Você está na página 1de 138

Informática - xProvas.com.

br

Questão: 161984 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Terapia Ocupacional

1- A figura abaixo mostra parte de uma planilha Calc com algumas células preenchidas, tendo na linha 1 os nomes das
colunas.

Suponha que a célula G2 seja preenchida com o conteúdo


=SE(MÁXIMO(B2:D2)+SOMA(E2:F2)>=7;"A";"R") o qual é copiado e colado nas células seguintes da coluna Status (G3, G4,
G5, G6).

Quais os valores resultantes nas células G2, G3, G4, G5, G6?
a) A, R, A, R, A.
b) R, R, A, R, R.
c) A, A, A R, R.
d) R, A, A, R, R.
e) R, A, A, R, A.

Questão: 162240 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação

2- O protocolo SSH (secure shell) permite, entre outras funções, que os dados trafegados entre o cliente e o servidor estejam
criptografados.
a) Certo
b) Errado

Questão: 165824 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

3- Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir.

É online e totalmente interativo;

Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à Internet e ler as
mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.

Esse termo é conhecido como


a) WebMail.
b) NetMail.
c) SendMail.
d) GreenMail.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 1/138
Informática - xProvas.com.br

Questão: 166080 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo

4- Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue os itens seguintes:

Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às
mensagens.
a) Certo
b) Errado

Questão: 166336 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

5- Observe o texto a seguir, editado no Word 2010 BR.

CONDER-BA / Missão': Promover a melhoria da qualidade de vida da população,

por meio da execução de obras de mobilidade, habitação, equipamentos e requalificação urbanística e destinação de resíduos
sólidos, com responsabilidade socioambiental. CONDER-BA / Visão : Ser uma organização reconhecida pela gestão na
execução de projetos e obras de desenvolvimento urbano no Estado da Bahia até 2015
Ao texto, foram aplicados os recursos descritos a seguir.
? Em CONDER-BA / Missão e CONDER-BA / Visão foram aplicados dois estilos.
? A princípio, o texto que estava com alinhamento justificado, foi formatado com alinhamento à esquerda por meio de um
atalho de teclado.
Os estilos aplicados e o atalho de teclado foram, respectivamente:
a) destaque e itálico e Ctrl + E.
b) destaque e serifa e Ctrl + Q.
c) negrito e serifa e Ctrl + Q.
d) negrito e itálico e Ctrl + Q.
e) negrito e itálico e Ctrl + E.

Questão: 166848 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo

6- Um usuário do Windows 7 configuração padrão idioma padrão Português do Brasil, usando a ferramenta Windows
Explorer, seleciona um arquivo de texto dentro da pasta "Meus Documentos" e depois usa a opção recortar. Com essa
sequência de ações, o usuário pretende:
a) dividir o arquivo em partes
b) copiar o arquivo em outra pasta
c) mover o arquivo para outra pasta
d) criar uma nova cópia do arquivo dentro da pasta "Meus Documentos"

Questão: 167616 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Escrivão de Polícia

7- Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento
de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego
de criptografia simétrica dos dados.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 2/138
Informática - xProvas.com.br

Questão: 168128 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Judiciária

8- O recurso de gerenciamento de direitos de informação doMicrosoft Outlook (IRM) é utilizado para restringir
permissõesrelativas a encaminhamento, impressão ou cópia de mensagens.
a) Certo
b) Errado

Questão: 161217 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12

9- Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de serviços denominado SaaS
(software as a service). Nesse modelo, o cliente utiliza-se de aplicações, como browser, para acessar os servidores, e todo o
controle e gerenciamento do armazenamento é realizado pelo provedor de serviço.
a) Certo
b) Errado

Questão: 161473 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

10- Quando se publica imagens na Web, deve?se considerar o tamanho de um arquivo, devendo ser pequeno o suficiente
para permitir tempos de download razoáveis, mas que preserve as cores e os detalhes de maneira satisfatória. Nesse
contexto, existem diversos formatos de arquivos para a web. Um deles possui as características listadas a seguir.
I.É o melhor formato para salvar fotografias, mas não admite transparência.
II.É um formato em que a compactação ocorre ?com perdas?, pois descarta dados de forma seletiva.
III.É um formato que admite cores de 24 bits, preserva as variações de brilho e matiz encontradas em fotografias.
Esse formato é conhecido como:
a) GIF
b) JPG
c) PNG
d) BMP
e) TIF

Questão: 161729 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II

11- Considere a planilha Excel a seguir.

Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2. ) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 3/138
Informática - xProvas.com.br

Questão: 162497 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

12- São opções disponíveis na barra de ferramentas ?Cabeçalho e rodapé", acionada pelo menu ?Exibir ? Cabeçalhoe
rodapé" no Microsoft Word, versão português do Office 2003, EXCETO:
a) Inserir hora.
b) Inserir calendário.
c) Inserir número da página.
d) Formatar números de página.

Questão: 162753 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

13- Relacione as unidades com as afirmativas abaixo, depoisassinale a alternativa que apresenta a sequência correta.
(1) byte
(2) bit
(3) caractere
(4) palavra
( ) Algarismo, letra ou símbolo.
( ) Unidade básica de tratamento de informação.
( ) Grupos de 2, 4, 6 ou 8 bytes.
( ) Menor unidade de informação.
a) 3?1?4?2
b) 4?2?3?1
c) 3?1?2?4
d) 1?3?4?2

Questão: 165825 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

14- No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, são adotados
padrões, como no caso do Windows 7, ambiente onde é possível a criação de atalhos para arquivos e pastas na área de
trabalho.

Nesse contexto,assinale a alternativa que mostra o ícone que indica um atalho para uma pasta.

a)

b)

c)

d)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 4/138
Informática - xProvas.com.br

Questão: 167105 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Assistente de Procuradoria

15- A tarefa V pode ser realizada utilizando-se o Google. Se o funcionário necessitar fazer uma busca especial usando uma
frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como
resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na
janela que abrir, deverá escolher
a) Busca configurada.
b) Configurações da pesquisa.
c) Histórico da internet.
d) Ajuda avançada.
e) Pesquisa avançada.

Questão: 167617 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Escrivão de Polícia

16- No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo de
energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados.
a) Certo
b) Errado

Questão: 167873 Ano: 2013 Banca: CESPE Instituição: TCE-ES Cargo: Todos os Cargos - Conhecimentos Básicos

17- Acerca do Microsoft Word 2007, assinale a opção correta.


a) Para se aplicar um estilo a um texto, é suficiente clicar a seta no canto inferior direito do menu Parágrafos e selecionar o
estilo de texto escolhido.
b) Os recursos Caixas de texto e Moldura permitem que se posicionem, respectivamente, somente textos e somente imagens
em Local específico de uma página.
c) Para se hifenizar automaticamente um documento inteiro, é suficiente que sejam seguidos os seguintes passos: verificar se
não há texto selecionado; na guia Layout de Página do grupo Configurar Parágrafo, clicar em Hifenização; e, por fim, clicar a
caixa e seleção Automática.
d) Em um texto, embora um hiperlink seja inserido automaticamente ao se digitar um email ou endereço de sítio, é possível
inserir um hiperlink manualmente, selecionando-se o trecho de texto desejado e clicando-se, sucessivamente, o menu Inserir e
a opção Hiperlink.
e) Para se inserir uma macro em um texto, é necessário que se marque a opção Script ou VBA no menu Inserir.

Questão: 168129 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Segurança Judiciária

18- Tanto no caso do servidor web como no do servidor de correioeletrônico, é necessário haver um serviço DNS para
converternomes em endereços IPs.
a) Certo
b) Errado

Questão: 162242 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

19- Assinale a alternativa que contém a tecla de atalho correta utilizada para formatar em negrito uma célula selecionada no
MS-Excel 2010, em sua configuração padrão.
a) ALT + B
b) ALT + N
c) CTRL + N
d) CTRL + S
e) CTRL + B

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 5/138
Informática - xProvas.com.br

Questão: 166082 Ano: 2013 Banca: CESPE Instituição: PRF Cargo: Policial Rodoviário Federal

20- Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro
para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
a) Certo
b) Errado

Questão: 166594 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo

21- Para responder a esta questão, sobre as possibilidades da ferramenta Mala Direta, do programa MS Word 2010, leia
cuidadosamente as afirmações a seguir.I. Com a Mala Direta pode-se fazer uma carta-modelo para ser enviada várias vezes
por email, remetendo cada cópia a um destinatário diferente.
II. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas
informações de um banco de dados em cada cópia da carta-modelo.
III. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas
informações de uma lista de contatos em cada cópia da carta-modelo.
Está correto o que se afirma em:
a) somente I e II.
b) somente II e III.
c) somente I e III.
d) I, II e III.
e) nenhuma.

