Escolar Documentos
Profissional Documentos
Cultura Documentos
1302 Provas Info FCC
1302 Provas Info FCC
07. O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer
dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários
periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a
necessidade de instalação e configuração de placas extras. Trata-se do barramento
(A) PCI. (B) USB. (C) SCSI. (D) DDR. (E) ISA.
09. No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de
arquivos nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o arquivo
Documento1, existente na pasta Documentos Originais, para a pasta Cópias de Documentos, optou-se por
fazê-lo utilizando a barra de menus, localizada no topo da janela. A seqüência correta de ações, para que a
cópia mencionada seja bem sucedida, é: Selecionar o arquivo Documento1, clicar no menu
(A) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em
seguida no item Colar.
(B) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida
no item Copiar.
(C) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida
no item Colar.
(D) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.
(E) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em
seguida no item Copiar.
10. No Microsoft Word 97, cada grupo de ícones (botões), normalmente localizados próximos à barra de
menus, pode ser adicionado ou removido por meio da ação de clicar no menu
(A) Inserir, em seguida no item Figuras e depois no grupo de botões existentes na lista.
(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.
(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.
(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.
(E)) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.
11. Com relação à formatação e ao conteúdo das células no Microsoft Excel 97, considere:
I. Uma pasta de trabalho do Excel pode conter, no máximo, até oito planilhas eletrônicas.
II. As cores das células e suas bordas podem ser alteradas, porém, o seu conteúdo não.
III. Travar células ou ocultar fórmulas não tem nenhum efeito, a não ser que a planilha esteja protegida.
IV. O conteúdo de uma célula pode ser removido através da tecla Delete.
É correto o que consta APENAS em
(A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.
15. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas,
possibilitando a obtenção de informações não autorizadas, é o:
(A) Firewall. (C) SPAM Killer. (E) Antivírus.
(B) Trojan Horse. (D) Vírus de Macro.
22. Um professor de faculdade pediu a um aluno exemplos de comandos em UNIX que atendessem as
seguintes funcionalidades:
I. edição de um texto;
II. renomear um arquivo;
III. suspender um processo que esteja sendo executado.
Os comandos que executam as funções I, II e III são, respectivamente:
I II III
(A) ps rename CTRL+BREAK (C) emacs rename CTRL+k (E) vi mv CTLR+z
(B) wc cp CTLR+a (D) emacs grep CTRL+k
25. Hipermídia
(A) são documentos que contêm texto, som, imagem, não podendo, no entanto, apresentarem vídeos.
(B) é um conceito pouco utilizado em redes World Wide Web.
(C) apresenta como problemas inerentes: a desorientação e a sobrecarga da capacidade de absorção do
conhecimento (sobrecarga cognitiva).
(D) determina a leitura linear de informações por um usuário.
(E) é a união dos conceitos de hipertexto e multimídia, utilizável apenas em ambiente Intranet.
26. No modelo OSI,
(A) as funções e protocolos de comunicação são detalhadamente definidas em cada uma de suas 7 (sete) camadas.
(B) a camada de transporte é responsável pela transferência de dados fim a fim, incluindo tratamento de erros e
controle de fluxo.
(C) a camada de sessão é responsável pela gerência dos dados transmitidos, preservando significados e fornecendo
mecanismos de formatação, compressão
e criptografia.
(D) um serviço é definido para ser implementado por uma camada inferior, ou provedora, e ser utilizado por uma
camada superior, ou usuária, em outra máquina remota.
(E) a camada de rede é responsável por alguns controles de erro, tendo como unidade básica de transmissão a
unidade conhecida como quadro.
5
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
27. Na arquitetura TCP/IP,
(A) o IP 127.0.0.1 é utilizado para representar máquinas de toda a rede.
(B) o IP 10.0.0.1 enquadra-se no padrão classe B.
(C) a máscara de rede FFFFFF00 é típica do padrão classe C.
(D) o serviço UDP é orientado à conexão.
(E) a aplicação FTP também é conhecida pelo nome de Terminal Virtual Remoto.
29. O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é
(A) a Placa Mãe. (C) a ROM. (E) a Winchester.
(B) a CPU. (D) o Modem.
30. No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar
nos arquivos com
(A) a tecla Shift pressionada. (D) as teclas Shift Ctrl pressionadas.
(B) as teclas Alt Ctrl pressionadas. (E) a tecla Ctrl pressionada.
(C) as teclas Shift Alt pressionadas.
31. No Windows 98 e 2000 pode-se, alternativamente, acessar o menu _______I e escolher o item ______ II
para alterar as opções de exibição de pastas e arquivos.
Preenchem correta e respectivamente as lacunas I e II acima:
(A) Ferramentas; Opções de Pasta. (D) Opções; Pastas de sistema.
(B) Pastas; Opções de Pasta. (E) Exibir; Opções de Pasta.
(C) Arquivo; Opções de Pasta.
33. Considere:
I. O MS-Excel 97 permite ao usuário definir a entrada de cabeçalhos e rodapés padronizados.
II. Algumas das operações lógicas que o MS-Excel 97 utiliza nas fórmulas que efetuam cálculos em uma
célula são adição, subtração, multiplicação e divisão.
