote de comandos, como o antigo AUTOEXEC.BAT. Prompt é
o modo linha de comandos, característico do antigo ambiente MS-DOS até a versão 6.22. Núcleo, ou
kernel, indica o núcleo do sistema operacional, a área que será carregada para fazer a interface entre
os aplicativos e os componentes do computador. Script pode ser um pequeno programa desenvolvido
em uma linguagem de programação para uma ação específica.
147. Letra B. Não poderiam ser gravados na BIOS, por ser uma memória ROM, somente leitura. Não
poderiam ser gravados na unidade D, porque teoricamente esta é uma unidade ótica, e se ela estiver
com uma mídia do tipo ROM, somente leitura, como o CD-ROM, DVD-ROM, a escrita não seria
possível. Na unidade de backup também, porque depende da existência de mídia disponível para
gravação. E na unidade de rede, porque depende da existência de conexão e mapeamentos ativados.
148. Letra C. O item I mostra que o Windows é um software pago e o Linux é gratuito. O item II mostra
uma realidade: o Windows possui mais usuários, possui mais pragas que o ataca, possibilita a execução
automática sem o consentimento do usuário, enquanto que o Linux possui menos usuários, menos
pragas e principalmente: exige a anuência explícita do usuário antes de executar qualquer aplicação,
sendo este o motivo principal para que as pragas digitais não obtenham muitos resultados nos
ataques. O item III está errado, porque todos os ambientes operacionais atuais possuem uma interface
gráfica intuitiva, desde o Windows até o Linux, passando pelo Snow Leopard, Android, etc.
149. Letra A. O sistema NTFS permite a definição de permissões de acessos, assim como o HPFS. O HPFS
era usado pelo sistema OS/2 da IBM, que deixou de ser fabricado, mas continua com suporte no Linux.
E o FAT32 ainda existe por questões de compatibilidade com o Windows XP e anteriores, mas sem
suporte para permissões. Como a questão fala de Windows, somente a letra A está correta.
150. Letra A. O software básico é responsável pelo suporte para o funcionamento dos demais aplicativos,
permitindo a comunicação do sistema operacional com os dispositivos de hardware.
151. Letra D. O 'pente de memória' é um dispositivo físico, portanto hardware. Ele será instalado em um
slot de memória livre. A porta serial é um conector para portas COM que possui 9 pinos (DB9) ou 25
pinos (DB25), podendo ser macho ou fêmea. Muito usado para modens, scanners, impressoras seriais,

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 58
ela está em desuso por causa do padrão USB. A porta paralela é um conector para portas LPT que
possui 25 pinos (DB25), comumente fêmea. Muito usado para impressoras paralelas e cabos LPT de
transferência direta de dados entre computadores. Assim como o modelo serial, o USB está
substituindo as conexões LPT, com ganho de performance.
152. Letra C. As ferramentas administrativas do Windows oferecem atalhos para os seguintes itens:
Agendador de Tarefas, Configuração do Sistema, Diagnóstico de Memória do Windows, Firewall do
Windows com Segurança Avançada, Fontes de dados ODBC, Gerenciamento do Computador, Iniciador
iSCSI, Monitor de Desempenho, Serviços de Componentes, Serviços, Visualizador de Eventos e
Windows PowerShell Modules. Alguns itens não aparecem no Windows XP.
153. Letra C. A proteção de tela configurar a execução de um arquivo SCR com imagens/textos pré-
definidos após um determinado tempo de inatividade de teclado e mouse. A aparência define um
conjunto de tamanhos para tírtlos, fontes, ícones, etc. As configurações permitem alterar a resolução
da tela, a qualidade da imagem, etc. E os temas são os padrões que o Windows aplica a todo o
conjunto visual.
154. Letra A. Como o Linux é um sistema de código aberto, distribuído pela licença GPL/GNU, é gratuito, e
logo não é similar ao Microsoft Windows, que é proprietário e pago.
155. Letra A. O Painel de Controle agrupa todas as ferramentas de configuração do Windows. As
atualizações automáticas, item do Windows Update, permite a transferência de arquivos de correções
e atualizações críticas de segurança para o computador do usuário, via Internet. A distribuição de
atualizações ocorre no dia 10 de cada mês, e as opcionais apenas para Windows original. A Central de
Segurança reúne o status dos itens de segurança como o Firewall do Windows, Windows Defender e
atualizações do software antivírus. O Gerenciador de Tarefas permite acesso a lista de aplicativos em
execução, Processos, Serviços, dados sobre o Desempenho, Rede e Usuário.
156. Letra B. A definição de uma unidade mapeada pode ser realizada inclusive sobre uma pasta local. Por
exemplo, se sempre precisamos acessar a pasta C:\documentos\2011\secretaria\dados ou criamos um
atalho, ou mapeamos a pasta como uma unidade. O acesso será bem mais prático. A pasta precisa
estar compartilhada.