Questão: 166850 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos

22- No que diz respeito à segurança da informação, julgue os itens que se seguem.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem
compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o
vírus.
a) Certo
b) Errado

Questão: 167106 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo

23- Considere que na célula B5 seja inserida a expressão =CONT.NUM(A1:A5). O resultado obtido na célula B5 será:
a) 4.
b) 18.
c) 5.
d) 10.
e) 2.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 6/138
Informática - xProvas.com.br

Questão: 167362 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo

24- Observe a figura abaixo, que ilustra um cabopadrão Fast Ethernet da categoria 5, empregadona implementação de redes
de computadores paraacesso à internet.
O conector utilizado

nesse cabo é conhecido pelaseguinte sigla:


a) USB
b) RJ-45
c) RG-6
d) RCA

Questão: 167874 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

25- Com relação ao software livre, analise as afirmativas a seguir.

I. É definido como qualquer programa de computador que pode ser executado, copiado, modificado e redistribuído pelos
usuários.
II. Éo software em que os usuários possuem livre acessoo ao código-fonte, e fazem alterações conforme as suas
necessidades.
III. Éo software que oferece aa liberdade de uso por qualquer tipo de pessoa ou organização, em qualquer sistema
computacional, ou em qualquer tipo de trabalho, não sendo necessário comunicar o soa nenhuma entidade específica.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II es tiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Questão: 161219 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12

26- O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por
exemplo, o uso de cartões e de senhas.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 7/138
Informática - xProvas.com.br

Questão: 161987 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - Conhecimentos Básicos

27- Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para
que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em um
pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com o aplicativo
instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.
a) Certo
b) Errado

Questão: 162499 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

28- A Análise de Pontos de Função (APF) é usada para medir o tamanho funcional do Software. Considere que, no
desenvolvimento de um Software, foram fornecidos os dados abaixo.

O fragmento de tabela abaixo foi construído para fazer a contagem de Pontos de Função de um projeto de desenvolvimento

de software.

Com base nos dados apresentados, pode-se afirmar que as lacunas I, II, III e IV são preenchidas correta e, respectivamente,
com:
a) 5 PF, Alta, 10 PF, Alta.
b) 5 PF, Média, 15 PF, Média.
c) 7 PF, Média, 7 PF, Média.
d) 5 PF, Alta, 10 PF, Média.
e) 7 PF, Média, 15 PF, Alta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 8/138
Informática - xProvas.com.br

Questão: 162755 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

29- Assinale a alternativa que completa corretamente a lacunada assertiva a seguir.


________________ é o programa (ou software de modogeral) armazenado em chip.
a) Transistor
b) Firmware
c) Circuito integrado
d) Pastilha de cristal

Questão: 165827 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

30- No Word 2007 BR, a execução de um atalho de teclado resulta na exibição de uma janela de diálogo que tem por objetivo
permitir a substituição de uma palavra por outra, enquanto um outro atalho é usado tendo por significado colar.

Esses atalhos de teclado são, respectivamente,


a) Ctrl + U e Ctrl + V
b) Ctrl + S e Ctrl + C
c) Ctrl + S e Ctrl + V
d) Ctrl + U e Ctrl + C

Questão: 166339 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Web Design

31- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.
Os pendrives s'ao conectados a microcomputadores e notebooks, por meio de um

conector conhecido pela sigla


a) USB.
b) AGP.
c) RJ45.
d) WVGA.
e) HDMI.

Questão: 166595 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo

32- No Microsoft Office Word 2010, para selecionar todo o texto abaixo a partir da posição do cursor,num documento que está
sendo editado, é necessário pressionar as teclas
a) Ctrl + Shift + End.
b) Ctrl + T.
c) Ctrl + Alt + C.
d) Ctrl + Tab.

Questão: 167619 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos

33- Na situação mostrada na figura I, para se selecionar a palavra localidades, é suficiente aplicar um clique duplo entre duas
letras dessa palavra.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 9/138
Informática - xProvas.com.br

Questão: 168131 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II

34- No Microsoft Word, o que ocorrerá caso digite-se a instrução abaixo e, em seguida, pressioneseEnter?
=rand (2,4)
a) O Word irá gerar um número aleatório (randômico) entre 2 e 4.
b) O Word irá gerar uma tabela, de maneira automática, contendo 2 linhas e 4 colunas.
c) O Word irá gerar uma tabela, de maneira automática, contendo 4 linhas e 2 colunas.
d) O Word irá gerar um texto, de maneira automática, contendo 2 parágrafos, onde cada parágrafo contém 4 frases.
e) O Word irá gerar um texto, de maneira automática, contendo 4 parágrafos, onde cada parágrafo contém 2 frases.

Questão: 161732 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Arquiteto Pleno - III

35- Considere a planilha Excel a seguir.

Caso a fórmula =DCOUNT(A3:D8;;A1:D2. seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 10/138
Informática - xProvas.com.br

Questão: 162244 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

36- Observe o trecho da imagem a seguir, retirada de uma página de busca realizada na internet por meio do Google.

Assinale a alternativa correta.


a) O número 7, na imagem, indica o sétimo resultado da busca realizada.
b) O número 8, na imagem, indica a oitava página de resultados.
c) Google.com é um aplicativo incluído no MS-Windows 7.
d) Google.com é um aplicativo que não está incluído no MS-Windows 7, mas pode ser instalado no MS-Windows 7 por meio
do Windows Update.
e) A palavra vunesp, na imagem, é o primeiro resultado da busca realizada por: policia civil sp.

Questão: 166084 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado

37- O tipo de objeto onde são armazenados os dados que são inseridos em um banco de dados do MS-Access 2010, em sua
configuração padrão, é:
a) formulário.
b) consulta
c) macro
d) relatório.
e) tabela.

Questão: 166596 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais

38- Observe abaixo a imagem parcial de uma janela doWindows Internet Explorer 8

É correto afirmar que:


a) nesta janela, existe mais de uma guia aberta, e em cada uma delas um site é exibido.
b) o nome da caixa onde é exibido o endereço http://www.google.com.br/ é Navegador.
c) Favoritos exibe os últimos sites acessados.
d) Google é necessariamente o site definido como Home.
e) as setas permitem navegar entre as abas abertas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 11/138
Informática - xProvas.com.br

Questão: 166852 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos

39- Acerca de redes de computadores, julgue os itens a seguir.

Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados
de pesquisas realizadas em determinado período pela organização que utiliza a intranet
a) Certo
b) Errado

Questão: 167108 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo

40- Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção
do computador, nesse caso, pode ocorrer quando.
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da men- sagem.

Questão: 167364 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Administrador

41- Observe a figura abaixo, que ilustra um cabopadrão Fast Ethernet da categoria 5, empregadona implementação de redes
de computadores paraacesso à internet.
O conector utilizado

nesse cabo é conhecido pelaseguinte sigla:


a) USB
b) RJ-45
c) RG-6
d) RCA

Questão: 167876 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

42- No que diz respeito às imagens, existem as matriciais e as vetoriais. As imagens matriciais são compostas por uma grade
ou por uma matriz de pequenos quadrados, chamados pixels. Assinale a afirmativa que apresenta exemplos de formatos de
imagens matriciai .
a) DWG, JPG e G IF
b) WMF, DWG e JPG
c) PNG, WMF e DDWG
d) GIF, PNG e WMMF
e) JPG, GIF e PNGG

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 12/138
Informática - xProvas.com.br

Questão: 161221 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa

43- Para se acrescentar uma nova linha de cabeçalho na planilha, é suficiente clicar o botão direito do mouse sobre
e, em seguida, escolher a opção Inseril

a) Certo
b) Errado

Questão: 161989 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

44- Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para
dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como
suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 13/138
Informática - xProvas.com.br

Questão: 165829 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial

45- A figura I exibe uma planilha do MS-Excel 2010, na sua configuração padrão, recém-digitada pelo usuário:

A figura II mostra a mesma planilha classificada:

Assinale a alternativa que contém as opções de classificação utilizadas na figura II, conforme figura a seguir:

a) Classificar por Status Classificar em Etapas de Projeto Ordem Lista Personalizada (Iniciar, Análise, Testes, Homologação,
Implantada)
b) Classificar por Solicitação Classificar em Ícone de Célula Ordem Lista Personalizada (Iniciar, Análise, Testes,
Homologação, Implantada)
c) Classificar por Status Classificar em Valores Ordem De Z a A
d) Classificar por Solicitação Classificar em Valores Ordem De A a Z
e) Classificar por Status Classificar em Valores Ordem Lista Personalizada (Iniciar, Análise, Testes, Homologação,
Implantada)

Questão: 166085 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado

46- A tecla de atalho que aciona a opção para procurar texto num documento que está sendo editado no MS-Word 2010, em
sua configuração padrão, é:
a) CTRL + L
b) CTRL + J.
c) CTRL + B
d) CTRL + A.
e) CTRL + C.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 14/138
Informática - xProvas.com.br

Questão: 166597 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

47- Assinale a opção usada para armazenar informações sobre o comportamento de uma suário na Web no computador
deste mesmo usuário.
a) Cookies.
b) Chaves de sessão.
c) Cabeçalhos HTTP.
d) Secure Sockets Layer (SSL).
e) URLs.