III. O MS-Excel 97 permite criar organogramas por meio do menu Organograma.
IV. Quando uma pasta de trabalho é compartilhada no MS-Excel 97, são permitidas alterações por mais de um
usuário ao mesmo tempo.
Está correto o que consta APENAS em
(A) I, II e III. (B) I, II e IV. (C) I, III e IV. (D) II e III. (E) II e IV.
34. Para inserir uma figura em um slide dentro do Microsoft Power Point 97, deve-se escolher a combinação
de opções de menu
(A) Formatar – Inserir – Figura. (C) Ferramentas – Inserir – (D) Opções – Inserir – Figura.
(B) Arquivo – Inserir – Figura. Figura. (E) Inserir – Figura.
35. O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é
(A) o scanner. (C) a plotter. (E) o mouse.
(B) o disquete. (D) o teclado.
6
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
36. Considerando que o sistema operacional Windows apresenta configurações padrão de arquivos, temos
que a extensão
(A) “.xls” refere-se a um arquivo do Microsoft Excel. (D) “.bmp” refere-se a um arquivo de música.
(B) “.doc” refere-se a um arquivo do Microsoft Access. (E) “.exe” refere-se a um arquivo de imagem.
(C) “.zip” refere-se a um arquivo padrão texto.
37. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão)
provindos de um ambiente externo.
Trata-se de
(A) Roteador. (B) Antivírus. (C) Password. (D) Firewall. (E) Hub.
39. Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores
são usualmente chamadas de
(A)) protocolos. (B) topologias. (C) arquiteturas. (D) drivers. (E) links.
40. É a placa mais importante de um computador. Nela estão localizados o processador, a memória e diversas
interfaces. É conhecida por
(A) storage. (B) motherboard. (C) slot. (D) driver. (E) Bios.
42. No MS-Excel 2000, uma das formas de se classificar os dados de colunas em ordem crescente ou
decrescente, após a seleção das colunas a serem classificadas, é por meio do acionamento da opção
“Classificar”, integrante primária do menu
(A) Editar. (B) Arquivo. (C) Coluna. (D))Dados. (E) Ferramentas.
45. No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:
I. Procedimento para salvaguarda física de informações.
II. Palavra secreta que visa a restringir o acesso a determinadas informações.
III. Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definições correspondem, respectivamente, a
(A) layout, criptograma e restore. (D) criptografia, login e backup.
(B) backup, password e criptografia. (E) backup, plugin e reprografia.
(C) lookup, password e login.
46. O banco de dados composto de arquivos organizados em forma de tabelas inter-relacionadas entre si é
chamado de
(A))relacional. (B) em rede. (C) hierárquico. (D) virtual. (E) seqüencial.
49. O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o
disco rígido em boas condições operacionais. Dentre elas, destaca- se o Scandisk, cuja função sobre o disco
é
(A) verificar a existência de vírus em toda a extensão do disco e eliminá-lo.
(B) verificar os erros e o estado da superfície física.
(C) desfragmentar os arquivos acelerando seu desempenho.
(D) aumentar o espaço disponível e agrupar os arquivos.
(E) pesquisar os clusters e organizar o FAT.
8
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
50. Analise as afirmações abaixo, relacionada aos menus do WORD 97:
I. Exibir: Legenda, Zoom, Cabeçalho e rodapé
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e numeração
III. Tabela: Desenhar tabela, Capitular, Mesclar células
IV. Arquivo: Novo, Propriedades, Fechar
V. Editar: Localizar, Substituir, Ir para
SOMENTE está correto o que se afirma em
(A) I, II, III e IV. (C) II, III e IV. (E) III, IV e V.
(B) I, II, III e V. (D)) II, IV e V.
53. No Outlook 97, a conta de correio eletrônico é configurada no serviço Internet Mail. É correto afirmar que
esse serviço é habilitado através do menu
(A) Editar -> Opções -> Serviços. (D) Ferramentas -> Correio remoto -> Novo serviço.
(B) Ferramentas -> Serviços. (E) Arquivo -> Opções -> Serviços.
(C) Arquivo -> Novo -> Serviços.
54. O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. Assinale a
alternativa correta, em relação a tipos de back-up.
(A) Diferencial, incremental e total. (D) Incremental, decremental e total.
(B) Simples, completo e parcial. (E) Simples, decremental e diferencial.
(C) Parcial, on-line e off-line.
55. Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que
(A) as unidades de fita não são recomendadas para a realização de cópias de segurança.
(B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se que a
restauração impedirá interrupções de funcionamento do sistema.
(C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança,
através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse
tipo de componente.
(D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a
capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups.
(E) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de várias
cópias de segurança nos períodos em que houver pouca demanda de usuários.
67. Analise as seguintes definições de serviços disponíveis no âmbito do GED (Gerenciamento Eletrônico de
Documentos):
I. O OCR é utilizado no reconhecimento de caracteres e na conseqüente transformação de um arquivo de
imagem em um arquivo de texto eletrônico. Esse serviço é útil no reconhecimento de caracteres padronizados, como
os contidos em documentos impressos.