157. Letra D. Quando o item está em uma unidade de rede ou em uma mídia removível, ele será removido
definitivamente. A capacidade padrão da Lixeira é de 10% do disco rígido, portanto itens maiores que
a capacidade disponível serão excluídos definitivamente. Os arquivos excluídos que estão
armazenados na Lixeira não tem prazo de validade para serem excluídos. Eles permanecem no sistema
de FILA, o primeiro que entra é o último que sai, ou seja, quando novos arquivos forem excluídos, para
'liberar' espaço na Lixeira e recebê-los, os mais antigos serão removidos. Os itens ocultos e arquivos do
sistema, quando armazenados localmente, ao serem removidos para a Lixeira, poderão ser
recuperados.
158. Letra E. O sistema de arquivos EXT3 é do Linux. O NTFS é o mais completo de todos. O HPFS era do
OS/2 da IBM, e existe hoje apenas no Linux por questões de compatibilidade. O FAT32 é mais rápido e
eficiente que o FAT16, usado, como a questão enumerou, em dispositivos portáteis (que podem ser
formatados em FAT32, se o fabricante permitir).
159. Letra A. No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem
passar para a Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla SHIFT.
Ocorre também quando o arquivo está em uma unidade de disco removível ou unidade de rede
(remota). Ocorre também quando o tamanho do arquivo excede a capacidade da Lixeira (10% do disco
rígido). Além da configuração original: Ocorre também quando a Lixeira está configurada para não
armazenar os arquivos deletados, sendo estes removidos imediatamente.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 59
160. Letra C. A área de trabalho remota é o item presente no Windows XP que permite o acesso a outro
computador. Este acesso pode ser total ou não, dependendo das permissões.
161. Letra B. Na letra A, por se tratar do Windows XP, as três partes são: pastas e sub-pastas (à esquerda),
conteúdos (à direita) e caminho da pasta (superior). Na letra C, acima do caminho das pastas
encontramos os itens citados, Barra de Título, menus e ferramentas. Na letra D. refere-se justamente o
item que compõe a letra A, ou seja, o caminho, com as letras das unidades de disco. Na letra E, válida
para itens do Painel de Controle e outras pastas do sistema como Minhas Imagens, ao clicar em algum
item na lista, um pequeno resumo (derivado das Propriedades do item) é exibido.
162. Letra D. A única opção que não aparece no painel esquerdo, quando clicamos com o botão direito do
mouse sobre uma pasta, é Criar Atalho.
163. Letra B. As opções Copiar (Ctrl+C), Recortar (Ctrl+X) e Colar (Ctrl+V) estão no menu Editar, e usam a
Área de Transferência do Windows. O item Renomear, trocar o nome/extensão, está no menu
Arquivo, e é acessível pela tecla F2. A opção Salvar não existe no Windows Explorer, apenas nos
aplicativos que abrem/modificam os arquivos.
164. A situação apresentada na letra A ocorre quando clicamos em um nome (que tenha o sinal de + na
sua frente). Se clicarmos apenas no sinal de +, somente o lado esquerdo da tela será atualizado,
portanto, letra C.
165. Letra E. No item A, o ícone sugerido indica que a pasta está compartilhada. Não há ícone para
representar uma pasta que seja exclusiva de um usuário. Na letra B, a combinação é apenas Shift+Del.
Na letra C, o painel esquerdo permite apenas a organização de pastas. Pastas e arquivos é no painel
direito. Na letra D, assim como na letra C, apenas pastas podem ser renomeadas no painel esquerdo
do Windows Explorer.
166. Letra D. A opção CONTEÚDO está disponível a partir do Windows Vista, e também no Windows 7.
167. Letra C.
168. Letra A. Existem 3 informações relacionadas a datas dos arquivos e pastas no Windows: data de
criação, data de modificação e data do último acesso. A data de modificação é visualizada no modo de
exibição Detalhes, no Windows Explorer. Para consultar as demais, basta acessar as Propriedades
(Alt+Enter).
169. Letra E. O scanner (a CESPE escreve escâner) é um dispositivo de entrada que permite digitalizar
informações que estão no papel para formatos como o JPG, TIF e outros de imagem. Opcionalmente,
pode reconhecer o que está escrito, digitado, usando o sistema OCR associado.
170. Letra B. O procedimento é semelhante ao Microsoft Outlook, onde é: Arquivo, Novo, E-mail.
171. Letra A. Os serviços de webmail armazenam os e-mails em seus respectivos servidores, como na
Hotmail e GMail. O protocolo IMAP4 usado para webmail tem esta característica, de manter a
mensagem no servidor. Os serviços acessados por clientes de e-mail, via protocolo POP3, 'baixam' a
mensagem para o computador do usuário, apagando a mensagem do servidor remoto.