Questão: 167621 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo

48- Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.
a) Os spams , mensagens enviadas sem solicitação dos destinatários, geralmente com o propósito de fazer propaganda ou
espalhar boatos, representam ameaça de grande periculosidade, pois carregam conteúdos com vírus indetectáveis.
b) B Cavalos de troia são programas que se propagam automaticamente por meio de emails ou páginas web e se multiplicam
em programas dos usuários, alterando as suas configurações.
c) Os hackers , por serem usuários com conhecimento avançado de informática e redes, são frequentemente contratados
pelas empresas para fazerem testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem
a segurança da informação.
d) Crackers são usuários mal intencionados que trabalham dentro das empresas e, com pouco conhecimento de informática,
abrem brechas para que hackers , também mal intencionados, invadam as redes das empresas a fim de obter informações
valiosas.
e) Phishing e pharming são técnicas para a obtenção, no mundo real, de informações sobre fragilidades de acesso aos
ambientes computacionais, como roubo de senhas, por meio de técnicas de engenharia social.

Questão: 168133 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Área Administrativa

49- Atributos como tamanho e data de criação do arquivo sãoparâmetros que o usuário pode utilizar no Windows 7
paraprocurar arquivos no disco local.
a) Certo
b) Errado

Questão: 161222 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa

50- Uma cópia do arquivo da planilha pode ser armazenada mediante a utilização do recurso Salvar Como ou dos recursos
Copiar e Colar do Windows Explorel
a) Certo
b) Errado

Questão: 161478 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

51- O Adobe Flash oferece como padrão, uma linguagem de criação de scripts com o intuito de ser usada para controlar
objetos em filmes do Flash, a fim de gerar elementos para a navegação, possibilitando a criação de filmes e aplicativos da
Web com grande interatividade. Essa linguagem padrão é conhecida por:
a) VBScript
b) TypeScript
c) ActionScript
d) PostScript
e) JavaScrip

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 15/138
Informática - xProvas.com.br

Questão: 165830 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo

52- No Word 2007 as tabelas dentro de outras tabelas são chamadas de tabelas:
a) Alinhadas.
b) Aninhadas.
c) Cruzadas.
d) Lineares.

Questão: 166854 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos

53- Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a seguir.

Ao se calcular a média aritmética dos elementos das células de B3 a B9, será apresentado, corretamente, o resultado, caso
essas células tenham sido formatadas como número.
a) Certo
b) Errado

Questão: 167878 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

54- No que concerne à arte final e impressão, deve haver uma preocupação de parte dos webdesigners com relação ao uso
das cores, pois os monitores de vídeo baseiam-se no padrão de cores RGB, enquanto que as impressoras utilizam
basicamente o padrão CMYK.
Nesses padrões, as cores primitivas são, respectivamente:
a) red, green e blue / cyan, violet, orange e black
b) rose, gray e blue /cyan, magenta, orange e white
c) red, gray e brown / turquoise, violet, orange e white
d) rose, green e brown / turquoise, magenta, yellow e white
e) red, green e blue / cyan, magenta, yellow e black

Questão: 161223 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa

55- Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para realização de becape do sistema.
a) Certo
b) Errado

Questão: 161479 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

56- As alternativas a seguir apresentam sintaxes erradas relativa s às regras da web standard X HTML, à exceção de uma.
Assinale-a.
a) <div><em><p>Tribunal de Justtiça do Amazonaas</em></p></div>
b) <DIV><P>Tribuunal de Justiça do Amazonas<</P></DIV>
c) <img src="imaagem.gif" alt =" minha_imagemm " />
d) on Mouse Overr=function()
e) <td ROWSPANN="3">

Questão: 161991 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

57- Com o ambiente de computação em nuvem Azure, da Microsoft, é possível a criação de máquinas virtuais com sistemas
operacionais distintos, desde o Windows Server até máquinas com distribuição Linux, como, por exemplo, CentOS, Suse e
Ubuntu.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 16/138
Informática - xProvas.com.br

Questão: 162247 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente

58- Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server 2010.

I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um navegador de
Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de contatos do Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc.

Quais estão corretas?


a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

Questão: 166087 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos de 1 a 4

59- Com relação às situações mostradas nas figuras acima,que apresentam janelas do Windows Explorer, Word 2010, Excel
2010 e PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens
a seguir.

Na situação ilustrada na janela III, ao se clicar a célula B1, se pressionar e manter pressionada a tecla e se clicar a
célula B3, será selecionado o grupo de células formado apenas pelas células B1 e B3.
a) Certo
b) Errado

Questão: 167623 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo

60- A respeito da utilização de ferramentas para acesso à Internet, assinale a opção correta.
a) Não há mecanismo que garanta que um sítio acessado seja, de fato, o que se deseja acessar.
b) O histórico de navegação, funcionalidade disponível em todos os sítios da Internet, permite listar os usuários e endereços
de IP que tiveram acesso àquele ambiente em determinado período.
c) Um bloqueador de pop-ups pode ser usado para que usuários indesejados não acessem determinadas páginas da Internet,
principalmente as restritas por questões de segurança.
d) Os cookies , instalados no computador do usuário, automaticamente, pelos sítios acessados, para facilitar um segundo
acesso, gravam algumas preferências de uso e podem ser desabilitados pelo usuário.
e) As páginas favoritas da Web podem ser armazenadas localmente na máquina do usuário para acesso offline a qualquer
momento, recurso que é disponibilizado por meio da opção Favoritos, disponível nos principais navegadores.

Questão: 168135 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

61- O aplicativo do Windows 7 considerado uma boa alternativa para um usuário sem um processador de textos instalado é:
a) a calculadora.
b) o editor de Caracteres Particulares.
c) o winText.
d) o wordPad.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 17/138
Informática - xProvas.com.br

Questão: 161480 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

62- Um formulário é um elemento HTML declarado pelas ttags e que contém um ou vários elementos chamados
controladores, escritos, por exemplo, por meio da tag . Nesse contexto, observe o código a seguir, que se destina a enviar
texto por e-mail.

No código, X em TYPE=X representa um controlador que tem a tarefa específica de transmitir todas as informmações contidas
no formulário ao URL designado no atributo ACTIOON do tag , sendo on Click() o único método associado ao controlador.
Conclui-se que X é o seguinte controlador:
a) Radio
b) Submit
c) Checkbox
d) Send
e) Mail

Questão: 161736 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Técnico Social

63- Considere a planilha Excel a seguir.

Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.

Questão: 162504 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica

64- Em um programa cliente de correio eletrônico, um protocolo usado para receber mensagens de correio ( e-mails) em seu
computador local é o:
a) POP3;
b) ARP;
c) UDP;
d) NTP;
e) RS-232.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 18/138
Informática - xProvas.com.br

Questão: 162760 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo

65- Como é comumente chamado o recurso de acessibilidade elaborado para pessoas que têm dificuldade em pressionar
duas ou mais teclas de uma vez?
a) Alt Gr.
b) Clique.
c) Duplo clique.
d) Teclas de aderência.
e) Tecla do Windows.

Questão: 165832 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo

66- No Windows o pequeno símbolo gráfico utilizado, por exemplo, para representar um software ou um atalho para um
arquivo específico, é conhecido como:
a) Programa.
b) Aplicativo.
c) Ícone.
d) Paint.

Questão: 166600 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

67- Uma descarga eletrostática pode causar danospermanentes aos componentes eletrônicos de umcomputador. Assinale a
alternativa que indica oprocedimento que ajudaria a evitar esse tipo de dano.
a) Limpar todos os componentes com álcool isopropílico antes de instalá-los no computador.
b) Borrifar spray antiestático nos componentes do computador antes de tocá-los.
c) Desligar equipamentos que possam causar interferência nos componentes do computador, como telefones sem fio e forno
de microondas.
d) Usar pulseira antiestática quando for manusear os componentes do computador.
e) Trabalhar no computador somente depois de ele estar desligado.