II. O ICR é utilizado no reconhecimento de caracteres e na conseqüente transformação de um arquivo de
imagem em um arquivo de texto eletrônico. Esse
serviço incorpora o uso de técnicas de Inteligência Artificial (IA) e é útil no reconhecimento de caracteres contidos em
documentos manuscritos.
III. Uma forma de incorporar informações ao sistema de GED é associar à base de dados indexada
documentos já existentes na corporação, tais como textos eletrônicos, e-mails, planilhas eletrônicas e microfilmes.
É correto o que se afirma em
(A) I, apenas. (C) I e III, apenas. (E) I, II e III.
(B) III, apenas. (D) II e III, apenas.
70. Assinale a alternativa correta, com relação aos sistemas de back-up e restore
(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os
conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois
poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema
(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente
àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante
nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos.
(C) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que
ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários
durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção.
(D) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função
do volume de fitas envolvidas.
(E) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a
leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.
71. Quando temos que restaurar mais de um back-up, devemos utilizar a opção ...... do comando RESTORE
DATABASE em todos os back-ups que forem restaurados menos no último onde devemos utilizar a opção ......
. Para completar corretamente o texto acima, relacionado ao SQL Server, as lacunas devem ser preenchidas,
respectivamente, por
(A) RECOVERY, RESTART (D) NORECOVERY, REPLACE
(B) NORECOVERY, RECOVERY (E) RECOVERY, REPLACE
(C) RECOVERY, NORECOVERY
72. As interfaces seriais COM1 e COM3 normalmente, para interromper o processador, utilizam o controlador
de interrupção
(A) IRQ1. (D) IRQ1 e IRQ3, respectivamente.
(B) IRQ3. (E) IRQ3 e IRQ4, respectivamente.
(C) IRQ4.
73. Para controlar o consumo de energia, o Windows pode colocar o computador, após um determinado
período de inatividade, em modo de
(A) hibernação, que mantém o conteúdo da RAM, desliga a maioria dos circuitos e não permite desconectá-lo da rede
elétrica.
(B) espera, que mantém o conteúdo da RAM, desliga o computador e não permite desconectá-lo da rede elétrica.
(C) espera, que transfere o conteúdo da RAM para o HD, desliga a maioria dos circuitos e não permite desconectá-lo
da rede elétrica.
(D) espera, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede
elétrica.
(E) hibernação, que transfere o conteúdo da RAM para o HD, desliga o computador e permite desconectá-lo da rede
elétrica.
74. NÃO é um tipo de conflito de hardware, cujo problema possa provocar o não funcionamento de
dispositivos ou o travamento do computador:
(A) canal de DMA. (D) endereço de memória.
(B) driver de dispositivo. (E) interrupção (IRQ).
(C) endereço de E/S.
12
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
75. Um check up normal do computador, usando um programa de diagnóstico e apenas um boot limpo para
testar corretamente a memória e o disco rígido, deve ser ideal e preventivamente executado
(A) toda vez que o computador for ligado. (D) semanalmente.
(B) sempre que ocorrer um desligamento incorreto. (E) diariamente.
(C) mensalmente.
76. A evolução mais natural entre as versões do sistema operacional Windows é representada pela seqüência
(A) 95, 98, ME, 2000 e XP. (D) 98, NT, 2000 e XP Professional.
(B) 95, 98, NT, 2000 e XP. (E) 95, 98, ME e XP Home.
(C) 98, ME, NT, 2000 e XP.
77. Uma das afirmativas NÃO diz respeito ao sistema operacional Linux:
(A) É derivado do Unix, modernizado e adaptado para microcomputadores.
(B) Utiliza um sistema de arquivos próprio.
(C) Utiliza o sistema de arquivos FAT32.
(D) Pode ser instalado em um sistema já formatado com FAT32.
(E) Seu programa de instalação fará mudanças nas partições do disco rígido.
78. O processo de instalação do Windows 2000 é diferente do Windows 9x. O sistema de arquivos
(A) NTFS é o método utilizado pelo Windows 9x.
(B) FAT é o método utilizado pelo Windows 2000.
(C) NTFS tem menor eficiência que o FAT32.
(D) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000.
(E) NTFS é resultado dos programas FDISK e FORMAT.
79. A placa de vídeo e o monitor são configurados durante a instalação do Linux, porém, estas configurações
podem ser alteradas posteriormente, por exemplo, com o utilitário
(A) lilo. (C) Xconfigurator. (E) setconfig.
(B) grub. (D) linuxconf.
80. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados
tipo vírus de
(A) macro. (C) e-mail. (E) arquivo executável.
(B) boot. (D) setor de inicialização.
81. Os ambientes de colaboração completos e, geralmente, construídos sobre sistemas de correio eletrônico e
ferramentas de automação de escritório são ambientes de
(A) e-business. (D) business intelligence.
(B) knowledge management system. (E) groupware.
(C) newsgroup.
82. Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível,
por um servidor
(A) firewall. (B) proxy. (C) DNS. (D) web. (E) gateway.
84. Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem
criptografia, podem ser substituídos, na maioria, por
(A) FTP. (B) SSH. (C) POP3. (D) IMAP. (E) TELNET.
13
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
85. Um risco envolvido com a utilização de programas de distribuição de arquivos é
(A) a violação de diretos autorais.
