Você está na página 1de 163

CURSOS ON-LINE ± INFORMÁTICA EM EXERCÍCIOS

PROFESSOR JOÃO ANTONIO


www.pontodosconcursos.com.br
 
 

- QUESTÃO 1 -
Assinale a alternativa correta a respeito da arquitetura e funcionamento
básicos de um computador:
a) A memória principal gera endereços que serão transportados pelo
barramentos de endereços para localizar dados armazenados na CPU;
b) A CPU gera endereços que serão transportados pelo barramento de
endereços para localizar dados armazenados no barramento de dados;
c) Os dados de um programa são transferidos pelo barramento de dados e as
instruções do programa são transferidas pelo barramento de instruções;
d) Os endereços gerados pela CPU são transferidos pelo barramento de
endereços para acessar posições da memória principal;
e) Os endereços gerados pela Memória Principal são lidos pela CPU e
posteriormente armazenados no barramento de endereços;
- RESPOSTA ±
Essa questão aborda os três Barramentos do Sistema, que servem de linhas de
transmissão de informações entre diversos componentes do computador,
incluindo a CPU e os dispositivos de entrada e saída. Os três são:
Barramento de dados: por onde trafegam dados e instruções que a CPU traz
da memória ou leva para ela;
Barramento de Endereços: por onde trafegam os endereços das posições de
memória que serão acessadas pela CPU;
Barramento de Controle: por onde passam os sinais de controle (Ler/Gravar,
por exemplo) que são enviados pela CPU;
A CPU simplesmente informa a operação a ser realizada (Ler ou Gravar dados)
pelo barramento de controle. Indicando, em paralelo, o endereço que será
acessado na memória (esse endereço trafegará pelo barramento de
endereços). O dado ou instrução resgatado da memória virá (para a CPU)
transferido pelo barramento de dados...
A letra A estaria certa se trocássemos de lugar ³CPU´ com ³Memória Principal´.
A letra B estaria certa se trocássemos a expressão ³Barramento de Dados´ por
³Memória Principal´.
A letra C está errada porque não há o Barramento de Instruções, pois as
instruções são transferidas, também, pelo Barramento de Dados.
A letra E está errada porque a memória não gera endereços (apenas os lê), a
CPU não os lê (os gera) e eles não serão armazenados no barramento de
endereços (Está tudo misturado aqui).
Diante disso: Letra D.
- QUESTÃO 2 -
Acerca do Microsoft Windows, em sua configuração padrão, é correto afirmar
que
a) Um arquivo apagado com o auxílio da tecla CTRL não poderá ser
restaurado, mesmo que ele esteja em um CD-ROM.
b) Opções de Acessibilidade, no Painel de Controle, é o item responsável por
configurar os parâmetros de acesso à internet, como o número do telefone do
provedor e o endereço IP do modem.
c) O sistema Windows não permite a formatação da unidade de disco em que
foi instalado.
d) Converter uma unidade de disco formatada em NTFS para FAT32, sem
perder os dados nela contidos, só é possível em algumas versões do Sistema,
como o Windows 98 e o Windows 2000.
e) Sistemas Operacionais diferentes devem ser instalados na mesma partição
do disco para que não haja problemas de funcionamento entre eles. Quando o
micro for iniciado, o primeiro sistema operacional instalado assume o controle
do computador, e o outro sistema pode ser acessado a partir de um ícone,
como um aplicativo qualquer.
- RESPOSTA -
Apagar arquivos de um CD-ROM? Nem sonhando! A letra A está incorreta
simplesmente por causa disso, mas há outras coisas erradas aqui: como dizer
que é a tecla CTRL que auxilia no apagamento definitivo de arquivos (é a
SHIFT), além disso, se utilizarmos a tecla SHIFT para fazer o arquivo ser
apagado, ele ainda poderá ser restaurado, por programas específicos (que não
vêm junto com o Windows).
A letra B está errada também, porque o item Opções de acessibilidade é usado
para ajustar o Windows para usuários com alguns níveis de limitações físicas;
A Letra D está errada: Para converter uma partição de disco de um sistema de
arquivos para outro, é necessário que o sistema operacional entenda ambos.
Como o Windows 98 não oferece suporte (ou seja, não entende) ao sistema de
arquivos NTFS, não é possível fazer tal conversão no Windows 98. Além do
mais, mesmo para um sistema que entenda os dois, como o Windows 2000,
não é possível fazer a conversão de NTFS para FAT32, sem perder os dados,
porque isso seria ³regredir´ o sistema de arquivos. O contrário é perfeitamente
possível. É possível, sim, converter a unidade formatando-a, mas isso fará os
dados serem perdidos.
Quando mais de um sistema operacional é instalado em um disco, eles são
instalados em partições diferentes (salvo algumas exceções). Quando o micro
for ligado, um programa (chamado gerenciador de boot) apresentará um menu
que permitirá escolher qual sistema será iniciado. Instalar dois sistemas em
uma única partição é querer causar ³problemas diplomáticos´ entre os dois!
Isso faz a Letra E estar ERRADA.
Ahhh, claro! O Windows realmente não permite a formatação da unidade de
disco em que foi instalado. Portanto, a letra C está CERTA!
Em suma: Letra C
- QUESTÃO 3 -
Usando o Microsoft Excel, um usuário preenche as células A1 com o número
10, A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a célula B1
com a fórmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho
localizado no canto direito da célula B1. Para finalizar as operações, o usuário
clica na célula B5 e escreve a fórmula =SOMA(B1;B4). É correto afirmar que,
ao término destas operações, o resultado existente na célula B5 é:
a) 5
b) 1
c) 2
d) 10
e) 4
-RESPOSTABom,
em primeiro lugar, nossa planilha fica, inicialmente, assim:
Depois que usarmos o quadradinho que fica no canto inferior direito da célula
B1 (esse quadradinho é chamado alça de preenchimento), dando duplo clique,
ele construirá o conteúdo das células B2, B3 e B4.
A planilha, então, apresentará 1, 2, 3 e 4 nas células B1, B2, B3 e B4
respectivamente, depois do clique duplo no quadradinho, não é mesmo? Muita
gente pensa que não, pensou que vai ficar 1 em tudo (por causa do $). Mas o
$ só está prendendo o A, não o 1, portanto, o que é $A1, vira $A2, que vira
$A3 e, finalmente, $A4. Portanto, as fórmulas serão =$A1/10, que resulta em
1, =$A2/10, que resulta em 2, =$A3/10, que dá 3 e no fim, o 4, resultante de
=$A4/10.

Ahhh! Então dá 10? Não! A formula =SOMA(B1;B4) só somará B1 e B4 (note


que o símbolo é um ponto-e-vírgula, e não um dois-pontos) Portanto, a
resposta é 5.
Resposta: Letra A.
- QUESTÃO 4 -
Um recurso muito utilizado para acessar páginas na Internet é o recurso
conhecido como Cache da Internet. Acerca desse recurso, podemos afirmar
que
a) a Cache da Internet é uma memória volátil e de grande velocidade.
b) trata-se de uma memória de grande velocidade dentro da ROM do modem.
c) é normalmente uma pasta localizada no disco rígido do computador e
gerenciada pelo programa navegador.
d) é mais rápida que a memória principal, porém, com uma capacidade
inferior.
e) É sentida no primeiro acesso à página, mas não volta a funcionar nos
demais acessos que se repetem à mesma página.
- RESPOSTA -
A Cache da Internet é aquela pasta TEMPORARY INTERNET FILES, para quem
usa o Internet Explorer, para acelerar as visitas às páginas. Como funciona?
Simples, o acesso é feito da primeira vez e a página é copiada para o
computador do usuário. Das próximas vezes que o acesso for feito, o
navegador (browser) irá buscar as páginas no próprio computador, sem
precisar buscar na Internet, acelerando as próximas visitas à página. Isso, com
certeza, torna a alternativa E errada.
Por ser no disco rígido, não é volátil, o que torna a letra A errada. Também não
é na ROM do Modem, isso é loucura (portanto, a letra B também está errada).
Por ser no disco rígido, é um recurso com velocidades inferiores às da memória
principal (RAM) e isso faz a letra D errada.
Por fim: Letra C
- QUESTÃO 5 -
Acerca dos recursos avançados do Windows, julgue os seguintes itens:
I. O recurso de Active Directory é usado para aumentar a capacidade de
armazenamento de um disco rígido através da ativação de um diretório
especial que compactará os principais arquivos do sistema operacional.
II. O FDISK é um programa usado para particionar o disco rígido. Esse
utilitário pode ser usado para permitir a existência de dois ou mais sistemas
operacionais em um mesmo HD, como o Windows e o Linux.
III. Backup de Cópia e Backup Incremental são alguns dos tipos de backup que
podem ser realizados pelo programa utilitário de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reuniões em
videoconferência pela Internet. Para que dois computadores possam participar
desse tipo de troca de informações on line, é necessário que os dois
computadores tenham esse recurso instalado.
Os itens que apresentam todas as assertivas corretas são:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESPOSTA ±
I. FALSA: Active Directory é um serviço de diretório usado para centralizar o
compartilhamento de recursos entre computadores numa Rede. É usado a
partir do Windows 2000 (XP usa também). Com esse sistema, pode-se
compartilhar muito mais facilmente qualquer tipo de recurso em seu
computador, permitindo que os demais usuários da rede tenham acesso ao
compartilhamento sem, necessariamente, saber em que computador o referido
recurso está localizado.
II. VERDADEIRO: para se instalar dois ou mais sistemas operacionais, deve-se
primeiro ter um disco particionado em dois ou dois discos. Para particionar,
pode-se usar um programa chamado FDISK, que é utilizando antes mesmo da
formatação do disco. Esse programa pode criar diversas ³fatias´ (partições)
num único disco rígido.
III. VERDADEIRO: as cinco opções de backup são: backup normal,
incremental, diferencial, de cópia e diário. O programa de backup do Windows
permite realizar todas elas!
IV. FALSA: Active Desktop permite que o papel de parede do desktop do
Windows apresente uma página da Internet. Com esse recurso fútil, pode-se
ter a área de trabalho do windows parecendo um painel cheio de páginas da
Web (caso o usuário queira, lógico).
Letra: B
- QUESTÃO 6 -
Acerca dos principais recursos de navegação na Internet, julgue os itens a
seguir:
I. É comum, nos principais programas de navegação na Internet, a
possibilidade de configuração acerca da manipulação de cookies. No Internet
Explorer, por exemplo, é possível configurar o programa para aceitar ou
rejeitar os cookies das páginas que o usuário acessa.
II. Definir um site como confiável nas configurações do navegador é
determinar regras de segurança menos exigentes para acesso às páginas do
mesmo, incluindo o modo como o navegador lida com os cookies que aquele
site escreve.
III. Acessar uma página da Internet pela segunda vez assegura o
armazenamento da página na pasta dos favoritos do navegador.
IV. O histórico é um recurso que armazena os arquivos temporários e cookies
das páginas visitadas em um determinado intervalo de tempo. O recurso do
histórico define, por padrão, 20 dias de armazenamento.
Os itens que apresentam todas as assertivas corretas são:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESOLUÇÃO ±
I. VERDADEIRA: No Internet Explorer, pode-se bloquear ou permitir cookies (a
configuração padrão é permitir). O ajuste dessa configuração se localiza na
opção PRIVACIDADE do comando OPÇÕES DA INTERNET, no Internet Explorer.
II. VERDADEIRA: Ao definir um site como confiável, o navegador vai tratá-la
com menos desconfiança, e assume regras menos rígidas para o acesso às
páginas contidas nele. Mesmo que o usuário defina um padrão de rejeição
generalizada para cookies, nesse site, os cookies serão vistos como sendo
menos perigosos, e serão aceitos pelo sistema.
III. FALSA: Quando uma página é visitada, fica armazenada na cache da
Internet (uma pasta chamada Temporary Internet Files), não na pasta
FAVORITOS. O Recurso de FAVORITOS guarda uma lista de atalhos para as
páginas que o usuário deliberadamente adicionou (não é por tempo, ou por
quantidade de visitas, só há adição aos FAVORITOS se o usuário assim
efetivar). Lembre-se: nos FAVORITOS ficam apenas os ³atalhos´ para as
páginas e não as páginas em si!
IV. FALSA: O histórico armazena um ³extrato´ das movimentações de páginas
que foram visitadas (tipo um extrato das movimentações bancárias, que
informa quando houve saque, depósito, etc.), ou seja, informa as ocorrências
das páginas acessadas, quando foram acessadas, quantas vezes foram
acesadas, etc. mas não armazena as páginas em si, nem os cookies que elas
criaram. O histórico também armazena apenas os atalhos para as páginas e
não as páginas em si!
Letra: A
- QUESTÃO 7 -
No Microsoft Word, é correto afirmar que:
a) é possível imprimir números de páginas apenas nas páginas pares do
documento.
b) Nenhum documento novo do Word se baseia no modelo Normal.dot,
especialmente se for aberto em visualização de layout de impressão.
c) O modo de visualização tópicos é utilizado pelo Word para apresentar os
recursos de cabeçalho e rodapé do programa.
d) o comando Inserir Símbolo, do Word, permite que o usuário insira, no texto,
símbolos que não estão presentes em nenhuma fonte utilizada pelo programa,
como letras gregas, desenhos e estrelas de diversos tipos.
e) Quando um usuário realiza uma quebra de parágrafo, o Word
imediatamente apresenta uma nova página em branco.
- RESPOSTA ±
No Word, quando se pede um documento novo (através do comando ARQUIVO
/ NOVO, ou através do ícone da página em branco, na barra de ferramentas),
ele se baseia no modelo Normal.dot, sempre (a menos que se solicite
diferente). Todos os documentos que são criados se baseiam em algum
modelo. O modelo Normal.dot (arquivos com extensão DOT são modelos) é o
que baseia os documentos em branco. A letra B está ERRADA!
O cabeçalho e rodapé só podem ser vistos em modo de visualização layout de
impressão (e em mais nenhum outro), logo a letra C está ERRADA. Os modos
de exibição estão localizados no menu EXIBIR e são 4: Layout de Impressão
(usado para visualizar as margens e bordas da página), Leyout Web (para
visualizar o documento como uma página da Web), Estrutura de Tópicos (para
visualizar o documento topificado, com uma estrutura organizacional definida)
e Normal (para ver o documento em uma tela branca, sem as margens ou as
bordas ± era assim que os processadores de texto antigos faziam).
Quebra de parágrafo é pressionar ENTER (será criado um novo parágrafo
somente, não necessariamente uma nova página). Claro que, se o usuário
estiver na última linha de uma página e teclar ENTER, será remetido,
imediatamente, a uma nova página, mas isso é exceção, não regra! Logo, a
letra E está ERRADA!
Através do comando Inserir Símbolo, conseguimos inserir símbolos que são
armazenados em arquivos de fontes (letras) especiais, como letras gregas, por
exemplo. O erro da alternativa é dizer que esses símbolos não estão presentes
em nenhuma fonte (letra) existente. A letra D está ERRADA!
Com o auxílio do recurso de Seções (Inserir / Quebra / Seção / Páginas Pares e
Ímpares), pode-se definir para haver um tipo de cabeçalho e rodapé para as
páginas pares e outro para as páginas ímpares do documento, permitindo que
se escreva um conteúdo somente em uma delas (como numeração de páginas,
por exemplo).
Pensando de uma forma bem mais ³jeitinho brasileiro´, pode-se colocar
números de páginas em todas as páginas, depois imprimir só as ímpares por
exemplo, no comando Imprimir (na janela do comando se pode escolher
imprimir só as ímpares ou só as pares). Com isso, pode-se imprimir números
apenas nas páginas ímpares ou pares, como o enunciado da letra A diz!
Letra: A
- QUESTÃO 8 -
Assinale a alternativa correta quanto a Sistemas Operacionais diversos e suas
principais características:
a)Os sistemas GNU/Linux apresentam diversas características que o sistema
operacional Windows não possui, como multitarefa, suporte a diversos
sistemas de arquivos e interface gráfica.
b)Apesar de poder ser instalado diretamente no disco rígido, como um
sistema operacional único no computador, o GNU/Linux normalmente é
instalado como um aplicativo acessível por meio do Windows.
c)O Sistema operacional Windows não reconhece as partições formatadas em
sistemas de arquivos que ele não suporta, como as partições EXT3 e ReiserFS,
usadas no GNU/Linux. Devido a esse fato, os arquivos armazenados em
partições Linux não podem ser acessados pelo Windows diretamente.
d)Ao contrário do GNU/Linux, o Windows exige uma partição reservada para
ser usada como Memória Virtual de troca (SWAP). No GNU/Linux, a memória
virtual é criada como um arquivo na partição principal.
e)Para que o Windows possa executar os mesmos aplicativos que o GNU/Linux
consegue executar, é necessário instalar, no Windows, os mesmos arquivos
DLL que o Linux utiliza, apenas renomeando-os, quando necessário.
- RESPOSTA -
Os sistemas ³GNU/Linux´ são todos os sistemas operacionais que utilizam o
kernel do Linux e programas do projeto GNU (veremos adiante), como todas
as ditribuições Linux atuais. Há muitas diferenças entre Windows e os sistemas
Linux, mas, com certeza, entre suas semelhanças estão: multitarefa (poder
executar mais de um programa ao mesmo tempo), interface gráfica (ícones,
janelas) e o suporte a vários sistemas de arquivos (o Windows entende FAT32,
FAT16 e NTFS). A letra A está ERRADA!
O Linux é um sistema operacional, e, por isso, tem que ser executado (posto
para funcionar) de forma individual, autônoma, não como um aplicativo
dependente de outro sistema. O Linux não é e nem nunca foi aplicativo do
Windows, ele é um sistema operacional independente. Quando há dois
sistemas na máquina, um programa chamado gerenciador de boot permite ao
usuário escolher entre um e outro. A Letra B está ERRADA.
A leta C está CERTA. Os arquivos guardados em partições Linux (EXT3 e
REISER, por exemplo) não podem ser lidos pelo Windows diretamente (o
Windows nem sequer mostra a unidade na listagem do Meu Computador). Os
arquivos armazenados nas partições FAT32 do Windows podem ser lidos e
gravados naturalmente pelo sistema Operacional GNU/Linux (ou Linux, se
preferir).
A letra D está ERRADA porque é justamente o contrário: a memória Virtual do
Linux é uma partição separada e no Windows é apenas um arquivo criado pelo
sistema operacional.
Nada a ver na letra E! Os aplicativos (programas) feitos para Linux só rodam
neste. Os aplicativos feitos para Windows podem rodar no Linux por meio de
programas que criam um ambiente Windows fictício, chamados EMULADORES.
O Linux não usa arquivos DLL (bibliotecas) como o Windows. A Letra E está
ERRADA!
Letra: C
- QUESTÃO 9 -
Assinale a alternativa incorreta com relação aos conceitos e principais
comandos do sistema GNU/Linux:
a) ³rpm´ é um comando utilizado para alterar a rotação de unidades de disco,
como drives de CD e DVD, drive de Disquete e Disco Rígido. Esse comando não
funciona em pen drives.
b) Pacotes são arquivos compactados que normalmente instalam programas no
sistema operacional GNU/Linux. Dependendo da distribuição Linux, esses
pacotes podem ser gerenciados e instalados por programas diferentes.
c) O comando ³cd ~´ permite que o usuário acesse diretamente sua pasta
pessoal no sistema GNU/Linux. O comando ³cd -´ permite que o usuário acesse
a última pasta que estava sendo acessada antes da atual.
d) É possível criar várias pastas ao mesmo tempo usando o comando mkdir e
indicando, em seguida, os nomes das pastas a serem criadas, separados por
espaços.
e) O comando ³cp´ copia apenas arquivos. Para que esse comando seja usado
para copiar também diretórios e seus conteúdos, usa-se a opção ³-r´.
- RESPOSTA -
O comando rpm, usado apenas em ALGUMAS DISTRIBUIÇÕES Linux, serve
para instalar e desinstalar pacotes de programas (com extensão rpm). O
comando para instalar um pacote de programas seria
# rpm -i nome.do.pacote.rpm
e para desinstalar o pacote do sistema Linux seria:
# rpm -e nome.do.pacote.rpm
Portanto, a letra A está ERRADA e é a nossa resposta!
A letra B está CERTA. No Linux, a instalação de programas (aplicativos, como
programas de texto, planilha e tocadores de MP3, por exemplo, além de jogos
também) é feita por meio de arquivos compactados chamados pacotes. O
pacote mais usado é o rpm (criado pela Red Hat e usado por várias distros,
como a Conectiva ± agora Mandriva ± do Brasil).
Há outros pacotes como os com extensão ³.deb´ (para a Distro Debian) e os
pacotes ³.tar.gz´ ou ³.tgz´, usados em todos os Linux, mas mais comumente
pelo Slackware.
A letra C está CORRETA: o comando ³cd ~ (til)´ ou simplesmente ³cd´ permite
que o usuário retorne diretamente à sua pasta pessoal (normalmente
/home/usuario). O comando ³cd ± (hífen)´ funciona como um ³VOLTAR´ no
Windows explorer, que faz o usuário retornar à pasta em que estava antes da
atual.
A letra D está CORRETA, pois o comando mkdir (usado para criar pastas) pode
criar vários diretórios (pastas) de uma só vez, é só fazer assim:
# mkdir pasta1 pasta2 pasta3 pasta4 pasta5
e as cinco pastas acima serão criadas.
A letra E está CORRETA porque o comando cp (usado para copiar arquivos e
pastas) ele normalmente copia apenas arquivos (ignora pastas). Para copiar as
pastas de um local para outro, no Linux, usa-se a opção -r... Seria assim:
Dá uma olhada na listagem abaixo:
[joao@computer provas]$ ls -l
total 16
-rw-rw-r-- 1 joao joao 7 Jul 1 13:24 afc.txt
drw-rw-r-- 1 joao joao 2 Jul 1 13:24 esaf
-rw-rw-r-- 1 joao joao 8 Jul 1 13:25 afrf.doc
-rw-rw-r-- 1 joao joao 2 Jul 1 13:24 trf2005.txt
Na lista acima, existem 3 arquivos e apenas 1 diretório (esaf). Caso o usuário
acione cp * /home/joao (copie tudo para a pasta /home/joao), esaf seria
ignorado pelo comando. Mas, se o usuário acionasse cp -r * /home/joao (copie
tudo para a pasta joao inclusive os diretórios), o diretório esaf estaria presente
na cópia sim!
Letra: A
- QUESTÃO 10 ± A última de hoje!
Acerca de técnicas, conceitos e procedimentos relacionados à manutenção da
segurança dos dados armazenados em um sistema de informação, julgue os
itens a seguir:
I. O Backup Diferencial deve ser realizado sempre após um backup
incremental, para garantir a recuperação dos dados desse sistema.
II. Equipamentos como Nobreaks e Firewalls são recomendados para garantir a
autenticidade e a disponibilidade de um sistema de informação,
respectivamente.
III. A Disponibilidade é o princípio da segurança da Informação que garante
que um sistema de informações estará acessível quando necessário.
IV. Certificados digitais para Correio Eletrônico, chamados de assinaturas
digitais, são utilizados para garantir a autenticidade dos usuários remetentes,
bem como a integridade do conteúdo da mensagem.
Estão certos os itens:
a) I e II
b) II e III
c) II e IV
d) III e IV
e) I e III
- RESPOSTA -
O Item I está ERRADO, porque não há relação entre os backups Diferencial e
Incremental. Eles, inclusive, não são usados, normalmente, em conjunto. As
empresas optam por um dos dois tipos (associados, claro, com o backup
normal).
O Item II está ERRADO, porque os nobreaks garantem a manutenção dos
computadores ligados mesmo quando há uma falta de energia (o que aponta
para a disponibilidade ± vide item III). Os firewall são usados para impedir as
comunicações com a rede por meios ilícitos (como portas de comunicação
abertas e programas trojan). O uso do firewall estaria mais ligado ao princípio
da confidencialidade (que versa sobre o ³segredo´ dos dados de um sistema),
ou privacidade.
O Item III Está corretíssimo! Essa é a perfeita definição de Disponibilidade, o
que nos remete a casos como a tentativa de acesso a um site de um banco e a
obtenção da mensagem: Servidor não Encontrado ou coisa parecida (isso é
uma afronta ao princípio da disponibilidade).
O Item IV está Correto: A assinatura digital é um certificado (simplesmente
um arquivo), criado por um processo matemático, que é associado à pessoa
que o detém. A assinatura digital é usada para ³assinar´ um e-mail, dando-lhe
a garantia da identidade do remetente e, além disso, ³resumindo´ a
mensagem, ou seja, qualquer alteração na mensagem de e-mail será
detectada automaticamente por quem a receber!
Resposta: Letra D
 
 
- LISTAGEM DAS QUESTÕES COM RESOLUÇÃO ±
1) Acerca do Sistema Operacional Windows e de seus componentes, julgue os itens
a seguir:
I. O recurso de Limpeza de Disco fornece uma forma centralizada de apagamento
de arquivos desnecessários de diversos programas do sistema.
II. O Desfragmentador de disco organiza os blocos de dados nos discos magnéticos
sem apagar os dados neles contidos.
III. A formatação de disco rígido permite a escolha do sistema de arquivos FAT32 e
do sistema de arquivos CDFS.
IV. Todos os textos recortados do programa Wordpad são colados no Bloco de
notas, mas os efeitos só serão transportados se o usuário copiar os trechos ao
invés de recortá-los.
Estão certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
  !"" #
$# %#&!'"())
##*+"!#,
()*-
 .#/,.(#%#&
$  $ )# +#, 
'(-0 !$123!!
'(
$ 4%"*5"#6"7!
./8#4,(#)6"7#, 
#("*5"+9"#()#,
.!#4-

2) A figura abaixo mostra a janela de configuração da Barra de Tarefas e do Menu
Iniciar. Acerca do recurso apresentado na figura, assinale o item correto:

a) Caso o usuário clique no botão OK, o relógio deixará de ser exibido no canto
inferior direito da tela do Windows.
b) Para que a barra de tarefas passe a não aparecer mais no canto inferior da tela,
o usuário pode acionar a opção Ocultar automaticamente a barra de tarefas. Depois
desta configuração, não será possível visualizar o conteúdo da barra de tarefas até
que o usuário desmarque essa opção novamente.
c) A opção bloquear a barra de tarefas é usada para impedir que um usuário clique
em qualquer botão da barra, incluindo o botão Iniciar. Para desfazer tal
configuração, o usuário deverá apresentar sua senha.
d) Esta janela pode ter sido conseguida por meio do Painel de Controle.
e) A opção ³Ocultar Ícones Inativos´ permite que os ícones menos usados da área
de trabalho do Windows deixem de ser mostrados na tela.
  
9#.("*!'".#)#)#
9,:.#!"+:-(#.#/8 
.#;#",;#"*.<
-4./,= 1>? *!#!"
:!"@(*##"!##"A
9-/, 1 1=1 =7161$ )

9.!###.B%#&!;#'
#)##,"+"#-
*)#9"+#!"
6*) )9@*##*
"#.(/,-
- =("AA6C 61$ 

)9;!#""D+.
#-E4"!#,*'"@9+ 
"*##.B!##*-#9
+)""<#*#'*-=*.#'""
#9"!##<A-" *A
- 1;#"9/,6 
1$ =7  7 #E#" #"%#& 
-/, 1
7  71  .5'#F7./,
%#&+)")"@(%#&-'# (
#,#"! 
#<).#""*

3) Analise a janela mostrada abaixo:
Acerca da Central de Segurança do Windows, assinale a alternativa correta:
a) a Central de Segurança é o nome dado a um conjunto de três programas
importantes que acompanham o Windows para manter o computador livre de
problemas relacionados à segurança. Esse utilitário do Windows possui Antivírus,
Firewall e sistema de atualização automática de softwares.
b) A central de segurança pode ser acessada por meio do painel de controle dos
sistemas Windows ainda não atualizados com o Service Pack 2.
c) Mesmo com a presença da Central de segurança, a instalação de um programa
Antivírus externo (como o Norton Antivírus) é altamente recomendada.
d) O sistema de atualizações automáticas da central de segurança permite a busca
constante de novas versões para os programas instalados no computador porque
programas desatualizados podem conter falhas conhecidas por invasores.
e) O Firewall apresentado na Central de Segurança é necessariamente externo (um
programa instalado no Windows), porque o sistema operacional não possui firewall.
  
- #" (#/#,#;#G(A
#"()?7 .###G(7
! #" (#/@.H99"<#IG
(#(#/%#&,.###+#
.!,-AC#"#,*.#####,*
#"! #""*A
9- #" (#/##'"#%#&
E"  EB3+(#(#" /, 
#"%#&-
- 1
= #" (#/+@%#&-#,
#'!)))#(J
7##'()" +"#7#
## D!)K#"7#E#"$&""-L
-" /8*%#&#,9
#"< E?=  7 1 #%#&!
#% 7% + #"- ()
.#@" /,!.9#.#"A
-%#&$&""A*#E#" #"!# 
"  EB3
 
4) Acerca do Microsoft Windows, em sua configuração padrão, é correto afirmar que
a) Um arquivo apagado com o auxílio da tecla CTRL não poderá ser restaurado,
mesmo que ele esteja em um CD-ROM.
b) Opções de Acessibilidade, no Painel de Controle, é o item responsável por
configurar os parâmetros de acesso à internet, como o número do telefone do
provedor e o endereço IP do modem.
c) O sistema Windows não permite a formatação da unidade de disco em que foi
instalado.
d) Converter uma unidade de disco formatada em NTFS para FAT32, sem perder os
dados nela existentes, só é possível em algumas versões do Sistema, como o
Windows 98 e o Windows 2000.
e) Sistemas Operacionais diferentes devem ser instalados na mesma partição do
disco para que não haja problemas de funcionamento entre eles. Quando o micro
for iniciado, o primeiro sistema operacional instalado assume o controle do
computador, e o outro sistema pode ser acessado a partir de um ícone, como um
aplicativo qualquer.
  
-#,() 5=L"!#,
" 1)().##! M $1+)! 
!#,#)'"A-L
9-'#89"!#E#" #"!
#.(%#&.(*"*
"(#+.G#!
-L
- 1+"N-#,'".!#%#&!
#)".#"+ !#"#-L
-"(!#,'"#/,.
71$ "$123!)9+. 
"#,!#*.###-L(#"(!
%#&OP#,71$ !#"#,#(. "##
#A
-M
A #.#+%#&#4-G)
#"/8##.#A"!"#,
(#=### #.**"<
A
 
5) Analise as seguintes afirmações relativas ao ambiente Windows:
I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que
poderão ser utilizadas posteriormente pelos aplicativos do MS Office.
II. Um arquivo criado no Bloco de Notas poderá ser utilizado pelo WordPad sem
restrições.
III. Para se utilizar o Paint é obrigatório que o modo de exibição do monitor de
vídeo esteja configurado para resolução 800 x 600.
IV. No Painel de Controle deve-se configurar as opções de acessibilidade para
permitir o acesso à Internet via rede corporativa.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
  .##"/$71 #E#" 
#",#" *)")(#"#
%#&+%!4"!-L
 )""9"#,4!
9"!9"%+#*)#,-
 = M7 E#+(#%#&-
)")"/,'+#!(,
"#,"'!)#9" 
#"-L
$ Q*0#)!9
)#!#N

6) O Sistema Operacional Windows, além de alguns outros sistemas, faz uso de
subprogramas conhecidos como API (Interfaces de Programação de Aplicativos)
para armazenar funções e procedimentos comuns a vários programas aplicativos
feitos para aquele determinado sistema operacional. Acerca desse recurso, é
correto afirmar que:
a) O uso de APIs facilita a construção de documentos como os textos do Word e do
Excel.
b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos
executáveis.
c) A API no arquivo Win32.DLL contém funções utilizadas pelos barramentos IDE,
AGP e PCI, assim como a API em Win64.DLL possui funções e procedimentos
utilizados pelo barramento da memória principal.
d) As APIs no sistema Windows servem para aumentar a abstração da programação
de aplicativos através da implementação de funções e procedimentos usados pelos
desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente
como arquivos DLL.
e) O arquivo Win32.dll possui os drivers de todos os periféricos instalados no
sistema.
  
-E ,!#!."
(/,+;!",K(!)" 
")##-L
9-#%#&!##E .)
99"+)4#,-#,)4*+-
-#,4%#RSA99"%#23) 
(+.###%#&-;#"!9 
)%#&"<.#
- 1!#"!H4 $I9E #9/,
(#.)(#,#<'9*
*)##". (E 
H#*E(5%#&I)*(
%#&)#</.""A
-Q*)%#23. <&.
+ ! ##!!-,#"#"#"
*!)##")#<& 

7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue
os itens a seguir:
I. O programa Paint é utilizado para editar imagens de bitmap. O formato padrão
de arquivo salvo por esse programa é o BMP, mas os formatos JPG e GIF, muito
usados na Internet, também são suportados.
II. Os arquivos apagados de um Disco Rígido ou de um CD-ROM são enviados para
a lixeira, de onde podem ser recuperados pelo usuário através de procedimentos
simples, mas os arquivos do disquete não são enviados para a lixeira.
III. A ferramenta Pesquisar do Windows permite encontrar arquivos em nosso
computador utilizando, como critério de pesquisa, um trecho que exista dentro do
arquivo.
IV. O painel de controle possui ferramentas que permitem ao usuário localizar e
corrigir erros lógicos e físicos na superfície dos discos magnéticos, como o disco
rígido e o disquete.
Os itens que apresentam todas as assertivas corretas são:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
 E##(9)QE?? $9!
9..";6=E
$ )#,(  5=A
 .#E C + #TE)-%#&
)##)!A" 
)<#K'"A
$ 4. 7 :!)(
##/,#(#!(## 7 :#,
. E#" #"+"$# !#
#@-

8) Acerca do programa desfragmentador de disco, presente no sistema Windows, é
correto afirmar que:
a) Pode ser usado para localizar arquivos e pastas que estão em locais diferentes,
espalhados pelo disco rígido.
b) desfragmenta CDs e disquetes também, além do HD.
c) pode ser usado em discos com FAT32 e NTFS.
d) Não pode ser usado em discos formatados com o sistema FAT32.
e) Apaga o conteúdo da FAT quando é executado.
  
.(#.#)*
(# 9")(!"##
 ## )!##""

"*"().(##,#(
.  ..#E)
.(#@#(#+)M-!
"6*#" A
" * 1A.(##((# $123
71$ A #"A
*!)!##<!.(#( 
$1 )." !##(!#,NA
 
9) Analise a figura abaixo:
A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE,
do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele,
assinale a alternativa incorreta.
a) a operação poderá ser concluída mesmo que o computador em que o comando
foi executado e o computador chamado ³diretoria´ estiverem associados ao mesmo
endereço IP.
b) o comando poderá ser concluído de forma idêntica se o endereço no campo
³Pasta´ fosse escrito com barras normais ( / ) ao invés de barras invertidas ( \ ).
c) a operação poderá ser concluída mesmo se os dois computadores envolvidos não
possuíssem endereços IP.
d) depois de concluída a operação com sucesso, aparecerá uma unidade L: em
³Meu Computador´ que funciona como um ³atalho´ para a pasta ³documentos´, que
foi compartilhada no computador de nome ³diretoria´.
e) após a conclusão do mapeamento de rede, esse processo poderá ser desfeito por
meio da operação DESCONECTAR UNIDADE DE REDE, do Windows Explorer.
  