Questão: 166856 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Analista em Geociências - Conhecimentos Básicos

68- Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
a) Certo
b) Errado

Questão: 167112 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo

69- Qual a opção do painel de controle do Windows 7 que se deve escolher para remover um software aplicativo?
a) Gerenciador de aplicativos.
b) Programas e recursos.
c) Programas do usuário.
d) Windows Update.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 19/138
Informática - xProvas.com.br

Questão: 167368 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo

70- Com relação ao uso de ferramentas de edição de textos do Br.Office e a suas funcionalidades, assinale a opção correta.
a) O Writer oferece a opção de salvamento de arquivos em diversos formatos para serem abertos por outras plataformas,
incluindo-se arquivos em PDF, que podem também ser abertos e editados pelo Writer.
b) A opção Repetir do Writer é equivalente ao recurso Pincel do Word, que repete o comando executado anteriormente e
aplica a mesma formatação ao objeto em uso. A barra de ferramentas de formatação de documentos do
c) A barra de ferramentas de formatação de documentos do Writer oferece opções de configuração de estilos, tamanho e tipo
de fonte, alinhamento de parágrafos, aumento e diminuição de recuos.
d) As barras de menus de todos os softwares do Br.Office, localizadas no rodapé das páginas, apresentam basicamente as
mesmas informações.
e) A opção de proteger uma célula de uma tabela existe apenas no programa de planilha eletrônica, pois as tabelas do editor
de texto e do programa de apresentação de eslaides são muito simples para a edição em modo avançado.

Questão: 161993 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

71- O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que
podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de
código.
a) Certo
b) Errado

Questão: 162249 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior

72- Os navegadores de internet atuais possuem, por padrão, algumas ferramentas de proteção, dentre as quais tem-se a(o)
a) Navegação por cursor, do navegador da Google
b) Panda firewall, do navegador da Apple
c) Windows CardSpace, do navegador da Microsoft
d) Filtro SmartScreen, do navegador da Microsoft
e) Filtro Avast, do navegador Google

Questão: 166089 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo

73- A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador equipado com o sistema
operacional Windows 7. A respeito dessa janela e de conceitos e aplicativos associados à Internet, julgue os itens seguintes.

Na situação mostrada na figura, ao se clicar a ferramenta , será acionado o modo anônimo de navegação, que evita que
o navegador guarde, no histórico, as páginas da Web visitadas.
a) Certo
b) Errado

Questão: 166857 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário

74- Atualmente, microcomputadores do tipo desktop e notebooks são comercializados utilizando memórias RAM com
capacidades de armazenamento de 4 ou 8 GB.

Essas memórias são conhecidas pela sigla.


a) USB.
b) PCI-E.
c) DDR3.
d) AGP.
e) SATA2.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 20/138
Informática - xProvas.com.br

Questão: 167113 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo

75- Qual a categoria da formatação escolhida?


a) Financeiro.
b) Geral.
c) Moeda.
d) Número.

Questão: 167625 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal

76- Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.

Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento
produzido por processadores de texto como o BrOffice e o Microsoft Office.
a) Certo
b) Errado

Questão: 168137 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil

77- Referente à memória RAM, analise as afirmativas a seguire assinale as que são tecnicamente verdadeiras:I.Memória
RAM é um tipo de memória volátil utilizada naleitura e gravação.II.RAM significa que é uma memória de acesso aleatório.III.A
velocidade de funcionamento de uma memória émedida em bytes.IV.O primeiro tipo de memória RAM foi a de núcleo
magnético.
a) I, II e III.
b) I, III e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 21/138
Informática - xProvas.com.br

Questão: 161482 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática

78- A figura a seguir, mostra uma jaanela a ser utillizada na defin ição do modelo de paapel para o doccumento digitaado no
Word 22010 BR,, em um microcomputador coom sistema opeeracional Wind ows Vistta instalado.

Esssa janela é mosstrada a partir dda execução, na Faixa de Opções, do seguinte caminnho:
a) Layout da Pággina ? Tamanhoo.
b) Layout da Pággina ? Margens..
c) Referências ? Orientação.
d) Exibição ? Margens.
e) Exibição ? Tammanho.

Questão: 161738 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário

79- Quais atalhos de teclado devem ser empregadospara fechar abas (ou guias) existentes e abrir novasabas,
respectivamente, do navegador Firefox, quandoa versão deste possui suporte a abas?
a) Ctrl + F e Ctrl + A
b) Ctrl + T e Ctrl + N
c) Ctrl + W e Ctrl + T
d) Ctrl + O e Ctrl + N
e) Ctrl + C e Ctrl + O

Questão: 162762 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo

80- Que resultado será exibido, ao se inserir em uma célula vazia a fórmula =MAIOR(C1:C15;2)?
a) 71400
b) 76500
c) 685200
d) 71400;76500
e) 685200;76500

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 22/138
Informática - xProvas.com.br

Questão: 165834 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Advogado

81- Aprimorado para o sistema operacional Microsoft Windows 7 e disponível nas edições Ultimate e Enterprise, esse recurso
protege tudo, de documentos a senhas, criptografando toda a unidade na qual o Windows e seus dados estão. Quando o
recurso é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente. Assinale a única alternativa que
corresponde a esse recurso do Windows 7:
a) System Recovery.
b) Secure Startup.
c) Bitlocker.
d) Cloud Computing.

Questão: 166090 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos

82- No que diz respeito à segurança da informação, julgue os itens que se seguem.

O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer
menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a
recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos
ou fitas.
a) Certo
b) Errado

Questão: 166602 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo

83- Observe a figura e a citação abaixo, relacionadasà especificação de um notebook.


?Intel Core i5" e

?4GB" fazem referência, respectivamente,aos seguintes componentes de hardware:


a) microprocessador e disco rígido
b) cache e memória RAM
c) cache e disco rígido
d) microprocessador e memória RAM

Questão: 167114 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo

84- Analise o seguinte texto redigido no MS Word.O Produto Interno Bruto (PIB) é a medida, em valor monetário, do total dos
bens e serviços finais produzidos para o mercado durante determinado período de tempo dentro de um país.Qual o estilo da
fonte utilizado para destacar Produto Interno Bruto?
a) Itálico.
b) Negrito.
c) Sublinhado.
d) Tachado.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 23/138
Informática - xProvas.com.br

Questão: 167370 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica

85- Um computador pode utilizar diversos tipos de memórias para armazenar dados. Um tipo de memória que pode ser
considerado do tipo volátil (que é apagada quando o computador é desligado) é a memória:
a) RAM;
b) ROM;
c) Chipset;
d) PROM;
e) EEPROM.

Questão: 167882 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

86- O Adobe Photoshop CS5 instalado em uma máquina com Mac OS X, no que diz respeito a pincéis, oferece seis
ferramentas de edição, das quais duas são descritas a seguir. I. É utilizada para desfocar uma imagem, diminuindo o contraste
entre os pixels adjacentes.II. É utilizada para borrar as corres de uma imagem, produzindo um efeito muito semelhante com o
esfregar de tinta fresca.
As ferramentas de edição I e II descritas, são denominadas, respectivamente, de
a) Sharpen e Burn.
b) Blur e Burn.
c) Blur e Dodge.
d) Blur e Smudge.
e) Sharpen e Smudge.

Questão: 161227 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos

87- Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o botão digitar, na caixa que

aparecerá, o trecho que se deseja localizar; e teclar

a) Certo
b) Errado

Questão: 161995 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

88- O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para
que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos
switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os
quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
a) Certo
b) Errado

Questão: 162251 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior

89- Nos aplicativos da suíte Microsoft Office, como o Excel, o Word e o PowerPoint, os comandos que são utilizados podem
estar distribuídos em menus específicos.

Dentre os aplicativos exemplificados (Excel, Word e PowerPoint), tem-se, por padrão, o comando AutoFormatação de tabela...
que se encontra no menu Tabela do(s) aplicativo(s)
a) Excel, apenas
b) Word, apenas
c) PowerPoint, apenas
d) Excel e Word, apenas
e) Excel, Word e PowerPoint

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 24/138
Informática - xProvas.com.br

Questão: 166859 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário

90- No MS Word 2007 BR para Windows, um funcionário da SEJAP executou os dois procedimentos descritos a seguir.

? Primeiro selecionou o título do documento e aplicou alinhamento centralizado, por meio do acionamento do ícone C1.

? A seguir, selecionou o 2º parágrafo do texto e acionou o ícone C2, para aumentar o nível de recuo do parágrafo.

Assinale a alternativa que apresente as figuras que correspondem, respectivamente, aos ícones C1 e C2.

a)

b)

c)

d)

e)

Questão: 167627 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal

91- Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue
os próximos itens.

Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir
conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.
a) Certo
b) Errado

Questão: 168139 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar

92- Assinale a alternativa CORRETA.


a) Uma rotina de backup bem executada pode ser eficiente na prevenção, detecção e eliminação de pragas virtuais.
b) Um programa padrão de correio eletrônico pode ser classificado como um spyware.
c) Um firewall deve executar o backup do sistema regularmente.
d) Todo antivírus é também um antispyware.
e) Um antiSpyware pode ser considerado um antivírus

Questão: 161228 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

93- É o processo em que um usuário transmite informações de seu computador para um computador da rede:
a) Upload
b) Download
c) Update
d) Pop-up

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 25/138
Informática - xProvas.com.br

Questão: 161740 Ano: 2013 Banca: UPENET Instituição: FUNAPE Cargo: Analista de Dados Previdenciários

94- Acerca do Microsoft Excel 2007, assinale a alternativa CORRETA.


a) A função ALEATÓRIOENTRE retorna um número aleatório maior ou igual a zero e menor que 1 (um).
b) A função CONT.VALORES conta todas as células em um intervalo, exceto células vazias e células com texto.
c) A função DATA retorna a data e a hora atuais, formatadas como data e hora.
d) A função MODO retorna o valor mais repetido ou que ocorre com maior frequência em um intervalo de dados.
e) A função OU retorna FALSO se algum dos argumentos for FALSO.

Questão: 162252 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior

95- Os trabalhos feitos nos aplicativos Word, PowerPoint e Excel podem ser salvos pelo usuário no disco rígido de seu
computador, por meio de comandos específicos que se encontram, nesses aplicativos, no menu
a) Arquivo
b) Editar
c) Inserir
d) Formatar
e) Ferramentas

Questão: 162764 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado

96- Assinale a alternativa correta em relação à navegação anônima na Internet.


a) Um software do tipo sniffer deve ser utilizado para navegar anonimamente.
b) Navegar por meio do Google Chrome garante anonimato automaticamente.
c) Um software que utiliza a rede TOR permite navegar anonimamente na internet.
d) O aplicativo MS-Outlook pode ser utilizado para navegar anonimamente.
e) Anonimato só é possível em uma intranet.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 26/138
Informática - xProvas.com.br

Questão: 165836 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial

97- Considere a planilha do MS-Excel 2010, apresentada na figura a seguir.

Na coluna Emergência, aparecerá o texto Pronto Socorro quando os indicadores Sístole e Diastólico forem superiores a 120 e
80, respectivamente.

Assinale a alternativa com a fórmula aplicada na célula G16 e que atende aos requisitos descritos.
a) =SE(OU(D16<=120;E16>=80);"Pronto Socorro";"Não")
b) =SE(OU(D16>120;E16>80);"Não";"Pronto Socorro")
c) =SE(OU(D16<120;E16>80);"Não";"Pronto Socorro")
d) =SE(E(D16>=120;E16>80);"Não";"Pronto Socorro")
e) =SE(E(D16>120;E16>80);"Pronto Socorro";"Não")

Questão: 166092 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos

98- Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a seguir.

As células de A3 a A6 foram mescladas e centralizadas.


a) Certo
b) Errado

Questão: 167116 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos de 1 a 4

99- Na situação ilustrada na janela II, para se aplicar negrito ao trecho Prezado Senhor Fulano de Tal, é suficiente selecionar
esse trecho, pressionar e manter pressionada a tecla e, em seguida, teclar

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 27/138
Informática - xProvas.com.br

Questão: 167372 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo

100- Com relação à utilização de aplicativos de navegação na Internet, assinale a opção correta.
a) Os botões Avançar e Voltar, normalmente encontrados nos navegadores de Internet, servem para que o usuário transite
entre URLs visitadas ou sequências de links acionados durante a navegação.
b) As abas de navegação permitem que sejam abertas outras sessões do navegador exclusivas para a visualização das
páginas e links do sítio que esteja sendo visitado, naquele momento, pelo usuário.
c) As opções Página Inicial e Home, disponíveis nos navegadores de Internet, permitem que o usuário retorne à primeira
página cuja URL ele tenha digitado no dia da consulta.
d) Mecanismos de pesquisa, a exemplo do Google e do Yahoo, são ferramentas instaladas, por padrão, em navegadores
como o Internet Explorer e o Mozilla Firefox.
e) Navegadores ou browsers são aplicativos instalados no computador, para possibilitar a sua conexão a um provedor de
acesso à Internet.

Questão: 167884 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário

101- A seta indicada na figura destaca uma conexão padrão, utilizada na integração de dispositivos, como pendrives, à
configuração de um notebook.

Esssa conexão é conhecida pela sigla


a) PCI.
b) ISA.
c) USB.
d) AGP.
e) IDE.

Questão: 161741 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Segurança Judiciária

102- Se o usuário da organização desejar configurar o cliente decorreio eletrônico Microsoft Outlook para acessar o
servidorde emails da organização, ele deverá escolher uma senha de atédoze caracteres, devido às restrições de políticas de
segurançade senhas do Microsoft Outlook.
a) Certo
b) Errado

Questão: 161997 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

103- Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que,
apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso
da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de
dados, como P2P e FTP.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 28/138
Informática - xProvas.com.br

Questão: 162253 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional de Vendas - Júnior

104- Para navegar pela internet com segurança, os usuários devem ter cuidado com determinados procedimentos que podem
pôr em risco as informações contidas em seu computador.
Assim, um usuário NÃO deve
a) acessar hiperlinks em e-mails de remetentes desconhecidos.
b) ativar os recursos de segurança do navegador utilizado.
c) atualizar o software navegador, mesmo se solicitado pelo fornecedor.
d) instalar complementos de sites, em hipótese alguma.
e) usar softwares de firewall e antivírus juntos no mesmo computador.

Questão: 167629 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal

105- Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um
ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de
sistemas de informações corporativo.
a) Certo
b) Errado

Questão: 168141 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista

106- Com relação ao MS Excel, considerando a fórmula =$A$1*B1, é correto afirmar:


a) Está sintaticamente errada.
b) O conteúdo de A1 será expresso em valores monetários.
c) Ao copiar células, o Excel sempre referenciará à célula A1.
d) Haverá a multiplicação de B1 pela conversão do conteúdo da A1 de formato texto para numérico.

Questão: 161486 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática

107- Em um microcomputador com Windows Vista instalado, no Word 2010 BR, assinale a alternativa que apresenta o ícone
que deve ser utilizado com o objetivo de mostrar marcas de parágraffo e outros símbolos de formatação ocultos.

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 29/138
Informática - xProvas.com.br

Questão: 162254 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

108- Analise o texto a seguir.


"O Core i7 marcou a introdução do Nehalem, baseado em uma arquitetura com muitas modificações em relação ao Penryn,
incluindo um controlador de memória integrado e a tão esperada migração do FSB para um barramento serial ponto a ponto,
duas melhorias que foram introduzidas anos antes pela AMD, às quais a Intel vinha resistindo até então."
Core i7 refere-se a uma:
a) Categoria de memória.
b) Marca de disco rígido.
c) Marca de registradores.
d) Categoria de modem.
e) Linha de processadores.

Questão: 162510 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

109- Quanto a anexação de arquivos, no uso do Correio Eletronico, pode?se afirmar categoricamente que:
a) podemos encaminhar arquivos com qualquer extensao pelo Correio Eletrônico.
b) somente podemos encaminhar um arquivo por vez atraves do Correio Eletrônico.
c) nao existe limite de tamanho de arquivo para encaminhamento de e?mails.
d) arquivos que sejam de imagens ou videos nao se pode encaminhar por e?mail.
e) na grande maioria dos aplicativos de Correio EletrOnico adota?se o icone de um grampo de papel (clipe) para a anexação
de arquivos.

Questão: 162766 Ano: 2013 Banca: CETRO Instituição: SESI-DF Cargo: Assistente Pedagógico

110- Sobre o navegador de Internet Google Chrome, analise asassertivas abaixo.I. A navegação em janela anônima evita que
os sitesfrequentados fiquem registrados no histórico, masarmazena os cookies e os downloads.
II. Usando o atalho Ctrl+J no teclado, é aberta a páginade downloads.
III. Através das configurações, nas opções deinicialização, é possível fazer com que o GoogleChrome memorize as últimas
páginas acessadasantes de o usuário encerrar o programa para que,quando ele reabrir o navegador, veja as páginas
queestavam abertas no momento do encerramento.
Basta que ele clique em ?Continuar de onde parei?.É correto o que se afirma em
a) I e II, apenas.
b) III, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 30/138
Informática - xProvas.com.br

Questão: 165838 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial

111- Observe o documento do MS-Word 2010, apresentado parcialmente na figura a seguir.