(B) a violação da segurança do computador.
(C) o compartilhamento de informações do usuário entre diversas entidades na Internet.
(D) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança.
(E) a obtenção do endereço IP para exploração das vulnerabilidades do computador.
86. O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma
senha pessoal como recurso de
(A) permissão de acesso. (C) monitoração de acesso. (E) identificação do usuário.
(B) direito de acesso. (D) autenticação do usuário.
87. Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize
(A) um código, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, números e símbolos.
(C) nomes próprios ou palavras contidas em dicionários.
(D) um código fácil de ser lembrado.
(E) um código simples de digitar.
88. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada,
para R (o Receptor), pode-se dizer que E codifica com a chave
(A) pública de R e R decodifica com a chave pública de E.
(B) pública de R e R decodifica com a chave privada de R.
(C) pública de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pública de R.
(E) privada de E e R decodifica com a chave pública de E.
89. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de
um software comercial é denominado
(A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer.
91. Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança
“alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Oficce 2000
verificará o documento e
(A) as macros serão desativadas automaticamente e o documento aberto.
(B) as macros serão ativadas automaticamente e o documento aberto.
(C) o usuário será solicitado a ativar ou desativar as macros.
(D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente.
(E) nenhum aviso será emitido e as macros serão ativadas.
92. A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador
possuam vulnerabilidades é
(A) instalar somente softwares originais e legais.
(B) instalar programas de proteção contra vírus e outros tipos de ataque.
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
(D) mantê-los protegidos contra o acesso de pessoas não autorizadas.
(E) mantê-los atualizados com a aplicação de patches específicos.
14
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
93. É correto afirmar que
(A) a propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à
recebida por um destinatário.
(B) o serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também
conhecido como Key Distribution Center (KDC).
(C) o serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de
interface para uma rede de servidores Web.
(D) no serviço de DNS deve-se manter agrupados os servidores com autoridade e recursivos, como forma de
incrementar o desempenho e segurança.
(E) um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas
desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia
em manter informações em segredo.
95. Tendo como base a especificação de desempenho de cabos descrita no EIA/TIA 568, o padrão mais baixo
de cabeamento para instalações 10Base-T é descrito pela categoria
(A) 1 (B) 2 (C) 3 (D) 4 (E) 5
98. Considere um sistema de controle de materiais no qual a maioria das peças pode ser obtida de mais de um
vendedor e a maioria dos vendedores fornece várias peças. A melhor opção de implementação é
(A) SGBD Relacional (D) SGBD híbrido (hierárquico e rede)
(B) SGBD hierárquico (E) Tal problema não pode ser modelado em um banco
(C) SGBD navegacional de dados.
15
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
99. Protocolo TCP/IP e suas aplicações.
(A) A porta padrão para transferências de zona DNS é a UDP 53.
(B) A porta padrão para transferências de zona DNS é a TCP 53.
(C) Um NAT dinâmico feito em um firewall normalmente usa um grande número de endereços IP válidos para que
seja efetuada comunicação das máquinas da rede com o ambiente Internet.
(D) Um socket é formado pela concatenação de um identificador de porta ao endereço IP onde a entidade TCP está
sendo executada, não garantindo, no entanto, identificação unívoca de um usuário TCP em toda a rede.
(E) O serviço Proxy permite que máquinas com endereços inválidos de uma rede acessem ambiente Internet, não
utilizando para tanto nenhuma porta TCP.
105. Na arquitetura OSI, a camada quatro, que é responsável pela transferência de dados entre dois pontos de
forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim, é a de
(A) sessão. (B) transporte. (C) rede. (D) enlace. (E) aplicação.
108. A capacidade de fazer filtragem de pacotes e conversão de endereços de rede foi inserida no próprio
sistema operacional Linux por meio do
(A) IPChains. (B) FreeBSD. (C) Drawbridge. (D) IPRoute. (E) TIS FWTK.
110. Os mais populares servidores Web e de e-mail para ambiente Linux são, respectivamente,
(A) Essentia e Qmail. (C) Falcon e Smail. (E) Essentia e Sendmail.
(B) Apache e Sendmail. (D) Apache e Qmail.
111. A tradução da representação interna dos dados de um computador para outro é realizada, na arquitetura
de rede OSI, pelos protocolos da camada
(A) Rede. (C) Sessão. (E) Apresentação.
(B) Aplicativo. (D) Transporte.
112. Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem
conexão são aplicadas, respectivamente, pelos protocolos de transporte
(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e UDP. (E) UDP e TCP.
113. São tecnologias de rede que utilizam o paradigma de serviço orientado à conexão:
(A) Ethernet e FDDI. (C) Frame relay e ATM. (E) FDDI e ATM.
(B) Frame relay e FDDI. (D) Ethernet e Token ring.
17
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
114. As tecnologias de rede ATM, Ethernet e FDDI são exemplos, respectivamente, das topologia físicas
primárias
(A) Estrela, Barramento e Anel. (D) Anel, Estrela e Barramento.
(B) Anel, Barramento e Estrela. (E) Barramento, Anel e Estrela.
(C) Estrela, Anel e Barramento.