172. Letra D. A alternativa A está errada porque sugere que só podemos enviar e-mails para outras
pessoas no Brasil, dada a terminação .br de nosso endereço. A letra B está errada, porque o tamanho
depende do pacote TCP, podendo ser ilimitado. Na letra C o serviço webmail (Hotmail, Gmail, Yahoo)
permite o envio de anexos, restringindo os arquivos executáveis. A letra E está errada porque o
software de correio eletrônico não possui este tipo de proteção.
173. Letra B. Entre as opções, a mensagem pode ser lida, mas o arquivo não deve ser executado. Em
última análise, o ideal, caso existisse esta opção, por ser de origem desconhecida, a mensagem não
deveria ser lida, tampouco o arquivo executado. Pelo menos é isto que faço com os e-mails que
recebo, de remetentes que não estão na minha lista de contatos.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 60
174. Letra D. O campo CCO (com cópia oculta, cópia carbono oculta) ou no inglês BCC (Blind Carbon Copy)
é usado quando precisamos ocultar a lista de destinatários.
175. Letra E. A operação de download faz o procedimento inverso ao upload. TCP e FTP são protocolos de
comunicação, e HTML é uma linguagem de marcação para hipertextos.
176. Letra B.O Outlook armazena as Pastas Particulares dentro de arquivos.
177. Letra A. CCo ou BCc serve para enviar mensagens ao destinário, sem o conhecimento dos demais
destinatários.
178. Letra A. Podemos usar um software de correio eletrônico e também um navegador de Internet,
ambos para acessar o webmail, via IMAP4, portanto a letra B está errada. Podemos enviar mensagens
para qualquer endereço de e-mail, mesmo que não esteja em nosso Catálogo de Endereços. A letra D
está incorreta, porque podemos, em clientes de e-mail e nos webmails, enviar para destinatários com
o campo CCO preenchido. Apenas em formulários na Internet é que o campo CCO poderá estar
bloqueado. No cliente, ele poderá estar invisível, mas podemos exibir e usar sem problemas. A letra E
está errada porque todas as mensagens enviadas serão armazenadas na pasta Mensagens Enviadas. A
Caixa de Saída é um local temporário, entre a construção da mensagem, o clique no botão Enviar, e
aguardando a resposta do servidor.
179. Letra E. A estrutura básica de um endereço de e-mail é usuário@provedor.tipo.país. O tipo pode ser
omitido, como registro.br por exemplo. O país, quando omitido, indica que está baseado nos EUA.
180. Letra D. SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede):
protocolo de gerência de rede UDP, não relacionado a e-mails. HTTP (Hypertext Transfer Protocol -
Protocolo de Transferência de Hipertexto): usado na comunicação entre cliente e servidor para
transferência de páginas desenvolvidas em HTML (linguagem). IMAP (ou IMAP4 - Internet Message
Access Protocol - Protocolo de acesso a Mensagens na Internet, para webmail): alternativo ao POP3
oferece mais recursos. POP ou POP3 (Post Office Protocol): usado para transferência [download] de
mensagens por um cliente de e-mail. SMTP (Simple Mail Transfer Protocol, que se pode traduzir por
Protocolo Simples de Transferência de Correio) para envio das mensagens a partir de um cliente de e-
mail.
181. Letra E. Para acessar um e-mail pela Internet é preciso um navegador instalado no computador.
182. Letra C. I. um Webmail exige protocolo POP (FALSO: Webmail usa apenas HTTP). II. ao utilizar um
programa de e-mail, as mensagens podem ser lidas por qualquer computador, por meio de um
nagevador. (FALSO: isso é Webmail - contrasta com a ideia de usar um programa de e-mail). III. MIME
é uma norma da internet para a formatação de mensagens que permite o envio de arquivos...
(VERDADEIRO: anexos de vários tipos são colocados em mensagens por meio do protocolo MIME).
183. Letra C. HTTP - Hypertext Transfer Protocol -Protocolo de Transferência de Hipertexto. NTFS - New
Technology File System: é o sistema de arquivos padrão para o Windows NT e seus derivados (2000,
XP, Vista, 7,Server -- 2003 e 2008) SMTP - Simple Transfer Protocol(Protocolo de Transferência Simples
de Correio) É o protocolo usado para o envio de mensagens de correio eletrônico (e-mail). Esse
protocolo usa a porta 25 do protocolo TCP. Obs.: Esse protocolo é usado no ato do envio do correio
eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também
entre servidor de envio e servidor de recebimento. SNMP - Simple Network Management Protocol -
Protocolo Simples de Gerência de Rede. FTP - File Transfer Protocol -Protocolo de Transferência de
Arquivos.
184. Letra B.
185. Letra A. O acesso a Internet pode ser realizado por diversos aplicativos, mas o webmail é acessado
pelo navegador. O acesso ao webmail poderá ser realizado a partir de qualquer computador com
acesso à Internet e um navegador instalado. No webmail, que opera com IMAP4, as mensagens

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 61
permanecem no servidor, e não são transferidos para o computador local. A transferência de
mensagens para o computador local é realizado pelo software de correio eletrônico com protocolo
POP3 em uso. E todos os serviços de e-mail oferecem a possibilidade de anexar arquivos, exceto
extensões como EXE, COM, PIF, SCR e REG, por serem executáveis, vetores de transmissão de pragas
digitais.