;#"= #!)/,
H"<I"<#)");!
#./,#+"#:-!* #
#),)#"<#H#I 
#HI!4#."A+"*
!)A-
"" !#<)/! 1 .")
##.."0#
"<#..0#/ EL.")
E=#,#/ E1#@9)
#/ E.#.
)#;#"1 ET E)#,
 EA
=')*(#<### 
" +;!;;#".9-.
< 1 +;!"4#"#-!
##"*.#+#. 
'""<!.#-"<#
##!!HI,!
!G EAAA
#,#*#/ E. HQI5
(#5H1G)#/ EAI5 A71 ET EAAA
#,#;#1 ET E!"#,
# EA  #<%#&#,1 ET E"
!"#!79!""!
)#7!#,<*#/ EA+9!;!
 #<#,#(*!##!J ##A-
="6!#HI*#%#&!
#/"" "<#,UU7
U7"<#9#,
.##+G)9#A9T#,
.##A-
6
10) Acerca dos recursos avançados do Windows, julgue os seguintes itens:
I. O recurso de Active Directory é usado para aumentar a capacidade de
armazenamento de um disco rígido através da ativação de um diretório especial
que compactará os principais arquivos do sistema operacional.
II. O FDISK é um programa usado para particionar o disco rígido. Esse utilitário
pode ser usado para permitir a existência de dois ou mais sistemas operacionais em
um mesmo HD, como o Windows e o Linux.
III. Backup de Cópia e Backup Incremental são alguns dos tipos de backup que
podem ser realizados pelo programa utilitário de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reuniões em
videoconferência pela Internet. Para que dois computadores possam participar
desse tipo de troca de informações on line, é necessário que os dois computadores
tenham esse recurso instalado.
Os itens que apresentam todas as assertivas corretas são:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
$ D)*#(
"<!!#.
##"!<##<
##"<#*#. 
 $ :( +"#<#-) 
*" ##'((
94##4A
 E(9B)#<%#&#( 
" V9B),#
7"! ##"!.#"!* @
$ B!!H"I+99(!9 0
 ##,5#9#-W)"
*(# ##""#
6
11) Julgue os itens a seguir a respeito do Sistema Operacional Windows e de seus
principais recursos:
I. Através do Painel de Controle do Windows é possível instalar e desinstalar
programas e dispositivos de hardware. Desinstalar tais componentes de outra
forma pode afetar a estabilidade do sistema.
II. As versões mais recentes do sistema Windows possuem um recurso conhecido
como Restauração do Sistema, que permite definir pontos de restauração para
onde o sistema retornará caso o usuário utilize o recurso.
III. No Windows Explorer, se um arquivo for copiado de uma pasta qualquer do
disco rígido para uma subpasta desta, o arquivo é vinculado ao anterior, portanto,
qualquer modificação no arquivo original refletirá no arquivo copiado.
IV. Por questões de segurança, o Windows não apresenta ferramentas clientes de
Telnet para acesso remoto a servidores desse recurso.
Os itens que apresentam todas as assertivas corretas são:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
"/,
 7E#" #"<*/8H#M&I
H#E(I)!#!. #"
)#<&L#"/,(
# %#&
 #/,H("#
I!)!#<<9"(
#"!)%#&H"*I#.(/,
H#I)(###.#"
$  ".!"*"A *
@"+)"#.#A-
$ #%#&!<*("#171! 
+"01710
)"#
#"*5"W"");##/,#"
");#'5"A-

    


  
- QUESTÕES COMENTADAS ±
- LISTAGEM DAS QUESTÕES ±
1) No Sistema Operacional Linux, o usuário ³root´ atua como o administrador do
sistema. Ao usuário dessa conta, todos os recursos do Linux estão liberados,
incluindo os principais comandos que os usuários comuns não conseguem executar.
Ao logar no computador usando uma conta normal, com privilégios de acesso
restritos, um usuário pode obter momentaneamente os direitos da conta root
através do comando que lhe solicitará a password (senha) da conta root, esse
comando é:
a) passwd
b) su
c) makeroot
d) user2root
e) make
  
 #4#"#"*+*
-E#). !#'
#;#(!9#+#*X#<-
#"#./8#*+"(#-#<)
#.
*!!)#+"(#-#< 
#4#*5"=*G9#
"!4/,*#;"(#HI
"#!,!#"#4
#)##<*.
7"#!. 5#*"(#
*!)#H#"(I
A=!'"H"I"(
*)#9#HI##4!)#*
)"(*#.+ "B:# #-
9#<+#*#<-
##.*)")!#,
###+;! "B:#*!###!#
#4<-!9#!!4HI+#HI 
"(#*))##-
7),#!#H&I#<*
##HBI"(
+#.@(5.#(4*"-##,
4A
 E 16
2) Analise a resposta que o sistema operacional Linux, em seu shell de linha de
comando, forneceu a um comando que foi digitado pelo usuário root:
drwxr-xr-x 2 root root 4096 Set 22 10:08 carros_fotos
-rwxrwxr-- 1 joao joao 1088 Jul 5 16:17 carro.jpg
-rw-rw-r-- 1 joao joao 18283 Ago 3 13:10 carneiro.doc
-rw------- 1 joao joao 4857 Ago 11 11:46 carnivoro.doc
drwxr-xr-_ 2 joao joao 4096 Jul 15 11:34 carta.dot
-rw-rw-r-- 1 joao joao 14872515 Jul 15 11:30 carteiro_mordi.mpg
Sabendo que o diretório em questão possui mais de 200 arquivos, assinale a
alternativa que indica que comando possivelmente foi usado pelo administrador do
computador para obter a resposta acima descrita:
a) ls ±la
b) dir /p /a
c) ls ±la car*
d) ls ±R c*
e) ls /
  
#)"#K@+;!)#
"()#-#H"I+ !
#K"-!)9#"<##  #"
 
##4,!!" (## 
#Y/8ZY"Z
# ###+"!#4"-!Y/8Z#
"*"/8)#+#"#!/8 
0+#"#--Y"Z#)
+@-##*4
#"")@!;*.
#"0"#/,"(."<+;!
)""#<!#,#./8 
"<"-04"! !"*"0"
"*"0")"+)#"#!/,!#,
-7"(!##<R)" 
"+)",.*#.#/ 
0#!@  
-
"!##."3[[)!#R.") 
"GN$*"#/<HI
 #)"#3[[" 0"\\+-
#H)")I!;!H)"))#I#,!
4,H\I(#.H)")#)I
E#!# 

 (#.H!"<!#"#
)"!)")))#]^#<)")
#I
"T"*#K@T+ -!"<#
.."##+"- #"+"0"-"
"<#+3[[)##- #,##4 
+9"(9/8"#40"(#HI#4 05#-
E)"0 \#,*+)"#,#/,"<0
"*"0"0..#)"<-
 E 1 
3) Os programas, normalmente instalados no MBR do Disco Rígido, que permitem
ao usuário escolher entre dois ou mais sistemas operacionais instalados na
máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns
gerenciadores de boot para o ambiente Linux é o:
a) Lilo
b) KDE
c) Gnome
d) Conectiva
e) Red Hat
  
C##!#"( 
)**"<#(
<Ë
  
#<?#6, ? 6!9#4 
+",#")##4#"-
:?7=, 
Ë 
Ë
 


#4 ,"),#4)"(*"9#!# 
%#&
7 1 M1,9/8#4+#4#" 
9'.#-
 E 1
4) Assinale, das alternativas abaixo, aquela que não representa uma distribuição do
Linux:
a) Mandrake
b) Red Hat
c) Conectiva
d) Suse
e) Unix
  .*"A 7 #,#4+#,9/, 
"- 7 !#! 7 +_!.-
#4/, 7 !H95I
 E 1
5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde há
dois sistemas operacionais):
a) Em um computador onde irão funcionar os sistemas Windows e Linux, o
Windows deve ser instalado primeiro porque se for instalado após o Linux,
reescreverá as informações no MBR, apagando a chamada ao sistema Linux e,
conseqüentemente, impossibilitando a inicialização do computador por meio desse
sistema.
b) A instalação do Linux deve ser posterior ao Windows, porque o Linux será
instalado como um aplicativo do Windows, acessível por meio deste.
c) O Windows só poderá ser instalado em um mesmo computador que o Linux se
ambos forem instalados na mesma partição de disco.
d) Os dois sistemas operacionais são carregados na memória principal quando o
micro é ligado. O Gerenciador de boot permite que o usuário alterne entre um e
outro sem ter que desligar o computador.
e) Ao invés de procurar no MBR, o BIOS tenta localizar os sistemas operacionais
disponíveis na FAT da primeira partição do disco porque é lá que são registrados os
sistemas existentes no computador.
  
9#"9+#-!
#*/8!#'# #"
" " *!#
(?#6+)#"#=6M-. 9"<
"<#)"#"6<'"A
"9#'"A"9*)6  
*#=6!#!#"9!#,<*
#""*!!("< #"+
?#9-
"*!)%#&*=6(#)
"*+#"#<#4- %#&.#" 
#4!#,  7 +%#&#.*=6)"K#
#"- #4.#"!"*4G#%#&
#,*=6!#"*"*#"<#"
+#4-%#&

6) Assinale, das alternativas abaixo aquela que indica, respectivamente, uma
distribuição Linux, um sistema de arquivos suportado por esse sistema e um
gerenciador de janelas usado nele:
a) Kernel, ETX2, Gnome
b) Suse, NTFS, Gnu
c) KDE, Reiser, Red Hat
d) Conectiva, EXT3, KDE
e) Conectiva, Kernel, Shell
  
9.*"9/,! ) ! #.
?*.+(#;#"-!#N
#!M! !9#! "B&!=#B!=#!:#!
$ ,"(9/8#4.
!12!13!$123!$1`R,)"#4
+71$ !%#&!#,"##!<*"-
:!?7=!%#&=B,"(#?#Q#"##4
:#"#K"#"+#")."
#*)#- <""#.4#4+.#
(##"-
E#

7) Julgue os itens a seguir a respeito do Sistema Operacional Linux:
I. Linux é o nome dado apenas ao Kernel do sistema operacional. O pacote de
programas que inclui o Kernel, e diversos aplicativos e jogos, é chamado
Distribuição Linux e pode ser montado por várias empresas e usuários.
II. Uma das razões que permitiu a existência de Linux de várias ³denominações´
(as distribuições) é o fato do Kernel do Linux ser regido pela GPL, que garante que
ele pode ser copiado e alterado livremente.
III. Dentre os direitos que a GPL (Licença Pública Geral) garante aos usuários do
Linux está o de poder copiar e instalar livremente o sistema operacional Linux.
Porém a GPL não permite que o código-fonte do sistema seja distribuído, o que
impede que este seja alterado por outras pessoas.
IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuição
comum são associados ao projeto de software livre chamado GNOME, razão pela
qual alguns acreditam que o nome do Linux deveria ser GNOME/Linux ou
GNU/Linux.
Estão certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
 #4###K"+:#"-
#+"-#.:#"#.
!)#9""9HI
(!)#":#"!9/,#4A
 E)<**9/8NE)#4AAA" 
("###?E!#/EK9"?"!)# 
)*G"/,(?E(#) 
(("+ :#"#4-;"
"#)")* H. I#4A 
$ ?E(#))"A  
4(G#?E)@(5.#+(..!
@((#"-;9';#(#!#
"/,+@*"(@(5.#.#<-
$ ;("#P[?7 #4!
(HI<?7 T#4!
" (+"-#;?7=
#.(*.#4
 E 1
8) Analise a seqüência de comandos Linux apresentada abaixo:
# alias apaga=¶rm ±rf¶
# cd /home
# ls ±l
Total 2
drwxr-xr-x 2 diretor users 4096 Set 29 18:01 diretoria
dr-------- 4 contabil contabil 4096 Set 07 09:43 contas
#
Ao digitar o comando ³apaga contas´ e pressionar ENTER, é correto afirmar que:
a) O linux não entenderá o comando apaga como um de seus comandos
suportados.
b) O diretório contas será apagado
c) O diretório contas não será apagado. As permissões do diretório o impedem de
apagá-lo (ninguém tem direito de escrita sobre o diretório em questão, nem mesmo
o dono dele).
d) O diretório contas terá seu nome alterado para alias.
e) o diretório contas será movido para dentro do diretório alias.
  
 #"H"I#)")C#* 
(!##'4"!#
a"(bI 0.I
*.#)"H(I*H 0.I
E !#0.);())") 
)<;(##.#+"*"0.-(#K@
(9+5- *)0!#@
(*)(#*)")@A
(#H(#I!*(#H
0.#I@#*(G##H 
@#(!*)(##,
,. 5"NI
Ea+;("<-##.)*"(. # 
#+#- .c+.,-!*"(
* #,,"!#
"#()###4
 E 16
9) Considerando a estrutura de diretórios padrão do Linux, é possível encontrar os
arquivos de configuração dos principais programas e do próprio sistema operacional
dentro do diretório:
a) /etc
b) /dev
c) /home/config
d) /var
e) /var/config
  
C##4#"!"(,#"
(@)
)#)#.(/,+#"#)#
4)!"!..9"<-@
T
@+#-,
T9()#" /,+:#"9*)-
T<(*# 
T<T;@"*<; 
T"*+-
T)#)+))#
)#-##4'(!)!##!,
"#4)#@
T()+4##=-)#
+,(4/,!(9-
T#)*
T#)*+" 
###""@#4-
 E 1
10) Ainda considerando a estrutura de diretórios padrão do Linux, o equivalente
para o diretório C:\Documents And Settings\joao\Meus Documentos (nomenclatura
do Windows), no sistema Linux seria o diretório:
a) /users/joao
b) /joao
c) /meus documentos/joao
d) /home/joao
e) /etc/joao
  
$*"!.*"
!"*+#,5-.
T<T#7*;+## ##-!
"+@"-T<T;
 E 1
11) No Sistema Linux, o Disco Rígido IDE, ligado como MESTRE na Interface
Secundária da Placa-mae, é chamado de:
a) /dev/hda1
b) /dev/hda
c) /dev/hdc
d) /dev/hdc1
e) /dev/hdm2
  
7"#4! +'(! !-,
#!)")##4!)#
@T))#,
TT< *= 1
TT<9 * 
TT< #*= 1
TT< #* 
#+##@4),- 
'(.#+#*/8-!",);#
##),(#K/,
E4"(#/, *= 1<
TT<3
)/, #*= 1
TT<S
 E 1 
12) Sabendo que o Disco Rígido MESTRE primário possui 5 partições, para
apresentar o conteúdo da quarta partição num diretório chamado /disco, criado
previamente, o usuário poderá utilizar o comando:
a) open /dev/hdd=disco
b) mount /dev/hda4 /disco
c) umount /dev/hda4
d) attach /dev/hdd /disco
e) link /dev/hda4 /disco
  
)"" #@T#,,#!;!#,
*)TT<`#!#)"")
#)(#.)J/,)"#
E))+/,!4"-
+;!)9"/,#K-
#*. <=71 E 1 +"#
=71-
=#!"!@ )")*
#4)#)+/, 
)!4"-4#!*'"
#K)"/,@"
 #). =71?=<#(#
#
#@

#TT<3T#T&#& 
).N "+'#"-#@T#T&#&+);*
4-))TT<3
#,!#K/,#TT<3!5
##@T#T&#&
E. '#"+"(#@)
),-!5##
 E 16
13) Para um programa gerenciador de janelas (como o KDE) ser executado no
Linux, é necessário que esteja em execução um programa Servidor de Interface
Gráfica, ou Servidor X. O Servidor X atualmente fornecido nas diversas
distribuições Linux e que veio para substituir o projeto anterior, o XFree86, é
chamado:
a) Tetex
b) ServedX
c) Xorganic
d) ScreenX
e) Xorg
  
W.*"A(#.(*.!:?7=@#(
4#4/,()*9
"(< 
`OP[!9 7 G
<$PR!)"#4$9(##
#4#""/,"#($
!#,!(+(-!)<;#9/8
#4A
 E 1
14) O conjunto de programas, distribuído livremente, que oferece a grande maioria
dos recursos do Microsoft Office para usuários do Linux é o:
a) OpenOffice.org
b) Star Office
c) Linux Office
d) GPL Office
e) Open Office
  
.*"9A=(#<
##;#(!9'"#!)9..
#..(+#(A-
7#...(#,)# #!(
)#("#A
 E 1
15) O commando chown, no linux:
a) só pode ser executado pelo super usuário (root);
b) só pode ser executado pelo dono do arquivo alvo do comando;
c) altera as permissões de um diretório, mas não altera as permissões de um
arquivo;
d) serve para alterar os proprietários de um arquivo ou pasta;
e) pode ser executado por qualquer usuário do sistema em qualquer arquivo
armazenado no diretório raiz.
  
#<&#*)+#"-
@
#<&##,"8)#@!)
#" A
 #<&#4# 
) . "#6 "9*
) ))")*. "#)")) 
7,A##))*,# 
 E 1

   
 
 
- LISTAGEM DAS QUESTÕES RESOLVIDAS±
1) Um usuário cria uma tabela com 3 linhas e 4 colunas no Microsoft Word e
preenche todas as células. Caso utilize o comando Converter Tabela em Texto do
menu Tabela, é correto afirmar que, o texto resultante:
a) Apresentará no mínimo três parágrafos e cada um deles apresentará seu
conteúdo separado por três ponto-e-vírgulas se este for o caractere escolhido pelo
usuário no momento da conversão;
b) Apresentará no mínimo três parágrafos, mas não é possível definir seus
conteúdos, mesmo que o caractere escolhido pelo usuário seja uma Marca de
Tabulação;
c) Apresentará exatamente três parágrafos e cada um deles apresentará seu
conteúdo separado por três caracteres escolhidos pelo usuário no momento da
execução do comando de conversão;
d) Apresentará no máximo 12 parágrafos e cada um deles apresentará seu
conteúdo separado por três caracteres escolhidos pelo usuário no momento da
execução do comando de conversão;
e) Apresentará exatamente 12 parágrafos se o caractere escolhido no momento da
conversão for uma Marca de Parágrafo;
  
##,!"#<9"*#
*(.""*#<)*"
"<"*###,
"<#.*(.+
71-!#,#*`3*(.+#K""*
-
)#,.#)!*""9" 
*(.+##."]]#<""^^!#,
)"".#<- *!#""!"(
*(.!!"*(.#"#<#!
*(.(#"#"*
1 1Q A
 E 16
2) Acerca do Microsoft Word, julgue os itens a seguir:
a) O comando Mala Direta pode ser usado para preencher automaticamente os
dados de diversos envelopes e etiquetas adesivas. A mala direta precisa de uma
fonte de dados que poderá ser criada no próprio Word durante a execução do
referido comando.
b) Para substituir todas as palavras ³casa´ existente no texto por moradia, o
usuário poderá utilizar o comando autocorreção, no menu Exibir, que permite que
ele escolha a palavra a ser substituída a palavra que a substituirá.
c) A mala direta é um recurso usado para criar diversos documentos para
impressão a partir de uma base de dados, mas a mala direta não pode ser usada
para o envio de mensagens de correio eletrônico.
d) O comando Contar palavras, do menu Ferramentas e Propriedades, do menu
Arquivo apresentam sempre os mesmos valores na contagem de caracteres do
documento, mesmo que apenas um parágrafo esteja selecionado.
e) Para imprimir apenas as páginas ímpares de um documento com 17 páginas, o
usuário poderá escrever a expressão µµ1:17 -2 -4 -6 -8 -10 -12 -14 -16¶¶ no campo
páginas, da caixa de diálogo imprimir, no menu Arquivo.
  
/,9"#)#,(!##"
6 9
# 71E #)"##4!
#EE  ##A =EA
"!#,NAW@"<HE*(#'I#;#"/8 
,
"4#) "!#(##(# 
5"!##" 
 E 1
3) Um usuário do Word abre um documento existente em seu computador e
começa a digitar um parágrafo a partir do último parágrafo escrito no texto e
constata que, a partir deste ponto, o texto está em vermelho e sublinhado.
Ao selecionar o texto recém escrito e tentar alterar as formatações apresentadas,
verifica que elas não se alteram. O que possivelmente está acontecendo com o
documento do usuário é:
a) O documento está protegido contra modificação.
b) O comando controle de alterações está acionado.
c) O documento está em modo de exibição Layout da Web.
d) O cabeçalho e rodapé estão em vermelho e sublinhado.
e) O arquivo provavelmente tem extensão RTF ou XLS.
  
*"( #""/8!#=#$#!
4###,"< 9"#< 
<).(#, 1 M 
)#94#)"
##+##"-
####!#!"# #"
"/8
6
4) No Microsoft Word, é correto afirmar que:
a) é possível imprimir números de páginas apenas nas páginas pares do
documento.
b) Nenhum documento novo do Word se baseia no modelo Normal.dot,
especialmente se for aberto em visualização de layout de impressão.
c) O modo de visualização tópicos é utilizado pelo Word para apresentar os
recursos de cabeçalho e rodapé do programa.
d) o comando Inserir Símbolo, do Word, permite que o usuário insira, no texto,
símbolos que não estão presentes em nenhuma fonte utilizada pelo programa,
como letras gregas, desenhos e estrelas de diversos tipos.
e) Quando um usuário realiza uma quebra de parágrafo, o Word imediatamente
apresenta uma nova página em branco.
  
7%!)#)#!"9#"7"!
+#)#.(.#-
9/"<@" /,"D 
,+#,@-
C9*(.#71+*#*(.
#A-
# # '9"#(#'9"),
 #).#+"-!"((!
4"
#9/"<);##KJ*(# 
#!#"#);"# #*(#
+4'"#C9 /,!#=# #-
 E 1
5) Um usuário cria uma tabela de 4 linhas e 3 colunas no Word, preenchendo-as da
seguinte forma: As células da primeira linha contêm os seguintes dados,
respectivamente: Nome; E-mail; Idade.
Em cada linha seguinte, foram preenchidos nome, endereço de e-mail e um valor
numérico inteiro que representa a idade de um indivíduo, preenchendo a tabela
inteira com dados de três pessoas.
O usuário, então, seleciona a referida tabela, copia-a para a área de transferência e
executa o comando colar com a primeira célula de uma planilha vazia do Excel
selecionada.
Ao final deste processo é incorreto afirmar que:
a) É possível calcular a média aritmética dos valores numéricos que se
apresentarão na coluna C da planilha.
b) A soma dos valores deve ser feita no Word, antes da cópia da tabela, porque os
números escritos no Word são entendidos pelo Excel como texto e não podem ser
usados em cálculos.
c) Depois de colados no Excel, os dados ainda continuam no documento do Word
onde foram originalmente criados.
d) A função =SOMA(C1:C4) calculará a soma dos valores apresentados na tabela
que foi colada no Excel.
e) No Excel, é possível classificar a tabela pela ordenação alfabética dos nomes dos
indivíduos contidos na mesma. Também é possível classificar a tabela por ordens
crescente ou decrescente dos valores contidos na terceira coluna.
  
1"#,!#"6!#K
9"%, 4##K9"4"!
#!'"""*5"#"##4"
 E 16
6) No Microsoft Word, um usuário identificou uma questão incômoda enquanto
digita: todas as vezes que escreve ³Sr.´ ou ³Sra.´, a primeira letra da palavra
seguinte automaticamente se transforma em maiúsculas, mesmo quando não se
trata de início de frase. Para resolver o problema encontrado sem prejudicar os
demais recursos do Word, o usuário pode:
a) Acionar o comando Ignorar Todas no menu Editar.
b) Marcar a opção Manter Minúsculas no comando Substituir, no menu Editar.
c) Adicionar Sr. e Sra. na lista de Exceções do comando Autocorreção, no menu
Ferramentas.
d) Pressionar a tecla CAPS LOCK duas vezes seguidas para acionar o comando
Maiúsculas e Minúsculas.
e) Marcar a opção Todas minúsculas na janela do comando Autotexto.
  
%*. ##"/,"  
K")"/,##/,
+H""$K"I-
*"(/,!.(#.
(/,)#,"##<")#'.
K"A
E#,.!#_)#!*
*"  #"4/8#/,"#,
"*"#""K"A
 E 1 
7) Julgue os itens a seguir a respeito do editor de textos Word.
I. O Editor de textos Word, mesmo em suas versões mais recentes, não consegue
abrir arquivos no formato TXT porque eles não admitem os recursos de formatação
que o programa utiliza.
II. A função =SUM(ABOVE) pode ser usada em uma tabela para calcular o total de
vários números dispostos acima da célula onde a função for inserida.
III. Ao salvar um arquivo, o Word permite ao usuário salvá-lo em formato HTML,
para que possa ser publicado como uma página da Web.
IV. Durante a edição de um arquivo salvo no formato RTF (Rich Text Format), o
Word não admite a inserção de figuras ou tabelas, devido aos limites impostos pelo
formato de arquivo em questão.
A alternativa que mostra os itens corretos é:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
$ %#(.#9)#.11
+."6"7-6"7)#,#()
."%+) -
 .#/,b =+6-!#9"!
#(#K),.#/,+ =+6-(#.
=+ =--
 4#  =EF? 7%6!## 
C !)4#A
$ )1$,)(#!9.* 
)")(4)1$.( 
9"!#*) 4A
6
8) Considerando os passos que transformaram o texto abaixo, da formatação 1
para a formatação 2, é correto afirmar que

a) o usuário deu um clique duplo em uma palavra do texto e clicou no botão


Justificar.
b) o usuário deu um clique triplo na primeira palavra do primeiro parágrafo e clicou
no botão Justificar.
c) o usuário deu um clique duplo na primeira palavra do primeiro parágrafo e clicou
no botão Alinhar.
d) o usuário levou o cursor do mouse para uma posição à esquerda do texto e,
quando esse se transformou em uma seta, deu um clique triplo e, em seguida,
clicou no botão Justificar.
e) sem a necessidade de selecionar o texto, o usuário abriu o menu Formatar, em
seguida, clicou na opção Parágrafo e, finalmente, definiu para Justificado o item
Alinhamento.
  
W.*"9).#/#4.(#
*(.;.+#4H./,`I!4
,"#<J)-
E";.*(.!5"#5""##!
)#,#"+#@"#"0"")
)")"-##"6+##"#
*(.0"")#"*(.-#
#" +#@"#"*(.-
7!);.#*(.
7"!5"#4+##
#()4"")-!
";..*4.;.+);-
7"!5)#,<*"/,!)#..;.
#*(.#*"" 
 E 1

   
   
- LISTAGEM DAS QUESTÕES COMENTADAS±
Analise a planilha mostrada na figura abaixo e, a partir das informações
apresentadas, responda às questões seguintes:

1) Sabendo que o conjunto das células D4 a D8 foi preenchido da seguinte


maneira: primeiramente foi escrita uma função SE na célula D4 e, em seguida,
foi dado um clique duplo no quadrado no canto inferior direito da célula
selecionada, assinale a alternativa que aponta a possível função escrita na
célula D4:
a) =SE(C4<B4;Queda;OK)
b) =SE(B4>C4;³Queda´;³OK´)
c) =SE(B4>=C4;³Queda´;³OK´)
d) =SE(B4>=C4;"OK";"Queda")
e) =SE(B4<C4;OK;Queda)
  
.# )*)4"*
#"9"9##. #/,
),
b +1L"L"$"-
1#/,#""4"L
"W.#/,1 1;
"$".#/,1 1;."
#,!"#"<.H:I"# #
("+"#<d-)"#6!."#H:I)#" 
#"#6.(""#"# !#HCI 
)#"+6-.#) +9#:
C!#,N-
",)#,#"4#
+4!#4"!)#-
"6 ,#:"#"#6;#)
"# +!#e#-1#!K#
.#/!")#,"6 
G#

2) Um usuário constrói a planilha mostrada na figura abaixo, preenchendo as
células A1 e A2 com os valores 12 e 5 respectivamente, e preenche a célula A3
com a fórmula =A1*A2. Para finalizar, o usuário insere, na célula A7, o valor
240. Ao selecionar a célula A3 e acionar o comando Atingir Meta, no menu
Ferramentas, o usuário obtém a tela que se apresenta abaixo.

Acerca do cenário apresentado, assinale a alternativa correta:


a) a) Caso o usuário clique no botão OK, o valor da célula A2 será igual ao
valor da célula A7.
b) b) Caso o usuário clique em OK, a célula A2 apresentará o valor 20.
c) c) No campo Para Valor, apresentado na janela, o usuário poderia ter
inserido o valor ³A7´ ao invés de 240 e o resultado seria exatamente o
mesmo do comando mostrado na figura.
d) d) O Excel executaria mais rapidamente o comando Atingir Meta se
preenchesse o campo Definir Célula com A7 ao invés de A3.
e) e) O comando acima descrito não pode ser resolvido. Ao clicar em OK, o
Excel acusa a tentativa de criação de uma referência circular.
  
##(=)*#)";)
""#;#"/,"""+)"#
#-
*"#"")#.@"#
)"#(")")!!""+.#
#.@"-)"
7!*#)""2*"3S[!#
"/,3!."2b`\3+;#9.@"-
")!23S[!"##3!!)V!* 
3[+3[\`3b3S[-
6
3) A fórmula, escrita na célula A8 da planilha Plan1, que faz referência à célula A10
da Plan2, duplicando seu valor, seria escrita como:
a) =Plan1!Plan2!A8
b) =2*Plan2!A8
c) =Dobro(A10!Plan1)
d) =2*Plan1!A10
e) =2*Plan2!A10
  
E. .#"""#"<!. 5(#
bE7 MA W 
.@"*E"#`. .#""E"#3+""`[-!
5E"#3A`[=*5#6"
+""! ##-!5
b3\E"#3A`[
7,4.#/,6AAA,###< 
+PE"#`""#.@"*#!#,#*"
)";. .#A-

4) Analise a figura abaixo:

Caso o usuário digite a fórmula =A$2*($B2-C$2) na célula D2 e, em seguida clique


duas vezes no quadrado no canto inferior direito da referida célula, é correto
afirmar que:
a) O valor contido na célula D3 será 100 e o valor contido na célula D6 será
290.
b) O valor contido nas células D5, D6 e D7 será 70.
c) A alteração feita nos valores presentes em A6 e C6 não causará alteração
no valor da célula D6.
d) A alteração do valor na célula C7 para 30 elevará o valor de D7 para 302.
e) Ao copiar a célula D4, colando-a na célula D8, o resultado em D8 será o
mesmo apresentado em D4.
  
*.@").####")
")"#)#<!,.@"#""94
"",!#
bc3\+c625 c3-
bc3\+c6S5 c3-
bc3\+c6V5 c3-
bc3\+c6R5 c3-
bc3\+c6d5 c3-
 .,3##.#!#,3
(#+).,*#6!#,3-
(!."##""!#,#,
## +3 3-4"!.@"#
d#,#*d# d!3!6d 3+)c3 c3 
#5#.-
. "" ! 1A
E#!"#"<.*
6 
`"`"3"2
3`[3[V`V[
2`3PS2[
S`[3`[52[
V``2S`V3O[
R`3`3`3d[
d`[`3`Sd[
E5)"6,+"#,9
"-
"#,*!@.@"!")#
.#c!"" /,.@"+"*
" 0#" -
 
5) Um usuário preenche diversas células de uma planilha inicialmente vazia com
valores numéricos e, selecionando a célula F6, digita a fórmula =$B4-D$5,
copiando, em seguida, esta célula para a célula D7. É correto afirmar que:
a) A célula D7 apresentará o valor 300
b) Não é possível determinar o valor de F6 e, por isso, também não é
possível determinar o valor da célula D7
c) Haverá uma referência circular na célula D7
d) D7 apresentará uma mensagem de erro do tipo #REF!
e) A célula D7 apresentará o resultado 0 (zero).
  
*.@"##""$R*5"""d!"
*#.@"" "/,J."
*
bc6V56cV
E)#""(#"""#.  
 7 *+$-0)"cV6cV5 = 7M
+Rd-0)"c6Sc6V
!.@""#["+)6V56V!#,
)#<6V-.@"<!6V!
"4+#,<*)##4"A-
7,<*.#"d)#,<*."
##@d+).#"-
7,<*a$)#,*#'##<.#
#*"+c6V6cV,!)#6V!"")4-
Ma$.@"#!4"!
.#6[!65`+(#"""
"!#.#9A-

6) Um determinado usuário recebe, por e-mail, a planilha mostrada na figura
abaixo:

Iniciando o processo de edição da planilha acima, o usuário escreve, na célula E2, a


fórmula =MÉDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado no
canto inferior direito da referida célula. Para concluir os trabalhos com a planilha, o
usuário realiza certos passos, listados a seguir:
- Seleciona as células de A1 a E6;
- Aciona o comando COPIAR;
- Abre uma janela de um documento do Word vazio;
- Aciona o comando COLAR;
- Clica na última célula da tabela e pressiona a tecla TAB;
- Clica na última célula da tabela e aciona o comando Fórmula, no menu Tabela;
- Pressiona OK na janela do comando Fórmula.
Após essa seqüência de passos, assinale qual das alternativas abaixo está errada
quanto ao documento resultante:
a) O valor existente na última célula da tabela será 180;
b) Os valores existentes nas células da terceira linha da tabela são Produto
2; 90; 60; 30; 60
c) Não haverá valores numéricos em nenhuma célula da tabela porque os
números escritos no Excel não são copiados para o Word.
d) As fórmulas escritas no Excel não serão coladas no Word, mas as células
da tabela do Word associadas às células do Excel onde as fórmulas foram
escritas apresentarão os valores numéricos correspondentes aos
resultados das fórmulas.
e) As formatações de texto existentes na planilha serão mantidas depois de
colada a tabela no documento do Word.
  
="(!.@")*3#
Q7 = A+;b=W +63L3-0#"#55'("
##;#/,HI0#@*""#
""633AAA 3*)!#!#,*"##*""A
C#*#"5")#)#<!"#"<*
#<#
ABCDE
1 Nome Jan Fev Mar Média
2 Produto 1 40 60 50 45
3 Produto 2 90 60 30 60
4 Produto 3 20 20 20 20
5 Produto 4 10 30 50 30
6 Produto 5 30 10 20 25
C#*9""#%"*"
Nome Jan Fev Mar Média
Produto 1 40 60 50 45
Produto 2 90 60 30 60
Produto 3 20 20 20 20
Produto 4 10 30 50 30
Produto 5 30 10 20 25
+ K""#<!)@**"16#K"
""-
!##19"T$@"!%*
"##K""#+),#
16T$>= (b =+6-0 =-
"
Nome Jan Fev Mar Média
Produto 1 40 60 50 45
Produto 2 90 60 30 60
Produto 3 20 20 20 20
Produto 4 10 30 50 30
Produto 5 30 10 20 25
180
(.*". 7 1+);A-"  
)#K#,, %!.)A4
#K,"#%!#"./,+#(!
*"!-.@"4"7 1  %!
"A
 
7) Usando o Microsoft Excel, um usuário preenche as células A1 com o número 10,
A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a célula B1 com a
fórmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho localizado
no canto direito da célula B1. Para finalizar as operações, o usuário clica na célula
B5 e escreve a fórmula =SOMA(B1;B4). É correto afirmar que, ao término destas
operações, o resultado existente na célula B5 é:
a) 5
b) 1
c) 2
d) 10
e) 4
  
#"#"<.@"bc`T`[#""6`!*
"")!).@"(##""94
bc3T`[+63-
bc2T`[+62-
bcST`[+6S-
G#+c#,#N-!#!#!
+.#"#-`."#.!#!
3!2!S
"#".@",!#
`+6`-
3+63-
2+62-
S+6S-
.#"!""b =+6`L6S-#,#""+##
6`6S-ME7155 ? A
"V
 E 1
8) Analise a planilha da Figura 1 a seguir:

Figura 1
Considerando um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice
Calc, e com uma planilha preenchida conforme a Figura 1, um usuário clicou na
célula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o
intervalo de células de A1 até D2, executou os passos necessários para copiar o
intervalo selecionado, abriu um processador de textos compatível e executou os
passos necessários para colar o que havia copiado. Com esse procedimento, gerou
uma tabela no processador de textos. Em relação a essa tabela gerada é correto
afirmar que a célula D1
a) estará preenchida com o valor 0.
b) estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.
c) estará preenchida com o valor 219.
d) estará preenchida com um indicativo de erro.
e) não estará preenchida.
  
9.*"A
"#"<#.(!*."
=+` `-#""`".@" 3`O*
"#"b#.@"AAA
#".)!4, =+` `-##4
.*4#.A *!#,!#%!
4'"!4
E#!#""##!#4!<*4,
=+` `-
 E 16
9) Analise as planilhas das figuras a seguir:

Figura 1

Figura 2

Figura 3
Um usuário, trabalhando com planilhas em um editor de planilhas eletrônicas, como
o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1.
Depois selecionou as células de A1 até C2, conforme a Figura 2 e clicou, utilizando
o botão esquerdo do mouse, no pequeno quadrado do canto inferior direito da
célula C2, conforme indicado na Figura 3. Em seguida, mantendo o botão do mouse
pressionado, arrastou até a célula C4 e liberou o botão do mouse. Com relação ao
resultado das operações descritas acima é correto afirmar que ao final dos passos
descritos as células A4, B4 e C4 estarão preenchidas, respectivamente, com os
valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88
  
19!"+)8.,"#
"<#J)G,#.##A-
C#*#K"#"##!#
""/#<#!*E+(,-#"A
7.!*"#2#K94
5)*#"#<94;
15VVRPOR
R[ROPP
CRVd[P[


E#!d[!d`d3#"#<S"#"<A
 E 1
10) Um usuário recebeu uma planilha no Excel, conforme apresentada na figura a
seguir. Sua primeira tarefa era completar a coluna ³B´ de forma que uma célula fosse
preenchida com a data equivalente à da célula anterior, acrescida de um mês, isto é, a
célula ³B2´ deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar
o preenchimento, ele selecionou a célula ³B1´ e deu um clique duplo no pequeno
quadrado que apareceu no canto inferior direito da seleção. Após esse
procedimento a célula ³B13´ dessa planilha estava preenchida com

a) 1/1/2000.
b) 13/1/2000.
c) 1/1/2001.
d) 1/1/2013.
e) 1/13/2000, apresentando uma mensagem de erro ao usuário.
  
19"!9##()*C  $
 1  A
;@)# T=f T7#4"!
""/#<#!*)gG#)" 
  A+#,GG*)-
#,!*C   1  !)". #),"<*
"A
""")#)#<+"/#<#-!"#(
)N`T`T3[[[3T`T3[[[!2T`T3[[[#`2T`T3[[[
"))." =f =f !#,)#(
#= E7 ).#),
 E 16+*) -
11) Analise as duas figuras abaixo. A Figura 01 corresponde a um trecho de uma
planilha eletrônica e a Figura 02 corresponde a uma tabela em um processador de
textos dos mais comumente utilizados. Considere, na Figura 01, que o usuário
concluiu a digitação da fórmula =SOMA(A1:C3) na célula D4 e, em seguida, teclou
<Enter>. Concluindo este primeiro passo, selecionou as células de A1 até D4,
copiou e, em seguida, colou em um processador de textos. A Figura 02 representa
o resultado alterado e incompleto desta cópia.
Figura 01

Figura 02
Com relação ao resultado das operações descritas acima e suas respectivas
imagens, é correto afirmar que na Figura 02 a célula equivalente à célula D4
deveria estar preenchida com
a) o texto =SOMA(A1:C3).
b) o número 0.
c) o número 88.
d) a seqüência de caracteres ³???´.
e) a seqüência de caracteres ³#REF!´.
  
C#*.@"b =+` 2-!"9*"PP
+*""#"),-
C#9"#.%!".@"*
"#""##+#$([3-95#,*
.@"!# 1A
#,)8)#99)#)# 
"#K4"%
 E 1 
12) A imagem abaixo corresponde a um trecho de uma planilha eletrônica na qual
o usuário concluiu a digitação da fórmula =SOMA($A$1:C3) na célula D4. Em
seguida, o usuário teclou <Enter>, selecionou a célula D4 e clicou no botão Copiar.
Depois selecionou a célula D2, clicou no botão Colar e teclou <Enter>. Em resumo,
copiou o conteúdo da célula D4 e colou na célula D2.

Ao concluir a operação descrita acima e com o auxílio da imagem da planilha


referenciada, é correto afirmar que o resultado que irá aparecer na célula D2 é
a) 88.
b) 16.
c) 4
d) 0.
e) #REF!.
  
9A
C#.@"b =+cc` 2-.""S""3!
),!*".@"" )#*
b =+cc` `-+2`)"".""#<A-+
cc`.!#!#,"*A-
 + `-#,"*)#"(..#
!#,"#"#!#!#,4(#"/, A
E#!.@"5"3*#"`6` `+)
` `0cc` `0(#.A-
`!`3+##""-"SA
 E 1 

    
 !
 !  !

! "#

- QUESTÕES COMENTADAS ±
- LISTAGEM DAS QUESTÕES±
1) Uma LAN é:
a) uma rede que permite a interconexão de equipamentos de comunicação de dados
numa pequena região.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não
roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de
100Mbps.
d) um conjunto de módulos processadores capazes de trocar informações e compartilhar
recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto à
velocidade quando comparada com as WANs, que permitem velocidades superiores a
100Mbps.
e) um conjunto de módulos processadores capazes de trocar informações e compartilhar
recursos, permitindo apenas a topologia 100BaseT, o que a torna compatível com as
WANs, que permitem velocidades superiores a 100Mbps.
  