115. Os sistemas de rede normalmente inserem bits ou bytes para modificar os dados, visando distinguir
valores de dados dos campos de controle de pacotes, por meio da técnica
(A) Framing. (D) Verificação de redundância cíclica.
(B) Data stuffing. (E) Verificação de paridade.
(C) Checksums.
116. A propagação de cópia de todos os sinais elétricos transmitidos de um segmento de rede para outro é
realizada, sem que os computadores o identifique, pelo dispositivo
(A) roteador. (B) transceiver. (C) bridge. (D) switch. (E) repetidor.
117. Uma rede ponto a ponto com 3 computadores, que se comunicam entre si, necessita de conexões diretas
em número de
(A) 2. (B) 3. (C) 4. (D) 5. (E) 6.
118. O protocolo ICMP – Internet Control Message Protocol envia mensagens de erro e exceções por meio do
protocolo
(A) IP. (B) TCP. (C) SNMP. (D) TFTP. (E) HTTPS.
119. A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um
processo de
(A) geração de números aleatórios. (D) esteganografia.
(B) criptoanálise. (E) assinatura digital.
(C) subversão de protocolo.
120. Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como
se fosse o cliente de origem é uma função do
(A) criptógrafo. (B) firewall. (C))proxy. (D) soquete. (E) broadcast.
122. A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre
outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar
essa operação é por meio do acesso à janela
(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.
124. Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a
exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de
exibição”, disponível em
(A) Configuração de arquivo, do menu Exibir. (D) Opções de pasta, do menu Exibir.
(B) Opções de pasta, do menu Ferramentas. (E) Configurar página, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.
125. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos
computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado
principalmente que
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam
mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.
127. A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades
são exibidos à direita dos botões da barra de tarefas na
(A) barra de títulos. (C) barra de status. (E) área de notificação.
(B) área de trabalho. (D) barra de ferramentas.
128. A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviço
(A) Gerenciador de utilitários. (C) Gerenciador de dispositivos. (E) IntelliMirror.
(B) Windows Update. (D) Windows Installer.
129. O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play
denominada
(A) SCSI. (B) API. (C) ACPI. (D) RAS. (E) WIZARD.
130. Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando
(A) shutdown ou halt, somente. (D) halt ou poweroff, somente.
(B) shutdown, halt ou poweroff. (E) shutdown, somente.
(C) shutdown ou poweroff, somente.
131. Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por
(A) um ponto ( . ) no início do nome. (D) uma extensão .hid.
(B) um hífem ( - ) no início do nome. (E) uma extensão .occ.
(C) um underline ( _ ) no início do nome.
132. Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o
comando
(A) ls _ (underline). (C) ls ~ (til). (E) ls / (barra).
(B) ls – (hífen). (D) ls .. (2 pontos).
19
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
133. Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no
GNU/Linux por arquivos referentes a estes dispositivos no diretório
(A) e/tmp. (B) /lib. (C) /root. (D) /home. (E) /dev.
134. O MS-Access 2000 possui seções para estruturar relatórios que podem ser combinados em até
(A) 7 tipos, sendo 3 cabeçalhos, 3 rodapés (de relatório, de página e de grupo) e 1 detalhe.
(B) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de relatório e de grupo) e 1 detalhe.
(C) 5 tipos, sendo 2 cabeçalhos, 2 rodapés (de página e de grupo) e 1 detalhe.
(D) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de relatório) e 1 detalhe.
(E) 3 tipos, sendo 1 cabeçalho, 1 rodapé (de página) e 1 detalhe.
135. No MS Access 2000, adicionando-se uma ação AplicarFiltro será criada uma macro da categoria
(A) Importar e exportar. (D) Execução.
(B) Manipulação de objetos. (E) Miscelânea.
(C) Dados em formulários e relatórios.
136. As variáveis Access visíveis somente no procedimento onde foram declaradas são do tipo declaração
(A) Function. (B) Global. (C) String. (D) Dim. (E) Sub.
137. O sistema de recuperação e armazenamento de dados do Access, que tem controle sobre todos os
outros objetos, é representado pelo objeto
(A) Database. (B) DBEngine. (C) WorkSpace. (D) TableDef. (E) Index.
138. Os comandos básicos SQL pertencentes a classe de linguagem de manipulação dos dados são
(A) drop e delete. (C) alter e delete. (E) update e delete.
(B) update e drop. (D) alter e drop.
139. Uma subconsulta SQL é uma instrução Select que NÃO pode estar aninhada dentro de uma instrução
(A) Create. (B) Select. (C) Insert. (D) Delete. (E) Update.
141. Na criação de uma tabela SQL devem ser criadas as Constraints que são colunas determinadas como
(A) chave estrangeira (FK), somente.
(B) chave primária (PK) e chave estrangeira (FK), somente.
(C) chave primária (PK), somente.
(D) chave primária (PK), chave estrangeira (FK) e campo Not Null.
(E) campo Not Null, somente.
151. Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e
configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação
aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência:
(A) problemas na instalação do aplicativo.
(B) texto selecionado possui mais do que um único tipo de fonte.
(C) seleção do texto feita de modo incorreto pelo usuário.
(D) usuário selecionou o texto usando o teclado e não o mouse.