186. Letra C. Quando clicamos no item 'Em cache' a palavra procurada será mostrada em destaque.
187. Letra A. As opções do site de pesquisas Google Buscas será mostrado para o usuário, independente
do navegador utilizado.
188. Letra A. Atenção: o sinal de menos, para excluir um item, pode ser representado pelo NOT e caso
usemos o sinal de menos, este deverá estar 'colado' com a palavra que desejamos excluir.
189. Letra A. LinkedIn é uma rede social com caráter profissional. Search é um termo genérico para
pesquisa. MailTo é um comando HTML para referenciar um endereço eletrônico e abrir o cliente de e-
mail configurado no navegador de Internet, quando clicado. O termo scam refere a fraude on-line.
190. Letra E. HTML é uma linguagem de marcação de hipertexto para páginas de Internet. XML é uma
linguagem de marcação, semelhante ao HTML. IMAP é um protocolo para acesso ao webmail, e SMTP
é o protocolo de envio de mensagens a partir de cliente de correio eletrônico.
191. Letra E.
192. Letra D. Trabalhar off-line está no menu Arquivo, assim como Importar e Exportar e Propriedades.
Navegação por cursor está no menu Exibir.
193. Letra A. Na letra B, o wireless pode ser configurado em qualquer rede, inclusive na Intranet. Na letra
C, os softwares de correio eletrônico não possui antivírus nativo. Os downloads podem ser realizados
em qualquer tipo de rede. Em um webmail, as mensagens permanecem no servidor. Somente com um
software de correio eletrônico, usando protocolo POP3, é que as mensagens serão baixadas para o
computador.
194. Letra E. Conforme comentado anteriormente, está no menu Ferramentas.
195. Letra A. As guias são acessíveis pelo Ctrl+T (nova) e Ctrl+TAB (mudar de guia) / Ctrl+Shift+TAB (voltar
nas guias). As janelas são exibições em instância distintas do navegador. As guias duplicadas são a
abertura de páginas decorrentes de links clicados em uma guia. E as sessões podem ser observadas
quando acessamos serviços compartilhados, como GMail e Orku simultaneamente, onde o login de
uma guia vale para a outra.
196. Letra B. Ela está no menu Exibir.
197. Letra C. O cookies são gravados no computador do usuário. A velocidade de conexão pela porta serial
não atinge 80 Mbps. Para pesquisas diretas, usamos aspas na expressão. O download é realizado por
FTP.
198. Letra C. Está no menu Ferramentas, Opções de Internet, Privacidade.
199. Letra D. Como consta no navegador, pela ordem: Favoritos (Ctrl+Shift+I), Histórico (Ctrl+Shift+H) e
Feeds (Ctrl+Shift+J).
200. Letra B. O histórico armazena as páginas acessadas, os Favoritos armazenam os links de interesse do
usuário. Os feeds permitem assinar serviços de notícias, onde as novas informações são avisadas para
os assinantes. O item Ferramentas oferece acesso a diversas barras de ferramentas do navegador,
possibilitando ativar ou não a exibição de cada uma. O termo hotsites indica um pequeno site,
normalmente promocional.
201. Letra B. O item A, Impressão, está no menu Arquivo. Na guia Revisão encontramos itens para dar o
'arremate' final no nosso arquivo, como Correção Ortográfica, entre outros. Não há (item C) na faixa
de opções Controle os itens sugeridos, que na verdade estão na área Alterações da guia Revisão. A

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 62
ferramenta de verificação de ortografia e gramática está na guia Revisão, pois na guia Referências
estão as opções para índices. A visualização dos tópicos de ajuda, padrão em todos os aplicativos, é
pela tecla F1 ou a combinação Shift+F1 (ajuda contextual).
202. Letra D. Um servidor de domínio tem um controlador de domínio, onde registra (exemplo Windows
Server 2008 R2) no Active Directory Users and Computers os dados das contas dos usuários, como
login e senha. Portanto, é preciso que exista uma conta cadastrada e autorizada (porque a conta
poderia estar desativada, bloqueada ou excluída) nesse domínio.
203. Letra A. A conexão dial-up é realizada com um modem (modulador/demodulador) através da linha
telefônica fixa convencional, e ocupa a linha de telefone.
204. Letra C. O Windows possui versões de 32 bits e 64 bits, além de ser um software proprietário, com
código fechado e pago. Logo, os upgrades (atualizações para novas versões superiores, oposto de
downgrade, que é o rebaixamento de versões, por exemplo, de Windows 7 para Windows XP), é feito
mediante a aquisição (compra) da nova versão. Funciona em plataformas padrão IBM-PC, arquitetura
de processador x86, como Intel e AMD. Seu código é fechado, e é um dos sistemas que oferece
interface gráfica (GUI – Graphics User Interface).