7+"7&B0"-"#
4#,)##"("#<#!
)#("`[[=9# +)(#
#.8)#J"#-
 E 1
2) Analise as seguintes afirmações relativas a redes de computadores.
I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet à
Internet.
II. Uma rede corporativa deve utilizar um meio físico de comunicação de dados com
classificação half-duplex, para permitir a utilização do mesmo enlace na transmissão
simultânea nos dois sentidos.
III. Em uma rede de computadores, os serviços de comunicação podem ser orientados a
conexão ou não orientados a conexão. Um serviço orientado a conexão responsabiliza-
se por identificar e corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou
incorretamente.
IV. Em uma rede de computadores, os serviços não-orientados a conexão são mais
rápidos e flexíveis que os orientados a conexão.
Indique a opção que contenha todas aa afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
$ E7)*.((+("-
" ##;!.#/,E7
 )"  ##+K9"-*.(
EE7#,"(/, 7171W 
#"##"(."" ##E7(#.
E"
$ M".5"4(#.#8##!#,
"##AE#"##!<5$""5"4
 1 E+#-4"#/,#
#4, ,#8(!!"#
 /#,##4,,#(!
*+4"" E!)*)1 E-
 
3) Um protocolo é um conjunto de regras e convenções precisamente definidas que
possibilitam a comunicação através de uma rede. Com relação aos protocolos, é correto
afirmar que :
a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a
máquina de origem e a máquina de destino.
b) o UDP presta um serviço orientado a conexão e garante a entrega dos dados no
destino.
c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos
recebidos sejam confirmados pela máquina de destino. Se a recepção não for
confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente
o segmento.
d) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25
com servidor de DHCP e endereços fornecidos pelo provedor de acesso.
e) o IP é um protocolo de transporte orientado a conexão que confirma o recebimento
dos datagramas entre a origem e o destino e entre as máquinas intermediárias,
garantindo, assim, a entrega, o controle de fluxo e a ordenação dos dados.
  
-$ 1 E"#)#9"
H"@(I#(#1 E#,H
I!;!#, =  1$?
/," E
9-$  E#,/##4,""
#*!!#,#.*"A
- 1 E##4,!#!#
(#)+/#./,-<(#A 
#4(G##./,9#"
#A
-$ "3V##9""#<
"._##,# ##
-$ .#/,1 EAAA+5#/,#
"#!9A-
 
4) Analise as seguintes afirmações a redes de computadores.
I. Os cabos de rede são classificados de acordo com a sua qualidade e capacidade de
transmissão de dados. De acordo com esta classificação, os cabos Cat 5 (Categoria 5)
podem ser usados tanto em redes Ethernet de 10 Megabits quanto de 100 Megabits,
sendo os mais comuns hoje em dia.
II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, é possível
fazer com que os hosts da rede obtenham automaticamente seus endereços Ip, assim
como sua configuração de máscara de subrede e defaut gateway, ao invés de configurar
manualmente os endereços IP usados por cada máquina.
III. Os servidores WWW convertem URLs nos respectivos endereços IP. Ao digitar o
endereço de um site no navegador, o computador enviará a requisição ao servidor
WWW do provedor, que retornará o endereço IP do servidor do site desejado. Este
serviço é apenas um facilitador, mas é essencial para a existência da Web, como
os atuais facilitadores para a navegação. Sem os servidores WWW seria necessário
decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse
visitar.
IV. Em uma rede, Mapear é um processo de configuração do protocolo TCP/IP,
independentemente do sistema operacional usado, formado por valores entre 0 e 255.
Em alguns casos, como em 255.255.0.0 ou 255.0.0.0, onde um valor 255 indica a parte
endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host ,
o mapeamento é formado apenas pelos valores 0 e 255.
Indique a opção que contenha todas a afirmações verdadeiras:
a) II e III
b) I e II
c) III e IV
d) I e III
e) II e IV
  
  95# V,<;#
<#`[[61+`[[=9-9S.#
9<#`[=99A
 M E#")(##
#/ E#.(/8#*.###/8
"(#+*95#/(&D,-
#./8#"#!
< M E!,.# #
)##JA
$ .#/, 7+ 7 -W7 
)  +#/&&&)")9-#/ E
%%%+*(#-,)")"# #
*(#
$ =!#%#&!"<"<#
#"#=  6A
C#!),#%#&!#
+?!4"-)#"<#+-
 E 16
5) Em uma rede, para qualquer situação , uma Ponte (Bridge) pode ser utilizada no lugar
de um:
a) Roteador
b) Repetidor
c) Hub de 8 portas
d) Servidor WINS
e) Servidor DNS
  
9.*""!#"#<#"
#@')#),
"(!#)###30
#"0!#,9)#+"!)!
)#)")"/
#.-
#  1. )1 7 . !
##,+#/,!BN #(##<
(A-
*#20 L ,#V0
"/,L
#,##,*9##<G+"!!-
#)#"(#(#+#!
)@#-E#!"#,9<9PA+)
"(P-
7!#!!!"#!9
+)#".#"- 9" #!
(###A
6
6) A tomada de decisões de controle de acesso em uma rede, uma rede, baseada nos
endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo:
a) gateway
b) HUB
c) Firewall
d) Servidor TCP/IP
e) Servidor UDP/TCP
  
E() ."+4#,-#
!9#."(#1 ET E##/
#T(#((#5#"
$&""
1,b"<
#"b)#+".'"!#,N-
 E 1 
7) O padrão de interligação de redes mais popular é o TCP/IP. Essa família de
protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo
é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades
entre camadas, com cada camada oferecendo serviços necessários à camada acima dela.
Com relação às características dessa divisão, é correto afirmar que:
a) os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por
converter os endereços lógicos de rede e nomes em seus endereços físicos, como por
exemplo, o nome de computador em seu endereço MAC.
b) Um gateway opera na camada Física e é responsável por transmitir um fluxo de pelo
cabo físico;
c) Um HUB opera na camada de aplicação e tem como protocolo principal de operação
o DNS.
d) A placa de rede opera na camada de aplicação e tem como protocolo principal de
operação o TCP.
e) Um gateway, quando está operando na camada de transporte, utiliza o protocolo
Ethernet para transformar
pacotes em bits e , no sentido inverso, transformar bits em pacotes.
  
- " E
.("## 9#*"
 !#*!#/ E+"" -#/
= +)"" "7-")4#
)"."E
9-$ ?&D)(#H.#/,I#<
)#)")!)1  )") 
?&D#)##V+"/,-) 5
H"I
-$ M 6 ,##48.#,"
$'+`-
-$ E"+,".-#3+#"-"
#"G#" )#'#
.""
- AAA<##,"!#"("?&D
"/,A
1#.99#3+#"-
A
 E 1
8) Redes construídas com par trançado são fisicamente instaladas utilizando a topologia:
a) linear
b) linear com terminador
c) em anel
d) em estrela
e) 3D
  
)95#+ 1E 1E-,##
 1+.#."#-7,.#!!"@(
 E 1
9) Assinale a opção que apresenta o nome de uma especificação atualmente adotada par
redes sem fio:
a) Red Hat
b) Bluetooth
c) Token Ring
d) Ethernet
e) Giga Ethernet
  
9#,(.#6"<
.#9"<#"(#/,5.#
!#,#"(  =$ +).#"<%5
$-= $(A
M#4L
1B##(#"(#"+.-
<#?(9<#,#"(.9A 
 E 16
10) Assinale a opção verdadeira com relação aos elementos de interconexão de redes de
computadores e as camadas do padrão OSI:
a) O HUB é um dispositivo de camada 1.
b) O HUB é um dispositivo de camada 2.
c) O comutador e a ponte são dispositivos de camada 3
d) O roteador é um dispositivo de camada 1
e) O roteador é um dispositivo de camada 2
  
.#/89*" +#,)89!)
9N-
M9+"9#-#J`+.'-L
E"!E#! &<+-"#"+
=T ! =T -,3+#"-L" E,
2+-L
 E 1
11) Um servidor proxy serve como um intermediário entre os computadores de uma
rede e a Internet. Um servidor proxy é normalmente usado:
a) com objetivo de compartilhar a conexão com a Internet.
b) Como servidor de e-mail que atende à rede.
c) Para publicar páginas WWW na Web.
d) Para disponibilizar arquivos para serem acessados via FTP por usuários da Internet.
e) Para impedir que vírus cheguem às máquinas dos usuários da rede via arquivos
anexados a e-mails.
  
4D.#"#+-)
./ ##"
4D"<#.)")
)+!4"-4D9"#
4D#*#+""-
##
 4D#,95"+"9*-#
%9+"*-#!!)+"
-E#!5"#'+"<'"A-
)"!*"

12) Analise as seguintes afirmações relativas à arquitetura TCP/IP:
I. A camada de mais alto nível em uma pilha de protocolos é a camada de aplicação,
composta pelos protocolos de aplicação sendo responsável pelos serviços de
transferência e compartilhamento de arquivos e correio eletrônico.
II. Em redes TCP/IP os protocolos de transportes são o TCP e o UDP.
III. Os protocolos de aplicação utilizam os serviços prestados pelos protocolos de rede
para enviar e receber
dados através da rede.
IV. O UDP presta um serviço orientado à conexão, isto é, quando um segmento (PDU
do UDP) é recebido, identifica-se a que conexão está associado.
Indique a opção que contenha todas as afirmações verdadeiras:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
 ""/,!#,
"/"##EE!M11E! =1E!$1E!
 !#,)
$ ""/,.#""
17 E1+"(94"/,-#9
""17 E1/"
+ E-. .("##
$  E#,/##4,+"9#
"-)#E " E
E H #E*I"T E 
"#'#)##./,)T"
#(#"
C#*#.'+.-!<9+#-L
C#*##"+3-!<C+/
#""#T&<-L
C#*#2+-!</E 1 L
C#*##! ?=71+1 E-
1?=+ E-L
7"/,!#./,#9#
=7 ?=
 E 1
13) TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este
conjunto de protocolos foi desenvolvido para permitir aos computadores
compartilharem recursos numa rede. Todo o conjunto de
protocolos inclui padrões que especificam os detalhes de como conectar computadores,
assim como também convenções para interconectar redes e rotear o tráfego.
Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP,
geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais
importantes. Considerando o modelo de referência OSI para o conjunto de protocolos
TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem conexão e o
outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na
camada de transporte são os protocolos:
a) SMTP e POP3
b) FTP e UDP
c) TCP e HTTP
d) FTP e Telnet
e) UDP e TCP
  
"#"<1 ET E,!K!1 E E
1#,""/,
 E 1
14) Com relação à Internet e seus conceitos principais, assinale a alternativa correta:
a) A Internet é uma rede de computadores de alcance mundial que utiliza, como base de
sua comunicação, o conjunto de protocolos TCP/IP.
b) O acesso doméstico à Internet se dá exclusivamente através de linhas telefônicas
convencionais, com o uso do modem.
c) Dentre os serviços oferecidos na Internet podemos destacar o FTP e o Correio
Eletrônico.
d) Na internet, o serviço de trocas de mensagens em tempo real entre os usuários do
sistema é conhecido como E-mail, ou Correio Eletrônico.
e) O serviço que realiza a proteção do computador conectado à Internet é chamado
Telnet.
  
- ###, = =E 1 ! ## =
7Q 71  =E 1 A
9-4#/, ##! ! 9!
"! ""!
- $1E#"!/9A
- <+95-#/#(##5"#
"
-1"#)#+ #"-
!##"5"
 E 1 
15) Atualmente, há várias formas de se conectar um computador à Internet. Acerca
dessas formas e de suas características, julgue os itens a seguir:
I. No sistema ADSL, os usuários têm acesso à Internet por meio de uma conexão
realizada através da estrutura física da linha telefônica sem deixar a linha ocupada.
Através desse sistema de conexão, podem-se atingir velocidades de mais de 256 Kbps.
II. A linha telefônica convencional ainda é o sistema mais utilizado para a conexão com
a Internet por parte dos usuários domésticos. As velocidades desse sistema limitam-se
às faixas de velocidade dos equipamentos usados (modems) e não ultrapassam os
56Kbps.
III. As novas formas de conexão com a Internet incluem tecnologias sem fio, que
permitem a conexão de um usuário doméstico com seu provedor por meio de
transmissão de ondas de rádio, a exemplo da tecnologia Bluetooth.
IV. Através de tecnologias como o protocolo WPA, os dispositivos móveis, como
telefones celulares e handhelds podem ter acesso à Internet para funcionarem de forma
semelhante a modems, sendo intermediários na comunicação de um laptop, por
exemplo, com a Internet.
V. Um modem V.90 pode ser utilizado numa conexão ADSL se seu funcionamento for
configurado corretamente. Esse processo de configuração, pouco distante dos usuários
comuns, requer, normalmente, a atualização do firmware do modem, programa que fica
em sua memória Flash, para que este funcione como um roteador ADSL.
Estão corretos apenas os itens:
a) I e II
b) I e III
c) III e V
d) IV e V
e) II e IV
  
  /"4!1" D1"._#
!"#<"._##,.!*" 
"#<"._##
 
$ 6"<#+"(!
"!!-7,J ##
$ %E"#(%5$%E
+#/,#("-"#.##""
@*!E"+,-
 $  O[+"._#-!"*"._#+#,'"
#.5" T -W'"!!#.
 "# "#5"<.&+(
@$ M-
 E 1
16) Acerca da navegação em páginas da WWW, julgue os itens a seguir:
I. Cookies são arquivos temporários criados no servidor para identificar o endereço IP
dos computadores dos usuários que acessam as páginas contidas naquele servidor.
Através da configuração correta de um cookie, o computador do usuário poderá ver a
página de maneira diferente ou mesmo ser proibido de visualizá-la.
II. A linguagem mundialmente utilizada para criar páginas da WWW é HTML. Os
comandos dessa linguagem, normalmente chamados de TAGS são escritos entre os
sinais de < e >. As tags definem vários aspectos da apresentação da página, como
efeitos de formatação e posicionamento das figuras e tabelas existentes.
III. Em diversas páginas da WWW é possível encontrar sons, animações e até mesmo
pequenos vídeos, isso indica que a página em questão foi construída em XML,
linguagem mais apropriada para a apresentação de conteúdo multimídia que a HTML.
IV. Linguagens como ASP e PHP são consideradas linguagens CLIENT-SIDE, porque
seus comandos e instruções são executados pelo browser, no computador do usuário,
aliviando a sobrecarga de processos no servidor, requeridos pelas linguagens SERVER-
SIDE, como o JSP ou o HTML.
V. Quando um usuário solicita uma página dinâmica em um site na web, esta página
primeiramente é interpretada pelo servidor, que processa as instruções nas linguagens
apropriadas e, depois de interpretada, a página resultante, em HTML, é enviada ao
cliente (browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente
apresentá-la ao usuário.
Estão certos apenas os itens:
a) I e II
b) II e III
c) II e V
d) III e IV
e) I e V
  
$  B,)4)#!# =E 1
F !"/,EF? 7%6 B#,#<
#/ E!)#/ E)*" 
B#<!#,#) E"#<+
B.##<*-
 M1=*(#"#((M1=)
#H)(I*(#), 
$ =#,"((H(##I!
#.G##"+ 9#!4"-=
#,"(/,*(# ##
$  E!EMEQ E,5+4##-
M1="((  715 +#"#(-
 
 E 1 
17) No Outlook Express, e em diversos outros programas de correio eletrônico, o ícone
de um símbolo de exclamação vermelho ao lado de uma mensagem de correio
eletrônico indica que a mensagem em questão:
a) Foi considerada de alta prioridade pelo destinatário.
b) Foi considerada de baixa prioridade pelo remetente.
c) Foi considerada de alta prioridade pelo servidor de correio eletrônico.
d) Foi considerada de alta prioridade pelo remetente.
e) Foi considerada como spam pelo servidor de correio eletrônico.
  
C#95"'#4"/,"<!"#)
#.##(#"
 E 1
18) Quando, ao acessar uma página qualquer de um site na web, um computador recebe
um cookie, pode-se afirmar que este computador:
a) Poderá ser reconhecido num próximo acesso à mesma página.
b) Não poderá mais acessar àquela página sem antes excluir o cookie.
c) Acessará a essa mesma página automaticamente nas próximas vezes que o navegador
(browser) for iniciado.
d) Incluirá a página em questão na listagem das páginas favoritas.
e) Adicionará um bookmark para a referida página.
  
.! : )#)4!"#
=E 1 F )+-;#.#
@4J*(#&9)"B+  E? 7 C 
 1=     :  -
C#H#IB!*#<
")"B#)"+*(#*#
..##KB-
 E 1
19) Com relação ao Internet Explorer e aos seus recursos, assinale a alternativa
incorreta:
a) Através do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que,
entre outras coisas, permite a divisão da seção de favoritos em pastas e a exclusão de
favoritos da listagem.
b) É possível bloquear o recebimento de cookies no computador por meio de uma opção
localizada na janela do comando Opções da Internet, no menu Ferramentas.
c) O usuário poderá definir qual será a sua página inicial por meio do botão .
d) Ao digitar um endereço de correio eletrônico no campo Endereço ao invés do URL
de uma página, automaticamente o Internet Explorer iniciará o programa Outlook
Express para poder enviar uma mensagem de correio para o dono do endereço citado.
e) O Internet Explorer é um exemplo de browser, ou navegador, um programa que tem
por função interpretar as definições de formatação localizadas em páginas HTML.
  
- 
9- #.(#(HI
- ."#)##
)")!")#'#)J)#/5
'##<+- ##4"(#*G)
$ 7 C  1 =E? 7 7 
-$ #/"_##,(##
9#/ ##4"G. (
ë
 ëë 
@ë! ##4"#*9"B4+
)")("_#)G" -
- 
 E 1
20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a
alternativa correta:
a) Um servidor proxy é um computador que armazena um banco de dados com todos os
cookies para os outros computadores da empresa. Quanto um computador requer uma
informação na Web, o proxy envia o cookie para a referida máquina para que o processo
de acesso ao site seja concluído.
b) Um firewall pode ser configurado para bloquear as comunicações com a empresa por
diversos critérios, incluindo uma porta de comunicação. Caso a porta bloqueada seja a
porta 80, o acesso aos recursos da Web será prejudicado.
c) Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores
e/ou provedores para ligar sua rede à Internet.
d) A Cache da Internet é o nome dado a uma memória extremamente rápida, localizada
dentro do processador dos servidores de acesso, que permite aumentar a velocidade do
acesso aos e-mails e às páginas da Web.
e) A parte da Internet que pode ser acessada pelos funcionários de uma empresa é
chamada de intranet.
  
-$  E4D!.!#*#
/ ## E4D #!#
!@*(#"!"#
*(#"##!;!4D.##<
##
9- P[""<!#*""#.G#
(#%6
-$  7 #, 7  #/ 
+'#-#/ E+`[[`232S`3-)#)"G
E##### ##
-$  < ##) #(#;*
)";#(# 
#"##M"#+1D ##
$"-!"(#!.#/,#<"Eh
-$  #####4"
.##*#/,.#/,9# ##jë
 
 

$


   
   
   
jW = 1!#A H)I#
.#/,jë
%ë
j

    
ë 
@#jë
 
ëj
 
&j
ë 


$"
= 1!*(#A
 E 16
21) Com relação aos componentes encontrados na Internet, assinale a alternativa
Incorreta:
a) Um servidor Proxy é o intermediário entre as estações de uma rede e os serviços da
Internet, podendo armazenar em seu disco as páginas requisitadas por certos usuários e
envia-las a outros posteriormente, desempenhando o papel, nesse caso, de Cache das
páginas da Web.
b) Um roteador é o responsável por interligar redes distintas, permitindo a comunicação
entre todas as estações, porém, mantendo a separação de estruturas de endereços das
redes. Um roteador analisa os endereços dos pacotes que por ele trafegam e decide, de
acordo com o endereço lido, para onde o pacote deve ser enviado. Um roteador que
interliga duas redes distintas possui dois endereços IP.
c) Um servidor DNS possui um banco de dados de informações que associam nomes
amigáveis, chamados domínios, a endereços IP. É através dos servidores DNS que
endereços de URL como www.qualquercoisa.com.br são traduzidos para os endereços
IP
correspondentes, permitindo o envio de pacotes pela estrutura da Internet.
d) Um Servidor Web tem por função armazenar as páginas presentes nos sites da Web,
enviando-as aos clientes (os browsers). Quando a página em questão é construída em
linguagens como PHP ou ASP, é tarefa do Servidor Web traduzir essa página para
HTML antes de enviá-la aos clientes.
e) Um servidor DHCP é usado em uma rede local para traduzir os endereços IP dos
pacotes oriundos da Internet em endereços físicos das placas de rede, que permitirá a
localização do computador destinatário na estrutura da rede local. Esse endereço físico é
conhecido como endereço MAC e está presente em todas as placas de rede (cada placa
tem o seu).
  
),"#*4"*#@ A
- 
9- "(G!*#/ E
"A*A
-  7 <!9! 7
- E*(##e,##  
E*(#*,####  71+6&-
-$  M E.##/ E#e)
;##C. /, E#/= 
"!"" #!<E

22) Com relação a uma rede 802.11g em modo infra-estrutura, é correto afirmar que:
a) A rede está mais vulnerável a ataques de invasores porque não possui um ponto de
acesso e, por isso, não pode implementar níveis de segurança altos, como o protocolo
WEP e o algoritmo de autenticação WAP.
b) Por ser uma rede cabeada, funcionando em anel lógico, é mais estável que as redes
Ethernet, onde o acesso ao meio se dá pelo CSMA/CD.
c) Atinge velocidade máxima de 11Mbps, mas pode assumir, automaticamente, valores
menores, como 5,5Mbps, 2Mbps e 1Mbps em relação à distância ao ponto de acesso e
aos obstáculos do ambiente.
d) Baseia-se na utilização de um Ponto de Acesso e de interfaces de rede que trabalham
a uma velocidade máxima de 54Mbps em uma freqüência de 2,4GHz.
e) Esse padrão de rede vem sendo comercialmente chamado de bluetooth.
  
P[3``+%5.-#"(#
P[3``9"``=9T.)gG#3!S?M 
P[3``("VS=9T.)gG#3!S?M 
P[3``"VS=9T.)gG#V?M 
%5.#,)9"<AAA
#
5<#," )###+E#-
#." )##"#+E#-
(!P[3``(!#.#"
 E 1
23) Acerca dos protocolos da pilha TCP/IP, julgue os itens a seguir:
I. O Protocolo SMTP é utilizado para o envio de mensagens de correio eletrônico.
II. A transferência de arquivos pela Internet constitui um processo denominado
download.
III. Enquanto o TCP é um protocolo localizado na camada de transporte, o IP é um
protocolo de rede, localizado na terceira camada, a camada de Inter-Redes (também
conhecida como camada de Rede).
IV. O protocolo SNMP é utilizado para o envio de mensagens de correio eletrônico
interno, ou seja, apenas na intranet da empresa.
V. HTTP, POP3, FTP e SMTP são exemplos de protocolos de transporte na pilha
TCP/IP.
Estão certos apenas os itens:
a) I e II
b) II e III
c) II e IV
d) I e III
e) I e V
  
 
$ &#"#.G##./8##
71715= C")#.G#= 5 7171< E
 
$ " 7=E(#!#
#/8#9#./8
##!"!#)##*
 $ ,""/,
 E 1
24) Existem diversos protocolos descritos na camada de aplicação do modelo TCP/IP,
acerca desses protocolos, julgue os itens a seguir:
I. O Protocolo HTTP é usado para o envio e recebimento de informações da WWW.
Esse protocolo utiliza uma porta desconhecida, por isso ele é invisível para a maioria
dos firewall e servidores proxy.
II. O protocolo SMNP permite ao usuário transferir, junto às mensagens de correio
eletrônico, figuras, sons e até mesmo vídeo.
III. Bloquear as comunicações a uma rede pela porta 23, com o uso de um firewall, vai
minimizar o risco de invasores terem acesso ao sistema por meio do protocolo Telnet.
IV. Sem a ajuda do protocolo DNS, acessar um servidor qualquer não seria possível por
seu nome de domínio, como em www.qualquer.com.br, mas pelo seu endereço IP,
como, por exemplo, 231.244.0.18
Estão Corretos apenas os itens
a) I e II
b) II e III
c) II e IV
d) I e III
e) III e IV
  
$ ,<P[.#/,)<
%6*A
$  =7E#,4 7=E(# =1E
#5"
 ""#!,!32
 "7 ) #'##/ EA
 E 1
25) Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a
alternativa correta:
a) O Protocolo TCP (Transmission Control Protocol) é um protocolo orientado a
conexão e confiável, oferecendo garantias de entrega das mensagens no receptor. O
protocolo UDP também pertence à camada de transporte, mas não é confiável porque
não oferece nenhuma garantia de entrega das mensagens.
b) O protocolo TCP é responsável por determinar o funcionamento dos roteadores na
Internet enquanto a mensagem trafega por seu meio físico.
c) O protocolo UDP, por sua característica de sobrecarga excessiva da rede com
mensagens de confirmação de recebimento, apresenta menos velocidade nas
comunicações que o TCP.
d) Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80,
enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.
e) TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso
explica o nome da própria pilha.
  
- AAA
9-$ )#,. #
" EA1 E#, ##+-
(#+.55.-
-$ )9(41 E!)(
#(##./,9#1 E"#) E
-$ #,,"("#E,
##""/,+P[<!4"-
-$  E#,"#!
 E 1
26) Dentre os vários protocolos existentes na pilha TCP/IP, podemos destacar alguns,
localizados na camada de aplicação, como o protocolo SNMP, que
a) É utilizado para o envio de mensagens de correio eletrônico com destinatários
ocultos, recurso também conhecido como CCO.
b) Permite que um mesmo endereço IP seja usado por mais de um computador em uma
rede, diminuindo a necessidade de reserva de endereço junto a órgãos competentes.
c) Permite gerenciar diversos equipamentos da rede, como computadores, roteadores e
switches, monitorando-os para que mantenham uma base de dados de informações
sobre o status e o funcionamento destes dispositivos na rede.
d) Realiza a comunicação entre as camadas física e de enlace em redes WLAN de
tecnologia 802.11g.
e) Utiliza a porta 110 do protocolo TCP.
  
.!" 7=E(#!#
!#"#.###
 E 1 
27) Acerca de redes de computadores, protocolos de comunicação e comandos usados
para controle e gerencia das redes, julgue os itens a seguir:
I. O comando PING gera requisições do protocolo ICMP que testam a capacidade e o
tempo de resposta de um host na rede.
II. O protocolo FTP estabelece duas conexões diferentes para poder realizar a
transferência de um arquivo: uma delas apenas para a autenticação do cliente e a outra
para a transferência efetiva dos dados.
III. Broadcast é o nome dado ao processo de sorteio que as placas de rede Ethernet
realizam para poderem transmitir quadros.
IV. A Internet, grande ligação entre diversas redes de diferentes arquiteturas expandiu-
se, entre outras razões por causa da grande aceitação da pilha de protocolos IPX/SPX,
precursora da pilha TCP/IP, atualmente utilizada pela Internet.
Estão certos apenas os itens
a) I e II
b) II e III
c) III e IV
d) II e IV
e) I e III
  
 #E 7?!# ##4!
*HI!##" =E+"
#(##"-
C#5#!#E 7?

 #4,#/,+ #<-."3`!
3[#.G#.)94
$ 6###
!#)#*(#"(<#" 
9
$  ET E"#7""7&+
#".9"7""-1 ET E#;#"
.#!.# ## #### ET EA
 E 1

  ' Ë " '


"#

- LISTAGEM DAS QUESTOES COMENTADAS ±
1) Acerca dos principais conceitos de segurança da Informação, assinale a alternativa
correta:
a) Confidencialidade é a garantia de que os dados estarão intactos ao atravessarem a
estrutura da Internet, não sendo alterados por pessoas não autorizadas;
b) Disponibilidade é a garantia de que um sistema de informações só será acessado por
pessoas autorizadas, detentoras, por exemplo, de conta e senha apropriadas.
c) Integridade é a garantia da identidade de um determinado usuário, como o remetente
de uma mensagem de correio eletrônico.
d) Autenticidade é a garantia da identidade de um usuário, como o remetente de uma
mensagem de correio eletrônico, por exemplo, ou o cliente de um banco acessando o
site desta instituição.
e) O Não-repúdio (Non-repudiation) é a garantia legal que um usuário tem de rejeitar a
autoria de uma mensagem de correio eletrônico ou um acesso a um site seguro
assinados com seu certificado.
  
## (#/ #./,##(
E# #!)
5 71=E7E=60
5#9"(#)*#'")#
#*+4"!"#'"0"#,
#,.'"5"!#'#9"..-
5 #((#)#./,#,."#;
1#(#'#(!
()#()"9"#)"#K+4
5"."#<(#! #(."!
#,9),9"#K.;
5"-
5 #.#"+E-(#)@,
 !#"##"(##<)"<#

19.J(#)5"!4"!#,*"
#,#*+4#/,5""
"(#<J#/,#J#.#"-
5#(##+.';'-
+-)9"#/,+#/,!
5"!"!##5"#-(#!#"#!@
`[[i.)#<*#.#/+#/,.
.#*)#-##)
(#+4)#G#!"##!9#!G
" ) =  67 )G*#)"
#./8N-
###!)9##
H#I(#/7,5K
57,5K(#)(##,#(#( #
(##/,#*";'
##/8( @(##,5K)#<
# #(+;!)#.'"#)#
#()#.'"(#)#(#,."-
517j  C  10
" #(L"6 #.#"L" 
#"##7,5K #"
*###
 E 1
2) Dentre os diversos princípios da segurança da Informação, podemos destacar a
Disponibilidade, que
a) envolve processos como criptografia e certificação digital;
b) exige a tomada de providências com relação aos dispositivos físicos do sistema de
informação, como a presença de geradores próprios, no-breaks e sistemas de
espelhamento de disco tolerantes a falhas;
c) consiste na garantia de que um usuário acessará um determinado dado apenas num
horário específico;
d) é conceituada como sendo a garantia de que um determinado dado ficará disponível
apenas para os funcionários da empresa.
e) envolve processos como a autenticação de usuários e o uso de senhas alfanuméricas;
  
####),#!##9"
##(#)*#'"!.###!#
9#E!#*)#,."<
#)#<."#("A
E)(##9"!#.*).HI
#)")*.+)4*!#,N-(#
)#"'##/,##!#59B(
."#("<)9"

 E 16
3) Com relação às técnicas que mantêm a Segurança de um sistema de Informação,
assinale a alternativa incorreta:
a) Biometria é um conjunto de técnicas de reconhecimento e autenticação de usuário
que utiliza as características corporais do próprio usuário como método de identificação.
b) Criptografia consiste reescrever um dado através de um processo matemático
complexo. O processo de reescrita pode ser desfeito caso se conheça um número,
conhecido como chave, que é usado em conjunto com o processo decriptográfico.
c) O uso de No-breaks ao invés de estabilizadores comuns é recomendado para
aumentar os níveis de confidencialidade do sistema de informação;
d) Um firewall é um programa que pode impedir o acesso não autorizado a um sistema
de informações.
e) A instalação de antivírus apenas no servidor de e-mails não é garantia suficiente de
imunidade a essas pragas virtuais por parte das demais estações da rede.
  
- 16#"",("!#./, !
"#!)<)@4."A
9- 1
-#59B(#)#,*#."
#(!#!###9"!#,
#.#"A
- 1
- 1#)<;#'#"1  =  
!)#,#5")'GA
 E 1 
4) Analise as seguintes afirmações relativas à Segurança da Informação:
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica
precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é
normalmente denominada chave secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por
fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade
de ataque nas máquinas dos usuários.
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser
publicada. É normalmente denominada chave pública. Essa publicação torna-se possível
porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves
públicas.
IV. Em uma rede, o uso de <9para a separação de redes em substituição aos &<
tende a evitar a espionagem de barramentos com #...
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
 <(.<<K9"
9'*<(.+<)
.#(-#("<
<<+<-
$ M E#,##<"(/,#(A
!@9#")#/M E!##/ E
!#"" /,/8"("#!
##!#!(
 <K9"9"S#A"
###(#+.5"-7,'"!9!
<(J<####<K9"
$  (#...;).#
)<(J"#"*#"#"
#..!,*#/,
)*+<(- <<9!.,
.*.,!<&<#!@."&<.*
)##,<(,A
 E 1
5) Com relação a Certificação Digital, PKI e os principais conceitos sobre Segurança da
Informação, assinale a alternativa incorreta:
a) Uma AC Raiz é responsável por emitir certificados para as AC intermediárias, que,
por sua vez, são responsáveis por emitir os certificados para os usuários finais.
b) Um certificado é um documento digital usado para atestar a identidade de um usuário
ou de um servidor. O Certificado contém, dentro de si, a chave pública do seu titular e é
assinado pela Autoridade Certificadora (AC).
c) Uma AC é responsável por emitir e revogar certificados, bem como emitir,
constantemente, uma lista dos certificados revogados.
d) Uma PKI (Public-Key Infrastructure ± Infra-estrutura de Chaves Públicas) é uma
espécie de ³Rede de confiança´, formada por uma AC Raiz, várias AC Intermediárias e
várias AR (Autoridades de Registro).
e) Uma AR (Autoridade de Registro) emite certificados para usuários finais. Uma AC
(Autoridade Certificadora) só emite certificados para as AR. A AC Raiz só emite
certificados para as AC e as AR.
  
-  ,#/8)!(#.!
##5<+(###";'
#-  ,9E: +#.5<
K9"-  . 
#*!#,.*.#+. 
#*-
9-  .#!#"!#!
#/!"!!@ <EK9""
- "< 9"###
#");#".
- 
-$ #,!##!#(. #
9"/,* 
 E 1
6) Acerca dos conceitos de criptografia e certificação digital, julgue os itens a seguir:
I. Uma AR (Autoridade de Registro) pode validar o pedido de emissão de um
certificado, bem como emitir certificados para usuários finais e revogar certificados
inválidos.
II. Um certificado é um documento que contém informações sobre um determinado
usuário ou computador, como o nome do seu titular e a sua documentação pessoal. Um
certificado também possui a chave pública de seu titular e é assinado digitalmente por
uma AC (Autoridade Certificadora).
III. A criptografia tradicional, ou simétrica, utiliza um par de chaves para os processos
de encriptar e decriptar mensagens. A encriptação é feita, pelo remetente, utilizando-se
a chave pública do destinatário e a decriptação é feita, pelo destinatário, utilizando-se
sua chave privada.
IV. A assinatura digital é um método de garantir a identidade do usuário ou entidade
que envia uma mensagem de correio ou emite um certificado, por exemplo. A assinatura
digital é realizada por meio da chave privada do signatário e reconhecida, pelo receptor,
através do uso da chave pública deste signatário.
Estão certos os itens:
a) I e II
b) II e IV
c) II e III
d) III e IV
e) I e III
  
$  #,.A # 9
,!"##< 
 
$  (.#<#
C<(.
 #("#!*<
#*<K9"##
#(A
 E 16
7) Manter dados presentes nos sistemas de informação seguros é um desafio nos dias
atuais, especialmente com a gama larga de ameaças aos sistemas de um modo geral. A
certificação digital e as PKI (infraestruturas de chaves públicas) são, em muitos
aspectos, os métodos mais importantes atualmente para garantir a segurança de um
sistema de computação. Acerca dos conceitos relacionados a Certificação Digital,
assinale a alternativa incorreta:
a) Uma AC Raiz é a instituição responsável por autorizar o funcionamento das AC
intermediárias da PKI, emitindo, para elas, certificados válidos. A AC Raiz é a base de
toda a rede de confiança da PKI.
b) Uma AR é uma entidade, pública ou privada, associada a uma AC e que tem por
função receber as requisições de emissão de certificados feitas pelos usuários, validar
tais requisições e repassá-las à AC apropriada.
c) Uma AC funciona como uma espécie de cartório digital. A AC recebe as chaves
públicas dos seus clientes e as assina digitalmente, criando assim Certificados Digitais
para esses clientes.
d) Se um sistema de computação, como um browser, por exemplo, confia numa AC
Raiz, então confiará em todos os certificados emitidos por aquela AC Raiz,
independentemente do fato de já ter sido revogado ou de estar expirado.
e) Uma LCR (Lista de Certificados Revogados) contém os registros de todos os
certificados revogados por uma determinada AC. Essa lista deve estar disponível na
Internet para acesso on-line e o URL para localizar essa lista deve estar contido no
interior dos certificados emitidos pela AC em questão.
  
-   9"'E: 
9- 
- 
-$  ..(4+"-!
9&+)")(-#,*#.#.!"#
*),#_.
-  .!#!#/+ -)
##*""  + .(-
  !##.#.!(#/
.#"!"4"*!*(#,
#.#"+*.*9#)<*9".-!!
.#"#,"*# !#(+)")
()#".-"#*5"#;
 E 1
8) Considere o seguinte ambiente:
- Uma AC1 emite certificados para as AC2 e AC3;
- A AC2 emite certificados para a AC4;
- A AC4 emite certificados para os sites SITE1, SITE2 e SITE3;
- A AC3 emite certificados para o USUARIO1, USUARIO2 e USUARIO3;
Acerca do cenário apresentado acima, julgue assinale a alternativa correta:
a) O USUARIO1 não conseguirá acessar o SITE3, a menos que instale o certificado da
AC4 em seu navegador;
b) O SITE3 necessariamente não confia no certificado emitido para o USUARIO1. Isso
só seria possível se o USUARIO1 tivesse seu certificado emitido pela AC4;
c) Tecnicamente, qualquer certificado de qualquer uma das AC vai ser considerado
confiável por uma aplicação que confia no certificado da AC1;
d) O USUARIO1 não poderá mandar e-mails assinados digitalmente com seu
certificado para o USUARIO2 porque isso só será possível se os certificados forem
emitidos por AC diferentes.
e) Se o navegador do USUARIO1 confia no certificado da AC1, então o navegador do
USUARIO2 também confiará no certificado da AC1.
  