(E) usuário selecionou o texto usando o mouse e não o teclado.
153. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
(A))Criptografia.
(B) Chaves de segurança e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticação de acesso.
(D) Métodos de Backup e recuperação eficientes.
(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”.
155. No sistema operacional MS-Windows 2000, as configurações, tais como unidade monetária e aparência
dos números, utilizadas como padrão pelos diversos aplicativos, são possibilitadas, no Painel de controle,
diretamente por meio da escolha de
(A) Opções de pasta. (C))Opções regionais. (E) Tarefas agendadas.
(B) Ferramentas administrativas. (D) Opções de acessibilidade.
156. Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é
(A) evitar a entrada de vírus.
(B))o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.
23
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
157. Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
Tabela 1 Tabela 2
I Internet 1 função de acesso e exibição de páginas (browser) que transitam em redes de
tecnologia web
II Internet Explorer 2 mensagem eletrônica
III e-mail 3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão
IV Intranet 4 rede universal de tecnologia Web
São corretas as associações:
(A) I-1, II-4, III-2 e IV-3. (C) I-3, II-4, III-2 e IV-1. (E) I-4, II-1, III-2 e IV-3.
(B) I-2, II-3, III-4 e IV-1. (D) I-4, II-3, III-1 e IV-2.
159. Analise os dados das células que resultam do cruzamento das linhas 1, 2 e 3 com as colunas X, Y e Z,
elaborados no MS-Excel 2000, abaixo:
X Y Z
1 10 2 =SOMA(X1:Y1)
2 20 4 =MÉDIA(X2:Y2)
3 30 6 =SOMA(Z1:Z2)
O resultado da aplicação das fórmulas da coluna Z, nas linhas 1, 2 e 3 (Z1, Z2 e Z3), será
(A) Z1 = 12, Z2 = 24 e Z3 = 36 (C) Z1 = 20, Z2 = 24 e Z3 = 44 (E) Z1 = 50, Z2 = 5 e Z3 = 55
(B)) Z1 = 12, Z2 = 12 e Z3 = 24 (D) Z1 = 30, Z2 = 3 e Z3 = 33
160. No Windows Explorer do Windows 2000, por meio do menu Ferramentas ou em opções e sub-opções a
este subordinadas, é possível
(A) agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos instalados e ativar conteúdo da Web na
área de trabalho.
(B) desconectar unidade de rede, restaurar um arquivo excluído definitivamente, modificar data e hora padrão do
sistema, reparar drivers de dispositivos instalados.
(C) copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados, modificar o esquema de energia do
computador e desconectar unidade de rede.
(D) mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar uma nova extensão de arquivo e
ativar conteúdo da Web na área de trabalho.
(E) criar nova conexão de rede, copiar e excluir pastas e arquivos, restaurar um arquivo excluído definitivamente e
modificar data e hora padrão do sistema.
161. Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir
_______ II . Também é altamente recomendável que se __________ III permitir sua restauração em caso de
sinistro.
Preenche corretamente as lacunas I, II e III acima:
I II III
A sejam copiados em algum sua restauração em caso de guarde uma cópia destes em local garantido e
tipo de mídia removível pane no computador. distinto do local de trabalho para
B sejam eliminados assim o sigilo das informações. destrua todo e quaisquer vestígios desses
que impressos dados que possam
C sejam gravados somente o sigilo das informações. informe a senha de acesso a esses dados, a
no disco rígido terceiros, de confiança, para
D sejam sempre impressos seu arquivamento. tire uma cópia reprográfica de tudo a fim de
24
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
E sejam gravados somente o sigilo das informações. destrua todo e quaisquer vestígios desses
no disco rígido dados que possam
162. Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que
protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não autorizados
é um
(A) wallpaper. (B) homework. (C) scan vírus. (D) retro vírus. (E) firewall.
166. Uma rede de computadores é um conjunto de estações (nós) interligadas por meios físicos e por
_______I. A _______II é um dos fatores fundamentais para a escolha da _______III . Preenche corretamente as
lacunas I, II e III acima:
I II III
A uma placa mãe distância superior a 100 m dispersão geográfica
B uma placa mãe topologia da placa distância entre as estações
C um protocolo de comunicação distância superior a 100 m topologia da placa
D um sistema de comunicação topologia da placa quantidade de estações
E um sistema de comunicação dispersão geográfica topologia e do meio de
transmissão
167. Uma Intranet utiliza a mesma tecnologia ________I e viabiliza a comunicação interna e restrita entre os
computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ________II e o
acesso às páginas _________III . Preenche corretamente as lacunas I, II e III acima:
I II III
A da Internet podem circular mensagens de nela publicadas pode ser feito por meio de um
correio eletrônico (e-mail) interpretador de comandos (browser) do tipo
Internet Explorer
B da placa de rede intrusões e vírus não são nela publicadas é sempre feito sem o risco de
possíveis invasões indesejáveis
C de um interpretador de podem circular mensagens de nela publicadas restringe-se às funções de
comandos (browser) do correio eletrônico (e-mail) leitura e envio de mensagens
tipo Internet Explorer
D da Internet intrusões e vírus não são que por ela circulam restringe-se às funções
possíveis de leitura de mensagens
E de um interpretador de qualquer estação pode desativar que por ela circulam restringe-se às funções
comandos (browser) do os firewalls ativos no servidor de leitura, envio e salvaguarda de mensagens
tipo Internet Explorer
25
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
168. No MS-Word 2000, a ferramenta pincel, representada pelo ícone , na barra de ferramentas padrão, é
utilizada para
(A) desenhar ícones especiais. (D) incluir símbolo.