A figura foi disposta no texto da seguinte forma:

a)

b)

c)

d)

e)

Questão: 166094 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Analista em Geociências - Conhecimentos Básicos

112- Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de
assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.
a) Certo
b) Errado

Questão: 167118 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade

113- Após instalar todos os dispositivos de rede necessários àrealização da tarefa 3, para acessar as opções paraconfigurar
uma conexão de rede, conectar um computadorportátil à rede, ver o status da rede ou diagnosticar ereparar problemas na
rede, Maria deve entrar no Painelde Controle do Windows 7, clicar na opção Rede eInternet e, em seguida, clicar na opção
a) Configurações de Rede e Internet.
b) Central de Rede e Compartilhamento.
c) Configurações de Rede sem Fio.
d) Opções de Configuração de Rede.
e) Gerenciador de Dispositivos de Rede.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 31/138
Informática - xProvas.com.br

Questão: 167374 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador

114- No aplicativo LibreOffice Calc foi inserida na célula D1 a fórmula =A$1-B1*$C1. Ao se utilizar a alça de preenchimento
para copiar a célula D1 até a D8, a fórmula que o Calc colocará na célula D5 é:
a) A$1-B5*$C5
b) A$5-B5*$C5
c) A$1-B5*$C1
d) A$5-B5*$C1
e) A$1-B1*$C1

Questão: 168142 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista

115- Sobre conceitos de internet, assinale a alternativa correta.


a) WWW é a sigla para Wisp World Web.
b) URL é um protocolo de comunicação entre computadores.
c) FTP é um protocolo para transferência de arquivos entre computadores.
d) HTTP é uma linguagem utilizada para definir hipertextos e páginas da internet.

Questão: 161487 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Oficial de Trânsito

116- Considere a janela parcial do Windows Explorer doWindows 7, em sua configuração original, apresentadana figura a

seguir.

Assinale a alternativa que identifica o tipo do arquivo?Pasta1", que não teve seu ícone alterado, e cuja funçãoé direcionar o
usuário para outro arquivo no computador.
a) Atalho.
b) Programa Executável.
c) Documento Texto.
d) Imagem.
e) Apresentação.

Questão: 161999 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

117- Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões
de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 32/138
Informática - xProvas.com.br

Questão: 162255 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

118- No Microsoft Word 2007 em português, Maria possui um arquivo aberto que foi gravado de forma padrão no disco rígido.
Ela deseja salvar uma cópia desse arquivo no pen drive, para ser aberto em uma versão mais antiga do Word, a versão 2003.
Para isso, deve clicar no Botão Office, posicionado no canto superior esquerdo da janela, posicionar o ponteiro do mouse na
opção _|_ e clicar na opção_ ||_.
As lacunas I e 11 devem ser preenchidas correta e respectivamente com:
a) Salvar e Versões Antigas
b) Salvar Cópia e Documento do Word 97-2003
c) Salvar e Documento do Word 2003
d) Salvar Como e Documento do Word 97-2003
e) Salvar Como e Versões Antigas

Questão: 166607 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador

119- Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmenteinvisível ao usuário. Além
disso, consome recursos do sistema pela sua replicação descontrolada.Trata-se do
a) Boot.
b) Macro.
c) Worm.
d) Polifórmico.

Questão: 161232 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

120- Observe o fragmento de uma tabela do Excel 2007.

Podemos afirmar que o caractere #, aparece na célula A2 por que:


a) A célula é menor que o número de dígitos do número digitado.
b) A operação que realiza a soma das células A1 e A2 está incorreta.
c) A fórmula utilizada retorna ao maior valor do intervalo A1; A2.
d) A fórmula que multiplica de A1 até A3 está incorreta.

Questão: 162256 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

121- URL é basicamente um endereço de um recurso disponível em uma rede com a seguinte estrutura:
protocolo://máquina/caminho/recurso. Portanto, um ? protocolo? NÃO pode ser iniciado com:
a) ftp
b) http
c) usb
d) HTTPS

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 33/138
Informática - xProvas.com.br

Questão: 162512 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Contador Júnior

122- Sobre atalhos de teclado e mouse no Windows 7, assinale a alternativa correta.


a) Ctrl + Seta para Cima faz com que o cursor seja movido para o início do próximo parágrafo.
b) A tecla F3 é usada para selecionar vários itens individuais em uma janela ou na área de trabalho.
c) Ctrl + F4 é usado para selecionar todos os itens de um documento ou janela.
d) Ctrl + Shift com uma tecla de direção é utilizado para selecionar um bloco de texto.
e) Ctrl + Roda de rolagem do mouse é usado para alternar entre itens abertos atualmente.

Questão: 162768 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação

123- Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por
esse protocolo é o RC4.
a) Certo
b) Errado

Questão: 165840 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial

124- No MS-Windows 7, quando se pressiona a tecla PrtScr ou similar, exemplos: PrtScrn, PrtSc, PrtScn, PrintScreen,
Prt/Sysreq, entre outros, uma imagem da tela é copiada para a ___________________. .

Isso se chama captura de tela.

Assinale a alternativa que preenche corretamente a lacuna do texto.


a) Área de trabalho
b) Biblioteca Imagens
c) Área de transferência
d) Biblioteca Downloads
e) Biblioteca Documentos

Questão: 166096 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

125- Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados
no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização
na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource
Reservation Protocol).
a) Certo
b) Errado

Questão: 166608 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Nutricionista

126- O Word 2010 tem várias opções de estilo para o usuáriopersonalizar o texto. Qual o caminho correto para o
usuárioalterar o estilo de texto, para o estilo ELEGANTE?
a) Página Inicial -> Estilos -> Conjunto de estilos -> Elegante.
b) Inserir ->Alterar Estilos -> Estilos -> Elegante.
c) Início ->Conjunto de estilos -> Estilos -> Elegante.
d) Página Inicial ->Alterar Estilos -> Conjunto de estilos -> Elegante.
e) Revisão ->Alterar Estilos -> Estilos -> Elegante.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 34/138
Informática - xProvas.com.br

Questão: 167120 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

127- Uma coleção de rotinas, de variáveis e de estruturas dedados, agrupados em um tipo especial de módulo ou pacote
quepermite que, em um dado momento, somente um processo ativoexecute um de seus procedimentos, implementando,
dessaforma, a exclusão mútua, é denominada
a) semáforo.
b) mutexes.
c) instrução TEST AND SET LOCK.
d) monitor.
e) BUSY WAITING.

Questão: 167632 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo

128- Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue os itens seguintes:

As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que as torna
um relevante meio de comunicação para as instituições.
a) Certo
b) Errado

Questão: 167888 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário

129- No Word 2010 para Windows, em português, o ícone que deve ser acionado para visualizar a página a ser impressa é:

a)

b)

c)

d)

e)

Questão: 168144 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo

130- Para responder a esta questão, sobre hifenização noprograma MS Word 2013, leia atentamente as afirmações aseguir.
I. Por padrão, se uma palavra for muita comprida para seajustar ao tamanho final de uma linha, o Word aposicionará no início
da linha seguinte em vez de fazer ahifenização.
II. Ao se ativar a hifenização automática, o Word insereautomaticamente hifens onde são necessários nodocumento. Se
posteriormente houver alguma ediçãono documento alterando as quebras de linha, o Wordnão hifenizará o documento
novamente.
III. Ao se escolher a hifenização manual, o Word pesquisapelo texto para hifenizar, solicita que se confirme cadahífen opcional
proposto e insere os hifens opcionais. Sehouver mais alguma edição no documento alterando asquebras de linha, o Word
exibirá e imprimirá somenteos hifens opcionais que ainda caiam no final das linhas.
O Word não hifenizará o documento novamente.
Está correto o que se afirma em:
a) somente I e II.
b) somente II e III.
c) somente I e III.
d) I, II e III.
e) nenhuma.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 35/138
Informática - xProvas.com.br

Questão: 162257 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

131- Quanto a classificação de uma coluna de dados alfanuméricos no Microsoft Excel 2007, assinalar (F) Falso ou (V)
Verdadeiro nas afirmações abaixo:

( ) é possível classificá-la em ordem alfanumérica decrescente.


( ) pode-se classificar por diferenciação entre maiúsculas e minúsculas.
a) V-V
b) V-F
c) F-V
d) F-F

Questão: 162769 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Analista Judiciário - Tecnologia da Informação

132- A assinatura digital garante a confidencialidade da transmissãoda informação.


a) Certo
b) Errado

Questão: 166865 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

133- O atalho para inserir uma nota de rodapé em um documento do Word 2007 é:
a) Alt + Ctrl + Y
b) Alt + Ctrl + F
c) Alt + Ctrl + M
d) Crtl + U

Questão: 167121 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

134- Assinale a opção que completa corretamente as lacunas dasentença abaixo.