-$ 7,<*"   1A1G*,
GA+#!*,))!
./,-
9-$  #/,#.#  !#.* 
.94"A#,!." `"
#.#/!." S" 29!
) !##!,." `+ 
4"-
-  )")"/,#. `!#.
.94"A
-$ ../9!#,.N
-$    `#.(#(#. `!#,
(#.)  39.  *#.(
(#,. A
 E 1 
9) Com relação às principais técnicas usadas para a segurança da informação, julgue os
itens a seguir:
I. A Assinatura Digital é um processo que utiliza um par de chaves criptográficas
geradas aleatoriamente. A utilização dessas chaves difere um pouco do processo de
criptografia assimétrica, pois, na assinatura digital, usa-se a chave privada do
destinatário para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um sistema de resumo matemático de uma mensagem qualquer. O Hash é
construído através de uma função unidirecional, o que garante que não se pode chegar à
mensagem original partindo-se apenas do hash. Independente do tamanho da mensagem
a ser resumida, o hash terá um tamanho definido de caracteres (isso dependerá
exclusivamente do algoritmo usado).
III. Os algoritmos mais usados para hash atualmente são os algoritmos da família MD
(MD4 e MD5) e os algoritmos SHA (SHA-1, SHA-2).
IV. A criptografia simétrica tem como objetivo embaralhar os dados de uma mensagem
qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua
autenticidade.
V. Um dos principais diferenciais da criptografia simétrica é o tempo que se leva para
encriptar e decriptar mensagens: os principais algoritmos atuais de criptografia simétrica
conseguem ser centenas de vezes mais lentos que os mais famosos algoritmos de
criptografia assimétrica.
Estão certos os itens:
a) I e II
b) III e IV
c) II e IV
d) III e V
e) II e III
  
$ 7#("*###( 
ME )#*##
#( MEk6 =171
 7,##<#(!M<
#<+`R3[!"(-
 "(.'" M<<3[+`R[
9-"(.'"=!#(!`R+`SP
9-
$ )#((.("+#.#"-#,
#A
$  (."#) 
+"(-<(`[[[ "#) +"(
A-
 E 1
10) Com relação aos principais algoritmos usados em procedimentos de segurança,
assinale a alternativa correta:
a) O algoritmo 3DES usa chaves criptográficas exatamente 3 vezes maiores que as
chaves do DES, seu antecessor. Na verdade, o algoritmo 3DES criptografa a mensagem
3 vezes seguidas com DES, usando chaves distintas em cada processo.
b) WEP é um protocolo usado para criptografar as comunicações em uma rede ethernet
100BaseT.
c) DSA é um algoritmo usado para criptografia assimétrica (assim como o RSA) e para
assinatura digital;
d) RSA e DES são algoritmos de criptografia simétrica bastante usados na atualidade.
e) SHA-1, MD5, MD4 são algoritmos de Hash que criam resumos de 16 caracteres (148
bits) para mensagens de qualquer tamanho.
  
- 
9-$ %E")"((.(
##"%5$+P[3``-!#,"<#
-$  "(E7 #("!#,
 E1?$ 
-$  !2  , 
-$ $'" M<<3[.'"=<<`R

 E 1
11) Com relação a um firewall, pode-se afirmar que:
a) é um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos localizados no corpo das
mensagens.
c) pode ser configurado para proibir a entrada de pacotes endereçados a uma
determinada porta.
d) pode ser configurado para filtrar a entrada de anexos infectados por vírus de
computador.
e) tem que ser instalado no servidor DNS da empresa a ser protegida.
  
-6 AAA=NN7M9NNN0$ 
9-$ $&""#,#(."5".&"". ."9*!
#"#."#)<(JA
- #".#/,#"#/, 
-$ .&""#,9'#4+#!"#,9
';##<A-
-$ .&"")#""(@+#
)#!.G#-(.&""+#5-#"
#(&D+)#)*#-"(@
."#/A
 E 1 
12) Com relação aos conceitos básicos de segurança da informação, julgue os itens a
seguir:
I. Ataques de DoS (Denial of Service) atentam diretamente contra o princípio da
disponibilidade;
II. Restringir o acesso ao sistema apenas para os usuários autorizados é o conceito do
princípio da confidencialidade;
III. Um sistema Firewall deve ser configurado para verificar as senhas dos usuários que
tentam acesso aos sistemas de informação;
IV. O Ping é uma forma de ataque a sistemas de informação que se baseia em envio de
diversas mensagens infectadas com códigos maliciosos, chamados trojans;
Estão corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
  
 #9"#'(#/)  "
H)")#I;!)#'"
)#.") J#,.###
!#!)#)9!*.##!
####'#A
 #'#.#"L
$ $&""#,.#.#<A".
#(#)####
$ E#(#,.)!#.
#/8#9<;.)#<
E#(=
 E 1
13) Acerca dos conceitos de segurança da informação, assinale a alternativa correta:
a) Exigir identificação dos usuários do sistema é uma das especificações de segurança
que atende ao princípio da disponibilidade.
b) O investimento maciço em equipamentos No-break e centrais de energia autônomas,
visando manter o sistema sempre funcionando é justificado pelo princípio da
confidencialidade.
c) Configurar um sistema firewall com µµo que não for expressamente proibido é
permitido¶¶ é recomendado contra vírus polimórficos e ameaças recentes como trojans
que abrem portas diferentes para invasão.
d) Manter os dados inalterados durante um processo de transferência on-line ou de uma
atualização de um sistema de bancos de dados é o que descreve o princípio da
integridade.
e) Os vírus que costumam apagar as memórias ROM dos computadores, especialmente
o BIOS, são chamados Vírus de Boot.
  
#./,##)#
 +##.#"-
759B#N . ."(!
;!#'#9"A
$&"".#.(.+#)")#,
.4#9-!)")##)#<
.&""+*)#.(-*9A
#"/,!;!(#)#,,
"##, ##!
71? A
'#=NNNA
 E 1
14) Um firewall é um sistema que permite a monitoração dos dados que entram e que
saem de uma rede, permitindo ou não sua passagem de acordo com regras definidas
pelo administrador.
Acerca deste componente, assinale a alternativa incorreta:
a) Um firewall configurado para bloquear pacotes endereçados às portas 80 e 25 impede
o acesso aos servidores de Web e Saída de E-mails em suas portas padrão.
b) Um firewall configurado sob a política de ³O que não for explicitamente proibido,
será permitido´ é vulnerável a técnicas de ataque que utilizam portas variadas.
c) Um firewall de filtragem de pacotes consegue analisar, como critério de bloqueio ou
permissão, o endereço IP do remetente ou a porta utilizada pelo pacote, mas não é
responsável por identificar as senhas dos usuários de um determinado servidor da rede.
d) O risco de um sistema ser invadido por técnicas que usam o protocolo Telnet
diminuirá se o firewall estiver configurado para bloquear a porta 23.
e) Num sistema que possui servidores de Entrada e Saída de Correio Eletrônico como
computadores diferentes na rede, é responsabilidade do Firewall autenticar os usuários
desses servidores, permitindo o acesso às caixas postais somente aos usuários
cadastrados, bloqueando-o aos demais.
  
W99# ""/,!:N
3201"#
P[0<
3V0 =1E+#5"-
``[0EE+9#5"-
3[3`0$1E+1#.G#)-
C#H.#I#"4H)#,.4"#
!*9I !
? ! ?71Q*
4,)4").&""*#.(H)#,.
4"#9*I!67!
(#/=F
.#/,.&""#,#.*)#
+.#/,@-!#.)".
)###(#,


COMENTÁRIOS DA PROVA: (CINCO RECURSOS, EXPLICADOS EM CADA


QUESTÃO)
31 - Com relação ao ambiente operacional Windows, tomando-se por base o Windows
XP, analise as afirmativas a seguir.
I ± A restauração do sistema retorna o computador a uma etapa anterior sem que se
percam trabalhos
recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.
II ± A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de
disco rígido,
pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e
os arquivos de programas desnecessários, que podem ser excluídos com segurança.
III ± O shell de comando é um software independente, que oferece comunicação direta
entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em
lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras.
IV ± No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área
de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do
teclado, que facilitam a interação com o computador.
Estão corretas as afirmativas
(A) II e III, apenas.
x(B) I, II, III e IV.
(C) I, II e IV, apenas.
(D) I, II e III, apenas.
(E) I e IV, apenas.
RESOLUÇÃO:
O item I está correto porque, realmente essa é a tarefa do utilitário Restauração do
Sistema no ambiente Windows, localizado em Iniciar-Programas-Acessórios-
Ferramentas de Sistema-Restauração do Sistema. - Assunto muito bem explicado em
sala de aula, matéria de Windows.
O item II está correto porque, no mesmo caminho, encontramos esse utilitário cuja
função está bem definida na questão - Assunto bem explicado em sala de aula, matéria
de Windows.
O item III refere-se ao interpretador de comandos, utilizado no Windows e Linux,
constante na projeção que fala sobre as comparações entre Windows e Linux - Assunto
comentado apenas em sala de aula.
O item IV dispensa comentários porque todo mundo sabe disso.
A questão está OK e não cabe recurso.

32 - Durante a digitação de um texto em um programa editor, o computador do usuário


reinicia bruscamente, sem mostrar mensagem de erro e sem que tenha havido corte na
energia. Esse fato ocorre por uma falha de
(A) hardware, apenas.
(B) software, apenas.
x (C) software ou hardware.
(D) hardware e software.
(E) sistema operacional, apenas.
RESOLUÇÃO:
Apesar de apenas comentado, é de conhecimento de todos que peças de computador
podem provocar defeitos, os mais diversos.
Também, todos sabem que programas defeituosos podem provocar diversas panes no
equipamento.
Essa questão cabe recurso porque, tanto a letra C quanto a letra D estão corretas, uma
vez que ambas induzem a erro de interpretação.
Imagine alguém dizer: 'Fui a São Paulo e Rio de Janeiro'. Não significa que a pessoa
esteve nos dois lugares ao mesmo tempo, portanto o 'e' nesta situação não significa
simultaneamente, portanto, problemas de hardware e software podem provocar defeitos.
A questão foi formulada indevidamente e deve ser anulada.
RECURSO.

33 - Com relação às diferenças entre os editores de texto Microsoft Word 2003 e


BrOffice.org Writer 2.2, é INCORRETO afirmar que o comando
x(A) Exportar como PDF, que se encontra no menu Arquivo do Writer, corresponde ao
comando Armazenar em arquivo PDF, encontrado no menu Ferramentas do Word.
(B) Área de Transferência do Office, existente no menu Editar do Word, não possui
correspondente no Writer.
(C) Assinatura Digital, que se encontra no menu Arquivo do Writer, não possui
correspondente no Word.
(D) Alterações encontra-se no menu Editar do Writer, e seu correspondente, no Word,
chama-se Controlar alterações e localiza-se no menu Formatar.
(E) Configurar Página, que se encontra no menu Arquivo do Word, equivale ao
comando Página, que se encontra no menu Formatar do Writer.
RESOLUÇÃO:
A letra A está errada porque o Word não possui esse recurso no menu Ferramentas. Se
falamos em menu, falamos de versões anteriores ao 2007 que não possuiam ferramentas
para exportar para PDF.
A letra B está correta porque, realmente, o Writer não possui tal recurso.
A letra C também está errada porque, no Word, existe o botão ASSINATURAS
DIGITAIS no menu FERRAMENTAS - OPÇÕES que é semelhante ao Writer.
A letra D também está errada porque a opção CONTROLAR ALTERAÇÕES está no
menu FERRAMENTAS do Word e não no menu FORMATAR.
A letra E está correta.
A questão cabe recurso porque apresenta três opções erradas ao invés de uma. Essa
matéria encontra-se nas diferenças entre os dois programas.
RECURSO.

34 - Com relação à estrutura de diretórios dos sistemas operacionais Linux, associe os


diretórios da coluna da esquerda com o respectivo conteúdo da coluna da direita.
Diretórios
I ± /dev
II ± /etc
III ± /home
IV ± /Sbin
Conteúdos
O ± Arquivos dos usuários do sistema
P ± Arquivos de configurações do sistema
Q ± Arquivos de dispositivos do sistema
R ± Binários essenciais do sistema
S ± Sistemas de arquivos de processos
As associações corretas são
(A) I ± O , II ± P , III ± Q , IV ± R.
(B) I ± P , II ± O , III ± Q , IV ± S.
x(C) I ± Q , II ± P , III ± O , IV ± R.
(D) I ± R , II ± S , III ± P , IV ± O.
(E) I ± R , II ± Q , III ± O , IV ± S.
RESOLUÇÃO:
Não há muito o que falar da questão porque é apenas estudo das pastas(diretórios) do
Linux e o que eles contêm.
Essa matéria encontra-se nas projeções.
No entanto, observando melhor descobri que esta questão não possui resposta, uma vez
que o diretório Sbin não existe no Linux. O diretório do Linux é sbin. No Linux isso faz
muita diferença, já que esse Sistema Operacional é Case Sensitive, diferenciando
maiúsculas de minúsculas. Tente encontrar a pasta Sbin no Linux que ele retornará
arquivo ou diretório não encontrado. Portanto, a questão deve ser anulada por não
possuir resposta.
RECURSO.

35 - O conteúdo de mídia digital, executado à medida que é transmitido por meio da


Internet para o computador do usuário, é denominado mídia de fluxo
(A) local.
(B) intermediário.
(C) alternado.
x(D) contínuo.
(E) compartilhado.
RESOLUÇÃO:
Questão que exigiu um pouco de raciocínio dos candidatos.
Quando se fala de mídia transmitida, geralmente refere-se a vídeos. Os vídeos são
transportados pelo protocolo UDP que não tem responsabilidade na entrega dos pacotes.
Os pacotes são enviados continuamente sem aguardar resposta do computador
destinatário, ou seja, para se ter velocidade, as partes do vídeo são transmitidas
continuamente. Ok, matéria vista em PROTOCOLOS.

36 - A informação é um dos ativos mais importantes em uma empresa. Proteger os


processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de
incidentes relacionados à segurança e recuperar os danos em casos de desastres e
incidentes são objetivos, entre outros, da implementação de um(a)
(A) controle de acesso.
(B) rotina de backup.
(C) política de informação.
(D) plano de desenvolvimento.
x(E) plano de segurança.
RESOLUÇÃO:
Sei que muita gente embarcou 'feio' nessa pegadinha. Quando a questão diz 'Proteger os
processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de
incidentes relacionados à segurança' , ela está dizendo de antivírus, Firewall,
atualizações, antispyware, etc. Mas, quando ela diz 'e recuperar os danos em casos de
desastres e incidentes' ela está dizendo de backup.
Aqui envolve toda a segurança. É a política de segurança ou plano de segurança.
Matéria muito discutida em sala de aula. OK.

37 - A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado


de maneira fixa ou variável.
O responsável por designar endereços IP variáveis que possibilitam a navegação na
Web é o servidor de
x(A) DHCP.
(B) HTML.
(C) DNS.
(D) HTTP.
(E) PHP.
RESOLUÇÃO:
O primeiro protocolo ou serviço citado nas transparências é o DHCP que é o protocolo
utilizado para gerar endereços IPs automaticamente, seja em uma rede local ou na
Internet quando o Provedor de Acesso entrega um endereço IP quando o usuário se
conecta, para que ele possa navegar. Matéria muito discutida em sala de aula.
A questão está OK.

38 - O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda


a detectar sites de Phishing e sites de
(A) Threads.
(B) Ringware.
(C) Spyware.
x(D) Malware.
(E) Worms.
RESOLUÇÃO:
O filtro de SmartScreen é um recurso do Internet Explorer 8. É um novo nome para o
antigo filtro de Phishing da versão 7.
Serve para informar quando um site está na lista negra, relatado pelos internautas.
Quando alguém detecta que um site contém um Phishing scan(golpe), informa à
Microsoft que o coloca na lista negra (se confirmado). Claro que o Smart Screen
também serve para informar que um determinado site contém Spyware(programa
espião). Acontece que a questão está com problema porque Spyware é da família dos
Malware.
Veja o que diz a Microsoft sobre esse recurso: 'O filtro de Phishing foi substituído no
Internet Explorer 8 por um novo recurso chamado Filtro de SmartScreen. O uso do
Filtro de SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e
de phishing e também de outras ameaças.'(grifo nosso). Então a questão deve ser
anulada porque, apesar de Malware ser a resposta mais correta porque inclui 'outras
ameaças'. Possui duas respostas, já que Spyware também está correta.
Esse assunto está contido em nossa projeçao de Navegação e Correio.
RECURSO.

39 -Nos sistemas operacionais como o Windows, as informações estão contidas em


arquivos de vários formatos, que são armazenados no disco fixo ou em outros tipos de
mídias removíveis do computador, organizados em
(A) telas.
(B) programas.
(C) janelas.
(D) imagens.
x(E) pastas.
RESOLUÇÃO:
Esta questão está muito clara e todos os candidatos sabem o que vem a ser uma pasta no
ambiente Windows.

40 - Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffice Calc


podem executar, entre outras, a função de
x(A) criação de gráficos e relatórios.
(B) geração de fotos e imagens.
(C) conversação de imagens online em uma intranet.
(D) administração de bancos de dados relacionais.
(E) manutenção em arquivos de sistemas operacionais.
RESOLUÇÃO:
A letra A dispensa comentários porque todos sabem que as planilhas eletrônicas podem
gerar gráficos e relatórios.
Apesar de bonitinha, essa questão também merece um bom recurso porque, através do
uso de Macros é possível sim, administrar um banco de dados relacional. Eu costumo
dizer que, com uma boa macro, você faz qualquer coisa. Portanto, mediante métodos
avançados é possível administrar um banco de dados relacional através do Excel, o que
colocaria a opção D como verdadeira. Se a banca não souber como fazer, eu ensino para
eles.
RECURSO.

Nas questões de nº 51 a 60, considere as configurações típicas de instalação dos


softwares especificados, na sua versão em português.
51 - Se, no MS Excel 2000, independentemente do tamanho do papel usado, desejar-se
imprimir uma planilha no meio da página e NÃO no canto superior esquerdo, o
procedimento correto é:
(A) alterar a Área de impressão no menu Arquivo, através da ferramenta layout de
impressão;
(B) alterar as margens do Cabeçalho e Rodapé;
(C) configurar as margens na caixa de diálogo #.(*(#L
(D) inserir várias colunas à esquerda e acima dos dados a serem impressos;
X(E) marcar, na caixa de diálogo #.(*(#, as opções #" #*(#
M #"e #" #*(#"
Resolução: Uma planilha, quando impressa, por padrão, situa-se no canto superior
esquerdo do papel mas através do menu ARQUIVO, opção CONFIGURAR PÁGINA,
guia MARGENS, temos uma parte da janela onde vemos a expressão CENTRALIZAR
NA PÁGINA onde temos duas caixas de verificação com as opções VERTICAL e
HORIZONTAL. Assim, escolhendo ambas as caixas ou apenas uma poderemos fazer
com que a impressão seja centralizada no papel da forma que for configurada.
Questão de conhecimento de menus do Excel.

52 - O recurso utilizado no MS Excel 2000 para rapidamente preencher o cabeçalho de


um intervalo de colunas com a seqüência (!1!C!C! 4! *9! é:
(A) autoFiltro;
X(B) preenchimento automático;
(C) subtotais;
(D) suplementos;
(E) validação de dados.
Resolução: Nunca vi a expressão PREENCHIMENTO AUTOMÁTICO. No entanto,
aqui não se marca a mais certa e sim a menos errada. A questão refere-se às listas, que
são na verdade preenchimentos automáticos de células sempre que a célula estiver
preenchida com um valor incluído em LISTAS no menu FERRAMENTAS, OPÇÕES,
onde temos por padrão as listas Dom, Seg, Ter..., Janeiro, Fevereiro, Março...,etc.
Quando preenchemos uma célula com um valor de uma lista ou preenchemos duas
células com uma sequência de números, selecionamos as tais células e arrastamos pela
alça de preenchimento(que é aquele quadradinho escuro no canto inferior de uma célula
selecionada), o Excel continuará a preencher as próximas células, dando sequência á tal
lista, enquanto estivermos arrastando a alça de preenchimento. No citado menu
poderemos também criar nossas próprias listas.

53 - O nome utilizado para uma rede privativa, interna a uma organização e que utiliza
tecnologias Web, é:
(A) extranet;
(B) internet;
X(C) intranet;
(D) subnet;
(E) usenet.
Resolução: Definição exata de Intranet, nunca vi melhor. Não há o que se comentar em
uma questão conceitual, é decorar e pronto.

54 - O texto na figura a seguir foi digitado no MS Word 2000. A seqüência de passos


que, a partir da caixa de diálogo Formatar Fonte, gera o efeito mostrado na segunda
linha é:

(A) Efeitos de texto > ajustar o Kerning para fontes > botão OK
(B) Efeitos de texto > Esticado > botão OK
(C) Espaçamento de caracteres > ajustar a dimensão > botão OK
X(D) Espaçamento de caracteres > Espaçamento > Expandido > ajustar o espaçamento
> botão OK
(E) Espaçamento de caracteres > Posição > Expandida > botão OK
Resolução: Questão típica de menus do Word, onde poderemos aumentar o
espaçamento de caracteres em um texto selecionado, a partir do menu FORMATAR,
marcar a opção FONTE e seguir o caminho mostrado na letra D.

55 - A figura a seguir mostra as propriedades de compartilhamento de uma pasta em


uma máquina com o MS Windows 2000 instalado. Os usuários da rede relatam que eles
conseguem ver a máquina na rede, mas não conseguem enxergar a pasta compartilhada.
O Administrador verificou as permissões, mas elas estão todas corretas. O problema é: .
X(A) os compartilhamentos terminados por $ são ocultos;
(B) foram usadas as barras erradas (deveriam ter sido usadas µ/¶ e não µ¶);
(C) o caminho do compartilhamento é muito longo;
(D) o serviço de compartilhamento não está rodando no computador;
(E) o uso do caracter $ em um nome de compartilhamento é inválido.

Resolução: Questão um pouco fora de propósito para o cargo pleiteado. Garanto que
muita gente de informática não conhece esse macete.
Sim, toda vez que no nome do compartilhamento acrescentamos o $, a pasta ficará
disponível porém invisível. Esse recurso é muito utilizado quando não se quer que todo
mundo visualize a pasta compartilhada. Aí alguém pode perguntar: Se a pasta está
invisível então para que o compartilhamento? A resposta é simples: Apenas as pessoas
que sabem o caminho da pasta digitarão o endereço da mesma, sem se esquecer do $ no
nome da pasta e pronto! O conteúdo ficará visível para aquela pessoa que conhece o
caminho.
56 - Um usuário entrou em contato com o departamento de suporte e manutenção da
empresa queixando-se de que o teclado do seu computador, rodando o MS Windows
2000, estava com defeito. Toda vez que ele usava algumas teclas, o caracter que
aparecia na tela era diferente daquele digitado, de acordo com a tabela a seguir:

Tecla Símbolo de
utilizada saída
: ?
; /
Ç ;

A solução do atendimento por telefone que resolveu o problema foi:


(A) desconectar o teclado e reiniciar o computador;
(B) informar ao usuário de que esta é uma característica do Windows;
X(C) pedir ao usuário que digitasse Alt da esquerda+Shift;
(D) pedir ao usuário que executasse o anti-vírus;
(E) trocar o teclado para um modelo mais moderno.
Resolução: Quando instalamos o Windows XP ou 2000 em Português, teremos 2
teclados instalados na máquina: O teclado Inglês(Estados Unidos) teclado BR e o
Português(Brasil) teclado ABNT, assim se os caracteres estiverem invertidos como na
questão é sinal que está selecionado o teclado errado, o que é corrigido com as teclas
Alt esquerdo + Shift.
Teclados podem ser configurados, adicionados e excluídos em INICIAR,
CONFIGURAÇÕES, PAINEL DE CONTROLE, ícone OPÇÕES REGIONAIS E DE
IDIOMA, guia IDIOMAS, botão DETALHES. Em algumas versões anteriores do
Windows o teclado é configurado no ícone TECLADO do painel de controle. Toda vez
que pressionamos uma letra no teclado e é impressa outra é sinal de que nosso teclado
não está correto.

57 - No MS-Word 2000, para forçar uma quebra de linha dentro de um mesmo


parágrafo, utiliza-se:
?(A) Alt+Shift+Enter;
(B) Alt+Enter;
(C) Ctrl+Enter;
(D) Enter;
X(E) Shift+Enter.
Resolução: No Word, a combinação é Shift+Enter e não Alt+Shift+Enter, portanto o
gabarito está errado e cabe recurso.
Usamos a quebra de linha quando queremos passar para a linha de baixo sem criar um
novo parágrafo. Isso é muito útil quando estamos usando numeração e queremos iniciar
uma nova linha sem criar um novo número.

58 - A figura a seguir representa um fragmento de um texto no MS-Word 2000.


O texto que aparece à esquerda, dentro do retângulo foi obtido:
(A) pela divisão do texto original em colunas;
(B) desenhando-se um retângulo usando a barra de desenho, sobre o texto original;
X(C) por meio de uma caixa de texto;
(D) através de inserção de uma figura no texto, única forma viável de se ter esse
resultado;
(E) através de uma montagem, pois o MS-Word não é capaz de produzir semelhante
lay-out.
Resolução: A letra D só não está correta também porque utilizou a expressão 'única
forma' pois através da inserção de figuras em um texto é possível obter-se o resultado
exibido.
A outra forma é através de uma caixa de texto, conseguida pelo click no ícone
correspondente quando a barra de ferramentas desenho estiver disponível. Após criar
uma caixa de texto, para se obter o efeito necessário, deve-se clicar duas vezes na borda
da mesma e configurá-la na guia layout como 'quadrado'. Quando se insere uma figura
em um texto deve-se clicar na mesma com o botão direito do mouse, escolher a opção
'formatar figura' e também formatá-la como 'quadrado' para que fique semelhante ao
exemplo dado na questão.

59 - A figura a seguir foi extraída do MS-Excel 2000:

Se o conteúdo da célula D1 for copiado (Ctrl+C) e colado (Ctrl+V) na célula D3, seu
valor será:
(A) 7
(B) 56
X(C) 448
(D) 511
(E) uma mensagem de erro
Resolução: temos que D1=SOMA(A1:C1). Quando copiamos uma célula que contém
uma fórmula e colamos em outra célula, a fórmula mudará ajustando-se à nova posição.
O método mais fácil para saber como ficará a fórmula na nova célula é através do
método FENELONIANO que matou de vez esse bicho de sete cabeças dos
concursandos. Veja como saber como ficará a nova fórmula ao ser copiada de D1 para
D3:

Agora é só substituir os valores: A fórmula diz para somar todas as células de A3 até
C3(dois pontos significam 'até'), sendo assim teremos que somar A3, , B3, C3 obtendo-
se o resultado 448.

60 - A figura a seguir foi extraída do MS-Excel 2000:

Se o conteúdo da célula E3 for copiado (Ctrl + C) e colado (Ctrl + V) na célula D4, seu
valor será:
(A) 2184
(B) 3584
(C) 28674
X(D) 30466
(E) uma mensagem de erro
Resolução: Questão idêntica à anterior, a única diferença é o $ que vai alterar um pouco
o cálculo. Aqui também vamos utilizar o método FENELONIANO:
E3=SOMA(B3:D$3) quando copiado e colado em D4 ficará:
D4=???????
Observe que E3 virou D4 ou seja a coluna E se transformou em D, portando todas as
colunas sofrerão um decréscimo de 1. Observe também que 3 virou 4 portanto todas as
linhas terão que sofrer um acréscimo de 1 então a nossa fórmula ficaria:

D4=SOMA(A4:C$4) mas não podemos fazer desta forma porque onde tem $ o valor
não pode mudar. $ antes da coluna trava a coluna e antes da linha trava a linha. No
nosso caso a fórmula
tem que ser: D4=SOMA(A4:C$3). Veja que o método foi aplicado, exceto onde tinha o
$ na frente que fez o valor permanecer o mesmo.
pela fórmula temos que D4 é a soma de A4 até C3 ou seja: A3, A4, B3, B4, C3, C4.
É como se desenhássemos um quadrado de A4 até C3, é por isso que A3 e C4 tanbém
entram no cálculo, pois são envolvidos pelo quadrado.

Nas questões de número 36 até 40, considere as configurações típicas de instalação dos
softwares especificados, na sua versão em Português.

36 - O texto a seguir foi editado usando-se o MS-Word 2000.

A seqüência de comandos que cria a aparência mostrada é:


(A) Arquivo > Configurar página > aba Bordas > Caixa
X(B) Formatar > Bordas e sombreamento > aba Bordas > Caixa
(C) Formatar > Bordas e sombreamento > aba Sombreamento > Caixa
(D) Formatar > Fonte > aba Bordas > Caixa
(E) Formatar > Parágrafo > aba Bordas > Caixa
Resolução: Existe mais de uma forma de obter o resultado apresentado na questão, no
entanto, não resta a menor dúvida de que se trata de uma borda em um texto ou figura
pois todos os itens apresentam a expressão 'bordas'. Questão que testa se o candidato
conhece os menus do Word. O item correto é a letra B, lembrando que 'abas' são aqueles
menus que ficam no alto de uma janela e que em alguns concursos podem receber o
nome de 'guias' e orelhas.

37 - No MS-Excel 2000, a maneira correta de remover os dados e a formatação de uma


célula selecionada, sem afetar o restante da planilha, é: .....
(A) pressionar a barra de espaços;
(B) pressionar a tecla ³ ĸ ³ (9B);
(C) pressionar a tecla Delete;
(D) usar a seqüência de comandos Editar > Excluir;
X(E) usar a seqüência de comandos Editar > Limpar > Tudo.
Resolução: Observe que a questão pede sobre a remoção de 'dados e formatação'. Se
simplesmente pressionarmos a tecla delete com uma célula selecionada, apagaremos
apenas os dados mas a formatação de uma célula permanecerá, ou seja, se preenchermos
de novo aquela célula com algum dado este apresentará com o mesmo formato
(tamanho de fonte, tipo de fonte, etc) de antes da exclusão. A letra E apresenta a forma
correta de limparmos os dados e formatação de uma célula.

38 - Observe a seguinte caixa de diálogo extraída do MS-Excel 2000:


Assuma que o resultado da primeira seleção (condição1) é azul, o da segunda
(condição2) é vermelho e que o branco é a cor padrão.
Se o valor da célula em questão for 0 (zero), sua cor de fundo será: ..
(A) azul;
X(B) branco;
(C) vermelho;
(D) imprevisível;
(E) o MS-Excel vai gerar um erro porque o valor da célula não foi previsto.
Resolução: Aqui temos um exemplo da formatação condicional do Excel. Formatação
condicional é quando exigimos que o Excel apresente um resultado de diversas
maneiras, de acordo com o resultado. Você pode encontrar a formatação condicional no
menu FORMATAR.
No exemplo dado, supondo que a cor padrão das células seja o branco, dizemos para o
Excel que se o valor da célula for maior que 0,2 então a célula terá a cor verde mas se
for menor que
-0,2 então assumirá a cor vermelha. Foi dado que o valor da célula é zero, portanto não
é nem maior que 0,2 e nem menos que -0,2 ou seja, nem será verde e muito menos
vermelho, portanto a célula ficará branca mesmo.
Observe que aqui o candidato foi testado também na matemática, afinal, tem muito
aventureiro que não sabe se zero é menor que 0,2 e maior que -0,2.

39 - Considere a seguinte tabela de um documento do MS-Word 2000:

Considere também que a tabela foi inteiramente selecionada, como por exemplo, através
do comando Tabela ĺ Selecionar ĺTabela. A esta tabela foi aplicado o comando
Formatar ĺ Bordas e sombreamento. A caixa de diálogo aberta é mostrada na figura a
seguir:
Ao clicar na linha horizontal mais ao alto do painel de visualização,
o resultado será:
(A) a inclusão de uma linha horizontal na borda superior da tabela;
X(B) a remoção da linha horizontal da borda superior da tabela;
(C) a remoção das linhas horizontais das bordas do cabeçalho da tabela;
(D) a remoção de todas as linhas das bordas da tabela;
(E) a inclusão de todas as linhas horizontais das bordas da tabela.
Resolução: Muita gente errou essa questão por não saber que 'linha horizontal mais ao
alto do painel de visualização' é essa, por isso coloquei a seta vermelha para assinalar
onde é. A palavra visualização também foi circulada por mim. Muita gente também não
sabia que, ao clicar em cada linha do painel de visualização pode-se incluir ou remover
uma borda.
Na questão, se clicarmos na tal linha, a mesma será desligada e o reflexo disso será a
remoção da borda superior da tabela. Clicando-se nas demais linhas poderemos remover
as demais bordas
40 - Observe os seguintes itens:
arquivo de documento
programa executável
atalho para uma pasta
arquivo de imagem
uma pasta
A quantidade de itens acima que pode ser encontrada dentro de uma pasta do MS-
Windows 2000 é:
(A) 1;
(B) 2;
(C) 3;
(D) 4;
X(E) 5.
Resolução: Nós podemos colocar dentro de uma pasta do Windows um arquivo de
documento, um programa, um atalho, um arquivo de imagem e outra pasta, portanto não
vejo o que explicar nessa questão bastante básica de informática.
26 Um usuário do Microsoft Windows 2000 está com alguns documentos abertos no
Microsoft Word 2000 (considerando, em ambos os programas, instalação padrão em
português) e também com vários outros aplicativos abertos. Se em um determinado
momento ele está com o Word ativo e deseja alternar somente entre os documentos que
estão abertos pelo Word, o usuário pode utilizar o conjunto de teclas:
(A) Alt + F4
(B) Alt + Enter
x(C) Ctrl + F6
(D) Ctrl + F7
(E) Ctrl + Tab
Resolução: Aqui foi considerado que alguém estava utilizando o Microsoft Word com
vários documentos abertos. Você pode ir ao menu JANELA que apresentará a lista dos
vários documentos abertos onde, ao se clicar em cada um dos nomes, pode-se alternar
entre um e outro documento. Outra forma mais eficiente de se fazer isso é pressionando-
se seqüencialmente as teclas Ctrl e F6. Não foi citado aqui mas a combinação Alt e F6
também surte o mesmo efeito.

27 Um usuário de um microcomputador com sistema operacional Windows XP


(considerando instalação padrão em português), que está conectado a uma rede com
protocolo TCP/ IP, deseja verificar se seu microcomputador conseguirá se comunicar
com outro microcomputador da rede. Se o usuário sabe qual é o endereço IP do
computador com o qual deseja se comunicar, dos comandos abaixo, o que ele pode
utilizar no prompt de comandos para verificar a comunicação é:
(A) assoc
(B) check
x(C) tracert
(D) coto
(E) echo
Resolução: O comando tracert, que significa traceroute, faz uso do envio de diversos
pacotes UDP ou ICMP e, através de um pequeno truque, determina a rota seguida pelo
pacote para alcançar um host, ou seja, para que um pacote parta do computador de
origem até um computador de destino, qual rota deverá seguir. Vamos supor que eu, do
meu computador, usando o prompt do DOS, dê o comando tracert até o endereço
http://www.google.com.br para ver o caminho que o pacote seguirá até chegar lá:
Observe por quantos roteadores passou o pacote até chegar ao endereço ip
64.233.161.104.
Questão muito difícil e totalmente fora de propósito para o cargo pleiteado. Esse
comando só é utilizado por gerentes de redes e pessoal de TI.

28 Dos comandos abaixo, o que permite a um usuário do Microsoft Windows 2000


(considerando instalação padrão em português) mapear uma unidade de rede que está
compartilhada em outro microcomputador da rede TCP/IP é:
(A) cacls
(B) fnd
(C) map
x(D) net
(E) path
Resolução: Questão incompleta e mal formulada. O comando net até poderia ser se
fosse especificado um complemento. A meu ver, se não foi, deveria ter sido anulada.

29 Considere a figura abaixo.


A opção Organizar do menu Janela do Microsoft Excel 2000 (considerando instalação
padrão em português) permite ao usuário controlar como as janelas dos documentos são
ativadas e exibidas. Se o Microsoft Excel 2000 estiver como apresentado na figura
acima e o usuário selecionar a opção Organizar do menu Janela, qual das opções abaixo
NÃO estará disponível para sua seleção?
x(A) Congelar painéis.
(B) Em cascata.
(C) Lado a lado.
(D) Na horizontal.
(E) Na vertical.
Resolução: Quando você tem várias pastas de trabalho abertas e não minimizadas no
Excel, você pode visualizar todas ao mesmo tempo, distribuindo-as na tela. A maneira
como todas as janelas serão exibidas pode ser selecionada no menu Janela, opção
organizar..., onde as mesmas poderão ficar lado a lado na horizontal, na vertical, etc. Lá
você não encontrará a opção Congelar painéis que também é uma opção do menu janela
mas serve para congelar grupo de linhas ou de colunas para que fiquem sempre na tela
mesmo que você role a janela, muito utilizada quando você tem cabeçalhos e não quer
perdê-los de vista ao rolar janelas.

30 Sobre as ferramentas do Microsoft Windows 2000 (considerando instalação padrão


em português) são feitas as seguintes afirmações:
I - a ferramenta Limpeza de Disco faz uma varredura da superfície do disco rígido
removendo impurezas, aumentando a vida do mesmo e reduzindo a ocorrência de
setores defeituosos;
II - é possível definir o tamanho máximo da Lixeira como um percentual do tamanho do
disco rígido;
III - a ferramenta Scandisk remove vírus do sistema, sendo ativada automaticamente
toda vez que o microcomputador é desligado de maneira anormal, como, por exemplo,
numa queda de energia.
Está(ão) correta(s) a(s) afirmação(ões):
(A) I, apenas.
x(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
(E) I, II e III.
Resolução: a I e III estão incorretas porque explicam totalmente errado a finalidade do
utilitário Scandisk do Windows que é utilizado para varrer a superfície de um disco com
o objetivo de corrigir problemas estruturais de arquivos e pastas.
O item II está correto, uma vez que é perfeitamente possível configurar o tamanho da
lixeira e outros atributos da mesma clicando-se com o botão direito do mouse sobre a
mesma e escolhendo a opção Propriedades.

31 Considere alguns símbolos e descrições, apresentados abaixo, das operações de


redirecionamento de entrada e saída que podem ser utilizados em comandos no prompt
de comandos do Microsoft Windows 2000 (considerando instalação padrão em
português).
Símbolo Descrição
(P) Adiciona a saída a um arquivo que já existe, em vez de sobrescrevê-lo.
I-> (Q) Usa a entrada a partir de uma origem que não é o teclado, como, por
II - >> exemplo, um arquivo.
(R) Envia a saída do comando para outro lugar, como um arquivo, em vez de
enviar para a tela.