205. Letra E. Poderiam confundir com "Mesclar células e centralizar", caso existisse. Mas as divisões das
colunas permaneceram, e o texto está sendo mostrado em uma única célula.
206. Letra C. Os itens Controle dos Pais (A), Central de Ações (B), Gadgets (D) e Reprodução
Automática(E) estão presentes no Windows 7, apenas.
207. Letra D. A letra A retorna o menor valor de A1 até B6, que é 1 (localizado em B1). A letra B retorna o
maior valor entre A1 e B6, que é 130. A letra C está incorreta, porque não há a função MÁXIMOA, e
por um motivo semelhante, não há MÉDIA.HARMÔNICA da letra E. A letra D exibe a parte inteira
(função INT) da média de todos os valores de A1 até B6 e mais o 720, na prática, somar tudo e dividir
por 13.
208. Letra B. Protocolo tem letra P. Pronto, achamos o UDP, User Datagram Protocol. Ele é usado em
redes locais por ser mais rápido e menos seguro. Através do NAT (Network Address Translator) e WINS
(para redes Windows), conseguimos traduzi-lo para o TCP/IP, o padrão da Internet. LAN é Local Area
Network (rede local, alcance de 100m em média), HUB é um concentrador para as conexões de uma
única rede, SQL é linguagem de consulta para banco de dados, e WAN é World Area Network (rede
mundial, alcance de 1000 km ou mais)
209. Letra E. Clipe de mídia é um objeto, um vídeo, formato AVI ou WMV ou MPG ou MP4. Imagem é
formato JPG, GIF, BMP, PNG, entre outros. SmartArt é um diagrama, como Venn, Pirâmide, Hierarquia,
entre outros. WordArt é um texto com efeitos especiais. E tabela é uma estrutura organizada em
linhas e colunas, com células que armazenam o conteúdo, e modifica o uso da tecla TAB do básico
(tabulação) para avanço de célula ou inclusão de nova linha à tabela.
210. Letra C. A configuração do número de IP é realizada pelo DHCP, que neste caso, está desativado
(endereço IP fixo). Se ele está desativado, somos 'obrigados' a configurar o número de IP, a sub-
máscara de rede e o gateway padrão. Gateway é um computador que opera como um roteador, ou
então o próprio roteador da rede. Em uma rede local, padrão classe C, os números seriam: 192.168.0.1
- para o IP fixo, 255.255.255.0 - para a sub-máscara de classe C, 192.168.0.254 - é padrão que o
gateway seja o item 254 da rede.
211. Letra A. O comando LS (em minúsculo) exibira a lista de itens de um local, e com o sinal de > a saída
será direcionada para o arquivo X. Com >> a saída será adicionada ao arquivo X. Um sinal de > indica
direcionamento, para a criação do arquivo, como no MS-DOS/Prompt de Comandos no exemplo: DIR >
X O sinal >> equivale ao APPEND, para adicionar ao existente.
212. Letra C. Radar, Área, Colunas e Rosca.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 63
213. Letra D. Ctrl+Z é para desfazer a última ação, Ctrl+P não tem função e Ctrl+T é para selecionar tudo
no editor de textos Microsoft Word, e Ctrl+E permite acesso a caixa de pesquisa (o mesmo que F3 ou
Ctrl+F).
214. Letra C. A pasta Modelo pode ser removida, porque ela não faz parte da configuração padrão do
aplicativo. A pasta Itens enviados, que armazena as mensagens enviadas. A pasta Rascunhos armazena
as mensagens que foram salvas, mas ainda não enviadas. A pasta Caixa de Saída contém as mensagens
que foram enviadas pelo usuário mas ainda não foram enviadas para o servidor POP3, ou seja, é um
local provisório. A caixa de saída é como aquela caixa de coleta de correspondência dos Correios nas
ruas. Ao colocar uma carta ali, não significa que ela foi enviada, mas que será enviada efetivamente
quando for coletada. A pasta de Itens excluídos é a Lixeira.
215. Letra D. Ao informar dois ou mais números ao Excel (B1 até B4), ele criará uma sequência. A
diferença entre os valores é 58. 188+58 = 246
216. Letra C. F1 = Ajuda, F2 = Renomear, F4 = Exibir os itens na lista ativa (por exemplo, no Windows
Explorer, posiciona o cursor na barra de endereços), F5 = Atualizar.
217. Letra B. Letra B está incorreta, porque no padrão IPv4 são 4 octetos, e cada octeto é formado por
números de 0 a 255.
218. Letra B. Letra B também está correta, porque existem 3 pastas/diretórios no caminho informado,
sendo \ a pasta/diretório raiz (1), Documentos (2) e Artigos (3), e por fim o arquivo Congresso.docx,
um documento criado pelo Microsoft Word 2007/2010 chamado Congresso.