Em um Data Warehouse, as tabelas _____,diferentementedas tabelas___________ , estão mais sujeitas ao processo
dedesnormalização. A abordagem do _________ recomenda a nãonormalização das tabelas _________ , enquanto a
abordagemdo _________ recomenda a normalização.
a) dimensão, fato, STAR SCHEMA, dimensão, SNOWFLAKE SCHEMA.
b) dimensão, fato, SNOWFLAKE SCHEMA, dimensão, STAR SCHEMA.
c) fato, dimensão, STAR SCHEMA, dimensão, SNOWFLAKE SCHEMA.
d) fato, dimensão, STAR SCHEMA, fato, SNOWFLAKE SCHEMA.
e) fato, dimensão, SNOWFLAKE SCHEMA, fato, STAR SCHEMA.

Questão: 167889 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador

135- Atualmente é comum o uso de CD-R de 80 minutos na realização de backup, tendo em vista o baixo custo da mídia e a
facilidade de manuseio. Esse dispositivo oferece a seguinte capaciddade máxima de armazenamento:
a) 1,2 MBytes.
b) 4,7 GBytes.
c) 2 TBytes.
d) 500 GBytes.
e) 700 MBytes

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 36/138
Informática - xProvas.com.br

Questão: 161746 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Administrativa

136- Um firewall permite detectar e bloquear acessos a anexosde emails suspeitos, bem como detectar e desativar vírusque
contaminaram um computador ou uma rede.
a) Certo
b) Errado

Questão: 162514 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico Financeiro

137- O Microsoft Word é um editor de texto muito utilizado e difundido. Sobre este editor, considere as afirmativasa seguir.

Assinale a alternativa correta.


a) Somente as afirmativas I e II são corretas.
b) Somente as afirmativas I e IV são corretas.
c) Somente as afirmativas III e IV são corretas.
d) Somente as afirmativas I, II e III são corretas.
e) Somente as afirmativas II, III e IV são corretas.

Questão: 165842 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo

138- Assinale a seguir a função no painel de controle, do sistema operacional Microsoft Windows Seven, responsável pelo
ajuste das configurações do computador conforme as suas necessidades visuais, auditivas e motoras e que usa o
reconhecimento da fala para controlar o computador com o comando de voz:
a) Facilidade de acesso.
b) Conta de usuário.
c) Aparência e personalização.
d) Hardware e sons.

Questão: 166098 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

139- O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a
Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga,
entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 37/138
Informática - xProvas.com.br

Questão: 166610 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade

140- No uso dos recursos de um browser para acessoa sites na internet, um técnico em contabilidadeexecutou dois
procedimentos, caracterizados aseguir.I ? Inseriu o endereço da Guarda Municipal
-http://www.rio.rj.gov.br/web/gmrio/principale clicou em um ícone que tem por significadoAdicionar à Barra de Favoritos.II ? Em
seguida, nessa mesma página, selecionouum trecho sobre legislação e executou um atalhode teclado para impressão.O ícone
e o atalho de teclado são, respectivamente:
a) e Ctrl + I
b) e Ctrl + P
c) e Ctrl + P
d) e Ctrl + I

Questão: 167122 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

141- Segundo Fernandes (2012), o modelo de referência de governançaService Oriented Architeture (SOA) define três
processos.Qual desses processos se caracteriza por ser utilizadocomo um mecanismo para garantir que os níveis de serviço
eos níveis operacionais sejam satisfeitos, enquanto fornecemum nível de flexibilidade em sua implementação e tempo?
a) Compliance.
b) Dispensation.
c) Comunicação.
d) Definido.
e) Otimizado.

Questão: 167378 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

142- Considere um banco de dados implementado em um servidorSql-Server 2008,com uma tabela chamada Funcionarios
comos seguintes campos : Id, Id_lider,Nome, Funcao,Departamento,Ramal sobre qual foi aplicado um comandoSQL para
identificar a quantidade de funcionários de cadaDepartamento, resultando a tabela a seguir :

Qual comando SQL foi usado para obter o resultado acima ?


a) select Departamento, Count(Departamento) from Funcionarios order by Departamento;
b) select Departamento, Count(Departamento) Contagem from Funcionarios order by Departamento;
c) select Departamento, Count(Departamento) from Funcionarios group by Departamento;
d) select Departamento, Count(Departamento) Contagem from Funcionarios group by Departamento;
e) select distinct Departamento, (select COUNT(*) from Funcionarios where Departamento =f. Departamento) from
Funcionarios f;

Questão: 167634 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo

143- Com base em conceitos de segurança da informação, julgue os itens abaixo.

Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente,
além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 38/138
Informática - xProvas.com.br

Questão: 168146 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo

144- No programa MS Excel 2013, qual o significado da fórmula=Soma!Al+l?


a) É para somar o valor 1 na célula A1.
b) A célula A l da planilha Planl receberá o valor da célula A1 incrementado de 1.
c) A célula corrente receberá o valor da célula A1 incrementado de 1.
d) A célula corrente receberá o valor da célula A1 da Planl incrementado de 1.
e) A célula corrente receberá o valor da célula A1 da planilha Soma incrementado de 1.

Questão: 161235 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário

145- Dentre os tipos de arquivos que podem ser manipulados no Windows Explorer, um possui um formato específico, cuja
leitura do conteúdo exige a instalação do software Adobe Acrobat Reader XI, representado pelo ícone a seguir.

Esse formato de arquivo é conhecido pela sigla.

a) RAR.
b) ZIP.
c) PDF.
d) ADR.
e) TXT.

Questão: 161491 Ano: 2013 Banca: CESPE Instituição: SEGESP Cargo: Perito Criminal - Cargo 3

146- Ao se clicar o botão validação de dados, constante da faixa deopções do menu dados do Microsoft Excel 2007, o
aplicativofará uma verificação sintática e semântica, de modoautomático, do conteúdo existente em alguma célulapreviamente
selecionada, sugerindo a correção de erros deportuguês.
a) Certo
b) Errado

Questão: 162003 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

147- Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações,
perfis das contas de usuários e sobre o hardware do sistema.
a) Certo
b) Errado

Questão: 162771 Ano: 2013 Banca: CESPE Instituição: ANCINE Cargo: Analista Administrativo - Área 2

148- A assinatura digital, que é uma unidade de dados originada deuma transformação criptográfica, possibilita que
umdestinatário da unidade de dados comprove a origem e aintegridade dessa unidade e se proteja contra falsificação
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 39/138
Informática - xProvas.com.br

Questão: 167891 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador

149- No Windows Explorer, o arquivo Parecer__150313.doc está armazenado na pasta DOCS. Parra alterar seu nome, ele
deve ser selecionado, deve ser executado um atalho de teclado e, para concluir, deve ser digitado o novo nome na seleção.
Esse atalho de tecclado é
a) Ctrl + F2
b) lt+F2
c) F2
d) Del+F2
e) Shift + F2

Questão: 161492 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Direito

150- A figura a seguir ilustra um equipamento especificado como impressora multifucional Epson Wireless 4532

tendo por foco a especificação desse equipamento pode-se concluir que


a) imprime com velocidade de até 4532 bps
b) gera listagens impressas a laser
c) suporta comunicação sem fios
d) possui capacidade de armazenamento de 4532 GB
e) é conectada a um microcomputador por meio da interface PCI - Express.

Questão: 161748 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo

151- Em informática, cópia de segurança é definida como a cópia de dados de um dispositivo de armazenamento para outro,
para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou
corrupção de dados.

Essa atividade é conhecida por


a) backboard.
b) backblock.
c) backup.
d) backlog.

Questão: 162004 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

152- A arquitetura do iOS possui quatro camadas (layers) que funcionam como interface entre a aplicação e o hardware.
Essas camadas, listadas da mais baixa para a mais alta, são: Core OS, Core Services, Media e CoCoa Touch.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 40/138
Informática - xProvas.com.br

Questão: 162516 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico de Informática

153- Sobre escalonamento de processos, considere as afirmativas a seguir.


I. No escalonamento não preemptivo, um processo executa até que seja bloqueado ou termine.
II. No escalonamento preemptivo, um processo executa por um tempo máximo fixado.
III. O escalonamento não preemptivo requer a existência de uma interrupção de relógio.
IV. O escalonamento preemptivo permite que um processo execute por horas sem ser compulsoriamentesuspenso.
Assinale a alternativa correta.
a) Somente as afirmativas I e II são corretas.
b) Somente as afirmativas I e IV são corretas.
c) Somente as afirmativas III e IV são corretas.
d) Somente as afirmativas I, II e III são corretas.
e) Somente as afirmativas II, III e IV são corretas.