A associação dos símbolos às suas descrições é:


(A) I ± P, II ± Q
(B) I ± P, II ± R
(C) I ± Q, II ± P
(D) I ± Q, II ± R
x(E) I ± R, II ± P
Resolução: Creio que, se pudesse, a banca que elaborou essa questão expurgaria o
Windows da sociedade e adotaria o sistema operacional MS-Dos, ressuscitando alguns
comandos já esquecidos em sono eterno. Para entendê-la vamos relembrar alguns
comandos.
Vamos criar e salvar um arquivo de nome auxiliar.txt, para isso damos o comando no
DOS:
Edit auxiliar.txt
Se dermos o comando dir > auxiliar.txt, o DOS listará os arquivos do prompt e, ao invés
de listá-los na tela, escreverá a listagem dos arquivos no arquivo auxiliar.txt,
substituindo qualquer conteúdo desse arquivo pela listagem atual.
Se, no entanto, dermos o comando dir >> auxiliar.txt, o DOS listará os arquivos
acrescentando a listagem ao conteúdo já existente em auxiliar.txt, ficando claro que os
símbolos:
> Cria um novo conteúdo
>> Acrescenta ao conteúdo existente, ficando claro que, tanto > quanto >> desviam da
tela para um dispositivo qualquer como uma impressora ou para um arquivo.
Questão de péssimo gosto, mal formulada e totalmente fora do que se espera do
candidato aprovado no exercício de suas funções.

Considere a figura abaixo para responder às questões 32 e 33.


32 Qual é a barra de ferramentas do Microsoft Word 2000 (considerando instalação
padrão em português) que está sendo exibida?
x(A) Área de transferência.
(B) Banco de dados.
(C) Formatação.
(D) Padrão.
(E) Tabelas e bordas.
Resolução: Observe que todas as barras de ferramentas foram desligadas, exceto aquela
relacionada com os recursos de copiar e colar que são itens ligados à área de
transferência ou área de armazenamento do Office. A área de transferência é aquela que
armazena coisas copiadas utilizando os comandos Ctrl+C ou a opção COPIAR do menu
EDITAR. Você pode ativar ou desativar barras de ferramentas através do menu Exibir e
marcar a opção Barra de Ferramentas.

33 No Microsoft Word 2000 (considerando instalação padrão em português), através de


opções encontradas no menu Exibir, é possível alternar entre diferentes modos de
exibição do documento ativo.
Qual é o modo de exibição que está selecionado na figura acima?
(A) Estrutura de tópicos.
x(B) Layout de impressão.
(C) Layout web.
(D) Normal.
(E) Em cascata.
Resolução: Todo documento pode ser visto de formas diferentes. Cada modo de
exibição é utilizado para situações inerentes a cada um. Assim, no modo de exibição
NORMAL, vê-se o documento sem as réguas e sem as margens, ocupando toda a
largura da janela. No modo WEB, o documento é apresentado da forma que seria
exibido se fosse salvo como arquivo HTML, desaparecendo o número de páginas, uma
vez que na Web um documento é mostrado em página única e no modo de
IMPRESSÃO podemos visualizar réguas, margens e número de páginas do documento
tal qual mostrado na figura acima.

34 Sobre o Microsoft Excel 2000 (considerando instalação padrão em português), é


INCORRETO afirmar que:
(A) o formato CSV, que pode ser utilizado para salvar arquivos do Excel, não suporta
definições de formatação de fonte como negrito e itálico aplicadas às células das
planilhas.
(B) as macros criadas no Excel podem modificar o conteúdo das células de uma
planilha, não sendo limitadas a apenas ler as informações que as células armazenam.
(C) o operador ^, quando utilizado em fórmulas nas células do Excel, realiza a operação
de exponenciação.
(D) rosca, superfície e bolhas são exemplos de tipos de gráficos que podem ser
construídos no Excel.
X(E) o recurso AutoCorreção corrige automaticamente as referências absolutas entre
células quando são inseridas e/ou excluídas linhas e/ou colunas nas planilhas.
Resolução:
O recurso AutoCorreção do Excel que é o mesmo do Word serve para substituir
seqüência de caracteres por outros caracteres, por exemplo: (r) por ® , etc. Assim como
no Word, encontra-se no menu Ferramentas e marcando-se a opção Opções de
AutoCorreção.

35 A figura acima apresenta uma visão parcial de uma planilha do Microsoft Excel
2000 (considerando instalação padrão em português). Se a célula B4 desta planilha
contiver a fórmula =SE(OU(A2*B1-
A2=B3;A2<A1);MULT(A3:B3;A2);MULT(A1:B2)), então, o valor da célula B4 será:
(A) falso.
(B) verdadeiro.
(C) 11
x(D) 36
(E) 40
Resolução: Primeiramente devo dizer que se trata da fórmula de condição SE e OU,
onde temos uma condição que será verdadeira ou falsa se atender uma condição SE ou
então atender uma condição OU.
Veja o exemplo aleatório abaixo:
A B C D
1 ALUNO IDADE ALTURA SITUAÇÃO
(anos) (metros)
2 Márcio 22 1,72 =SE(OU(B2>15;C2>=1,70);´Competirá´;´Não
Competirá´)
3 João 14 1,68

Neste exemplo, basta que a idade seja superior a 15 anos ou Altura seja maior ou igual a
1,70 para que o aluno participe da competição. Fica muito claro aqui que Márcio atende
aos dois requisitos e João não atende nenhum, embora ambos poderiam atender apenas
um dos requisitos que já estariam aptos a participar da competição.
Voltando à nossa questão do concurso, veja que A2*B1-A2 = 2*4-2 = 6 que é igual a
B3 cujo valor também é seis, portanto foi satisfeita a condição SE. Na fórmula diz que,
se fosse igual, multiplique de A3 até B3 com A2, ou seja MULT(A3:B3;A2) = 36 que é
o resultado apresentado no item D.
36 No Microsoft PowerPoint 2000 (considerando instalação padrão em português), a
partir de um botão ação inserido em um slide, é possível:
I - executar um programa como a calculadora do Windows;
II - navegar para outro slide da apresentação;
III - executar uma macro.
Está(ão) correta(s) a(s) afirmação(ões):
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
x(E) I, II e III.
Resolução: Ao clicarmos no menu APRESENTAÇÔES do Programa Power Point e
escolhermos a opção
Botões de ação, selecionando o botão personalizado, será apresentada uma janela com
todas as opções dos itens I, II, III além da possibilidade de escolha de sons existentes.

37 A respeito do Microsoft Access 2000 (considerando instalação padrão em


português), são feitas as seguintes afirmações:
I - a partir do Access é possível modificar as propriedades dos campos de uma tabela do
Paradox que está vinculada a um banco de dados do Access;
II - a partir de uma macro do Access é possível abrir formulários e relatórios
armazenados no banco de dados;
III - após criptografar um banco de dados, este fica inacessível aos usuários, devendo
ser descriptografado, para ser utilizado novamente.
Está(ão) correta(s) a(s) afirmação(ões):
(A) I, apenas.
x(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
(E) I, II e III.
Resolução: Acho que estou comentando uma prova de concurso errado... Francamente,
essa prova não é para programador? Será que Paradox estava no edital? Afinal, como os
candidatos que estudaram Excel saberão sobre compatibilidade entre esse programa e o
Paradox, Delphi, etc. Banco de dados criptografado não fica inacessível e sim
ininteligível.
Teoricamente, macros podem fazer qualquer coisa através de sua linguagem VBA.
Macros só não conseguem evitar que certas bancas de concursos, ao invés de avaliar se
o candidato está apto a exercer a função a que pretende, não é capaz de avaliar nem o
grau de vaidade e sadismo dos componentes da referida banca.

38 O Microsoft Access 2000 (considerando instalação padrão em português) permite a


criação de bancos de dados que armazenam objetos criados pelo próprio Access.
Assinale o tipo de objeto que NÃO pode ser criado pelo Access.
(A) Consultas.
x(B) Gatilhos.
(C) Módulos.
(D) Páginas.
(E) Tabelas.
Resolução: Outra questão de programação (para que?). De fato é possível criar tabelas,
páginas, módulos e consultas na condição de objetos do Access. É possível até
armazená-los em tabelas.
Já os gatilhos(Triggers) são procedimentos que são iniciados automaticamente se
mudanças especificadas ocorrerem no banco de dados. Se dividem em 3 partes:
Evento (ativa o gatilho).
Condição (testa se os gatilhos deveriam ser executados).
Ação (o que acontece se o gatilho for executado). Gatilhos não são objetos que podem
ser armazenados em bancos de dados. Também não é possível é tolerar perguntas como
essas em um concurso que não seja para a área de TI.

39 A partir do Microsoft Outlook 2000 (considerando instalação padrão em português),


um usuário pode:
I - manter um calendário pessoal para compromissos;
II - enviar e receber mensagens de correio e de fax;
III - manter um diário das mensagens recebidas e/ou enviadas.
Está(ão) correta(s) a(s) afirmação(ões):
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) I e II, apenas.
x(E) I, II e III.
Resolução: O Outlook possui todos os recursos listados em I, II e III.

40 A Intranet de uma determinada empresa é acessada pelos seus funcionários através


de browsers instalados em seus computadores. O acesso é feito digitando-se o endereço
//intranet/ na barra de endereços do browser. Uma forma alternativa que o usuário pode
utilizar para acessar a Intranet consiste em substituir no endereço //intranet/ o texto
³intranet´ pelo(a):
x(A) endereço IP do servidor.
(B) endereço IP do seu computador.
(C) porta de FTP do servidor.
(D) porta de FTP do seu computador.
(E) porta de HTTP do servidor.
Resolução: Qualquer computador pode ser acessado através do seu endereço IP. Essa é
a forma convencional e geral de acesso. Para acessar através de um endereço amigável é
necessário que seja instalado um servidor DNS que converte endereços IPs em Nomes
amigáveis e Nomes amigáveis em endereços IPs.

36- Considerando o editor de texto Microsoft Word, assinale a alternativa incorreta.


a) A opção do menu ³Arquivo ± Configurar página...´ permite a formatação de margens
e de tamanho do papel.
b) O botão mostrar/ocultar marcas de formatação ( ¶ ) permite a visualização de marcas
relacionadas a parágrafos, a espaçamentos entre palavras, a quebras de página e a
numerações.
c) É possível criar referências automáticas a partir de índice remissivo, analítico e de
ilustrações.
Xd) Considerando uma tabela com uma coluna e quatro linhas com conteúdo 1, 2, 10 e
5 para as linhas de 1 a 4,
respectivamente, a classificação por coluna, com o tipo texto e por ordem crescente,
resultará no conteúdo 1, 2, 5 e 10 para as linhas de 1 a 4, respectivamente.
e) Ao inserir uma imagem ³Do arquivo...´ em um documento, as alterações realizadas
no arquivo da imagem não implicam alterações na imagem inserida no documento.
Resolução: De fato, o único item errado é o da letra d. No menu TABELA do Word,
temos a opção CLASSIFICAR onde, entre outras opções temos o tipo de classificação
que pode ser por texto, número ou data. Na classificação por texto, a ordem é como os
caracteres aparecem no alfabeto, de sorte que no exemplo da questão seria 1, 10, 2, 5( o
10 é o 1 acompanhado do zero, por isso vem após o 1) ao contrário da classificação por
número que seria 1,2, 5, 10 onde o importante é o valor.

37 ± Você está em uma estação de trabalho, com o sistema operacional Windows XP,
localizada na rede interna da empresa. Um colega da empresa, cuja estação de trabalho
também utiliza o Windows XP, disponibiliza um documento através do
compartilhamento de pastas do Windows Explorer com a permissão para a alteração
desse arquivo. Acidentalmente, você apaga o documento compartilhado. Quando isso
ocorre, o documento.
a) fica armazenado somente na pasta lixeira do seu computador.
b) fica armazenado somente na pasta lixeira do computador do colega que
compartilhou o trabalho.
c) fica armazenado na pasta lixeira da rede.
d) fica armazenado na pasta lixeira do seu computador e na pasta lixeira do computador
do colega que compartilhou o trabalho.
Xe) não pode ser recuperado sem utilização de uma ferramenta específica para a
recuperação de arquivos.
Resolução: Um computador na rede é como se fosse um drive a mais na sua máquina. É
como se fosse um local onde se guarda arquivos, como um disquete, um CD ou um Pen
drive. Para que um arquivo vá para a lixeira é necessário que ele seja excluído apenas
do HD da minha máquina. Quando excluo arquivos do disquete ou Pen drive, os
arquivos não vão para a lixeira pois não estão no meu HD, o mesmo acontecendo nos
arquivos de rede, só podendo ser recuperados através de ferramentas especiais utilizadas
por peritos.

38- Você liga sua estação de trabalho e faz o login com o usuário comum User no
Windows XP.
Conforme você vai relaizando operações no ambiente gráfico para manipular Arquivos
e Diretórios, percebe que
a) a pasta ³Meus Documentos´ também pode ser acessada utilizando o Windows
Explorer através do caminho ³C:Documents and SettingsMeus documentos´.
b) copiar um arquivo (Ctrl+C) e colá-lo (Ctrl+V) na mesma pasta onde ele se encontra
criará outro arquivo com mesmo nome e conteúdo do arquivo original.
Xc) o nome de Arquivos e Diretórios possui limite quanto à quantidade de caracteres e
quanto à utilização dos caracteres não-alfanuméricos.
d) as extensões de arquivos devem refletir o seu conteúdo. Como a extensão do arquivo
faz parte de seu nome, ela sempre aparece quando os arquivos são listados no Windows
Explorer.
e) a exclusão de um atalho para um arquivo ou aplicação excluirá também o arquivo ou
aplicação original.
Resolução: Na letra a a resposta está errada devido ao erro do caminho. O correto seria
C:Documents and settings´nome do usuário´meus documentos, onde o nome do usuário
depende das pessoas que fazem logon na máquina, lembrando que um usuário não
consegue acessar os documentos de outro usuário.
A letra b está errada porque cada vez que copiamos e colamos um arquivo na mesma
pasta onde se encontra, o Windows atribuirá um nome diferente a cada cópia pois não
podemos ter dois arquivos com o mesmo nome em uma pasta. Os nomes atribuídos pelo
Windows são Cópia 1 do arquivo tal, cópia 2 do arquivo tal e assim por diante.
A letra C está correta pois os nomes de arquivos e diretórios(pastas) podem conter até
255 caracteres nos nomes e nem todo caracter pode ser usado, ex: / ,, *, etc.
A letra d começou correta mas errou ao afirmar que o Windows sempre apresenta as
extensões dos arquivos. Podemos configurar no menu FERRAMENTAS, clicar em
OPÇÕES DE PASTAS, MODO DE EXIBIÇÃO, do Windows explorer se desejamos
ou não que o Windows OCULTE EXTENSÕES DE ARQUIVOS CONHECIDOS.
E é claro que, se excluirmos um atalho, não excluiremos o arquivo correspondente pois,
como o próprio nome indica, o atalho é um ícone que aponta para o arquivo e não faz
parte do mesmo.

39 ± Você recebe um arquivo texto com 70000 linhas e pretende utilizar o Excel (pacote
Microsoft Office 2003) para efetuar cálculos. Assinale a alternativa CORRETA.
Xa) Você pode converter esse arquivo em outro formato que poderá ser: XML, CSV,
DBF 4 (dBASE IV) e XLS.
b) As fórmulas utilizadas para o cálculo não devem ultrapassar o limite de 256
caracteres.
c) Um arquivo texto não pode ser aberto pelo Excel.
d) O arquivo não pode ser aberto, pois o Excel possui limitações quanto à quantidade de
linhas e de colunas em uma mesma planilha.
e) Caso esse arquivo possua valores de datas, elas deverão se limitar aos valores de
datas aceitos pelo Excel, os quais vão do dia 01/01/0001 ao dia 31/12/9999.
Resolução: A letra a está correta pois a opção SALVAR COMO do menu ARQUIVO
do Excel nos permite salvar os arquivos nos formatos citados e muitos outros.
A letra b está errada pois, teoricamente, não existe limite para tamanho de fórmula.
Podemos ter até 329 funções em uma fórmula onde cada função pode conter até 30
argumentos. Digite ³especificações e limites´ na ajuda do Excel e saiba mais detalhes.
O item c está errado pois o Excel pode abrir arquivos texto.
O item d está errado pois este tipo de limitação não se aplica ao Excel.
O item e está errado pois as datas no Excel podem ser de 01/01/1900 a 31/12/9999
(daqui a 7000 anos a Microsoft terá um problemão!!!)

40- Uma referência identifica uma célula ou um intervalo de células em uma planilha e
informa ao Microsoft Excel onde procurar pelos valores ou dados a serem usados em
um fórmula. A esse respeito, considere as senguintes assertivas:
I. A fórmula =SOMA(A:B!A1:C5) pode ser utilizada em uma planilha D para
referenciar a soma das células A1 à célula C5 das planilhas A e B;
II. O valor da célula A1 pode ser referenciado por =$A$1, =A1, =$A1 e
=A$1;
III. A média dos valores das células A1 a C1 da planilha ³A´ pode ser referenciada
em outra planilha por =MÉDIA(A!a1:C1).
a) Apenas I e II são verdadeiras.
b) Apenas I e III são verdadeiras.
Xc) I, II e III são verdadeiras.
d) Apenas III é verdadeira.
e) Apenas II é verdadeira.
Resolução: No Excel, o intervalo entre planilhas também pode ser definido por ³ :
³(dois pontos). O caracter ³ ! ³ serve para informar a planilha.
Apesar de confuso, o item I quer dizer o seguinte: Excel, pegue os valores de A1 até C5
da planilha A, pegue também os valores de A1 até C5 da planilha B e some tudo. De
uma maneira não abreviada poderia ser assim escrita: =SOMA(A!A1:C5;B!A1:C5) que
daria o mesmo resultado.
O item II também está correto pois o ³ $ ³ colocado em qualquer ponto, indicando valor
absoluto da coluna ou da linha, não fará diferença no resultado final pois aqui não existe
a situação COPIAR E COLAR de células quando, aí sim, muda tudo.
O item III também está correto pois foi montada corretamente a função MÉDIA.
Observe que, sempre que uma fórmula faz referência a uma planilha, o nome da
planilha vem antes dos termos, separada destes com o sinal de ³ ! ³ (Exclamação)
Atenção: Para responder às questões de números 26 a 30 considere integralmente o
texto abaixo:
14 #4,,9"
##4"@(,!#"("<#J##"

#,T9"/,4,.)#,
##<"(#((,#("
9"#"<"_#!;!"#<!"#!"
19"< *"
/,9#,
 J#./8(
.##*,"" )####
###'")"#./,J!"@(,
9##"/,#'"" /8
#"= 5%#&!= 5..!.# ##4"
"_#!(G88" "#
Observação: Entenda-se por mídia removível disquetes, CD¶s e DVD¶s graváveis, E#
(mídia removível acoplada em portas do tipo USB) e outras funcionalmente
semelhantes.

26. O arquivo que contém o texto, tendo sido gravado no disco rígido,
(A) não pode ser salvo em uma mídia removível mesmo com senha.
(B) em função das restrições do enunciado, pode ser salvo em um E#sem o uso
de senha.
x(C) deve ser salvo também em uma mídia removível com senha.
(D) não precisa ser gravado em nenhuma outra mídia.
(E) não precisa de senha, se for gravado em CD.
RESOLUÇÃO:
No enunciado fala-se que ³19"< *"
/,9
#, J#./8(I! ou seja, deve-se fazer backup que
é o mesmo que cópia de segurança e cópia de segurança se faz em mídia removível,
claro. Tudo devidamente protegido com senha que é outra determinação do enunciado.

27. As células que contêm cálculos feitos na planilha eletrônica,


(A) quando ³coladas´ no editor de textos, apresentarão resultados diferentes do original.
(B) não podem ser ³coladas´ no editor de textos.
(C) somente podem ser copiadas para o editor de textos dentro de um limite máximo de
dez linhas e cinco colunas.
(D) só podem ser copiadas para o editor de texto uma a uma.
x(E) quando integralmente selecionadas, copiadas e ³coladas´ no editor de textos, serão
exibidas na forma de tabela.
RESOLUÇÃO:
Sempre que se copia células de uma planilha eletrônica e cola-se no Word, estas se
apresentam como uma tabela simples, onde as fórmulas são esquecidas e só os números
são colados.

28. O arquivo com o texto


(A) não poderá ser acessado posteriormente se não for salvo dentro de uma pasta.
x(B) ao ser salvo terá regularmente referência de tamanho, tipo e data de modificação.
(C) se não for salvo em uma pasta, não terá referência de data de modificação.
(D) se não for salvo em uma pasta, não terá referência de tamanho.
(E) não poderá ser acessado posteriormente se for salvo dentro de uma pasta.
RESOLUÇÃO:
Todo arquivo contém atributos, sejam eles salvos em qualquer lugar. Esses atributos,
chamados de referências pela FCC, são informações de tamanho, data de criação,
modificação, se é somente leitura ou não, etc.

29. O envio do arquivo que contém o texto, por meio do correio eletrônico, deve
considerar as operações de
x(A) anexação de arquivos e de inserção dos endereços eletrônicos dos destinatários no
campo ³Cco´.
(B) de desanexação de arquivos e de inserção dos endereços eletrônicos dos
destinatários no campo ³Para´.
(C) de anexação de arquivos e de inserção dos endereços eletrônicos dos destinatários
no campo ³Cc´.
(D) de desanexação de arquivos e de inserção dos endereços eletrônicos dos
destinatários no campo ³Cco´.
(E) de anexação de arquivos e de inserção dos endereços eletrônicos dos destinatários
no campo ³Para´.
RESOLUÇÃO:
Claro que, para se enviar arquivos pelo correio eletrônico deve-se recorrer ao uso de
anexação, ou seja, anexar o arquivo à mensagem. Quando colocamos os endereços dos
destinatários no campo Cco, ou seja no campo ³com cópia oculta´, um destinatário não
ficará sabendo quem mais recebeu aquela mensagem, o que atende a segurança
solicitada no enunciado.

30. A pesquisa das palavras-chave


(A) só logra sucesso se for feita por meio da Intranet do órgão.
(B) deve ser feita por meio de ferramentas de apresentação.
(C) não logra sucesso se não for usado o correio eletrônico.
x(D) envolve o uso de ferramentas de busca.
(E) só logra sucesso com o uso do Windows Explorer.
RESOLUÇÃO:
Veja o que foi dito no enunciado:
`-.##*,"" )####
###'")"#./,J!"@(,
3-14 #4,,9"
##4"@(,!#"("<#J#
#"
Podemos concluir em 1 que alguns dados serão divulgados na Internet e em 2 na
Intranet que é uma Internet limitada à corporação, o que derruba a opção A.
Ferramenta de apresentação é o PowerPoint que não tem nada a ver com a história.
Pesquisa nada tem a ver com correio eletrônico.
A letra E também está muito restritiva pois podemos fazer pesquisas através do
navegador ou seja, o Internet Explorer.

11. Com relação a <&, é correto afirmar que:


X(A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do
comando "(, não havendo mais a necessidade de desligamento manual.
(B) O processador não é um item associado à capacidade ou a velocidade do
computador.
(C) Nas placas-mãe mais novas a única interface existente para conexão do mouse é a
interface serial.
(D) As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são
encontradas nas placas-mãe atuais.
(E) A única forma de se conectar um teclado ao computador é através da interface USB.
Resolução: De fato, a letra A está correta. Graças às fontes de alimentação do tipo ATX,
podemos dar o comando de desligar no Windows que o computador será desligado sem
a necessidade do uso de desligar manualmente o computador.
A letra B está errada porque os processadores têm tudo a ver com velocidade de
processamento
A letra C está errada por ser muito restritiva e sempre haverá placa mãe com diferentes
portas para mouses
A letra D está errada pois PCI e AGP não estão obsoletas, apesar dos SLOTS PCI
Express já serem uma realidade.
A letra E está errada por ser muito restritiva e podemos conectar teclados de diversas
formas.

12. Com relação aos sistemas operacionais, considere:


I. Conjunto de programas que gerenciam os recursos do computador.
II. Conjunto de editores de textos e de planihas eletrônicas para automação comercial.
III. Conjunto de programas que faz a interface entre o usuário e o computador.
É correto o que se afirma APENAS em:
(A) I.
(B) I e II.
X(C) I e III.
(D) II.
(E) III.
Resolução: Os sistemas operacionais, como o Windows e o Linux por exemplo, são
programas que gerenciam os recursos do hardware, fazendo uma interface amigável
entre o ser humano e a máquina. O gabarito oficial aponta para a letra B, portanto cabe
recurso pois o conjunto de editores de textos e de planilhas eletrônicas para a automação
comercial são os programas denominados APLICATIVOS e não sistemas operacionais
também chamados de BÁSICOS.

13. Considerando o Microsoft Word, é correto afirmar que:


(A) Caso a ferramenta régua não esteja sendo visualizada no documento, basta clicar no
menu 49, clicar em 6.#e clicar em (.
(B) A barra de menu $corresponde a um conjunto de ferramentas que permite
corrigir a ortografia do texto.
(C) O botão N, existente na barra de ferramentas, ativa o teclado numérico do
computador.
(D) Para inserir uma caixa de texto, basta ir ao menu $e clicar em #4
4.
X(E) Para visualizar múltiplos documentos sem ter que precisar abrir o software mais
de uma vez, basta utilizar o menu Q#".
Resolução: Questão muito simples de menus do Word. De fato, através do menu
JANELA temos uma lista de todos os documentos abertos, podendo alternar entre um
documento e outro.

14. Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de I


KK, que é acessado através de um software conhecido como II KK e a primeira página
a ser acessada, normalmente recebe o nome de I II KK
Preenchem correta e respectivamente as lacunas I, II e III:
(A) %9!#B
(B) "#B!%9*(#M1=
X(C) !#(<(
(D) <(!9&
(E) *(#M1=!#(<(.
Resolução: Talvez o mais difícil tenha sido traduzir os tais II KK. O conjunto de
páginas de uma instituição chama-se site que podem ser acessados através de um
Browser, também chamado de Navegador, como é o caso do Internet Explorer, Firefox,
Opera e outros. A página inicial de um site é chamada de home página e estando
navegando pelo site, ao clicar em home ou Inicial sempre vamos à página inicial
daquela instituição ou seja, a home page.

15. Quanto ao armazenamento de dados, é correto afirmar que:


(A) CD-ROMs podem ter a capacidade máxima de 2048 MB.
(B) O disco rígido (HD) é um exemplo de memória RAM.
(C) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R
também pode ser gravado em DVD-R.
X(D) O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva
seu conteúdo sem a necessidade de fonte de alimentação.
(E) O disquete possui um mecanismo de proteção à integridade dos dados nele
armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação.
Resolução: A letra D descreve claramente o Pen Drive que utiliza memória da família
flash. De fato ela não precisa de nenhuma fonte de alimentação ou seja, de energia. É
por isso que a desconectamos de um computador e as conectamos em outro e lá estão os
dados, sem necessidade de pilhas e baterias para manter os dados. Nas demais letras
podemos dizer:
A letra A está errada pois os CD-ROMs cabem em torno de 650MB;
A letra B está errada porque HD é uma coisa e memória RAM é outra.
A letra C está errada devido ao termo DVD+R e DVD-R que não existem. O que existe
é DVD-R que é um DVD que pode ser gravado. O traço é um traço e não um sinal de
menos.
A letra E está errada porque nunca devemos ejetar um dispositivo durante a gravação
pois perderíamos alguma coisa.:

16. As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em


monitores De vídeo de
(A) CRT monocromático.
(B) LCD monocromático.
(C) CRT colorido.
X(D) LCD colorido.
(E) CRT colorido ou monocromático.
Resolução: A tecnologia de matriz ativa é aquela que permite que possamos nos
movimentar na frente das telas dos notebooks e continuemos a enxergar a imagem com
nitidez. Antes dessa tecnologia tínhamos que ficar exatamente diante da tela para
enxergar o que estava sendo exibido na mesma. As telas dos notebooks são LCD
coloridas. (Liquid Cristal Display ou monitor de cristal líquido)

17. Um item selecionado do Windows XP pode ser excluído permanentemente, sem


colocá-Lo na Lixeira, pressionando-se simultaneamente as teclas
(A) "+ ".
(B) <.+ #.
X(C) <.+ ".
(D) "+ #.
(E) "+ X.
Resolução: Questão simples de teclas de atalhos.
Quando desejamos excluir permanentemente um arquivo ou pasta no Windows sem
enviar antes para a lixeira, basta pressionarmos a tecla Shift em conjunto com a tecla
Delete. O Windows exibirá uma mensagem do tipo ³Você tem certeza que deseja
excluir permanentemente este arquivo?´ ao invés de ³Você tem certeza que deseja
enviar este arquivo para a lixeira?´.

18. Ao digitar um texto em um documento Word, teclando-se simultaneamente "+


BBserá excluído
(A) todas as palavras até o final do parágrafo.
(B) uma palavra à direita.
(C) um caractere à esquerda.
(D) um caractere à direita.
X(E) uma palavra à esquerda.
Resolução: Outra questão simples de teclas de atalhos.
A tecla Ctrl no Word em conjunto com outras teclas permite que o cursor ³pule´ de
palavra em palavra. Portanto a combinação Ctrl + Backspace fará que palavras sejam
apagadas da direita para a esquerda.

19. No Internet Explorer 6, os "#Bdas páginas visitadas recentemente podem ser


excluídos executando-se
X(A) Limpar histórico da pasta Histórico.
(B) Excluir Bdos arquivos temporários.
(C) Assinalar 99"#Bna página inicial .
(D) Limpar Bda página inicial.
(E) Assinalar 99"#Bna pasta Histórico.
Resolução: O conjunto de links das páginas visitadas recentemente é chamado de
histórico. Ele mostra a lista das últimas páginas visitadas pelo usuário ao se clicar na
ferramenta HISTÓRICO na barra de ferramentas . Essa lista pode ser excluída ao
se clicar no menu FERRAMENTAS, clicar na opção OPÇÕES DE INTERNET e na
guia GERAL clicar no botão LIMPAR HISTÓRICO.

20. Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se
assinalar em Propriedades do arquivo o atributo
(A) Criptografar o conteúdo.
X(B) Somente leitura.
(C) Gravar senha de proteção.
(D) Proteger o conteúdo.
(E) Oculto.
Resolução: Quando clicamos com o botão direito do mouse em um arquivo, e em
seguida clicarmos na opção PROPRIEDADES do menu de atalho que aparece, teremos
os atributos do arquivo tais como data de criação, tamanho, etc. Entre essas opções
temos uma caixa de verificação com o nome SOMENTE LEITURA que, se marcada,
fará com que o arquivo não possa ser gravado quando modificado, garantindo a
integridade do mesmo.

16. O Tribunal solicitou a formatação de um texto escrito em MS-Word 2000.


Considerando que no texto formatado existem espaços entre linhas definidos como
duplos, espaçamentos entre caracteres expandidos por dois pontos, posições em formato
elevado por dez pontos e outras em rebaixado por 25 pontos, é correto que foram usadas
apenas as funções de formatação de
X(A) parágrafo e fonte.
(B) parágrafo e fonte e de inserção de linhas.
(C) parágrafo.
(D) parágrafo e fonte e de exibição em estrutura de tópicos.
(E) fonte.
Resolução: Apenas uma questão de conhecimento de MENUS DO WORD e suas
respectivas caixas de diálogo. O espaçamento entre linhas é definido no menu
FORMATAR opção PARÁGRAFO e as demais opções são do menu FORMATAR
opção FONTE.

17. Considere, a seguir, as duas linhas e as quatro colunas de uma planilha MS-Excel
2000 e o gráfico padrão original elaborado automaticamente a partir do conteúdo dessas
células:

Sabe-se que um novo gráfico padrão original, a seguir, foi gerado automaticamente a
partir de uma modificação no conteúdo das células da planilha:

É correto afirmar que foram feitas modificações


(A) nas células A1, A2, C1 e D2, apenas.
X(B) nas células A2, B1, B2 e D1, apenas.
(C) nas células C1 e C2, apenas.
(D) nas células A2, B2 e D2, apenas.
(E) em todas as células.
Resolução: Observe que as barras que foram alteradas foram A2(Barra branca,
inicialmente de valor 11), B1 e B2(inicialmente 48 e 55) e D1(inicialmente 56) as
demais barras ficaram com o mesmo comprimento. Portanto, bastava observar, nem
precisava conhecer sobre o Excel.

18. No Outlook Express 6 é possível definir o servidor de emails acessando,


primeiramente, o menu Ferramentas e, após, trilhando o seguinte caminho:
(A) Servidores, Email, Propriedades e Contas.
(B) Propriedades, Email, Contas e Servidores.
X(C) Contas, Email, Propriedades e Servidores.
(D) Email, Contas, Servidores e Propriedades.
(E) Contas, Propriedades, Email e Servidores.
Resolução: Questão cobrando caminhos, onde estão os menus, botões, etc. O servidor
de email pode ser configurado em FERRAMENTAS, opção CONTAS, guia EMAIL,
botão PROPRIEDADES e guia SERVIDORES.

Instruções: Para responder às questões de números 19 e 20, considere o seguinte


enunciado:
A política de informática e de uso de do Tribunal recomenda que:
51o s As mensagens encaminhadas pela intranet não revelem seus destinatários.
52o s As respostas às dúvidas gerais deverão ser, dentro do possível, pesquisadas em
enciclopédias na internet, antes de outras ações.
53o í Os resultados das pesquisas feitas, conforme §2o que sempre usam aplicativos
acessados por meio do Internet Explorer (IE), quando forem impressos, deverão
contemplar a correta formatação de página para que os textos não sejam truncados.
54o í Havendo condições, a troca de mensagens com diálogo instantâneo terá
precedência sobre a dos demais tipos.
55o í A transferência de arquivos via internet deverá ser feita mediante uso de serviço
de protocolo específico a essa finalidade, com proteção de acesso direcionada a usuário
autorizado.
56o í As apresentações de trabalhos para as autoridades deverão ser projetadas usando
aplicativos específicos de audiovisual para projeção de filmes sonoros.
57o í A versão dos aplicativos e ferramentas usados deverá ser a mais atual possível
como, por exemplo, Internet Explorer, versão 6 em diante, e Outlook Express, versão 6
em diante, e sempre em sua configuração original.

19. Para atender ao especificado no §3o é necessário, estando no IE, acessar o menu
(A) Ferramentas e depois a opção Gerenciar Complementos.
(B) Arquivo e depois a opção Gerenciar Complementos.
(C) Arquivo e depois a opção Configurar Impressão.
(D) Ferramentas e depois a opção Configurar Impressão.
X(E) Arquivo e depois a opção Configurar Página.
Resolução: Aqui ficou bem claro que devemos configurar as margens das páginas para
que textos não sejam cortados (truncados). Portanto uma questão de conhecimento de
MENUS do Internet Explorer. Tal configuração encontra-se no menu ARQUIVO do
Internet Explorer.

20. É correto que


(A) para atender às melhores práticas de segurança, um 9Bdeve ser feito
exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a
periféricos externos do tipo CD ou disquete e os modificados devem ser sempre
guardados em pastas específicas no <B.
(B) um 9Bé um dispositivo de gravação de cópias de segurança, normalmente
conectado a uma porta paralela do computador.
(C) em um <B, não considerado um periférico, podem ser gravados arquivos
dentro de pastas, mas não pastas dentro de pastas.
X(D) um #é um periférico onde podem ser gravadas pastas dentro de pastas ou
arquivos dentro de pastas que podem ser classificados por nome, tipo e data de
modificação.
(E) Uma porta serial universal não pode ser usada para conectar periféricos nos quais
seriam gravadas cópias de arquivos.
Resolução: Backups são cópias que fazemos e guardamos de arquivos e pastas que
julgamos mais importantes. Vamos analisar cada letra:
A) Todos os arquivos de backup devem ser guardados em mídias removíveis portanto a
questão fala de disco rígido HD, portanto está errada.
B) Backups podem ser em CDs, PENDRIVES, DISQUETES, etc. Cada um na sua
respectiva porta ou barramento. Errada.
C) Todo HD é periférico. A única coisa que não é periférico é a CPU. Errada
D) Podemos realmente organizar pastas e arquivos, separando-os por datas, etc. Correta.
E) PENDRIVES são conectados em portas seriais e portanto está errada.

Exceto o gráfico, puramente matemático, tudo falado em sala de aula. Creio que meus
alunos obtiveram êxito nas respostas.

21. Em relação à opção de Marcadores e numeração do MS-Word 2000, na


formatação de uma lista numerada personalizada é possível especificar o
(A) formato do número, apenas.
(B) formato e o estilo do número, apenas.
(C) estilo e a posição do número, apenas.
(D) formato e a posição do número, apenas.
X (E) formato, o estilo e a posição do número.
Resolução: Questão para quem estudou MENUS DO WORD. A questão fala do menu
FORMATAR, opção MARCADORES E NUMERAÇÃO. Na janela que se abre,
escolher a guia NUMERADA e depois clicar no botão PERSONALIZAR, onde
poderemos escolher a fonte, estilo, recuo, posição, etc. o que for configurado aqui será
aplicado ao texto sempre que se clicar no botão na barra de ferramentas do Word,
ou seja, no botão NUMERAÇÃO.

22. O Tribunal especifica que os textos elaborados em documentos do MS-Word 2000


considerem sempre a opção Manter com o próximo a fim de evitar quebras
indesejadas de textos na mudança de páginas. Essa especificação é possível em
X(A) Formatar Parágrafo.
(B) Configurar página.
(C) Inserir Quebra de página.
(D) Formatar Tabulação.
(E) Formatar AutoFormatação.
Resolução: Mais uma questão de MENUS DO WORD. A questão fala do menu
FORMATAR PARÁGRAFO, clicar na guia QUEBRAS DE LINHAS DE PÁGINA e
marcar a caixa de verificação MANTER COM O PRÓXIMO. Isso faz com que o
parágrafo selecionado fique sempre 'grudado' com o próximo parágrafo.
23. Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-
Excel 2000:

Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o
correto arranjo usado em linhas e colunas foi

LETRA B
Resolução: Para resolver essa questão bastava simplesmente olhar para o gráfico,
conhecendo ou não o EXCEL. Pura malandragem. A seqüência 1 mostra, digamos, a
evolução da produtividade da empresa (barra preta) e a segunda digamos, o estresse dos
trabalhadores à medida que a produção aumentava, portanto, para uma produção 10, um
estresse 25, para uma produção 15, um estresse 30.... malandragem!
24. Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-
Excel 2000:

A correta matriz em linhas e colunas geradoras desse gráfico é

LETRA A
Resolução: Mais uma questão para os espertos. Nada a ver com Excel. A única matriz
que possui todos os valores da seqüência 1 é o da letra A. É a mesma questão anterior,
porém mudaram a posição e o tipo de gráfico. Nesse modelo de gráfico, chamado de
barras empilhadas, deve-se considerar como zero o início de cada barra, assim a matriz
10,50 tem uma barra que vai até o 60(o cinqüenta começando em 10); 20,60 tem uma
barra que vai até 80(sessenta iniciando em 20) e assim por diante.