219. Letra C. O computador é usado para processamento de dados. A entrada de informações (dados) é
processada (organizada, classificada, manipulada) para apresentação de informações (relatórios,
gráficos, tabelas, etc). E indo mais além, a análise de dados transforma informação em conhecimento.
220. Letra D. O botão RESET existe em alguns gabinetes e reinicia o computador. O botão FECHAR não
poderia ser acionado, porque o aplicativo está travado. Sendo apenas um aplicativo, não há a
necessidade de reiniciar todo o sistema operacional.
221. Letra B. A criação de um atalho na área de trabalho permite o rápido acesso ao item.
222. Letra A. Basta lembrar da construção colaborativa do Wikipedia. Twitter é ummicroblog com
características de rede social. LinkedIn é uma rede social voltada para profissionais e empresas.
Webmail é o serviço de e-mail via Internet, que usa um navegador para acesso e protocolo IMAP4 para
enviar e receber mensagens. O item E é como uma pegadinha para os espertinhos, porque na tradução
literal, seria ‘tudo funciona’, e o avaliador deve ter se inspirado no HowStuffWorks (famoso website,
com versão em português dentro do UOL, Como tudo funciona).
223. Letra D. O Microsoft Office não pode ser instalado em Linux, apenas em Windows e Mac. Ambas as
suítes permitem a inserção de hyperlinks nas planilhas. Ambas possuem um aplicativo para
apresentações multimídia, o Microsoft Office PowerPoint e o BrOffice Impress.Tanto o BrOffice Writer
como o Microsoft Word permitem a criação de tabelas.
224. Letra C. A ferramenta BACKUP é para cópias de segurança de dados do usuário e posterior
recuperação, a RESTAURAÇÃO DO SISTEMA é a cópia de segurança do sistema operacional para
posterior restauração, baseado em pontos de restauração criados a cada inicialização. O Agendador de
Tarefas permite programar a execução de aplicativos e utilitários. E o DESFRAGMENTADOR DE DISCOS
é para melhorar o desempenho através da organização das unidades de alocação (no Windows 7 é
automático). Para liberar espaço em disco, somente a LIMPEZA DE DISCO é capaz, ao apagar, após
confirmação, conteúdo da Lixeira, arquivos temporários desnecessários do S.O., da Internet, e
compactar arquivos antigos.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 64
225. Letra A. Não é possível usar o sinal de dois pontos em um nome de pasta ou arquivo, porque este
representa uma unidade.
226. Letra E. O DHCP opera em modo ativado (IP dinâmico), desativado (IP fixo) ou automático (IP
dinâmico dentro de uma range, útil em roteadores wireless para limitar o número de conexões
simultâneas e comprometer o desempenho do Wi-Fi). O TCP é o protocolo de controle das
transmissões, da camada 4 do modelo OSI (Transporte).
227. Letra A. Os DVDs possuem 4.7GB de capacidade, os CDs com 700MB (letra B) e os BD com 25GB.
228. Letra E. Em todas as versões do Windows, desde o Windows 95, é o Windows Explorer o gerenciador
de arquivos, pastas e programas. Antes era o Gerenciador de Programas do Windows 3.x. BDE
Administrator é para efetuar ajustes e manutenção em banco de dados corporativos como o MySQL e
outros. Flash Player é um complemento de navegadores de Internet para exibição de vídeos e
animações. Internet Explorer é um navegador de Internet, assim como o Mozilla Firefox, Google
Chrome, Opera e Safari
229. Letra A. O item B está errado, porque softwares que criam textos, planilhas de cálculos, desenhos,
são softwares aplicativos, enquanto que o S.O. é um conjunto de drivers (tradutores), aplicativos e
utilitários. O item C está errado, porque é o sistema operacional, através do Sistema de Arquivos (NTFS
no Windows, EXT3 no Linux) que gerencia a localização dos dados armazenados em clusters, trilhas e
setores, do disco/partição. O item D está errado porque o Linux é código aberto, software livre,
exatamente o oposto da alternativa. O item E está errado porque o sistema depende da
arquitetura/evolução das CPUs, como x86, CISC, RISC, etc.
230. Letra B.
231. Letra C. A letra A é o serviço de nomes de domínios, que traduz um endereço IP para URL e vice-
versa, permitindo a navegação na Internet/Intranet. A letra B é o protocolo de Internet, que é usado
na rede interna, porém não é a resposta. Web service, como o Internet Banking, pode estar disponível
na Intranet, porém não é a resposta. E o proxy encaminha os pedidos de conexão aos servidores
solicitados.
232. Letra B. O modo de compatibilidade é acionado pela tecla F5 e permite que o navegador carregue
páginas desenvolvidas para navegadores antigos. O bloqueador de popups evita a exibição das janelas
adicionais em sites. A navegação InPrivate, mais conhecida como navegação anônima, não grava
localmente os arquivos temporários, cookies e histórico. E o item E seria ActiveX, os complementos do
navegador da Microsoft.