(B) pintar e colorir as figuras com caracteres. (E) formatar figura nos parágrafos.
(C))copiar formatos de caractere e parágrafo.
169. A função do MS-Excel 2000 que retoma o número de série da data e hora atual é:
(A) ARRED( ) (B))AGORA( ) (C) ATUAL( ) (D) DPD( ) (E) CURT( )
170. No Windows Explorer do Windows 2000, a criação de uma nova pasta ou atalho é feita pelo acionamento
do menu
(A) Favoritos. (B) Exibir. (C) Ferramentas. (D) Editar. (E))Arquivo.
171. Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra
acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de
(A) backup dos arquivos do sistema operacional e configuração de criptografia.
(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.
(C) criptografia de dados e inicialização da rede privativa.
(D))backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.
172. Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o
perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que
chega pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima:
(A))firewall. (C) servidor Web. (E) browser.
(B) antivírus. (D) servidor de aplicativos.
177. Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador
(A))uma nova cópia da página atual. (C) a última cópia arquivada da página inicial.
(B) uma nova cópia da página inicial. (D) uma nova cópia da página anterior.
26
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
(E) a cópia arquivada da página anterior.
178. O caractere o (ordinal masculino) pode ser inserido em texto, pelo programa MS Word, mantendo-se
pressionada a tecla Alt e digitando, no teclado numérico, as seqüências
(A) 0 2 0 9 ou 1 6 5 (C))0 1 8 6 ou 1 6 7 (E) 0 1 7 1 ou 1 7 4
(B) 0 1 7 0 ou 1 6 6 (D) 0 1 7 4 ou 1 6 9
181. Numa planilha MS Excel, um gráfico NÃO pode ser utilizado para representar, em forma de desenho, o
conteúdo de
(A) várias linhas e várias colunas. (C) uma linha, somente.
(B) uma linha e uma coluna, (D) uma coluna, somente.
somente. (E) uma célula, somente.
182. Um texto gravado em HD, em arquivo de 2,0 MB, para ser copiado em um único disquete, com capacidade
nominal de 1.474 KB, exigirá que o
(A) disquete seja compactado, antes da cópia.
(B) disquete seja desfragmentado, antes da cópia.
(C) arquivo seja primeiramente compactado no HD.
(D) arquivo seja primeiramente desfragmentado no HD.
(E) arquivo seja simplesmente arrastado do HD para o disquete.
183. Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser
evitado, de forma ideal, com a utilização de
(A) uma senha inserida na proteção de tela do Windows.
(B) uma senha inserida no boot do computador.
(C) uma senha inserida para acesso ao disco rígido.
(D) desligamento do monitor, após alguns minutos de inatividade.
(E) desligamento do computador, sempre que o operador se retirar.
186. Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional
pressiona uma combinação de teclas ctrl+f. Com esta operação ele pretende
(A) fazer a correção ortográfica no texto da página presente.
(B) abrir o menu de opções da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificação Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na página presente.
No Windows 2000, mediante o acionamento do botão “Iniciar” na barra de tarefas, aparecem diversas opções, tais
como “Desligar” e “Programas”, entre outras.
Essa janela fica disponível ao ser acionada a opção
(A) Definir acessos e padrões de programas. (D)) Configurações.
(B) Executar. (E) Windows update.
(C) Pesquisar.
28
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
188. No Internet Explorer, o URL
−Uniform Resource Locator (ex.
http://www.algoassim.com) do site que
se deseja acessar pode ser escrito no
campo endereço ou, alternativamente, na
janela a seguir:
190. Acionando-se um dos ícones apresentados no Painel de Controle do sistema operacional Windows 2000,
versão em português, é possível
acessar o conjunto de opções de
configuração, apresentado na figura a
seguir.
O ícone mencionado é
(A) Sistema.
(B))Opções regionais.
(C) Ferramentas administrativas.
(D) Opções de pasta.
(E) Opções de telefone e modem.
29
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
191. Observe:
A figura ao lado apresenta opções do Internet Explorer, versão
em português, pertencentes ao menu
(A))Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Favoritos.
(E) Editar.
195. Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que
contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu:
(A) “Exibir”, opção “Adicionar”, item “Nova Pasta”. (D) “Editar”, opção “Opções de Pasta”, item “Nova
(B))“Arquivo”, opção “Novo”, item “Pasta”. Pasta”.
(C) “Favoritos”, opção “Nova”, item “Pasta”. (E) “Ferramentas”, opção “Novo”, item “Pasta”.
196. Analise:
A figura acima apresenta opções do Internet Explorer, pertencentes ao
menu
(A) Exibir.
(B) Editar.
(C) Arquivo.
(D) Ferramentas.
(E) Favoritos.