25. No Outlook Express 6,


(A) a configuração de uma conta de e-mail de entrada é feita no servidor SMTP.
(B) em seu modo de exibição atual (menu Exibir) não é permitido ocultar mensagens
lidas.
(C) ao excluir da caixa de entrada uma mensagem, esta não poderá mais ser recuperada.
X(D) é permitida a criação de uma nova pasta, além das pastas locais originalmente
instaladas.
(E) somente é permitida a classificação de mensagens enviadas por assunto ou por data
de envio.
Resolução: Essa dava para eliminar as respostas restritivas, reduzindo bastante a chance
de erro (B,C,E) restando então as respostas A e D.
É claro que o servidor de entrada é o POP3 pois os clientes recebem email através do
protocolo POP. O servidor de saída é que é o SMTP(enviamos por SMTP e recebemos
por POP).
Portanto restou a letra D que é a correta e, de fato, no Outlook Express temos as pastas
de entrada, saída, itens enviados mas podemos criar novas pastas, para separar
mensagens.

Instruções: Para responder às questões de números 26 a 29, considere o seguinte


enunciado:
A política de informática e de uso de do Tribunal recomenda que:
51o - Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo
real), sempre que possível e necessário, ao invés do telefone, a fim de manter
registradas as conversas feitas na intranet.
52o - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés
de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas.
53o - Nas apresentações à diretoria sejam sempre utilizados arquivos com extensão
mpg.
54o - Sempre que ocorrer a necessidade de imprimir uma página acessada por meio do
Internet Explorer, o conteúdo dos cabeçalhos e rodapés deverá seguir o padrão
departamental estipulado.
55o - A versão dos aplicativos e ferramentas usados deverá ser a mais atual possível
como, por exemplo, Internet Explorer, versão 6 em diante, e Outlook Express, versão 6
em diante, e sempre em sua configuração original.
26. O §2o recomenda o uso de
(A) de busca.
(B) arquivos com extensão ZIP.
X(C) FTP.
(D) arquivos com extensão AVI.
(E) <.
Resolução: No §2o fala-se de arquivos grandes, ou seja, maiores que 500k. Arquivos
grandes são 'baixados' através de downloads. Downloads fazemos através do protocolo
FTP

27. No §3o é recomendado especificamente apresentações em formato de


(A) áudio.
(B) DVD.
(C) "estáticos.
(D) CD-R.
X(E) vídeo.

Resolução: No §3o fala-se de arquivos com extensão mpg. Arquivos com extensão mpg
são arquivos de vídeo. Você poderá ver também arquivos de vídeo com a extensão
mpeg. Os arquivos mpeg podem ser mpeg1, mpeg2 (vídeo), mpeg 3( o mesmo que mp3,
música) e mpeg4(vídeo). No entanto, somente arquivos mpeg1 e mpeg2 podem também
ser chamados de mpg.

28. Para atender ao especificado no §4o é necessário definir o conteúdo estipulado


acessando Configurar
(A) cabeçalho no menu Formatar.
(B) cabeçalho no menu Editar.
(C) página no menu Exibir.
X(D) página no menu Arquivo.
(E) página no menu Ferramentas.
Resolução: NO §4o fala-se de cabeçalhos, rodapés e impressão do Internet Explorer.
Mais uma questão de MENUS, agora do INTERNET EXPLORER. É claro que a
configuração de páginas, margens, etc. nós encontraremos no menu ARQUIVO,
selecionar a opção CONFIGURAR PÁGINA.

29. O §1o especifica o uso de


(A) banda larga.
X(B) <.
(C) e-mail.
(D) linha discada.
(E) FTP.
Resolução: O §1o fala de comunicação em tempo real e isso é possível através de chat.
Nessa questão fala-se também em manter registrado, ou seja, gravar o que é digitado,
também coisa de chat.

30. Um 9Bde segurança que garanta a recuperação de dados, caso ocorram danos
no disco rígido,
(A) não pode ser feito em disquete.
(B) deve ser feito sempre em DVD.
X(C) deve ser feito de preferência em uma mídia removível.
(D) deve ser feito de preferência na memória fixa do computador.
(E) deve ser feito sempre em CD.
Resolução: As únicas questões que não são restritivas são as C e D. No entanto,
backups(cópias de segurança de arquivos e pastas) devem ser feitas de preferência em
mídias removíveis como pendrives, CDs, DVDs, Fitas, etc. para que possamos guardá-
las em local seguro e longe do computador, assim, se a máquina incendiar-se, por
exemplo, as cópias estarão a salvo.
Exceto os gráficos, que cobraram conhecimentos de matemática e estatística, tudo foi
falado em sala de aula e meus alunos que seguiram os ensinamentos certamente foram
bem sucedidos.
RESOLUÇÃO
21) Analise as seguintes afirmações relacionadas a conceitos básicos de Informática.
I. O Chipset é o principal componente de uma placa-mãe, no qual é possível encontrar
os controladores de acesso à memória, controladores do barramento IDE, AGP e ISA.
RESOLUÇÃO: A ESAF continua nessa bobagem de perguntar o que é mais importante
em um computador. Quando é que vai cair a ficha dessa banca? Tudo é importante!. É o
mesmo que perguntar: O que é mais importante no corpo humano, o coração ou o
fígado? Pelo amor de Deus! Computador não funciona sem monitor, sem processador,
sem memória RAM. Como a pergunta é sobre placa mãe, então vamos lá e considerar
como certa.
II. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o
periférico, funcionando como uma espécie de tradutor entre o dispositivo.
RESOLUÇÃO: OK, driver é isso mesmo. Quando compramos uma impressora nova
temos que instalar o CD contendo os DRIVERS que são instruções que ³Ensinam´ o
sistema Operacional a lidar com aquele dispositivo. Correta!
III. Um HD SCSI, ao ser conectado à saída IDE UDMA/66 de uma placa-mãe, tem sua
velocidade de acesso multiplicada por 66, chegando a uma taxa de transferência da
ordem de 150 Giga Bytes/segundo.
RESOLUÇÃO: Um HD, ou é SCSI ou é IDE, portanto está falsa!
IV. Um processador, para ler dados de uma memória RAM, deve indicar o endereço
desejado na memória, usando, para isto, o barramento de dados, recebendo os dados
desejados via memória cache.
RESOLUÇÃO: Fizeram aqui uma salada! O processador se comunica com a memória
RAM através dos barramentos de dados e endereço. Os endereços vão para a RAM pelo
Barramento de endereços e os dados são recebidos para processamento pelo barramento
de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
Xa) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

22) Analise as seguintes afirmações relacionadas a conceitos básicos de Sistemas


Operacionais.
I. O Kerberos é um protocolo de criptografia de chave privada utilizado por algumas
versões do Sistema Operacional Windows como protocolo de autenticação padrão.
Nesses casos, o controlador de domínio Windows executa o serviço de servidor do
Kerberos e os computadores clientes do Windows executam o serviço de cliente do
Kerberos.
RESOLUÇÃO: Kerberos ou Kerberus, Cerberos ou ainda Cerberus é um método para
autenticação de redes desenvolvido pelo 'Projeto Athenas' do Massachusetts Institute of
Technology (MIT), considerado extremamente seguro. Kerberos deixa com o usuário
um 'tiquete' criptografado que pode ser utilizado para requerer qualquer tipo de serviço,
sem que a senha do usuário precise passar pela rede.
O Kerberos autentica a identidade dos usuários que tentam efetuar login em uma rede e
criptografa suas comunicações através da criptografia de chave secreta.
O nome deriva de Kerberos, o cão de três cabeças que guardava o portão de Hades, na
mitologia grega. A questão é verdadeira embora eu a considere fora de propósito para o
cargo pleiteado.
II. Nas versões do Windows com sistemas de arquivo NTFS e que permitem
compactação de pastas, ao se adicionar ou copiar um arquivo para uma pasta
compactada, ele será compactado automaticamente. Ao se mover um arquivo de uma
unidade NTFS para uma pasta compactada, ele também será compactado, desde que a
unidade de origem seja diferente da unidade de destino.
RESOLUÇÃO: ERRADA, o Windows não se comporta dessa forma! Ainda que seja o
Windows XP que manipula seus próprios arquivos compactados, sem necessidade da
instalação de um programa compactador. O Windows 2000 não possui esse recurso,
mesmo podendo ser NTFS. Questão fora de propósito para o cargo pleiteado, mal
formulada onde não se explicou a versão do Windows além do fato de que, se o usuário
possuir um programa compactador de arquivos, como o Winzip, esse programa ³rouba´
as funções do Windows e passa a gerenciar as pastas compactadas variando de
programa para programa. Acabei de fazer o teste agora no meu computador para ter
certeza do que estou escrevendo. Tanto faz, se a unidade de origem e de destino for a
mesma ou diferente, ao se mover ou copiar um arquivo para uma pasta compactada ele
automaticamente será compactado e isso é óbvio, como pode uma pasta compactada
possuir em seu interior um arquivo não compactado? Um mutante? E digo mais: Ao se
arrastar um arquivo, da mesma unidade, de uma pasta para outra ele automaticamente
será movido certo? Errado! Se for uma pasta compactada ele será copiado!
III. Quando um microcomputador é ligado, o primeiro software carregado é o Sistema
Operacional, que faz a contagem da memória RAM, detecta os dispositivos instalados e
por fi m carrega o BIOS. Este procedimento inicial é chamado de POST (Power-On Self
Test).
RESOLUÇÃO: ERRADA, primeiramente o BIOS é carregado e depois o Sistema
Operacional.
IV. O Samba é um servidor para Windows que permite o gerenciamento e
compartilhamento de recursos em redes formadas por computadores com o Linux.
Instalando o Samba, é possível usar o Windows como servidor de arquivos, servidor de
impressão, entre outros, como se a rede utilizasse apenas servidores Linux
RESOLUÇÃO: ERRADA, O Samba é um aplicativo instalado no servidor Linux para
que o Linux coexista com o Windows. É um aplicativo de integração Linux/Windows
para compartilhamento de pastas.
Indique a opção que contenha todas as afirmações verdadeiras.
Xa) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
NA MINHA OPINIÃO ESSA QUESTÃO NÃO POSSUI RESPOSTA E DEVERIA
SER ANULADA!

23)Nos sistemas de Segurança da Informação, existe um método que


____________________. Este m étodo visa garantir a integridade da informação.
Escolha a opção que preenche corretamente a lacuna acima.
a) valida a autoria da mensagem
Xb) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida
RESOLUÇÃO: Integridade é a garantia que uma informação não seja alterada desde a
sua origem até o seu destino, portanto, a letra B diz ³verifica se uma mensagem em
trânsito foi alterada´ .

Questão 24
Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da
Informação.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para
evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede
LAN.
RESOLUÇÃO: Um Firewall instalado entre uma rede LAN e a Internet protegerá
apenas de ataques externos. Dentro de uma LAN cada máquina deve ser seu próprio
Firewall
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações
por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação
recebida.
RESOLUÇÃO: ERRADA, a confidencialidade ou confidenciabilidade é a garantia de
que a informação não será vista por pessoa não autorizada, garantindo o acesso à mesma
somente à pessoa a quem de direito. A irretratabilidade é que garante que a transação,
depois de efetuada, não pode ser negada por nenhuma das partes.
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica,
uma chave é utilizada para criptografar e uma chave diferente é utilizada para
decriptografar um arquivo.
RESOLUÇÃO: Realmente, a definição exata de criptografia assimétrica.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um
documento passem sem ser percebidas. Nesse tipo de procedimento, o documento
original não precisa estar criptografado.
RESOLUÇÃO: De fato, um documento pode ser criptografado ou não. Na assinatura
digital, se um documento não for criptografado, ela garante pelo menos que saibamos se
o mesmo foi alterado ou não, pois, junto com o documento circula a famosa assinatura
digital com o resumo do documento, o famoso hash.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
X c) III e IV
d) I e III
e) II e IV

25) Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma
mesma rede ou para interligar redes com diferentes protocolos na camada física.
Escolha a opção que preenche corretamente a lacuna acima.
a) Servidores IDS
b) Servidores DNS
c) Hubs
Xd) Roteadores
e) Conectores RJ45
RESOLUÇÃO: Infelizmente, a resposta mais óbvia aqui seria aquela que apontasse os
equipamentos Bridge, Ponte ou Switch que servem exatamente para isso. Na falta
destes, alguém com bastante dinheiro usaria um roteador. É como se alguém matasse
uma formiga com uma marreta de 30 kilos!
Roteadores são caros e são usados para fins mais nobres como por exemplo, Gateways,
interligando a rede local a níveis mais elevados como a Internet.
TENTE PRIMEIRO RESOLVER A PROVA. OS COMENTÁRIOS ESTÃO NO
FINAL.

Instruções: Para responder às questões de números 21 a 25 considere as informações


abaixo.

RESOLUÇÃO:
Instruções: Para responder às questões de números 21 a 25 considere as informações
abaixo.
OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente
tecnológico de informática. Para tanto irá adquirir equipamentos de computação
eletrônica avançados e redefinir seus sistemas de computação a fim de agilizar seus
processos internos e também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
(Antes de responder às questões, analise cuidadosamente os requisitos a seguir,
considerando que estas especificações podem ser adequadas ou não).
§1o s Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão
ser gravados em arquivos locais e identificados por ordem de assunto, data de
recebimento e emitente, para facilitar sua localização nos computadores.
§2o s Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre
federal do Ministério que será capturado de um documento em papel e convertido para
imagem digital.
§3o s A intranet será usada para acesso de toda a sociedade aos dados ministeriais e às
pesquisas por palavra chave, bem como os diálogos eletrônicos serão feitos por
ferramentas de chat.
§4o s Os documentos elaborados (digitados) no computador (textos) não podem conter
erros de sintaxe ou ortográficos.
§5o s Todas as planilhas eletrônicas produzidas deverão ter as colunas de valores
totalizadas de duas formas: total da coluna (somatório) e total acumulado linha a linha,
quando o último valor acumulado deverá corresponder ao somatório da coluna que
acumular. Exemplo:

21. Considere os seguintes dispositivos:


I. impressora multifuncional;
II. pen drive;
III. scanner;
IV. impressora a laser.
Em relação à captura referenciada nos requisitos especificados no §2o, é INCORRETO
o uso do que consta SOMENTE em
(A) II.
(B) IV.
(C) I e III.
X(D) II e IV.
(E) I, III e IV.
RESOLUÇÃO: É claro que equipamentos de captura são aqueles que convertem um
documento em um meio digital. Estamos falando de SCANERS, MÁQUINAS
FOTOGRÁFICAS DIGITAIS, MULTIFUNCIONAIS, LEITORAS ÓTICAS, ETC.
MULTIFUNCIONAIS são aqueles equipamentos que são impressoras, scaners,
copiadoras e algumas vezes até fax, tudo junto.É evidente que PEN-DRIVERS E
IMPRESSORAS LASERS não são equipamentos de captura.

22. Para atender aos requisitos especificados no §1o é preciso saber usar ferramentas de
X(A) e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de
Pastas.
(B) chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de
Arquivos.
(C) browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos
dentro de Pastas.
(D) e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de
Pastas.
(E) busca e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro
de Pastas.
RESOLUÇÃO: A questão fala de 'anexos de mensagens eletrônicas'. Todo mundo
deveria estar 'careca de saber' (é assim que se fala na minha terra...) que mensagem
eletrônica trata-se de email, portanto a resposta só pode estar em A ou D. Todo mundo
deveria saber também que, quando queremos organizar arquivos, deveremos distribuí-
los dentro de pastas e sub-pastas. Assim poderemos ter em nosso computador uma pasta
chamada TRABALHOS e dentro desta pasta uma pasta chamada BIOLOGIA, outra,
MATEMÁTICA. Assim poderíamos colocar os trabalhos de matemática(arquivos do
Word) em sua respectiva pasta, o mesmo acontecendo com os arquivos de biologia.
Víram? Pastas dentro de Pastas e arquivos dentro de pastas, claro!

23. Considere os Quadros 1 e 2 abaixo e os requisitos

Quanto ao uso das especificações dos requisitos, a relação apresentada nos quadros é
correta entre
(A) I-a s I-b s II-c.
(B) I-a s II-b s I-c.
(C) II-a s I-b s II-c.
(D) II-a s II-b s II-c.
X(E) II-a s II-b s I-c.
RESOLUÇÃO: Questão muito mal elaborada, de difícil entendimento mas como
'sempre pisam na bola' em alguma questão, foi o caso desta.
Pela primeira vez vejo uma questão na qual você deve ir contra o enunciado. Ora,
quando se diz que 'A intranet será usada para acesso de toda a sociedade aos dados
ministeriais e às pesquisas por palavrachave, bem como os diálogos eletrônicos serão
feitos por ferramentas de chat' devemos dizer que a INTRANET É INADEQUADA
PARA ESSE FIM, uma vez que, a INTRANET SÓ DEVE SER USADA por
funcionários de uma organização. O adequado seria utilizar a INTERNET. Assim,
eliminamos A e B. A pesquisa por palavra chave seria correto mas, como ela está
atrelada à INTRANET, que é falsa, ela ficou errada também. Uma pesquisa por palavra
chave pela INTERNET seria correta. O atendimento por CHAT seria correto, embora eu
diria que existem controvérsias, acho até que por e-mail seria bem melhor. Essa questão
permite várias interpretações e acho que deveria ser anulada.

24. Considere os dados da planilha eletrônica exemplificada no §5o. Está correta a


fórmula inserida em B3 e pronta para ser propagada para B4 e B5 se for igual a
(A) =B3+A2.
(B) =B$2+A3.
X(C) =B2+A3.
(D) =B2+A2.
(E) =B2+A$3.
RESOLUÇÃO: Observe que os dados da coluna B são sempre a soma da célula de cima
com a célula do lado, portanto B3=SOMA(B2;A3) e assim por diante. Se a fórmula de
B3 for copiada para B5, B4 e B2, teríamos os valores ali colocados, já que o Excel, ao
copiar e colar, propaga o cálculo para outras células.

25. Considerando o ambiente Microsoft, o requisito especificado no §4o quer dizer ao


funcionário que, para auxiliá-lo na tarefa de verificação e correção, ele deve
(A) usar a configuração de página do editor de textos.
X(B) acionar uma função específica do editor de textos.
(C) usar a ferramenta de edição do organizador de arquivos.
(D) usar a correção ortográfica do organizador de arquivos.
(E) acionar a formatação de página do editor de textos.
RESOLUÇÃO: É evidente que esta questão trata-se da ferramenta ORTOGRAFIA E
GRAMÁTICA do menu FERRAMENTAS, que é uma função específica do Editor de
Textos. Não é nada citado nos outros ítens. Observe que, pela primeira vez em um
concursos, a resposta é algo sutil, não explícita nos itens.

RESOLUÇÃO:
Instruções: Para responder às questões de números 21 a 25, considere as informações
abaixo.

OBJETIVO:
O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente
tecnológico de informática. Para tanto, adquirirá equipamentos de computação
eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus
processos internos e também melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
51o s O ambiente de rede de computadores, para troca de informações exclusivamente
internas do Ministério, deverá usar a mesma tecnologia da rede mundial de
computadores.
Mesma tecnologia da Internet usada dentro dos limites de uma organização, então só
pode ser a INTRANET
52o s O acesso a determinadas informações somente poderá ser feito por pessoas
autorizadas.
Então essas pessoas terão que utilizar um USUÁRIO E SENHA para acessar os
sistemas, além de mecanismos de defesa do tipo FIREWALL que evitam acesso forçado
de pessoas não autorizadas.
53o s Os funcionários poderão se comunicar através de um serviço de conversação
eletrônica em modo instantâneo (tempo real).
Comunicação instantânea é o mesmo que comunicação SÍNCRONA ou seja, SALAS
DE BATE-PAPO(Chat), MSN E SKYPE
54o s A comunicação eletrônica também poderá ser feita via internet no modo não
instantâneo.
Não instantânea ou ASSÍNCRONA é a utilizada em EMAILS, FÓRUNS, ETC.
55o s Para garantir a recuperação em caso de sinistro, as informações deverão ser
copiadas em mídias digitais e guardadas em locais seguros.
Aqui fala-se em cópia de segurança que é o mesmo que BACK-UP
56o í Os textos elaborados em editores eletrônicos deverão estar corretos tanto sintática
quanto ortograficamente e os parágrafos deverão estar devidamente justificados, com
exceção dos títulos, que deverão ser centralizados.
Aqui fala-se de ORTOGRAFIA E GRAMÁTICA DO MENU FERRAMENTAS DO
WORD E TAMBÉM DO MENU FORMATAR, OPÇÃO PARÁGRAFO.
57o í As planilhas de cálculo deverão totalizar todas as colunas de valores. Exemplo:

Observe que o valor da célula B6 é 10 e é a soma de B2, B3, B4 e B5.


58o í Os arquivos anexados às mensagens recebidas por meio de correio eletrônico, em
cópia oculta, deverão ser salvos em uma pasta do computador local com identificação
de Nome, Tamanho, Tipo e Data de modificação, bem como copiados em mídia
removível, que será entregue ao supervisor do departamento.
Cópia oculta é aquela cópia que você envia por email colocando o endereço do
destinatário no campo CCO. Você pode organizar seus arquivos colocando-os dentro de
PASTAS E SUB-PASTAS. Mídia removível é o mesmo que DISQUETE, CD, DVD E
PEN-DRIVE.

21. Para atender ao requisito do 57o, a célula B6 do exemplo somente estará


correta se contiver a fórmula
(A) =(B2+B5).
X (B) =SOMA(B2:B5).
(C) =(SOMA:B2:B5).
(D) =SOMA(A2;A5).
(E) =SOMA(B2+B5)
RESOLUÇÃO: O valor total de B6 é a soma das células B2, B3, B4 E B5, portanto, a
soma de B2 a B5, ou seja, ¦SOMA(B2:B5) os dois pontos (: ) indicam intervalo.
Poderia ser assim também: =SOMA(B2;B3;B4;B5) Onde o ponto e vírgula (;) significa
³COM´ .(Some B2 COM B3 COM B4...). Questão básica do Excel.

22. Os 52o e 55o especificam correta e respectivamente requisitos de uso de


(A) antivírus e 9B.
(B) .&""e digitalização.
(C) antivírus e .&"".
X(D) senha e 9B.
(E) senha e antivírus.
RESOLUÇÃO: Para acesso de pessoal autorizado usa-se SENHA e para cópias de
segurança usa-se BACK-UP

23. Considerando o ambiente Microsoft, as operações usadas para atender


respectivamente aos requisitos de correção e justificação especificados no 56o são
feitas em Ortografia e gramática do menu
(A) Ferramentas e Configurar página do menu Arquivo.
(B) Editar e Parágrafo do menu Formatar.
X(C) Ferramentas e Parágrafo do menu Formatar.
(D) Editar e Parágrafo do menu Arquivo.
(E) Exibir e Configurar página do menu Formatar.
RESOLUÇÃO: Correção ortográfica encontra-se no menu FERRAMENTAS DO
WORD e alinhamento de parágrafos no menu FORMATAR. Questão básica de
MENUS do WORD.

24. Os 51o, 53o e 54o correspondem correta e respectivamente a


X(A) intranet, <e 5".
(B) intranet, 5"e <.
(C) navegador, busca e <.
(D) navegador, 5"e intranet.
(E) internet, 5"e <.
RESOLUÇÃO: Mesma tecnologia da Internet usada dentro dos limites de uma
organização é a INTRANET. Comunicação em tempo real é o CHAT e comunicação
não instantânea é o EMAIL. Questão básica de INTERNET.

25. São termos e elementos que podem ser observados mediante entendimento dos
requisitos especificados no 58o:
(A) Cc e #5.
(B) 5"e <.
(C) impressora e ##.
(D) navegador e disco rígido.
X(E) Cco e disquete.
RESOLUÇÃO: Se quisermos enviar uma cópia do email sem que os outros
destinatários fiquem sabendo, basta incluir o endereço no campo CCO que significa
COM CÓPIA OCULTA para.... O disquete é uma mídia removível bem ultrapassada.
Você corre o risco de seu chefe não conseguir abrir o arquivo devido a defeito no
disquete ou, se seu supervisor possuir um computador moderno, o mesmo nem ter drive
de disquete. A questão está OK mas bem que poderiam ter falado em pen-drive né?
CURSO ON-LINE ± PACOTE DE EXERCÍCIOS PARA MPU
ANALISTA PROCESSUAL - NOÇÕES DE INFORMÁTICA
PROFESSORA: PATRÍCIA LIMA QUINTÃO
AULA 1 ± EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES EM
AMBIENTE WINDOWS (PARTE II) - LISTA DAS QUESTÕES COMENTADAS
± Microsoft Word
1. (FCC/2010/TRE-AL/Analista Judiciário/Área Administrativa) Para que uma
imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto
ao redor, por todos os lados da imagem, esta deverá ter o seu "Dformatado com a
opção
(A) Alinhado, apenas.
(B) Atrás ou Na frente.
(C) Atrás ou Quadrado.
(D) Alinhado ou Comprimido.
(E) Quadrado ou Comprimido.
Resolução
Para definir o "Ddesejado, clique no menu Formatar -> Imagem. Na janela
Formatar Imagem, selecione a aba Layout. Nesse momento, o "Dpoderá ser
formatado com a opção quadrado (que cria um envoltório retangular, não importando o
formato da figura) ou comprimido (que cria um envoltório de texto que acompanha a
silhueta da figura). o efeito na tela listada a seguir.

ËABARITO: letra E.
2. (FCC/2010/TRE-AL/Técnico Judiciário/Área Administrativa) Dentro de um
documento Word 2003, a formatação de um parágrafo, a partir da margem esquerda,
que provoca o recuo para a direita de todas as linhas do parágrafo, exceto a primeira,
exige a especificação da medida do recuo depois de clicar em
a) Deslocamento do recuo direito.
b) Primeira linha do recuo especial.
c) Primeira linha do recuo esquerdo.
d) Deslocamento do recuo esquerdo.
e) Deslocamento do recuo especial.
Resolução
Na barra de menus do Word 2003, clique no menu Formatar -> Parágrafo. Em
seguida, selecione a guia Recuos e Espaçamento, e em Recuo Especial basta que você
selecione a opção Deslocamento, para que o afastamento das demais linhas do
parágrafo (sem alterar a primeira) seja realizado.
ËABARITO: letra E.
3. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à
questão seguinte, considere os dados abaixo.
IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões
.DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos
dessa nova pasta.
A alteração solicitada em IX é feita
(A) na guia Arquivos, após acessar o item Opções do menu Ferramentas.
(B) no menu Arquivo, opções Configurar página.
(C) na guia Arquivos, acessando o item Formatar do menu Editar.
(D) no menu Formatar, após acessar a guia Arquivos.
(E) no menu Inserir, após acessar a guia Arquivo, na opção Configurar.
Resolução
Para que possamos alterar a pasta na qual o editor de textos MS-Word grava os modelos
(que possuem a extensão de arquivo .dot) basta selecionar o menu Ferramentas ->
Opções. Em seguida, na janela que irá aparecer, selecione a guia Arquivos, conforme
ilustrado a seguir.

Nesse momento, basta alterar a pasta para o novo destino desejado.


ËABARITO: letra A.
4. (FCC/2009/Analista do Ministério Público/Administração) O cabeçalho ou rodapé
pode conter, além de número da página, a quantidade total de páginas do documento
MS Word, escolhendo o modelo Página X de Y inserido por meio da aba
(A) Dda página, do grupo Número de página e do botão Cabeçalho ou botão
Rodapé.
(B) Inserir, do grupo Cabeçalho e rodapé e do botão Número da página.
(C) Inserir, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão Rodapé.
(D) Dda página, do grupo Cabeçalho e rodapé e do botão Número da página.
(E) Dda página, do grupo Cabeçalho e rodapé e do botão Cabeçalho ou botão
Rodapé.
Resolução
No Office 2007, a opção desejada nesta questão pode ser obtida por meio da aba
Inserir. Em seguida, deve-se clicar no botão Número da página, que se encontra no
grupo Cabeçalho e rodapé, conforme ilustrado a seguir.

ËABARITO: letra B.
5. (FCC/2009/Of. Chancelaria/Adaptada) O Diretor de um certo órgão público
incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
9 Em todos os textos editados deverão ser controladas as linhas órfãs/viúvas (ref.
Microsoft Word 2000).
Esta tarefa é cumprida mediante a habilitação, no editor de texto, da opção
correspondente (Controle de linhas órfãs/viúvas) na guia
(A) ³Quebras de linha e de página´ do menu ³Formatar´, opção ³Parágrafo´.
(B) ³Recuos e espaçamento´ do menu ³Formatar´, opção Colunas´.
(C) ³Recuos e espaçamento´ do menu ³Formatar´, opção ³Parágrafo´.
(D) ³Quebras de linha e de página´ do menu ³Formatar´, opção ³Capitular´.
(E) ³Quebras de coluna´ do menu ³Formatar´, opção ³Parágrafo´.
Resolução
O Controle de linhas órfãs/viúvas evita que uma linha de um parágrafo fique sozinha,
destacada do restante do parágrafo, no início ou no final de uma página. Esse controle
pode ser habilitado na guia Quebras de linha e de página do menu Formatar, opção
Parágrafo, ilustrada a seguir:

Menu Formatar -> Parágrafos, guia Quebras de linha e de página


ËABARITO: letra A.
6. (FCC/2009/Of. Chancelaria/Adaptada) O Diretor de um certo órgão público
incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
10 Quando uma tabela criada no editor de texto contiver valores em colunas que devam
ser totalizados, utilizar a instrução de soma apropriada para isto e cuidar para que,
quando um novo valor ou uma modificação for inserida em uma coluna, seu total seja
corrigido (ref. Microsoft Word 2000).
A instrução apropriada, que deve ser obtida no menu Tabela, e a correção do valor, que
deve ser feita mediante o pressionamento do botão direito do mouse na célula contendo
o total, são, respectivamente,
(A) Soma e Conferir.
(B) Fórmula e Atualizar campo.
(C) Fórmula somar e Modificar campo de valor.
(D) Fórmula e Modificar.
(E) Soma e Atualizar valor.
Resolução
O menu Tabela do Word é bastante cobrado em questões de concurso e a razão para
isso é simples: ele possui algumas opções que normalmente associaríamos a outros
menus do programa.
Para começar, uma das opções do menu Tabela é a opção Inserir.
Certamente vocês já adivinharam com qual menu os examinadores tentam nos
confundir.
O segredo é verificar que todas as opções em Tabela -> Inserir referem-se,
obviamente, a operações com tabelas (tabela, linhas, colunas e células). O mesmo
raciocínio vale para as opções Excluir e Selecionar.
As tabelas do Word podem trabalhar determinadas fórmulas como o Excel. Para isso,
posicione o ponto de inserção na célula em que se deseja inserir uma fórmula e escolha
no menu Tabela o comando Fórmula, conforme ilustrado a seguir.