233. Letra B. Para uma conexão através da linha telefônica, um modem. Para conexão a rede mundial, um
provedor (para intermediar a conexão com os backbones). Para conexão por banda larga, uma placa
de rede. Para todas as conexões, o protocolo TCP/IP. O firewall é para filtrar o tráfego de entrada e
saída, e a sua existência ou não, não interfere na conexão com a Internet, entretanto, ele é
extremamente importante.
234. Letra B. A concatenação de conteúdos é realizada pelo símbolo de E comercial - & Se fossem
números, seria assim: =15&30 - resultado =1530 O símbolo de arroba está entre aspas por ser um
texto.
235. Letra D. A função SE é dividida em três partes, teste, verdadeiro e falso. Assim, devemos identificar
as partes, fazer o teste e executar o resultado. =SE(MÉDIA(B2:B4) > 10000; MÉDIA(B2:B4); 0) - teste.
(10000+20000+3000)/3 > 10000 --> 11000 > 10000 --> Verdadeiro. =SE(MÉDIA(B2:B4) > 10000;
MÉDIA(B2:B4); 0) - verdadeiro. (10000+20000+3000)/3 --> 11000 =SE(MÉDIA(B2:B4) > 10000;
MÉDIA(B2:B4); 0) - falso. Não foi realizado, porque o teste deu Verdadeiro.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 65
236. Letra E. O IMAP (ou IMAP4) característico dos webmails, mantém as mensagens no servidor, para
acesso via Internet a partir de um navegador web (as mensagens são copiadas para o computador
local, mas não na forma de arquivos PST e sim como temporários da Internet).
237. Letra C. Os vírus executáveis, com extensão EXE, são diferentes dos vírus de macros, que estão
dentro de documentos do Microsoft Office. Uma macro, um pequeno programa para tarefas
repetitivas, é desenvolvido em Visual Basic for Applications. O vírus de macro infecta os aplicativos do
Office, e caso seja nomeado como AUTOEXEC no arquivo de modelo NORMAL.DOT (ou DOTX), será
carregado automaticamente. Eles se propagam por arquivos infectados, via pen drive, por exemplo, e
por esta independência da rede, mesmo que o usuário navegue em sites confiáveis, por causa de um
documento ou planilha infectado, ele será infectado também.
238. Letra D. Para acionar esta funcionalidade, basta que tenhamos um segundo monitor ou TV LCD/LED
conectado ao computador, e pressionar Winkey+P.
239. Letra E. Item A - O CD-RW pode ser gravado várias vezes, segundo a qualidade da mídia. Item B - O
CD-ROM não pode ser gravado, vide letra E. Item C - O CD-R pode ser gravado uma vez, e caso seja
fechado, não poderá ser utilizado para nova gravação no espaço livre. Se for multi-sessão, poderá
gravar até esgotar o espaço livre. Item D - O CD-R só pode ser escrito em um gravador, porque o leitor
é apenas para leitura.
240. Letra C. Os navegadores atuais (Internet Explorer, Mozilla Firefox, Google Chrome, Opera e Apple
Safari) oferecem opções para bloquear o registro dos cookies, além da opção de navegação anônima,
incógnito ou porn-mode. São pequenos arquivos de texto, armazenados localmente, e guardar as
preferências de navegação, como data de acesso, páginas acessadas, usuário logado, e em alguns
casos, a senha de acesso. É por isto que eles são atacados, por conterem dados importantes sobre o
usuário do computador.
241. Letra A. Desativar o recebimento de mensagens de e-mail pelo cliente (POP3) ou via web (IMAP4),
inviabiliza o uso do serviço completamente.
242. Letra E. O protocolo usado pelo webmail é o IMAP4 (letra D), via browser = navegador de Internet
(HTTP), ou seja, está correto. A letra A descreve o webmail corretamente. A letra B também. E a letra
C, é uma das diferenças entre o webmail e o cliente de e-mail, espaço limitado da caixa de e-mails,
definido pelo provedor de e-mail, tanto para armazenamento como para anexos.
243. Letra D. A letra E está errada porque os dispositivos são conectados à placa mãe, e não ao
processador. O processador é comparado ao cérebro do corpo humano, e o corpo ao computador.