197. No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e
colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:
(A) alt+x para copiá-lo e ctrl+y para colá-lo. (D))ctrl+c para copiá-lo e ctrl+v para colá-lo.
(B) ctrl+x para copiá-lo e alt+v para colá-lo. (E) esc+x para copiá-lo e alt+v para colá-lo.
(C) shift+v para copiá-lo e alt+c para colá-lo.
198. Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas
seguem o padrão geral da internet e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
(A) I e II fora do padrão internet e III um endereço de site da internet.
(B) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet.
(C)) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
(D) I um endereço de site da internet e II e III fora do padrão internet.
(E) I e III fora do padrão internet e II um endereço de e-mail.
31
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
PROVA 22. CAIXA ECÔNOMICA FEDERAL - Técnico Bancário (nível médio)
199. O principal serviço na Internet para procura de informações por hipermídia denomina-se
(A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW
200. Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a
(A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000
203. Para posicionar a célula ativa do MS-Excel na célula A1 da planilha o usuário deve pressionar
(A) as teclas Ctrl + Home. (C) a tecla Home. (E) as teclas Shift + Page Up.
(B) as teclas Shift + Home. (D) as teclas Ctrl + Page Up.
207. No serviço de correio eletrônico utir1zandoo MS-Outlook Express, a entrega das mensagens é realizada
normalmente pelo protocolo
(A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500.
208. A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao
mecanismo de proteção denominado
(A) Certificação digital. (C) Antivirus. (E) Conformidade.
(B) Clusterização. (D) Firewall.
32
PROVAS FUNDAÇÃO CARLOS CHAGAS
INFORMÁTICA ANDRÉ ALENCAR
Gabarito:
PROVA 1. 26 – B; 50 – D; 80 – A; 110 – B; 138 – E; 162 – E; 187 – D;
01 – A; 27 – C; 51 – A; 81 – E; 111 – E; 139 – A; 163 – C; 188 – A;
02 – C; 52 – C; 82 – B; 112 – D; 140 – E;
03 – D; PROVA 5. 53 – B; 83 – C; 113 – C; 141 – D; PROVA 17. PROVA 20.
04 – B; 28 – B; 54 – A; 84 – B; 114 – A; 164 – D; 189 – C;
05 – A; 29 – D; 55 – D; 85 – A; 115 – B; PROVA 13. 165 – B; 190 – B;
30 – E; 56 – C; 86 – D; 116 – E; 142 – A; 166 – E; 191 – A;
PROVA 2. 31 – A; 57 – E; 87 – C; 117 – B; 143 – C; 167 – A; 192 – D;
06 – D; 32 – C; 88 – B; 118 – A; 144 – B; 168 – C; 193 – E;
07 – B; 33 – B; PROVA 9. 89 – D; 119 – D; 145 – B; 169 – B;
08 – A; 146 – D; 170 – E; PROVA 21.
34 – E; 58 – A; 90 – B; 120 – C;
09 – C; 35 – C; 59 – A; 171 – D; 194 – E;
91 – A;
10 – E; 36 – A; 60 – B; PROVA 11. PROVA 14. 172 – A; 195 – B;
92 – E;
11 – E; 37 – D; 61 – E; 121 – C; 147 – A; 173 – C; 196 – A;
93 – B;
12 – D; 62 – C; 122 – A; 148 – E; 197 – D;
94 – C;
13 – A; PROVA 6. 63 – E; 123 – D; PROVA 18. 198 – C;
95 – C; PROVA 15.
14 – C; 38 – C; 64 – C; 124 – B; 174 – E;
96 – D; 149 – E; PROVA 22.
15 – B; 39 – A; 65 – D; 125 – E; 175 – B;
97 – C; 150 – C; 199 – E;
40 – B; 66 – A; 176 – D;
98 – A; 151 – B; 200 – C;
PROVA 3. 41 – E; 67 – E; PROVA 12. 177 – A;
99 – B; 152 – 201 – B;
16 – B; 42 – D; 68 – B; 126 – C; 178 – C;
100 – E; NULO; 202 – E;
17 – A; 69 – D; 127 – E; 179 – D;
101 – C; 153 – A; 203 – A;
18 – D; PROVA 7. 70 – C; 128 – D; 180 – E;
102 – C; 204 – A;
19 – E; 43 – C; 71 – B; 129 – C; 181 –
103 – A; PROVA 16. 205 – C;
20 – C; 44 – D; 72 – C; 130 – B; NULO;
154 – E; 206 – A;
45 – B; 73 – E; PROVA 10. 131 – A; 182 – C;
155 – C; 207 – B;
PROVA 4. 46 – A; 74 – B; 104 – C; 132 – D; 183 – A;
156 – B; 208 – D;
21 – D; 47 – E; 75 – D; 105 – B; 133 – E;
157 – E; PROVA 19.
22 – E; 76 – E; 106 – B; 134 – A;
158 – A; 184 – C;
23 – B; PROVA 8. 77 – C; 107 – D; 135 – C;
159 – B; 185 – B;
24 – D; 48 – E; 78 – D; 108 – A; 136 – D;
160 – D; 186 – E;
25 – C; 49 – B; 79 – C; 109 – E; 137 – B;
161 – A;