Na caixa de diálogo Fórmula indique o tipo de função (cálculo) que deseja que o Word
execute; nos parênteses que procedem a fórmula indique quais as células que serão
objeto de cálculo; por fim indique o formato de número desejado e clique em OK.
Diferentemente do Excel, as fórmulas do Word só calculam números já digitados, se os
números forem alterados ou digitados a o valor calculado pela fórmula não
será alterado. Para a correção do valor, pressione o botão direito do mouse na célula que
contém a fórmula e selecione a opção Atualizar Campo.
ËABARITO: letra B.
7. (FCC/2006/TRE-AP/Analista) No MS Word, as teclas de atalho do teclado
CTRL+P quando utilizadas abrem uma janela para
(A) imprimir o documento.
(B) colar no documento um texto copiado.
(C) abrir uma nova pasta e salvar o documento.
(D) copiar o conteúdo da tela na área de transferência.
(E) imprimir a imagem da tela.
Resolução
Item A. Arquivo-> Imprimir (CTRL + P), quando executado, abrirá a janela
Imprimir do Word, através da qual se pode definir vários parâmetros para a impressão
do arquivo ou de parte dele (trechos selecionados, páginas ou intervalos). Item
VERDADEIRO.
Item B. Para colar a combinação de teclas adequada é CTRL + V. Item FALSO.
Item C.O termo abrir, destacado nessa alternativa, tem o sentido de criar.
Pode-se criar uma nova pasta através do comando Salvar Como, do Word. Para ativar a
janela correspondente a este comando, usa-se a tecla F12. Item FALSO.
Item D. Esta ação pode ser executada pressionando-se a tecla ³Print Screen´.
Item FALSO.
Item E. Não existe tecla de atalho para esta ação. Item FALSO.
ËABARITO: letra A.
8. (FCC/2003/TRE-AM/Técnico) Num documento MS-Word 2000, em exibição
Normal, ao selecionar ³Cabeçalho e rodapé´, o texto será exibido
(A) em Tela inteira.
(B) em Zoom, nos cabeçalhos e rodapés.
(C) ainda no modo Normal.
(D) no modo Layout de impressão.
(E) no modo Estrutura de tópicos.
Resolução
Cabeçalho e rodapé são identificadores que ficam na parte superior e inferior da
página, respectivamente.
Quando se tem apenas uma seção no documento, o cabeçalho e o rodapé serão o mesmo
para todas as páginas. Caso o usuário queira que o documento tenha uma ou várias
páginas com cabeçalhos e rodapés diferentes uns dos outros, basta que ele insira
quebras de seção em seu documento.
³Cabeçalho e rodapé´ é um recurso do Word bastante cobrado em provas de
concursos.
Nas versões anteriores ao Word 2007, como Word 2003, para inserir um cabeçalho e
rodapé utilizamos o menu Exibir -> Opção Cabeçalho e Rodapé.
ËABARITO: letra D.
9. (FCC/2003/TRE-AM/Técnico) A seleção de um parágrafo completo, utilizando-se o
mouse em um documento MS Word 2000, é realizada por meio de
(A) três cliques sobre o texto.
(B) dois cliques sobre o texto.
(C)dois cliques sobre o texto, pressionando-se a tecla SHIFT simultaneamente.
(D) um clique sobre o texto.
(E) um clique sobre o texto, pressionando-se a tecla SHIFT simultaneamente.
Resolução
A seguir algumas observações importantes para a prova, quanto à seleção de texto.
Seleção de Texto
Mouse no meio do texto
DUPLO CLIQUE na palavra: seleciona a palavra;
TRIPLO CLIQUE no texto: seleciona o parágrafo;
CTRL + CLIQUE no texto: seleciona a frase.
Mouse à esquerda do texto (margem)
UM CLIQUE: seleciona a linha;
DUPLO CLIQUE: seleciona um parágrafo;
TRIPLO CLIQUE: seleciona o texto todo (todas as páginas).
Comando Selecionar Tudo (Menu Editar) -> CTRL+T
Para selecionar trechos não-adjacentes (alternados): selecione o primeiro trecho; segure
a tecla CTRL; selecione os demais trechos.
Portanto, conforme visto na tabela, para selecionar o parágrafo, basta aplicar um
TRIPLO CLIQUE no meio do texto do parágrafo que se deseja selecionar.
ËABARITO: letra A.
10.(FCC/2002/TRE PI/ANALISTA) O comando Substituir do Word 97 pode se
ativado com o atalho de teclado
(A) CTRL + PgUp.
(B) ALT + SHIFT + 4.
(C) CTRL + U.
(D) CTRL + T.
(E) F11.
Resolução
Vamos às opções válidas:
CTRL + U Localizar e Substituir.
CTRL + T Selecionar tudo.
O menu Editar -> Substituir (CTRL + U) faz a localização de um termo e possibilita
que este termo seja substituído por algum outro digitado pelo usuário.
Com este recurso, o usuário pode substituir em um documento todas as palavras ³carro´
por ³casa´ por exemplo, de forma rápida e eficiente.
ËABARITO: letra C.
11.(FCC/2005/Assistente de Defesa MA) Analise as seguintes operações de inserção
de:
I. objeto planilha do MS-Excel;
II. figura;
III. hyperlink.
No MS-Word 2000, é possível realizar:
(A) As operações I e II, apenas.
(B) A operação II, apenas.
(C) As operações II e III, apenas.
(D) A operação III, apenas.
(E) As operações I, II e III.
Resolução
Todas as três opções estão disponíveis no menu Inserir do Word (opções: Inserir ->
Objeto; Inserir -> Figura ou Inserir -> Imagem (Word 2003) e Inserir ->
Hiperlink). A inserção de objetos admite a seleção de uma grande variedade de
arquivos, tais como: vídeos, sons, planilhas, apresentações, etc.
ËABARITO: letra E.
12.(FCC/2005/ TRT 24ª Região/Técnico) Para selecionar texto em um documento
Word:
I. Clique duas vezes em qualquer lugar de uma palavra para selecioná-la.
II. Clique em qualquer lugar dentro de uma frase, pressionando simultaneamente CTRL,
para selecioná-la.
III. Clique duas vezes em qualquer lugar de um parágrafo para selecioná-lo.
Está correto o que se afirma APENAS em
(A) I e II.
(B) I e III.
(C) I.
(D) II.
(E) II e III.
Resolução
Item I. 2 cliques sobre a palavra irá selecionar a palavra. Item VERDADEIRO.
Item II. 1 clique em qualquer lugar dentro de uma frase, pressionando
simultaneamente CTRL, irá selecionar a frase. Item VERDADEIRO.
Item III. Para selecionar o parágrafo, é necessário clicar três vezes rápidas para
selecioná-lo. Item FALSO.
ËABARITO: letra A.
13.(FCC/2003/TRE-AC/Analista) No Microsoft Word temos a opção Marcadores e
Numeração, onde após esta seleção no texto:
(A) Todos os parágrafos receberão a formatação atual do marcador de bordas ou o
número da página especificada.
(B) Todos os parágrafos receberão a formatação atual das tabulações ou o número da
página especificado.
(C) Todos os parágrafos receberão a formatação atual do marcador ou numerador
especificado.
(D) Todas as páginas receberão a formatação das bordas e numeração naspáginas.
(E) Todas as páginas receberão a formatação das bordas e marcadores nas páginas.
Resolução
Todos os parágrafos selecionados receberão a formatação atual do marcador ou
numerador especificado.
ËABARITO: letra C.
14.(FCC/2003/TRE-AM/Técnico) Ao mover o ponteiro do mouse para a esquerda da
linha até que assuma a forma de uma seta para a direita, clicando-o uma única vez, o
MS Word 2000 selecionará
(A) um parágrafo.
(B) um elemento gráfico.
(C) um documento inteiro.
(D) uma frase.
(E) uma linha de texto.
Resolução
Um único clique na margem esquerda seleciona uma linha de texto.
ËABARITO: letra E.
15.(FCC/2003/TRE-AM/Técnico) Um arquivo novo será criado, após a digitação de
um documento por meio do editor MS Word 2000, utilizando-se a caixa de diálogo
(A) Salvar como.
(B) Salvar.
(C) Novo.
(D) Arquivo.
(E) Colar especial.
Resolução
Muita atenção a essa questão! Arquivo é considerado apenas quando o documento é
salvo. Antes disso ele não é um arquivo ainda! A caixa de diálogo (janela) que cria
arquivos novos é Salvar Como...
ËABARITO: letra A.
16.(FCC/2003/TRT-RN/Analista) A utilização de páginas na orientação retrato e
paisagem no mesmo documento Word é possível com
(A) layout diferente na primeira página.
(B) layout diferente entre as páginas pares e ímpares.
(C) quebra de página inserida.
(D) quebra de sessão inserida.
(E) quebra de coluna inserida.
Resolução
Tal recurso é possível com o uso de quebra de seção.
ËABARITO: letra D.
17. (FCC/ 2003/TRT RN/Técnico) Dentro da célula de uma tabela no Word, o
deslocamento para a direita a partir do início da primeira linha do texto pode ser
realizado com
(A) a tecla TAB, somente.
(B) as teclas CTRL+TAB.
(C) as teclas SHIFT+TAB.
(D) as teclas ALT+TAB.
(E) outros recursos, excetuando-se a tecla TAB.
Resolução
Utilizamos as teclas CTRL + TAB para deslocar uma palavra que esteja DENTRO da
célula para a direita, e isso ocorre dentro da própria célula!
O deslocamento para a próxima célula (à direita) pode ser feito pela tecla TAB.
SHIFT + TAB faz o deslocamento para a célula à esquerda.
ËABARITO: letra B.
18.(FCC/2002/TRE-CE/Analista) A forma de o Word apresentar documentos como
um verdadeiro WYSIWYG (%<h  %<h?) é utilizando-se o modo de
exibição
(A) de layout de impressão.
(B) de layout da Web.
(C) tela inteira.
(D) normal.
(E) zoom.
Resolução
WYSIWYG (%<h  %<h?) significa que o usuário vê na tela
exatamente aquilo que obterá quando imprimir o documento. Isso pode ser conseguido
no modo de exibição Layout de Impressão (antigo Layout de Página).
ËABARITO: letra A.
19.(FCC/2002/TRE-CE/Técnico) A melhor forma para trabalhar, ao mesmo tempo,
duas partes de um mesmo documento Word é
(A) exibindo-se o documento no modo de estrutura de tópicos.
(B) aplicando-se menos zoom no documento.
(C) criando-se duas janelas para o mesmo documento.
(D) criando-se uma barra de divisão na janela do documento.
(E) utilizando-se a barra de rolagem vertical da janela.
Resolução
Por meio do menu Janela -> Dividir, há a possibilidade de dividir a janela ativa
em painéis para facilitar a visualização do documento.
ËABARITO: letra D.
20.(FCC/2002/TRE-CE/Técnico) O método de digitar texto no Word em que os
caracteres no ponto de inserção são substituídos é denominado
(A) inserir.
(B) editar.
(C) localizar e substituir.
(D) copiar e colar.
(E) sobrescrever.
Resolução
Quando se pressiona a tecla Insert, o Microsoft Word alterna entre seus dois modos:
‡ Sobrescrever: em que uma letra digitada substitui a outra na posição em que esta
estava;
‡ Inserir: em que os caracteres vão sendo adicionados e empurram os demais.
ËABARITO: letra E.
21.(FCC/2002/TRE PI/Técnico) Todo o conteúdo de um documento no Word 97 pode
ser selecionado através da tecla de atalho
(A) F5.
(B) CTRL + SHIFT + B.
(C) CTRL + T.
(D) CTRL + U.
(E) CTRL + ALT + A.
Resolução
Vamos às opções válidas:
F5 Ir Para
CTRL + T Selecionar tudo.
CTRL + U Localizar e Substituir.
ËABARITO: letra C.
22.(FCC/2001/ TRF-4ª Região/Técnico) Para diminuir o tamanho da fonte corrente no
Word, pode-se usar a combinação das teclas CTRL, SHIFT e
(A) -
(B) F1
(C) D
(D) Caps Lock
(E) <
Resolução
CTRL + SHIFT + < Diminuir o tamanho da fonte.
CTRL + SHIFT + > Aumentar o tamanho da fonte.
ËABARITO: letra E.
23.(FCC/2001/ TRF-2ª Região/Analista) O comando ³desfazer´, utilizado pelos
editores de texto, normalmente executa a operação de
(A) apagar caracteres, por meio das teclas delete ou backspace.
(B) apagar caracteres, somente por meio da tecla delete.
(C) apagar caracteres, somente por meio da tecla backspace.
(D) substituir a última ação realizada.
(E) voltar às ações realizadas.
Resolução
O comando desfazer (CTRL+Z), que pode ser acionado pelo menu Editar ->
Desfazer, serve para voltar as ações que os usuários fazem.
ËABARITO: letra E.
24.(FCC/2004/ TRT 2ª Região/Técnico) Durante a elaboração de uma carta no editor
de texto, para apagar a última letra que acabou de ser digitada, utiliza-se a tecla
(A) Caps Lock.
(B) Num Lock.
(C) Delete.
(D) TAB.
(E) Backspace.
Resolução
Backspace apaga a última letra que acabou de ser digitada.
ËABARITO: letra E.
25.(FCC/2003/ TRT 24ª Região/Técnico) O estilo de parágrafo padrão
normalmente usado quando se inicia um novo documento Word baseia-se no
(A) estilo Padrão.doc.
(B) estilo Padrão.dot.
(C) modelo Normal.doc.
(D) modelo Normal.dot.
(E) item Normal do menu Exibir.
Resolução
Os documentos em branco normais são criados com base no modelo normal.dot.
ËABARITO: letra D.
26.(FCC/2006/ TRT 24ª Região/Técnico) Estando o cursor posicionado na última
célula de uma tabela, dentro de um documento Word, e pressionando-se a tecla Tab,
ocorrerá
(A) o posicionamento do cursor na primeira célula da tabela.
(B) a criação de uma nova coluna em branco à direita da tabela.
(C) a criação de uma nova linha em branco no final da tabela.
(D) o posicionamento do cursor na primeira linha após a tabela.
(E) a manutenção do cursor na mesma célula em que já se encontra.
Resolução
Quando o cursor está na última célula da tabela, a tecla TAB irá propiciar a criação de
uma nova linha no fim da tabela!!
ËABARITO: letra C.
27.(ESAF/2006/SUSEP) Analise as seguintes afirmações relacionadas ao
Microsoft Word 2000.
I. O MS Word 2000 pode ser configurado para salvar automaticamente uma cópia de
backup toda vez que salva um documento. A cópia de backup fornece uma cópia salva
anteriormente, de modo que se tenham as informações salvas atualmente no documento
original e as informações salvas antes dessas na cópia de backup.
II. Em uma tabela do MS Word 2000 pode-se combinar duas ou mais células na mesma
linha ou coluna em uma única célula. Por exemplo, é possível mesclar várias células
horizontalmente para criar um título de tabela que ocupe várias colunas. Isso é feito com
o recurso ³AutoFormatação de tabela´, do menu ³Tabela´.
III. A inclusão de números de página em um documento com várias páginas pode ser
muito importante. O MS Word 2000 permite a adição de números de página em
qualquer posição da página, desde o cabeçalho até o rodapé.
IV. Quando uma página é preenchida com texto ou elementos gráficos, o Microsoft
Word insere uma quebra de página automática e inicia uma nova página. Para forçar
uma quebra de página em um local específico, você poderá inseri-la manualmente por
meio do menu ³Inserir´.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
Resolução
Item I. Tanto o Word 2000, quanto o Word 2007, permitem que se configure o
aplicativo para a criação da cópia de backup toda vez que se salva o documento
(O item I está CORRETO). No Word 2007, ao se clicar em Arquivo-> Salvar
Como, irá aparecer o botão

.Em Opções de Salvamento, pode-se configurar a opção para Salvar informações


de AutoRecuperação, conforme visto na tela a seguir.

Item II. A mesclagem de células é feita pelo Menu ³Tabela´ -> Opção ³Mesclar
Células´, no Word 2000. Dessa forma, fundem-se várias células de uma tabela
em uma única célula. (O item II é FALSO).
No Office 2007, para mesclar as células selecionadas em uma única célula,
clica-se na Guia Layout, grupo Mesclar, botão .

Tela que destaca a Guia D, do Office 2007


Outra opção, no Office 2007, envolve um clique com o botão direito do mouse
sob as células a serem mescladas, e selecionar a opção Mesclar Células.
Item III. O Word 2000 permite inserir numeração automática de páginas no documento,
seja no cabeçalho ou no rodapé (O item III está INCORRETO). No Word 2007, têm-se
mais opções, ou seja, o número de página pode ser inserido no início ou fim da página,
nas margens da página,...

Figura do Word 2007


Item IV. Usa-se o menu Inserir -> Quebra (O item IV está CORRETO).
No Office 2007 clica-se na Guia Inserir, e, em seguida, clica-se em
. Você pode inserir uma quebra de página em qualquer local do documento, ou pode
especificar o local em que o MS-Word posiciona quebras de página automáticas.

ËABARITO: letra C.
28.(ESAF/2006/TRF) Uma tabela é composta por linhas e colunas de células que
podem ser preenchidas com textos e elementos gráficos.
Considere uma tabela no Word com N linhas e M colunas, onde N e M são maiores que
2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.
I. Ao se teclar <Enter> com o cursor posicionado no início da primeira célula de uma
tabela, o Word irá permitir a inserção de um texto antes da tabela, caso esta esteja no
início do documento.
II. Ao se teclar <Tab> com o cursor posicionado no fim da última linha de uma tabela, o
Word irá adicionar uma nova linha na parte inferior da tabela.
III. Ao se teclar <Alt> + <End> em uma tabela, o Word irá mover o cursor para a última
célula da coluna em que se encontra o cursor.
IV. Ao se teclar <Shift> + <Tab> em uma tabela, o Word irá mover o cursor para a
última célula na tabela.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resolução
Item I. Isso só acontece quando a tabela for o primeiro objeto (estiver no início do
documento)! O item I está CORRETO.
Item II. Essa é uma das maneiras mais práticas de inserir uma linha no final da tabela. O
item II está CORRETO.
Item III. [Alt + End] move o cursor para a última célula da linha em que o cursor está. O
item III é FALSO.
Item IV. Usamos o TAB para mover o cursor para a próxima célula na tabela; e Shift +
TAB para deslocar voltar nas células. O item IV é FALSO.
ËABARITO: letra A.
29.(CESPE/2010/MINISTÉRIO DA SAÚDE/ANALISTA TÉCNICO
ADMADAPTADA) Quanto aos aplicativos do Microsoft Office, julgue o item
seguinte.
O aplicativo Microsoft Word 2003, na sua configuração padrão, permite, a partir do
menu Exibir, quatro modos de visualização do texto: Normal, Layout da web, Layout de
impressão e Estrutura de tópicos.
Resolução
Todos os modos de visualização listados na questão estão presentes no Word 2003, na
sua configuração padrão. Atualmente, já temos uma atualização do Word 2003 que
liberou um quinto modo - o modo Layout de Leitura - , que também já vem na versão
2007 desse software.
ËABARITO: item VERDADEIRO.
30.(CESPE/2008/TST) Ao se pressionar simultaneamente as teclas e , todo
o texto no documento em edição será selecionado. Se, em seguida, for clicado o botão
, todo o texto será marcado com uma cor previamente definida, criando-se um
efeito semelhante ao de um marca-texto.
Resolução
O comando [Ctrl + S] sublinha o texto (observe que a palavra não precisa estar
selecionada, basta que o cursor esteja sobre ela para que o comando funcione).
Ao clicar [CTRL + D] é aberta a seguinte janela:
Algumas possibilidades de escolha para o estilo de sublinhado:
Sublinhar as palavras e os espaços entre elas: Sublinhado simples.
Usar um duplo sublinhado :Sublinhado duplo.
Adicionar um sublinhado decorativo :Sublinhado decorativo.
Sublinhar as palavras, mas não o espaço entre elas :Sublinhar somente palavras.
Para selecionar todo o texto, a tecla de atalho é [CTRL + T].
O botão ³Formatar Pincel´ é utilizado para copiar a formatação do texto de uma
área do documento e aplicá-la a outra. Basta selecionar o trecho que possui o efeito
desejado, clicar no e, finalmente, selecionar o trecho que receberá o efeito (O item é
FALSO).
Para formatar texto usando a Minibarra de Ferramentas
A minibarra de Ferramentas listada a seguir aparece automaticamente quando você
seleciona o texto e quando você clica com o botão direito do mouse no texto.

‡ Selecione o texto que você deseja formatar.


‡ Mova o ponteiro do mouse para a Minibarra de Ferramentas e faça as alterações
desejadas na formatação
A partir da figura seguinte, que ilustra uma janela do Microsoft Word com um
documento em processo de edição, julgue os itens que se seguem.
31.(CESPE/2009/PMDF-Adaptada) Se o texto tiver sido copiado do sítio da Polícia
Militar do Distrito Federal (PMDF) e colado no documento em edição, então, por se
tratar de uma fonte de texto externa, o corretor ortográfico do Word não poderá ser
utilizado nesse caso.
Resolução
Independentemente de o texto ter vindo de uma origem externa, o corretor ortográfico

poderá ser utilizado. Nesse caso, o botão da guia Revisão vasculha o texto à
procura de erros gramaticais (marcados em verde) e ortográficos (em vermelho). Assim
como nas versões anteriores, esse comando é acessado pela tecla de atalho F7. O item é
FALSO.
32.(CESPE/2009/PMDF-Adaptada) Tanto o título quanto o corpo do documento
podem ser copiados e colados em uma apresentação do PowerPoint sem que haja perda
de informação.
Resolução
Para copiar o título e o corpo do documento no Microsoft Word, selecionar o texto
adequado e, em seguida, clicar no botão Copiar (ou pressionar Ctrl + C).
Após o procedimento de cópia, você deverá ir até o programa Powerpoint, abrir uma
apresentação já existente ou criar uma nova, e em seguida, em um slide da apresentação

colar o texto copiado na posição desejada (Para isso, clicar no botão ). Nesse
momento toda a informação previamente selecionada foi copiada para a apresentação,
sem perda de qualquer informação. O item é VERDADEIRO.
33.(CESPE/2009/PMDF-Adaptada) Ao se clicar ao final do primeiro período
do texto, iniciado em ³O termo´, e, em seguida, teclar , será iniciado
um novo parágrafo começando com o texto ³A ideia é que tanto´.
Resolução
Ao pressionar um novo parágrafo será criado a partir daquele ponto. O item
é VERDADEIRO.
34.(CESPE/2009/PMDF-Adaptada) Para se selecionar a palavra ³segurança´
do título, é suficiente clicá-la com o botão direito do mouse.
Resolução
Estando posicionado em qualquer parte da palavra, basta dar um clique duplo
com o botão esquerdo do mouse sobre a mesma, e pronto, a palavra estará
selecionada. O item é FALSO.
35.(CESPE/2009/PMDF-Adaptada) Ao se selecionar a palavra ³segurança´ e
se clicar , é aplicada a formatação negrito a essa palavra. Caso se clique, em
seguida, o botão , a formatação negrito é desfeita e a palavra é sublinhada.
Resolução
Ao clicar , ou teclar CTRL+N, é aplicada a formatação negrito a essa palavra.
Tal formatação só é retirada, caso esteja posicionado sobre a palavra e clique
novamente o ou CTRL+N. Na questão a banca menciona que após aplicar o negrito, o
botão foi aplicado, o que aplica o formato de sublinhado à palavra segurança. Nesse
momento a palavra segurança ficará formata com negrito e sublinhado: segurança.
Portanto, como a formatação negrito não foi desfeita, o item é FALSO.
Outras observações:
Botão Tachado : faz o trecho selecionado ser cortado por uma linha, como
mostrado nestas palavras.
Botão Subscrito e Sobrescrito : formatam o texto para aparecerem da seguinte
maneira: H2O (2 está subscrito); 42=16 (agora o 2 está sobrescrito);
Teclas de Atalho: CTRL+= (subscrito); CTRL+SHIFT+= (sobrescrito).
Botão Maiúsculas e Minúsculas : altera o texto selecionado para: TODAS
EM MAIÚSCULAS; todas em minúsculas, Somente A Primeira Letra De Cada
Palavra Em Maiúsculas; aLTERNAR mAIÚSCULAS/mINÚSCULAS, etc.
Tecla de Atalho: SHIFT+F3
Botão Cor do Realce do Texto : cria um efeito semelhante ao de um
MarcacTexto (aquelas canetas hidrográficas com cores ³discretas´).
Botão Cor da Fonte : permite alterar a cor das letras do texto.
A figura seguinte mostra uma janela do Word 2007, com um documento em
processo de edição. Com relação a essa janela, ao Word 2007 e ao texto que
está sendo editado, julgue os itens a seguir.

36.(CESPE/2008/TST) No documento Word apresentado, sabendo-se que a palavra


³Articulação´ está formatada em negrito, para que essa formatação seja desfeita, é
suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla ;
teclar ; liberar a tecla .
Resolução
O uso da combinação de teclas Shift + B, irá escrever a letra B em maiúscula.
Após ter aplicado o negrito na palavra ³articulação´, para desfazê-lo basta posicionar o
cursor sobre a palavra ou selecioná-la, e, em seguida, digitar a tecla de atalho [Ctrl + N].
(O item é FALSO).

    j$ 



Estes três comandos aplicam efeitos distintos no trecho selecionado.
Teclas de Atalho: CTRL+N (Negrito); CTRL+I ( *"); CTRL+S (Sublinhado)
Note que há uma setinha ao lado do sublinhado: é a indicação que se pode escolher mais
de um tipo de sublinhado!
37.(CESPE/2008/TST) É possível alterar o tamanho da fonte de uma palavra
selecionada no documento Word mostrado por meio do uso dos botões
Resolução
O botão aumenta o tamanho da fonte; e o botão diminui o tamanho da fonte.
Teclas de Atalho: CTRL+> (aumentar) e CTRL+< (diminuir). (O item é
VERDADEIRO).
38.(CESPE/2008/TST) Operando-se apenas com o botão esquerdo do mouse e
utilizando-se de recursos disponibilizados na janela do Word mostrada, é possível
alterar para maiúscula, simultaneamente, apenas a primeira letra de todas as palavras do
seguinte trecho do documento: ³trabalhos que não são remunerados, mas que são
trabalho´.
Resolução
No Microsoft Office Word 2007 (e também no Microsoft Office PowerPoint 2007),
pode-se alterar o uso de maiúscula em palavras, sentenças ou parágrafos fazendo o
seguinte:
1. Selecione o texto no qual deseja alterar o uso de maiúscula.
2. Na guia Início, no grupo Fonte, clique no botão ³Maiúsculas e Minúsculas´ e
clique na opção de uso de maiúscula desejada. As opções que irão aparecer estão
listadas a seguir:

‡ Para colocar maiúscula na primeira letra de uma sentença e deixar todas as outras
letras em minúsculas, clique em ³Primeira letra da sentença em maiúscula´.
‡ Para colocar minúscula em todas as letras, clique em ³minúscula´.
‡ Para colocar maiúscula em todas as letras, clique em ³MAIÚSCULAS´.
‡ Para colocar maiúscula na primeira letra de cada palavra e deixar as outras em
minúscula, clique em ³Colocar Cada Palavra em Maiúscula´.
‡ Para alternar entre maiúsculas e minúsculas (por exemplo, para alternar entre Colocar
Cada Palavra em Maiúscula e o oposto, cOLOCAR cADA pALAVRA eM
mAIÚSCULA), clique em ³aLTERNAR Maiúsc./mINÚSC´. (O item é
VERDADEIRO).
39. (MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO/
Q.8)

A figura acima ilustra uma janela do Microsoft Word 2003, com um documento em
processo de edição. Considerando essa janela e o texto nela contido, julgue os itens
abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I ± Ao clicar na opção podemos configurar o cabeçalho e o rodapé da página.


II ± Para efetuar a inclusão de bordas no primeiro parágrafo do texto, é suficiente
realizar a seguinte seqüência de ações: efetuar três cliques no primeiro parágrafo, de
modo a selecioná-lo, e, em seguida, clicar sobre a opção .
III ± Para colocar o número ³2´ no termo ³CO2´ de forma subscrita, é suficiente
realizar a seguinte seqüência de ações: selecionar o número 2 e, em seguida, clicar sobre
a opção .
A seqüência correta é:
(A) F, V, F.
(B) V, V, V.
(C) F, F, V.
(D) V, F, F.
Resolução

Item I. O botão insere Cabeçalho e rodapé, como mostra a figura.


Item II. O botão insere bordas. O procedimento realizado no item está
correto, como mostra a figura.

Item III. O botão formata o caractere como subscrito. Não confunda com
o botão que formata o caractere como sobrescrito
ËABARITO: letra B.
40.(MOVENS/2009/HRSM/RECEPCIONISTA/Q.17) Com relação ao
Microsoft Word 2003, em sua configuração original, julgue os itens abaixo
como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.
I ± Clicar no botão tem o mesmo efeito que pressionar, simultaneamente, as teclas
Ctrl e Z.
II ± Para realizar a verificação ortográfica e gramatical, é suficiente pressionar a tecla
F7.
III ± O botão tem a função de colar um texto copiado anteriormente.
IV ± Para introduzir um símbolo desejado no texto, utiliza-se o botão .
A seqüência correta é:
(A) F, F, V, F.
(B) V, F, F, V.
(C) V, V, F, F.
(D) F, V, V, V.
Resolução
Item I. O botão desfazer tem o mesmo efeito que pressionar (Ctrl + Z).

Item II. A tecla de atalho F7 serve para executar a verificação ortográfica e gramatical.
Item III. O botão pincel copia a formatação de um objeto ou texto selecionado.
Item IV. O botão marca cada parágrafo no texto.

ËABARITO: letra C.
41.(FËV/2006/POTIËÁS/ Economista Júnior/Q.42) Em relação ao
Microsoft Word 2000 em português, analise os itens a seguir:
I. Um documento com várias seções pode possuir numeração de página independente
para cada seção.
II. Documentos produzidos pelo recurso Mala Direta combinam um textopadrão com
informações obtidas em uma base de dados.
III. Senhas de proteção podem ser atribuídas a um documento para impedir que outro
usuário possa visualizá-lo.
Assinale:
(A) se somente o item I estiver correto.
(B) se somente o item II estiver correto.
(C) se somente o item III estiver correto.
(D) se somente os itens I e III estiverem corretos.
(E) se todos os itens estiverem corretos.
Resolução
Item I. No Word utilizamos as seções (partes de um documento) para variar o "Dde
um documento em uma página ou entre páginas.
Como exemplo, podemos formatar uma seção como uma única coluna para a introdução
de um relatório e, depois, formatar a seção seguinte como três colunas para o corpo do
texto do relatório.
Podemos alterar os seguintes formatos de seção: margens, tamanho ou orientação do
papel, origem do papel para uma impressora, bordas de página, alinhamento vertical,
cabeçalhos e rodapés, colunas, numeração de página, numeração de linha, notas de
rodapé e notas de fim. O item I está CORRETO.
Item II. A mala direta é um recurso do Word que possibilita a emissão de um texto
para vários destinatários, a partir de um único documento. Os recursos de mala direta
também imprimem etiquetas de endereçamento, envelopes ou catálogos.
A opção se encontra no menu Ferramentas -> Mala direta.
A criação envolve três etapas:
1ª) A elaboração de um documento principal, que pode ser uma carta, um memorando,
etc. Será o texto comum que todos os destinatários da mala direta receberão. O
documento principal contém instruções especiais indicando campos em que o Word
deverá inserir os dados de cada destinatário individual.
2ª) A criação ou utilização de uma fonte de dados, contendo nomes, endereços e outros
dados dos destinatários.
3ª) A mesclagem dos dados. Nesta etapa o texto do documento principal é mesclado
com a fonte de dados, dando origem aos documentos personalizados finais. O item II
está CORRETO.
Item III. Para proteger os documentos do Word com senha, acesse o menu
Ferramentas -> Opções. Na aba Salvar, podemos inserir uma senha de proteção
(estando protegido com esta senha, o documento só poderá ser aberto por um usuário
que a possua) e/ou uma senha de gravação. Dessa forma é possível controlar o acesso ao
documento, bem como eventuais alterações no mesmo. O item III está CORRETO.
ËABARITO: letra E.
42.(MOVENS/2009/HRSM/RECEPCIONISTA/Q.20) O recurso de mala direta
do Microsoft Word 2003 é muito útil para enviar uma carta ou documento para
diferentes pessoas, sem precisar criá-los individualmente. Sabendo disso, um auxiliar
administrativo deverá enviar um memorando a todos os médicos de um hospital,
informando a respeito do novo horário de plantão, utilizando uma fonte de dados que já
existe, com os dados pessoais dos médicos, conforme apresentado, em sua totalidade, na
figura abaixo.

O resultado do trabalho desse auxiliar administrativo será apresentado em um


documento do Microsoft Word, ilustrado a seguir.
Com base nas características da função de mala direta e nas informações
fornecidas, julgue os itens abaixo e, em seguida, assinale a opção correta.
I ± Todos os campos da fonte de dados foram utilizados no documento.
II ± Luiz de Souza não faz parte da fonte de dados.
III ± Ao final da mesclagem, será gerado um documento com 3 memorandos
individuais.
Estão certos os itens
(A) I, II e III.
(B) I e II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
Resolução
Item I. Apenas os campos Nome e Sobrenome foram utilizados no documento.
Item FALSO.
Item II. Realmente o nome Luiz de Souza não faz parte da fonte de dados. Item
CERTO.
Item III. A mala direta na forma que está apresentada irá gerar um documento
com 3 memorandos individuais. Item CERTO.
ËABARITO: letra D.
43.(MOVENS/2009/PCPA/ DELEËADO DE POLÍCIA CIVIL /Q.8) Antônio
precisa compartilhar um relatório criado no Microsoft Word 2003 com outras
pessoas que utilizam versões diferentes desse aplicativo, especificamente as versões
Microsoft Word XP, Microsoft Word 2000 e Microsoft Word 97.
A respeito da compatibilidade das versões citadas do Microsoft Word, assinale
a opção correta.
(A) É preciso salvar o documento no formato ³Versões anteriores do Word´.
(B) Não há necessidade de conversões, pois os arquivos do Microsoft Word 2003
podem ser abertos pelas versões XP, 2000 e 97 sem necessidade de conversão.
(C) Não existe formato compatível entre as versões. A solução é salvar o
documento como PDF e distribuir.
(D) O usuário da versão antiga do Word deve utilizar um conversor de
formatos, fornecido gratuitamente pela Microsoft.
Resolução
Simples essa questão, não é mesmo!! Nesse caso, para Antônio compartilhar o relatório
não há necessidade de conversões, pois os arquivos do Microsoft Word 2003 podem ser
abertos pelas versões XP, 2000 e 97 sem necessidade de conversão.
ËABARITO: letra B.
44.(FËV/2004/PËM/ARQUITETO/Q.55) Um funcionário da Prefeitura Municipal da
Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na versão em
português. Em dado momento, aciona a tecla de atalho «  ( . O acionamento
desta tecla significa que o funcionário irá realizar, no texto, uma ação associada a uma
tarefa do menu 
 denominada:
A) Copiar
B) Desfazer
C) Substituir
D) Pesquisar
Resolução
O acionamento da tecla de atalho <Ctrl> + U permite ao funcionário da Prefeitura
Municipal da Cidade do Rio de Janeiro realizar, no texto, uma ação associada a uma
tarefa do menu Editar denominada Substituir.

Veja as principais opções do menu Editar :

Recortar (CTRL + X): como o nome já diz recortar significa que o comando recorta do
texto o trecho selecionado do documento, enviando-o para a área de transferência, de
onde poderá ser colado várias vezes.
Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência (observe que
não retira o texto do documento). Estando na área de transferência o objeto pode ser
colado várias vezes.
Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de inserção e
substitui qualquer seleção. Esse comando só está disponível quando você recorta ou
copia um objeto, texto ou conteúdo de uma célula.
Colar especial: permite que trechos copiados sejam colados de diferentes formas no
documento. É nessa opção que também podemos incorporar ou vincular trechos de
planilhas do Excel. Quando optamos por vincular uma planilha a um documento do
Word, as alterações feitas na planilha original se
refletem no documento do Word no qual a planilha foi vinculada.
Limpar: permite que apaguemos somente os formatos de um texto selecionado,
mantendo o texto, em si, intacto.
Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual.
Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual.
Substituir (Ctrl + U): permite que um determinado trecho encontrado no
documento seja substituído por outro texto definido.
Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um determinado
ponto do texto.
ËABARITO: letra C.
45.(FËV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do
uso do Word 2000:
I. no Word 2000, não é possível utilizar uma senha para proteger um arquivo;
qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade;
II. não é possível incluir <D"#B(ponteiros para páginas na internet) num
documento Word;
III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas
pelo Word.
Estão corretas, SOMENTE:
(A) I
(B) II
(C) III
(D) I e II
(E) II e III
Resolução
No Word 2000, é possível utilizar uma senha para proteger um arquivo e
qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade! Também
é possível incluir hiperlinks (ponteiros para páginas na internet) num documento
Word. A seguir maiores detalhes sobre as opções do menu Inserir, que pode ser
utilizado para inserir hiperlinks no texto.
**Menu Inserir
Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no
ponto de inserção.
9: Uma seção é uma ³área´ independente dentro de um documento, com suas
próprias formatações, regras, efeitos, etc, ou seja, um documento do word pode
ser dividido em várias seções, caso se queira ter diversas formatações diferentes
num mesmo documento.
Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho
do documento.
Menu Inserir >> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos


diversos de data e hora.
A maior parte dos itens que estão na opção Imagem pode ser inserida a partir
da barra de ferramentas Desenho .
Objeto: possibilita a inserção de elementos de outros softwares, como
apresentações do Powerpoint, planilha do Excel, entre outros.
Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no
documento ou edita o hiperlink especificado.
ËABARITO: letra C.
46.(FËV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em
qual das opções do menu Formatar pode ser configurado o espaçamento
entre linhas?
(A) Parágrafo
(B) Fontes
(C) Tabulação
(D) Colunas
(E) Bordas e sombreamento
Resolução
Utilizaremos o menu Formatar -> Parágrafo. O menu Formatar é um dos
mais utilizados e cobrados menus do Word!!
Fonte (Ctrl + D): disponibiliza uma série de opções de formatação da letra
utilizada.

Menu Formatar -> Fonte


Importante notar que o Espaçamento de caracteres é uma opção disponível
nessa janela.
Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o
espaçamento entre linhas, dentre outros.
Marcadores e numeração: adiciona marcadores ou números aos parágrafos
selecionados e modifica o formato de numeração e de marcação.
Bordas e sombreamento: adiciona bordas e sombreamento a texto,
parágrafos, páginas, células da tabela ou figuras selecionadas.
Menu Formatar -> Bordas e Sombreamento
É importante prestar atenção no ícone utilizado pela opção Colunas , que se
parece muito com o ícone utilizado para formatar o parágrafo com alinhamento
justificado .

Menu Formatar -> Colunas


ËABARITO: letra A.
47.(FËV/208/TÉCNICO LEËISLATIVO/PROCESSO LEËISLATIVO/Q.42)
Um técnico de apoio administrativo digitou um texto no Word 2000/XP e
verificou que a citação ³senado federal´ aparecia em caixa-baixa, quando
deveria ser mostrada em caixa-alta, como ³SENADO FEDERAL´. Para isso, ele
deve selecionar a citação e executar:
(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3.
(B) por uma só vez, o atalho de teclado <SHIFT> + F3.
(C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
(D) por uma só vez, o atalho de teclado <CTRL> + F3.
(E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.
Resolução
No Word 2000 utilizamos o menu Formatar (Atalho: SHIFT+F3) para trocar as
letras dos trechos selecionados entre Maiúsculas e Minúsculas. Há diferenças
entre o SHIFT+F3 (só oferece 3 opções) e o comando no menu (oferece 5
opções).
Pegadinha: qual o comando do Word permite que se altere a formatação do texto
para TODAS EM MAIÚSCULAS? Menu Formatar -> Fonte. Ou então, podemos
utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme
listado nessa questão.
ËABARITO: letra A.
A seguir algumas outras combinações de teclas.
F5 :Escolhe o comando Ir para (menu Editar).
F7: Escolhe o comando Ortografia e gramática (menu Ferramentas).
F12: Escolhe o comando Salvar como (menu Arquivo).
SHIFT+F1 :Inicia a ajuda relacionada ao contexto ou verificar a formatação.
SHIFT+F3 :Alterna as letras entre maiúsculas e minúsculas.
SHIFT+F7 :Escolhe o comando Dicionário de sinônimos.
SHIFT+F12 :Escolhe o comando Salvar (menu Arquivo).
CTRL+F2 :Escolhe o comando Visualizar impressão (menu Arquivo).
CTRL+F4 :Fecha a janela.
CTRL+F10 ;Maximiza a janela do documento.
CTRL+F12 :Escolhe o comando Abrir (menu Arquivo).
CTRL+SHIFT+F12 :Escolhe o comando Imprimir (menu Arquivo).
ALT+F4 :Encerra o Microsoft Word.
48.(FËV/208/TÉCNICO LEËISLATIVO/PROCESSO LEËISLATIVO/Q.43) As
figuras I, II e III a seguir mostram a barra de menus e as janelas de diálogo
referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja
inserir equações e fórmulas em um texto no Word 2000/XP.
Figura I

Figura II

Figura III

A figura III é mostrada na tela quando se aciona a opção Microsoft Equation 3.0,
na janela de diálogo da figura II. A figura II é mostrada na tela quando se
aciona, a partir de uma das opções de menu, o seguinte caminho:
(A) Formatar ± Equação.
(B) Formatar ± Objeto.
(C) Exibir ± Objeto.
(D) Inserir ± Objeto.
(E) Inserir ± Equação.
Resolução
Dentre as opções do menu Inserir no Word 2000/XP merecem destaque as
listadas a seguir:
Quebra: insere uma quebra de página, quebra de coluna ou quebra de seção no
ponto de inserção.
9: Uma seção é uma ³área´ independente dentro de um documento, com suas
próprias formatações, regras, efeitos, etc, ou seja, um documento do Word pode
ser dividido em várias seções, caso se queira ter diversas formatações diferentes
num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no cabeçalho


do documento.

Menu Inserir -> Números de páginas


Data e hora: insere, no local em que se encontrar o ponto de inserção, formatos
diversos de data e hora.
A maior parte dos itens que estão na opção Imagem pode ser inserida a partir
da barra de ferramentas Desenho .
Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no
documento ou edita o hiperlink especificado.
A questão aborda o menu Inserir -> Objeto, que possibilita a inserção de
elementos de outros softwares, como apresentações do Powerpoint, planilha do
Excel, vídeos, sons, entre outros.
ËABARITO: letra D.
49.(FËV/208/TÉCNICO LEËISLATIVO/PROCESSO LEËISLATIVO/Q.44)
Um funcionário do Senado Federal está digitando um texto no Word 2000/XP.
Para incluir uma nota de rodapé em uma página, ele deve posicionar o cursor
do mouse no ponto do texto onde deseja inserir a referência e acionar o
atalho de teclado:
(A) <Alt> + <Ctrl> + C.
(B) <Alt> + <Ctrl> + F.
(C) <Alt> + <Ctrl> + R.
(D) <Alt> + <Ctrl> + T.
(E) <Alt> + <Ctrl> + S.
Resolução
Nota de rodapé, como o nome indica, é uma anotação colocada ao pé de uma
página de um livro, ou documento, adicionando comentário de referência ou
fonte, ou ambos, para parte do texto da matéria na mesma página. A opção
utilizada para inserir a nota de rodapé é <Alt> + <Ctrl> + F.
ËABARITO: letra B.
50.(FËV/2006/POTIËÁS/Economista Júnior Q.41) Em relação aos recursos
para inserção de cabeçalhos e rodapés, no Microsoft Word 2000 em
português, analise as afirmativas a seguir:
I. Não é possível incluir uma tabela dentro do cabeçalho.
II. A numeração automática só pode ser inserida no rodapé.
III. Não é possível formatar o cabeçalho em múltiplas colunas.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e II estiverem corretas.
(E) se somente as afirmativas II e III estiverem corretas.
Resolução
Item I. Para visualizarmos o cabeçalho e o rodapé, no Word 2000, acionamos o
menu Exibir -> Cabeçalho e rodapé. Na caixa de diálogo que irá aparecer em
seguida, podemos inserir e formatar número de páginas, inserir data-hora,
dentre outros recursos. Portanto, a letra A está errada tendo-se em vista que é
possível inserir uma tabela, uma imagem, um desenho, dentro do cabeçalho ou
do rodapé. O item I está ERRADO.
Item II. O recurso de numeração automática pode ser inserido tanto no
cabeçalho quanto no rodapé. O item II está ERRADO.
Item III. Como o cabeçalho está intimamente ligado à página de um documento,
não podemos dividi-lo em colunas. O item III está CORRETO.
ËABARITO: letra C.
51. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questão seguinte
baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que
está sendo elaborado um documento. Nessa Figura, a seta nº 3 aponta para o
ponto de inserção de texto, no formato de uma barra vertical ("I").

Figura 6 - Janela principal do Word 2002


Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os
marcadores apontados pela seta nº 1 para a direita, até o local apontado pela
seta nº 2. Nesse caso, ao ser solto o botão esquerdo do mouse pode-se
afirmar que a área de trabalho, do Word 2002, será mostrada da seguinte
forma:

A) B)

C) D)
E)
Resolução
O Word possui réguas (horizontal e vertical) para definir as áreas do documento
que serão impressas, bem como formatar os recuos dos parágrafos. Todas essas
opções também podem ser feitas a partir de comandos presentes nos menus,
mas a régua fornece uma opção visual e intuitiva.
Para exibir a régua horizontal por toda a parte superior do seu documento do
Word e a régua vertical na extremidade esquerda do seu documento, você
deverá estar no ë  $Layout de Impressão (um modo que
exibirá um documento ou outro objeto da forma como ele aparecerá quando for
impresso. Por exemplo, itens como cabeçalhos, notas de rodapé, colunas e
caixas de texto aparecem em suas posições reais nesse modo).
Para mostrar ou ocultar as réguas horizontais e verticais:
Clique no botão Exibir Régua na parte superior da barra de rolagem vertical

Ou então, na guia Exibição, do Word 2007, clique em Régua (opção presente


no grupo Mostrar/Ocultar).