Assim, sabemos que os sistemas do corpo humano não se conectam diretamente ao cérebro, mas via
sistema nervoso. Este sistema nervoso funciona como o ‘barramento’ da placa mãe. A letra A informa
que um programa deveria ser carregado no pen-drive para ser executado, sendo que o correto é na
memória RAM. Antigamente era possível criar um disco virtual (RAMDRIVE) dentro da memória RAM,
o que tornaria esta alternativa A correta. Mas é antigamente... começo da década de 90, para ser mais
preciso. A letra B está incorreta, porque a memória cache L1 auxilia no processamento de instruções e
registradores dentro do processador, enquanto que a cache L2 com a troca de dados com a memória
RAM. A velocidade de acesso à memória RAM não é alterada, mas a velocidade de execução das
operações, entre modelos com ou sem memória cache. Alguns processadores possuem cache L3. A
letra C é sobre arquitetura de processadores. Existem 3 unidades no processador, a unidade de
controle, a unidade lógico aritmética e a unidade de registradores. O controle das instruções é
realizado pela unidade de controle, enquanto que a unidade lógico aritmética (co-processador
matemático) efetua os cálculos. Os resultados e variáveis são armazenados na unidade de
registradores. Conforme comentado em aula, conhecendo a unidade lógico aritmética, sabemos que
ela não controla as instruções executadas.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 66
244. Letra A. A memória RAM é volátil, o CD-R apesar de recomendado tem apenas 700MB (bem abaixo
dos 4GB = 4000MB necessários), o disquete já deixou de ser fabricado (e atingiu no máximo 2.88MB
de capacidade). A memória cache não é acessada ou controlada pelo usuário. O DVD-RW, ou até um
DVD-R, tem 4.7GB de capacidade nominal, ideal para o backup sugerido na questão.
245. Letra A. As guias do 2010 são lógicas e seqüenciais. Página Inicial, com os recursos para iniciar um
documento. Inserir, para adicionar recursos no documento. Layout da Página, para configuração da
página do documento. Referências, para índices. Correspondências, para mala direta. Revisão, para
correção e alterações no documento. E Exibição, para conclusão do trabalho. Parágrafo não é uma
guia, é um grupo da guia Página Inicial e da guia Layout da Página. E hifenização não afetaria apenas
um parágrafo, ou uma linha, ou uma palavra, e sim todo o texto. Desta forma, configuração válida para
todo o texto do documento, está na guia Layout da Página.
246. Letra A. O item I está incorreto, porque a configuração do idioma, teclado, moeda, data e hora, são
realizadas pelo item Opções Regionais do Painel de Controle. O item II está incorreto, porque não é
WPA e sim WGA – Windows Genuine Advantage, uma atualização do Windows Update que verifica se
o número de série em uso no computador está em uso em outro computador, indicando possíveis
indícios de pirataria de software. O item IV está parcialmente correto, porque além das configurações
citadas, é possível realizar também a configuração de compatibilidade (Unicode) entre línguas e
exibições.
247. Letra A. A letra B deixou de ser uma opção exatamente por causa do uso de seções. Desta forma,
usando seções, que são divisões de formatação dentro de um documento, podemos obter diferentes
configurações, tanto de página como de elementos associados (numeração, cabeçalho, rodapé, etc). A
letra C está quase correta... O caminho correto é guia Inserir, grupo Cabeçalho e Rodapé, opção
Numero de Página. A letra D está incorreta, porque a ordem seria aba Layout da Página, grupo
Configurar Página, opção Quebras. No item sugerido, guia Inserir, grupo Páginas, opção Quebras de
Página não oferece opção automática para Quebras de Página com numeração. A letra E está errada
porque ao inserir uma numeração no rodapé da sexta página, sem o uso de seções, esta numeração
iniciará na página 1, exibindo 6 nesta página.
248. Letra E. A letra C é o protocolo de controle de transmissões, usados em todas as redes. O http é o
protocolo de transferência de páginas html. O FTP é o protocolo de transferência de arquivos. A letra B
é um ataque de negação de serviço, que pode ser impetrado por códigos maliciosos e worms, como o
ocorrido no começo de fevereiro aos bancos brasileiros (dia 02/02 foi o HSBC, por exemplo). O DNS é o
Domain Name System, que converte URL para número IP e vice-versa (Reverse DNS).
249. Letra A. Baseada na estrutura do e-mail, composta por usuário@provedor.domínio.país. A letra C
está errada porque não é possível afirmar que fernando@hotmail.com seja a mesma pessoa dona do
fernando@gmail.com. A letra D, no texto após o @ é especificado o provedor de e-mail, a empresa
que oferece o serviço de e-mail, e não exatamente o local onde a pessoa trabalha (caso dos e-mails
corporativos). A letra E, quase fictícia, afirma que cada pessoa deve possuir apenas um e-mail. Por
enquanto isto é falso, mas existem planos da Google para integração de todos os endereços de uma
pessoa em apenas uma única ID.
250. Letra C. A opção D sugere que o backup seja realizado em outro computador da rede, em uma
unidade de rede, uma pasta compartilhada. OK. Em caso de sinistro, os dados da cópia de segurança
serão preservados. Assim como a letra E, que sugere o backup na Internet, usando o e-mail (poderia
ser o SkyDrive, ou algum site de compartilhamento). A cópia dos dados em pendrive, apesar de não ser
recomendado, é apropriado, caso não haja outra opção ao alcance. A cópia em DVD gravável é a mais
recomendada, dada a durabilidade e a impossibilidade de gravações posteriores na cópia de
segurança. Se copiarmos os dados no HD local, na pasta Meus Documentos (ou até em outra partição
do disco), se o computador queimar, perderemos o arquivo original e cópia...

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 67

Você também pode gostar