Há quatro tipos de recuo de parágrafo na régua horizontal:


Recuo da primeira linha: define a posição da primeira linha de um
parágrafo em relação às demais do mesmo parágrafo. A posição pode ser à
direita ou à esquerda das demais linhas.
Recuo descolado: define a posição das linhas do parágrafo, à exceção
da primeira.
Recuo à esquerda: define a posição onde todo o parágrafo começa.
Recuo à direita: define a posição onde o parágrafo termina.
Para definir um recuo, basta clicar sobre um deles e arrastá-lo até a posição
desejada.
Aplicando um clique duplo do mouse sobre um dos recuos, abre-se a janela de
formatação de parágrafos, ilustrada a seguir, na qual podemos informar
diretamente os valores dos recuos.

Na questão dada, ao arrastarmos os marcadores apontados pela seta nº 1 para a


direita, até o local apontado pela seta nº 2, teremos um recuo deslocado à
esquerda, mantendo inalterado o deslocamento da primeira linha.
ËABARITO: letra A.
52.(FUNDATEC/2008/ASCAR/Adaptada) A questão seguinte baseia-se nas
Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do
editor de texto e o mesmo documento, com pequenas diferenças entre eles. A
Figura 2(a) mostra um documento no qual um texto encontra-se selecionado.
A Figura 2(b) mostra o resultado obtido após serem realizadas algumas
atividades na Figura 2(a).
Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002


Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover
o texto apontado pela seta nº 5, do local aonde se encontra, para o local
apontado pela seta nº 4, de modo que, ao concluir a operação, o resultado
final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta
realizar, na Figura 2(a), as seguintes atividades:
I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra
selecionado (seta nº 6); (2) clicar no botão direito do mouse e segurá-lo; (3)
arrastar o ponteiro do mouse exatamente até o local apontado pela seta nº 4;
e (4) soltar o botão do mouse.
II - (1) selecionar a opção apontada pela seta nº 2; (2) posicionar o ponto de
inserção de texto exatamente no local apontado pela seta nº 4; e (3)
pressionar, simultaneamente as teclas SHIFT e V.
III - (1) selecionar a opção apontada pela seta nº 1; (2) posicionar o ponto
de inserção de texto exatamente no local apontado pela seta nº 4; e (3)
selecionar a opção apontada pela seta nº 3.
Quais estão corretas?
A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a I e a III.
E) A I, a II e a III.
Resolução
No Microsoft Word 2002, os seguintes passos deveriam ser realizados:
(1)selecionar a opção apontada pela seta nº 1;
(2) posicionar o ponto de inserção de texto exatamente no local apontado pela
seta nº 4; e
(3) selecionar a opção apontada pela seta nº 3. Isso é possível, pois o texto já
foi copiado anteriormente, já que a opção de recortar aparece habilitada na tela.
ËABARITO: letra C.
53. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/Nível Médio) No
programa Microsoft Word, que parte do texto é selecionada ao realizar dois
cliques seguidos com o botão esquerdo do mouse no corpo de um documento
aberto?
A)A linha clicada.
B)A frase clicada.
C)A palavra clicada.
D)O parágrafo clicado.
E)A página clicada.
Resolução
Um duplo clique com o botão esquerdo do mouse no corpo de um documento irá
selecionar a palavra sobre a qual o clique foi dado!!
Algumas dicas de seleção de texto:
Mouse no meio do texto
DUPLO CLIQUE na palavra: Seleciona a palavra;
TRIPLO CLIQUE no texto: Seleciona o parágrafo;
CTRL + CLIQUE no texto: Seleciona a frase.
ËABARITO: letra C.
54. (FUNRIO/2009-09/MINISTÉRIO DA JUSTIÇA/ANALISTA) Suponha
uma tabela criada com duas colunas e duas linhas num documento do
Microsoft Word. Com todas as células da tabela selecionadas, o efeito da
operação "Mesclar células" será combinar as células em uma única célula. O
que ocorrerá com os conteúdos armazenados nas células?
A) Apenas o conteúdo da primeira célula da primeira linha será preservado.
B) Apenas o conteúdo da segunda célula da segunda linha será preservado.
C) Os conteúdos de todas as células originais serão preservados.
D) Apenas os conteúdos das células da primeira coluna serão preservados.
E) Apenas os conteúdos das células da primeira linha serão preservados.
Resolução
No Word os conteúdos de todas as células originais serão preservados. Veja o
exemplo ilustrado a seguir:
Situação ) Tabela com 2 linhas e 2 colunas, e texto em cada uma das suas
células:
Segunda Terça
Quarta Quinta
Situação ) A mesma tabela após termos selecionado todas as suas células e
utilizado em seguida o comando Mesclar Células do Word.
Segunda
Terça
Quarta
Quinta
ËABARITO: letra C.
55.(FUNRIO/2009/DEPEN/Consultório Dentário/nível médio) O Microsoft
Office Word possui várias teclas de atalho que facilitam a sua operação.
Qual a sequência de teclas que podem ser acionadas para, respectivamente,
selecionar todo o conteúdo do documento em que se está trabalhando;
visualizar a sua impressão e, por fim, imprimir o documento visualizado?
A) Ctrl + T; Ctlr + Alt + V; Ctrl + I
B) Ctrl + L; Ctrl + Shift + P; Ctrl + I
C) Ctrl + L; Ctrl + Alt + V; Ctrl + P
D) Ctrl + S; Ctrl + Alt + P; Ctrl + I
E) Ctrl + T; Ctlr + Alt + I; Ctrl + P
Resolução
CTRL + T nos permite selecionar todo o conteúdo do texto que está sendo
trabalhado no momento;
CTRL + ALT + I nos permite acessar a visualização de impressão;
CTRL + P nos permite imprimir o documento que está sendo visualizado na tela.
ËABARITO: letra E.
56. (FUNRIO/2008/Ministério da Justiça) No programa Microsoft Word,
qual combinação de teclas serve como atalho para selecionar o texto da
posição do cursor até o início da linha?
A) Alt + Home
B) Ctrl + Home
C) Ctrl + Alt + Home
D) Shift + Home
E) Ctrl + Shift + Home
Resolução
Vejamos as principais teclas relacionadas à navegação e edição de texto no
Word:
HOME Move o ponto de inserção para o início da linha.
CTRL + HOME Move o ponto de inserção para o início do documento.
END Move o ponto de inserção para o final da linha
CTRL + END Move o ponto de inserção para o final do documento
ENTER Insere uma marca de parágrafo no local do ponto de inserção,
iniciando um novo parágrafo.
CTRL + ENTER Insere uma quebra de página no local do ponto de inserção,
iniciando uma nova página.
SHIFT + ENTER Insere uma quebra de linha no local do ponto de inserção,
iniciando uma nova linha.
TAB Insere uma marca de tabulação, ou seja, faz o ponto deinserção ir para a próxima
marca de tabulação do documento.
Se pressionado dentro de uma tabela, a tecla TAB faz o pontode inserção navegar entre
as células.
Se o ponto de inserção estiver na última célula da tabela, umanova linha será inserida no
final da tabela.
Ainda dentro de uma tabela, a combinação SHIFT + TAB fazcom que o ponto de
inserção movimente-se entre as células,porém fazendo o caminho de volta (da direita
para aesquerda, de baixo para cima)
DELETE Exclui o caractere à direita do ponto de inserção.
CTRL + DELETE Exclui a palavra à direita do ponto de inserção.
BACKSPACE Exclui o caractere à esquerda do ponto de inserção.
CTRL +BACKSPACE Exclui a palavra à esquerda do ponto de inserção.
SHIFT + HOME Selecionar o texto da posição do cursor até o início da linha
SHIFT + END Selecionar o trecho que vai do ponto de inserção até o final da
linha
CTRL + SHIFT + END Selecionar o trecho que vai do ponto de inserção até o fim do
documento.
CTRL + SHIFT + HOME Selecionar o trecho que vai do ponto de inserção até o
início do documento.
ËABARITO: letra D.
57.(FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Assinale a opção
INCORRETA sobre o Word (pacote Office 2003):
a) Visualizar impressão ± Mostra como será a aparência de um arquivo
quando ele for impresso.

b) Imprimir ± Pode ser substituído por ³ctrl + P³.

c) Recortar ± Remove o texto ou objeto selecionado e joga para a área


de transferência.

d) Pincel ± Serve para aplicar copiar o formato de um objeto ou texto


selecionado e aplica ao objeto ou texto clicado.

e) Novo documento ± Permite criar um novo documento em branco, com


base no modelo padrão.
Resolução
O botão especificado na letra E é o Copiar!!!
ËABARITO: letra E.
58.(FUNRIO/2008/Coronel Fabriciano) Microsoft Word XP instalação padrão
em português a combinação de teclas correta utilizada para colar o conteúdo
da Área de Transferência do Windows é:
A) CTRL+A.
B) CTRL+C.
C) CTRL+T.
D) CTRL+V.
E) CTRL+X.
Resolução
A área de transferência do Windows, também chamada de "9!armazena
temporariamente os dados copiados, até que eles sejam colados em outro lugar.
O conteúdo da Área de Transferência permanece disponível até que você
"capture" outros dados ou encerre a sessão. Sendo assim, você pode "colar" a
imagem capturada várias vezes seguidas.
A combinação de teclas a ser utilizada para colar o conteúdo da área de
transferência do Windows para o Word é CTRL + V.
ËABARITO: letra D.
59.Um funcionário da Prefeitura Municipal da Cidade do Rio de Janeiro está
digitando um texto no ambiente Word, na versão em português. Em dado
momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla
significa que o funcionário irá realizar, no texto, uma ação associada a uma
tarefa do menu Editar denominada:
A) Copiar
B) Desfazer
C) Substituir
D) Pesquisar
Resolução
Item A. Ctrl + C = Copiar. O item A é FALSO.
Item B. Ctrl + Z = Desfazer. O item B é FALSO.
Item C. Ctrl + U = Substituir. O item C é VERDADEIRO.

Item D. Ctrl + L = Pesquisar (localizar). O item D é FALSO.

ËABARITO: letra C.
60.(ESAF/2002/TJ±CE/Auxiliar de Administração) Na configuração padrão
do Word, para se retirar apenas o itálico de um texto já selecionado e
formatado com Negrito e Itálico, deve-se
a) inicialmente retirar o negrito para, em seguida, retirar o itálico e,
finalmente, formatá-lo novamente com negrito
b) retirar a seleção do texto e, só então, clicar no botão Itálico
c) abrir o menu Inserir e clicar na opção Retirar Itálico
d) clicar no botão Itálico
e) clicar no botão Estilo e escolher a opção Itálico
Resolução
Como o texto já está selecionado, basta clicar no botão Itálico para retirar o
itálico da palavra. Lembrete: se o texto não estivesse selecionado, e o cursor
estivesse em cima da palavra, o itálico também seria desfeito.
ËABARITO: letra D.
61.(ESAF/2002/AFC-CËU-Adaptada) Analise as seguintes afirmações
relativas ao Word 97.
I. Pode-se transformar em texto todo o conteúdo de uma tabela com várias
colunas selecionando-se apenas a primeira coluna da tabela e utilizando-se o
item Converter tabela em texto do menu Tabela.
II. Em um texto não formatado, ao selecionar um parágrafo e formatá-lo em
colunas, o Word irá inserir automaticamente ao final deste parágrafo uma
marcação de quebra de seção contínua, caso esta ainda não exista.
III. Ao selecionar uma palavra de um parágrafo e, em seguida, escolher a
opção Contar palavras do menu Ferramentas, o Word irá informar o total de
palavras do parágrafo em questão.
IV. Mala direta pode ser caracterizada como programas (seqüências de ações)
que podem ser construídos dentro dos programas do Office (Word, Excel,
Powerpoint) com o intuito de automatizar tarefas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e IV
e) II e IV
Resolução
Item I. Para realizar a conversão de uma tabela em texto, basta selecionar
qualquer parte da tabela antes de executar o comando. O item I está CORRETO.
Item II. Após formatar o parágrafo em colunas, o Word insere automaticamente
uma marcação de quebra de seção antes do trecho formatado com duas colunas
(para separá-lo do texto anterior) e, depois, cria uma quebra de seção após o
trecho que tem duas colunas (para separá-lo do texto que estiver vindo depois,
em uma coluna). O item II está CORRETO.
Item III. Neste caso somente a palavra será contada (e não o parágrafo todo!).
O item III está FALSO.
Item IV. O item destaca o conceito de macros! O item IV está FALSO.
ËABARITO: letra A.
CURSO ON-LINE ± PACOTE DE EXERCÍCIOS PARA MPU
ANALISTA PROCESSUAL - NOÇÕES DE INFORMÁTICA
PROFESSORA: PATRÍCIA LIMA QUINTÃO
www.pontodosconcursos.com.br 52
Microsoft Excel
62.(FCC/2010/TRE-AL/Analista Judiciário/Área Administrativa) Uma
planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e
os títulos das linhas na primeira coluna. Para congelar na tela tanto os títulos
das colunas quanto os títulos das linhas deve-se selecionar
(A) a primeira célula da primeira linha e da primeira coluna.
(B) a segunda célula da segunda linha e da segunda coluna.
(C) a primeira linha e a primeira coluna.
(D) a segunda linha e a segunda coluna.
(E) somente as células com conteúdos de títulos.
Resolução
Nesse caso, para congelar a linha 1 (primeira linha, em que estão os cabeçalhos
das colunas) e a coluna A (primeira coluna, em que estão os títulos das linhas),
utilizamos o comando Congelar Painéis, mas quem deverá estar selecionada para
que isso seja possível é a primeira célula que irá rolar quando o usuário usar a
barra de rolagem.
Como a linha 1 ficará congelada (nao rolará) e a coluna A (primeira coluna)
também não rolará, deve selecionar a célula B2 para isso (a segunda célula da
segunda linha - e também segunda célula da segunda coluna). Na verdade, é o
encontro da segunda linha com a segunda coluna da planilha!
ËABARITO: letra B.
63.(FCC/2010/Ëoverno do Estado de Rondônia/Auditor Fiscal de
Tributos Estaduais) Uma planilha Microsoft contém:
AB
1 42 =33+2*A1
26
Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o
resultado nesta última (B2) será
(A) 62
(B) 55
(C) 52
(D) 45
(E) 35
Resolução
O Excel possui um recurso bastante interessante chamado alça de preenchimento, que
algumas bancas chamam de ³o pequeno quadrado no canto inferior direito da célula
selecionada´, e que auxilia o usuário no preenchimento das células da planilha. Nessa
questão, ao arrastar a célula B1 pela alça de preenchimento para a célula B2, tem-se
uma cópia da fórmula localizada em B1 para a célula B2, com os devidos ajustes que se
fizerem necessários!
Observe que o movimento (deslocamento) desde a célula original até a célula nova será
de ZERO COLUNAS a mais (de B para B) e UMA LINHA a mais (de 1 para 2).
A fórmula criada em B2 então será =33+2*A2.
Nesse caso:
-o 33 permanece inalterado;
-o 22 permanece inalterado;
-o A (de A2) permanece inalterado, pois o movimento de coluna não sofreu alteração;
- o 1 (de A1) foi alterado para 2, devido ao movimento de UMA linha a mais!
Assim, copiando a fórmula =33+2*A1 da célula B1 para a célula B2, a fórmula ficará
assim: =33 + 2*A2. Então, como A2 = 6, fica =33+2*6, e o programa Excel somará 33
+ 12, o que resultará o valor 45.
ËABARITO: letra D.
64.(FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para
responder à questão seguinte, considere os dados abaixo.
X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do
Tribunal os padrões de logo e página estabelecidos pela Organização.
A inserção de dados referida em X é possibilitada, em primeira instância,
mediante o acesso ao menu
(A) Formatar.
(B) Ferramentas.
(C) Exibir.
(D) Editar.
(E) Inserir.
Resolução
O menu Exibir -> Cabeçalho e rodapé é a opção que devemos selecionar para
incluir um cabeçalho ou rodapé em um documento.
ËABARITO: letra C.
65.(FCC/2009/Of. Chancelaria/Adaptada) O Diretor de um certo órgão
público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
1 Sempre que uma planilha de cálculo usar valores que representem
dinheiro, os números, em cada célula, deverão ser alinhados à direita
e os símbolos ³R$´ deverão ser alinhados à esquerda (ref. Microsoft
Excel 2000).
Para esta tarefa existe uma opção específica na guia ³Número´, em ³Formatar
células´, que é
(A) Contábil.
(B) Número.
(C) Especial.
(D) Moeda.
(E) Científico.
Resolução
O formato Contábil alinha o símbolo ³R$´ sempre à esquerda da coluna,
enquanto que o formato Moeda faz o alinhamento junto ao valor.
A tela seguinte ilustra os principais formatos:
ËABARITO: letra A.
66. (FCC/2009/INFRAERO)

Resolução
No Excel, funções são fórmulas predefinidas que efetuam cálculos usando valores
específicos, que chamamos de argumentos, em uma determinada ordem ou
estrutura. No Excel, uma função fornece uma maneira mais fácil e direta de se
realizar cálculos. O usuário pode reutilizar as funções diversas vezes. Para usar
uma função, o usuário deve escrevê-la assim:
¦NOME.DA.FUNÇÃO(ARËUMENTOS.DA.FUNÇÃO)
As funções mencionadas na questão foram:
MÁXIMO Retorna o MAIOR número encontrado dentre os argumentos.
Ex.: =MÁXIMO(D9:D15)
MÍNIMO Retorna o MENOR número encontrado entre os argumentos. Ex.:
=MÍNIMO(D19:D15)
ËABARITO: letra E.
67.(Elaboração própria) Utilizando o Microsoft Excel 2007, um usuário inseriu a
fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma
planilha. A fórmula copiada para C5 terá o seguinte formato:
(A) =MULT(A3;A4)
(B) =MULTI(B4;B5)
(C) =MULT(B4;B5)
(D) =MULTI(B4;B6)
Resolução
Em primeiro lugar, a fórmula que o usuário escreveu em B4 é a multiplicação dos
valores de A3 e A4! (Veja: =MULT(A3;A4) ± o sinal de ³;´ (ponto-e-vírgula)
serve para indicar a conjunção aditiva ³E´ ± portanto só será calculada a
multiplicação entre as células A3 e A4!!!).
Ao criar a fórmula indicada na célula B4 = MULT (A3;A4) e copiá-la para a célula
C5, o usuário estará criando uma outra fórmula atualizada em relação à
primeira.
Observe que o movimento (deslocamento) desde a célula original até a célula
nova foi de UMA COLUNA a mais (de B para C) e de UMA LINHA a mais (de 4
para 5).
A fórmula criada em C5 será =MULT(B4;B5).
Nesse caso:
-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a mais;
-o 3 virou 4, porque a célula foi colada uma linha acima;
-o A (de A4) foi alterado para B, devido ao movimento de uma coluna a mais;
-o 4 virou 5, porque a célula foi colada uma linha acima.
Se tivéssemos algum item da fórmula com o $, tal item não se alteraria, ficaria
travado.
Uso do ³$´ para travar células em fórmulas
Quando criamos fórmulas, muitas vezes temos que travar uma ou mais células
constantes nas fórmulas. Para isto, digita-se o ³$´ antes da letra que representa
a coluna ou antes do número que representa a linha, ou antes da letra e também
do número. Por exemplo

Referências relativas e absolutas


Dependendo do tipo de tarefa a ser executada no Excel, deverão ser usadas as
referências relativas às células (que são referências relativas à posição da
fórmula) ou referências absolutas (referências que apontam sempre para um
mesmo local).
Na referência relativa, quando você copia a fórmula ela é alterada para a
nova posição e, na referência absoluta, a fórmula não se altera na cópia.
Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2,
a referência de coluna e/ou linha é absoluta. Referências relativas
ajustam-se automaticamente quando você as copia e as referências absolutas
não.
Referência Exemplos
Absoluta =$B$2 Coluna B e linha 2 fixa.
Relativa =B2 Coluna B e linha 2 livre.
Mista =$B2 Coluna B fixa e linha 2 livre.
Mista =B$2 Coluna B livre e linha 2 fixa.
ËABARITO: letra C.
68.(FCC/2009/Of. Chancelaria/Adaptada) O Diretor de um certo órgão
público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
8 A planilha de custos, apresentada mensalmente à diretoria, deve
conter o gráfico de valores do tipo ³Colunas´ com os valores
correspondentes a cada coluna exibidos na parte superior de cada
uma (ref. Microsoft Excel 2000).
Para isto, no ³Assistente de gráfico s etapa 3 de 4 ± opções de gráfico´, na
guia ³Rótulos de dados´, escolher:
(A) Exibir Tabela de dados.
(B) Mostrar rótulo.
(C) Nenhum.
(D) Mostrar valor.
(E) Exibir sequência.
Resolução
Para criar um gráfico no Excel, selecione os dados da planilha que deseja exibir
no gráfico e clique sobre o botão Assistente de Ëráfico . Nesse momento,
será aberta uma caixa de diálogo, Assistente de Gráfico. Nesta janela, siga as
instruções apresentadas e ao finalizar as etapas, o gráfico será criado na mesma
planilha.
Uma outra forma de criar um gráfico incorporado é selecionar os dados da
planilha, ir até o menu Inserir, escolher a opção Ëráfico, em seguida abrirá a
mesma caixa de diálogo Assistente de Gráfico.

Nem sempre um gráfico simples transmite informações de forma tão nítida ou


completa quanto você gostaria.
Ao adicionar elementos como rótulos de dados, títulos, legendas, linhas de grade
ou uma combinação deles, você acrescenta informações, aumenta o interesse
visual ou aprimora a legibilidade do gráfico.
Para adicionar rótulos de dados a um ponto de dados ou a uma seqüência de
dados, selecione o gráfico e escolha o comando Opções de gráfico no menu
Gráfico ou então clique com o botão direito do mouse sobre o mesmo, escolha a
opção, Opções de Gráficos.

Na caixa de diálogo Assistente de gráficos - passo 3 de 4 - opções de


gráfico, ilustrada a seguir, pode-se modificar o aspecto do gráfico. À medida
que alterar estas definições, observe o gráfico de pré-visualização para se
certificar de que o gráfico está com o aspecto pretendido.

Ao selecionar a opção Mostrar Valor, os valores correspondentes a cada coluna


serão exibidos na parte superior de cada uma, conforme visto no gráfico
ilustrado a seguir.

ËABARITO: letra D.
69.(CESPE/2009-04/TCE-AC-Adaptada)
Considerando a janela do Excel 2007 acima, assinale a opção correta.
A. As células A1, B1, C1 e D1 podem ter sido mescladas usando-se o
botão , disponível no grupo Alinhamento da Guia Exibição.
B. O valor da célula D5 pode ter sido obtido usando-se a fórmula = B5*C5.
C. O total mostrado na célula D7 pode ter sido calculado usando-se a
fórmula = soma (D1+D6).
D. Para se formatar as bordas da planilha, é suficiente selecionar a
planilha e clicar a ferramenta .
E Para se formatar os valores da coluna B como moeda, é suficiente clicar
a ferramenta .
Resolução
Item A. O botão Mesclar e Centralizar que mescla (funde) várias células
em apenas uma única e põe o conteúdo desta célula resultante centralizado. É
um comando com efeito estético, para permitir arranjos de células mais
complexos. A setinha que acompanha o botão na direita permite que o usuário
realize outras tarefas como desfazer as células mescladas anteriormente. No
exemplo dado na questão as células A1, B1, C1 e D1 podem ter sido mescladas,
no entanto esse botão está presente na Guia Início!!
O item é FALSO.
Item B. A fórmula dada está correta. O símbolo * indica uma multiplicação. O
item B é VERDADEIRO.
Item C. O resultado de =SOMA(D1+ D6) será igual a 250, e não 1.235 como
mencionado na questão. Item FALSO.
Item D. O botão dado na questão é o Mesclar e Centralizar . Item FALSO.
Item E. O aciona o assistente de função. Item FALSO.
ËABARITO: letra B.
(CESPE/2009/IBAMA ± Adaptada)

Com base na figura acima, que contém uma planilha em edição no Excel 2007,
julgue os cinco itens seguintes.
70.(CESPE/2009/IBAMA ± Adaptada) Para calcular a média aritmética do
desmatamento nos 4 trimestres é suficiente digitar a fórmula =MÉDIA(B2:B5)

e pressionar a tecla .
Resolução
Ao se digitar a fórmula =MÉDIA(B2:B5) na célula C6 e teclar Enter, o sistema irá
exibir o erro #DIV/0!. O intervalo que vai da célula B2 até a célula B5 não
contém os valores que serão utilizados para o cálculo, e o cálculo da média
estava sendo realizado sobre um texto, o que não foi possível!! Assertiva FALSA.
71.(CESPE/2009/IBAMA ± Adaptada) O gráfico é do tipo Coluna, e pode ter

sido obtido ao clicar o botão .


Resolução

O gráfico em questão pode ter sido criado por meio do botão , intitulado
Colunas, disponível na guia Inserir, grupo Ëráficos. O item é VERDADEIRO.

72.(CESPE/2009/IBAMA ± Adaptada) A formatação dos valores da coluna


³Desmatamento´ como percentual foi obtida selecionando a referida coluna e
clicando a ferramenta .
Resolução
O botão mencionado (Formato de Número de Contabilização) implementa o
formato de unidade monetária nas células em questão, o que não é realidade. O
item é FALSO.
73.(CESPE/2009/IBAMA ± Adaptada) Para copiar o gráfico para o Word
2007, é suficiente clicar com o botão direito do mouse sobre o gráfico,
selecionar a opção Copiar, em seguida, abrir o documento do Word e clicar a

ferramenta .
Resolução

Após o gráfico ter sido copiado no Excel, basta clicar no botão (Colar) do
Word para inserir o gráfico no documento do Word. O item é VERDADEIRO.
74.(CESPE/2009/IBAMA ± Adaptada) Considerando-se que o tamanho do
arquivo seja igual a 1 MB, ele poderá ser enviado tanto para o disquete
quanto para um #com capacidade de 1 GB.
Resolução
Se o arquivo tem o tamanho de 1 MB ele poderá ser salvo em um disquete de 3
z´ que possui uma capacidade máxima de 1.44 MB, bem como para um pen
drive com capacidade de 1 GB, muito superior ao tamanho do arquivo. O item é
VERDADEIRO.
75.(FCC/2003/TRE-AM/Técnico) No MS Excel 2000, uma célula selecionada
normalmente será preenchida, ao clicar no botão AutoSoma, com uma
fórmula no formato
(A) =SOMA(célula_m ; célula_n)
(B) =SOMA(célula_m : célula_n)
(C) =célula_m + célula_n
(D) =AUTOSOMA(célula_m ; célula_n)
(E) =AUTOSOMA(célula_m : célula_n)
Resolução
Estudando seus usuários, a Microsoft viu que algumas funções do Excel são bem
mais utilizadas do que outras, como Soma e Média. Para facilitar, ela então
agrupou essas funções em um botão chamado AutoSoma .
Apesar do nome, esse botão permite não só a soma automática, como também
os cálculos de média, contagem de números, valor máximo e valor mínimo.
Fonte: Excel 2007.

Por padrão, o comando AUTOSOMA cria uma função SOMA (pode criar outras,
conforme visto na figura acima) apontando para um intervalo (com :) ou seja,
algo como =SOMA(B1:B10).
ËABARITO: letra B.
76.(FCC/2002/ TRE CE/Técnico) Os dados que serão utilizados em fórmulas
de outras planilhas de uma mesma pasta de trabalho Excel, mas, que não
devem estar visíveis às pessoas, necessitam estar inseridos numa planilha
(A) renomeada.
(B) reordenada.
(C) nova.
(D) oculta.
(E) excluída.
Resolução
Se há dados que não podem ser vistos, eles serão ocultados!! Você pode ocultar
qualquer planilha em uma pasta de trabalho para removê-la do modo de
exibição. Também é possível ocultar a janela de uma pasta de trabalho para
removê-la do seu espaço de trabalho. Os dados nas janelas de planilhas e pastas
de trabalho ocultas não ficam visíveis, mas ainda poderão ser referenciados de
outras planilhas e pastas de trabalho. Você pode exibir janelas de planilhas ou
pastas de trabalho ocultas conforme o necessário.
Para Ocultar uma Planilha no Excel 2007
1. Selecione as planilhas que você deseja ocultar.
Como selecionar planilhas
Para selecionar Faça o seguinte
Uma única planilha :Clique na guia da planilha.

Caso a guia desejada não esteja exibida, clique nos botões de rolagem de guias para
exibi-la e clique na guia.
Duas ou mais planilhas adjacentes: Clique na guia da primeira planilha. Em seguida,
mantenha pressionada a tecla SHIFT enquanto clica na guia da última planilha que
deseja selecionar.
Duas ou mais planilhas não adjacentes>Clique na guia da primeira planilha. Em
seguida, mantenha pressionada a tecla CTRL enquanto clica nas guias das outras
planilhas que deseja selecionar.
Todas as planilhas de uma pasta de trabalho:Clique com o botão direito do mouse em
uma guia de planilha e clique em Selecionar Todas as Planilhas no menu de atalho.
2. Na guia Início, no grupo Células, clique em Formatar.

3. Em Visibilidade, clique em Ocultar e Reexibir e clique em Ocultar


Planilha.
Para Exibir uma Planilha Oculta no Excel 2007
1.| Na guia Início, no grupo Células, clique em Formatar.

1. Em Visibilidade, clique em Ocultar e Reexibir e clique em Reexibir


Planilha.
2. Na caixa Reexibir planilha, clique duas vezes no nome da planilha
oculta que você deseja exibir.
OBSERVAÇÃO É possível reexibir somente uma planilha de cada vez.
ËABARITO: letra D.
77.(FËV/2009/ICMS RJ/Fiscal de Rendas) A figura a seguir ilustra uma
planilha elaborada no Excel 2007 BR, tendo sido utilizadas funções adequadas
para determinação da média, do maior e do menor, dentre todos os preços
cotados
Nas células E12 e G13 foram inseridas, respectivamente, as seguintes
expressões:
(A) =MÉDIA(B12:D12) e =MÍNIMO(B13:D13)
(B) =MÉDIA(B12;D12) e =MENOR(B13;D13)
(C) =MÉDIA(B12:D12) e =MENOR(B13:D13)
(D) =MED(B12;D12) e =MENOR(B13;D13)
(E) =MED(B12:D12) e =MÍNIMO(B13:D13)
Resolução
Em E12 devemos calcular a média do intervalo de B12 a D12, o que gera
=MÉDIA(B12:D12); e na célula G13 devemos calcular o valor mínimo do
intervalo de B13 a D13, o que gera =MÍNIMO(B13:D13).
Quando se inclui na fórmula B12:D12 está englobando TODO o intervalo de B12
a D12.
Quando se inclui na fórmula B12;D12 está englobando APENAS as células B12 e
D12.
A função MENOR estaria correta se apresentasse a sintaxe =MENOR(B13:D13;1),
o ³1´ indica que desejamos o primeiro menor valor da sequência dada.
Poderíamos obter o segundo menor valor, etc...
Na questão está sendo pedido todo o intervalo, logo, de B12 a D12, o que leva a
=MÉDIA(B12:D12). A função MED significa MEDIANA.
ËABARITO: letra A.
78.(MOVENS/2009/PCPA/ DELEËADO DE POLÍCIA CIVIL /Q.9) Considere
que um delegado tenha criado uma planilha no Microsoft Excel 2003 com
dados confidenciais de algumas investigações em andamento. Com o receio
de que outras pessoas possam acessar os dados, ele configurou uma senha
de proteção para o arquivo.
Assinale a opção que descreve uma característica da ³Senha de Proteção´ do
Microsoft Excel 2003.
(A) Evita que o arquivo seja enviado por meio de correio eletrônico para outra
pessoa.
(B) Protege o arquivo e registra as tentativas de acesso não autorizado.
(C) Exige a confirmação de uma senha para liberar o acesso de leitura aos
dados do arquivo.
(D) Impede que o arquivo seja copiado para um pen-drive, CD-ROM ou para
outra pasta.
Resolução
Item a. A senha de proteção não evita que alguém envie o arquivo por meio de
correio eletrônico, ou por qualquer outro meio de comunicação.
Item b. Protege o arquivo, mas não registra as tentativas de acesso não
autorizado.
Item c. Essa é a função da proteção por senha. Exigir que alguém digite uma
senha para liberar o acesso ao documento.
Item d. A senha de proteção não evita que alguém copie o arquivo. A pessoa
pode ter o arquivo, mas se não souber a senha não conseguirá visualizar o
documento.
ËABARITO: letra C.
79.(MOVENS/2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO
/Q.6)

A figura acima ilustra uma janela do Microsoft Excel 2003, que está sendo usada
para a elaboração de uma planilha. A respeito dessa janela e das informações
nela contidas, assinale a opção correta.
(A) A célula E2 está preenchida com os caracteres ######### devido ao
cálculo efetuado para o valor do desconto estar incorreto.
(B) Ao selecionar a célula C2 e, em seguida, clicar duas vezes sobre o botão ,
o valor que essa célula assumirá será igual a R$ 1.500,0000.
(C) Ao clicar sobre o indicador da coluna A, de modo a selecioná-la, e, em
seguida, clicar sobre o botão , uma nova coluna será adicionada à planilha.
(D) Para aplicar um sublinhado ao intervalo de células A1:E1, é suficiente
realizar a seguinte seqüência de ações: selecionar o intervalo de células A1:E1 e,
em seguida, clicar sobre o botão .
Resolução
Item a. Uma seqüência de símbolos numéricos (#) em uma célula indica que a
coluna não é larga o suficiente para exibir os resultados da fórmula. Por
exemplo, o número R$ 5.000 tem apenas seis caracteres, mas se você formatar
o número como moeda com duas casas decimais, o número aparece como R$
5.000,00. Esse número agora requer mais espaços, portanto o Excel preenche a
célula com uma seqüência de símbolos numéricos (###########).
Item b. O botão diminui casas decimais. Ao clicar duas vezes na célula C2
reduz-se duas casas decimais do valor R$1.500,00, ficando R$ 1.500, como
mostra a figura.

Item c. O botão é utilizado para inserir uma coluna. A figura seguinte mostra
o exemplo de utilização desse botão de acordo com o item.

Item d. O botão deixa a palavra no formato tachado.

ËABARITO: letra C.
80.(CETRO/2006/Pref. Rio Claro/Advogado) Observe a tabela abaixo e
indique a fórmula correta para cálculo da média final.

(A) =média(2A:2B)
(B) =média(B2)
(C) =média(A2:B2)
(D) =(A2+B2)/4
(E) =(A2/B2)/2
Resolução
A função média retorna a média aritmética dos valores descritos no argumento.
Na questão, a fórmula correta para cálculo da média final irá utilizar a função
média e destacar que a média será calculada para os valores do intervalo de A2
até B2. Portanto, a fórmula correta é ¦média(A2:B2). Também, estaria correta
a fórmula =média(A2;B2).
Quando se inclui na fórmula A2:B2 está englobando TODO o intervalo de A2 até
B2.
Quando se inclui na fórmula A12;D12 está englobando APENAS as células A2 e
B2.
ËABARITO: letra C.
81.(CETRO/2006/SAAE/AËENTE ADMINISTRATIVO) A fórmula abaixo
representa uma função do Excel. Esta função é do tipo:
=Se(C3>= 6; ³aprovado´;´reprovado´).
(A) Lógica.
(B) Matemática.
(C) Financeira.
(D) Estatística.
(E) Banco de dados.
Resolução
A função SE pertence à categoria de funções do tipo ³Lógica´ e retorna um valor
se uma condição que você especificou avaliar como VERDADEIRO e um outro
valor se for avaliado como FALSO. Use a função SE para efetuar testes
condicionais com valores e fórmulas.
A forma de usar a função SE é:
=SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
onde
Teste_lógico é qualquer valor ou expressão que possa ser avaliado como
VERDADEIRO ou FALSO. Por exemplo, A10=100 é uma expressão lógica; se o
valor da célula A10 for igual a 100, a expressão será considerada VERDADEIRA.
Caso contrário, a expressão será considerada FALSA.
Valor_se_verdadeiro é o valor retornado se teste_lógico for VERDADEIRO.
Valor_se_falso é o valor retornado se teste_lógico for FALSO.

ËABARITO: letra A.
82.(CETRO/2006/SAAE/AËENTE ADMINISTRATIVO) Utilizando-se do
Microsoft Excel, considerando que é necessário fazer uma soma da seqüência
numérica 92+14+37 deve-se fazer a operação
(A) = 92+25+37
(B) =Soma(92.14.37)=
(C) (SOMA = 92+14+37)
(D) =SOMA(92;14;37)
(E) (SOMA) = 92+14+37
Resolução
A fórmula correta, dentre as opções assinaladas na questão, para fazer uma
soma da seqüência numérica 92+14+37 é = SOMA(92;14;37). Observe que o ;
(Ponto e vírgula) utilizado na fórmula pode ser lido como ³e´, e não ³até´!!
Observação:
: (Dois pontos) Indica um intervalo (leia-se até).
; (Ponto e vírgula) Separa um intervalo de outro, ou simplesmente células e
faz a união (leia-se e).
ËABARITO: letra D.
83.(CETRO/2006/SAAE/AËENTE ADMINISTRATIVO) Maneira rápida e fácil
de localizar e trabalhar com um subconjunto de dados em uma lista. Uma
lista filtrada exibe somente as linhas que atendem aos critérios especificados
para uma coluna. O Excel fornece dois comandos para filtrar listas. São eles:
(A) Auditoria e validação.
(B) Formulário e classificar.
(C) Organizar e congelar.
(D) Auto filtro e filtro avançado
(E) Proteger e organizar.
Resolução
Utilizamos os comandos Auto Filtro e filtro avançado para mostrar na planilha do
Excel apenas os dados que satisfaçam a um determinado critério especificado
pelo usuário .
ËABARITO: letra C.

Você também pode gostar