Questão: 165844 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

154- Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web
sendo exibida, julgue os itens subsequentes.

O botão funciona de forma similar ao botão ; entretanto a lista de links gerada pelo
segundo botão não é ordenada pelo número de acessos, como ocorre na lista de links gerada pelo primeiro botão.
a) Certo
b) Errado

Questão: 166100 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

155- O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de
seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas
nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois
roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro
que enfoca a manutenção de sistemas já existentes.
a) Certo
b) Errado

Questão: 166612 Ano: 2013 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática

156- Relacione abaixo os aplicativos da Microsoft (coluna daesquerda) com os respectivos aplicativos correspondentesdo
LibreOffice (coluna da direita):(A ) MS-Word (E ) Base(B ) MS-Excel (F ) Impress(C ) MS-PowerPoint (G ) Writer(D )
MS-Access (H ) Calc
a) AG - BH - CF - DE
b) AE - BF - CG - DH
c) AG - BE - CF - DH
d) AF - BH - CG - DE

Questão: 167124 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

157- Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamentalno estudo das árvores de busca é, naturalmente,
ocusto de acesso a uma chave desejada.
Sendo assim, assinale a opção que apresenta o tipo de árvorecuja organização visa a minimizar o número de
comparaçõesefetuadas no pior caso para uma busca com chaves de probabilidadesde ocorrência idênticas.
a) Completa.
b) Incompleta.
c) Difusa.
d) Assimétrica.
e) Simétrica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 41/138
Informática - xProvas.com.br

Questão: 167636 Ano: 2013 Banca: IF-MG Instituição: IF-MG Cargo: Auxiliar Administrativo

158- No WORD 2010 ao selecionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação
do elemento selecionado. Qual o nome dado para esta guia?
a) Ferramenta de Imagem
b) Configuração de Imagem
c) Alterar Imagem
d) Propriedades da Imagem
e) Formatar Imagem

Questão: 168148 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo

159- No sistema operacional Windows 8, como é chamado osoftware que captura automaticamente as etapasexecutadas em
um computador, incluindo um texto dedescrição do que foi feito e uma imagem da tela durantecada etapa?
a) Instantâneo.
b) Ferramenta de Captura.
c) OneNote.
d) Gravador de Passos.
e) Lync.

Questão: 162005 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

160- Com base na SLTI MP IN n.º 4/2010, em uma contratação desolução de TI, a fase de planejamento da contratação
prescindea fase de seleção do fornecedor.
a) Certo
b) Errado

Questão: 162517 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Advogado Júnior

161- Sobre atalhos de teclado e mouse no Windows 7, assinale a alternativa correta.


a) Ctrl + Seta para Cima faz com que o cursor seja movido para o início do próximo parágrafo.
b) A tecla F3 é usada para selecionar vários itens individuais em uma janela ou na área de trabalho.
c) Ctrl + F4 é usado para selecionar todos os itens de um documento ou janela.
d) Ctrl + Shift com uma tecla de direção é utilizado para selecionar um bloco de texto.
e) Ctrl + Roda de rolagem do mouse é usado para alternar entre itens abertos atualmente.

Questão: 162773 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais

162- Após ter sido inserida uma imagem em uma planilhado Microsoft Office Excel 2007, a opção de menu queoferece
ferramentas para manipular (adicionar oualterar um efeito, por exemplo) essa imagem é:
a) Início.
b) Dados.
c) Revisão.
d) Exibição.
e) Formatar.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 42/138
Informática - xProvas.com.br

Questão: 166101 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

163- O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando
identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o
WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
a) Certo
b) Errado

Questão: 167893 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática

164- Analise a planilha a seguir, criada no Excel 2010 BR, com sistema operacional Windows Vista instalado.

Foi inserida em B7 uma expressãão que indica soma dos valores mostrados em B4, B5 e B6. Em seguida, essa expressão foi
copiada para as células C7 e D7. Em consequência, conclui-se que a expressão inserida em C7 foi
a) =SOMA(B4:B6)
b) =SOMA(C4:C6)
c) =SOMA(D4:D6)
d) =SOMA(C4&C6)
e) =SOMA(B4&B6)

Questão: 161238 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário

165- Um funcionário da SEGEP, após finalizar a digitação de um texto no MS Word 2007 BR para Windows, verificará a
ortografia e a gramática do documento, acionando a seguinte tecla de atalho:
a) F8.
b) F7.
c) F5.
d) F2.
e) F1.

Questão: 161750 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

166- As etapas da Modelagem de Dados podem ser classificadascomo Modelo Conceitual, Modelo Lógico e Modelo Físico.
Avalie as seguintes afirmativas sobre cada etapa:
I. Modelo Conceitual: Representa as regras de negóciosem limitações tecnológicas ou de implementação poristo é a etapa
mais adequada para o envolvimento dousuário que não precisa ter conhecimentos técnicos.
II. Modelo Lógico: Leva em consideração limites impostospelo SGBD (Sistema Gerenciador de Banco de dados) epelos
requisitos não funcionais dos programas queacessam os dados.
III. Modelo Físico: Leva em conta limites impostos por algumtipo de tecnologia de banco de dados.
Assinale a alternativa correta.
a) Apenas as afirmativas I e II estão corretas.
b) Apenas as afirmativas II e III estão corretas.
c) Apenas a afirmativa I está correta.
d) As afirmativas I, II e III estão corretas.
e) Apenas a afirmativa III está correta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 43/138
Informática - xProvas.com.br

Questão: 162262 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Médio - Conhecimentos Básicos

167- Os softwares que permitem a um usuário, dentre outras funções, visualizar as mensagens enviadas para sua caixa de
correio eletrônico são conhecidos como
a) central de facilidade de acesso
b) navegador de internet
c) opções de internet
d) programas e recursos
e) windows update

Questão: 162518 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Motorista

168- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta

a)

b)

c)

d)

e)

Questão: 165846 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

169- Com relação à figura acima, que mostra uma janela do Windows 7, julgue os itens a seguir.

Ao se clicar sobre o ícone , em seguida, clicar o botão , o arquivo Relato será removido da pasta
Exemplos e inserido na pasta MTE.
a) Certo
b) Errado

Questão: 166102 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

170- Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por
exemplo, dados bancários.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 44/138
Informática - xProvas.com.br

Questão: 166614 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

171- Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má
utilização.

Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e
manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de
um domínio para outro.

Está correto o que se afirma APENAS em


a) I e II.
b) II e III.
c) II, III e IV.
d) I, III e IV.
e) I, II e III.

Questão: 166870 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Escrivão de Polícia

172- Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto
exclusivamente de texto.
a) Certo
b) Errado

Questão: 167126 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

173- Segundo Fowler (2005), nas estratégias orientadas a objeto,desenha?se um determinado diagrama para uma única
classepara mostrar o comportamento do ciclo de vida de um únicoobjeto. Como se denomina esse diagrama?
a) Objetos.
b) Máquina de estados.
c) Atividades.
d) Interação.
e) Classes.

Questão: 167382 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

174- Na linguagem C#, analise os seguintes trechos de código :1- StringBuilder x = (StringBuilder)objeto;
2- StringBuilder x = objeto as StringBuilder;
Pode-se afirmar que:
a) O código 2 contém um erro de compilação.
b) O código 1 contém um erro de compilação.
c) O código 1 pode gerar um erro em tempo de execução, caso a variável ?objeto? não tenha um conteúdo do tipo
StringBuilder.
d) O código 2 pode gerar um erro em tempo de execução, caso a variável ?objeto? não tenha um conteúdo do tipo
StringBuilder.
e) Os códigos 1 e 2 podem gerar um erro em tempo de execução caso a variável ?objeto? não tenha um conteúdo do tipo
StringBuilder.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 45/138
Informática - xProvas.com.br

Questão: 167638 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia

175- A montagem e a desmontagem de dispositivos no sistema operacional Linux utilizam arquivos presentes em que
diretório?
a) /bin
b) /usr
c) /boot
d) /dev
e) /tmp

Questão: 167894 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática

176- Observe a figura a seguir, criada por meio de um recurso existente no Poweerpoint 2010 BR, em um microcomputador
com sistema operacional Windows Vista instalado.

Esse recurso é conhecido por:


a) SmartArt
b) ClipArt
c) WordArt
d) DrawArt
e) PowerArt

Questão: 168150 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal

177- Por padrão, no programa MS Word 2013, ao se exibir asréguas horizontal e vertical, na junção das mesmas é exibidoum
símbolo semelhante à letra "L". Qual o seu significado?
a) Significa que as réguas estão padronizadas para o sistema métrico.
b) O texto será alinhado à esquerda.
c) O texto será alinhado à direita.
d) A tabulação segue as distâncias padrões.
e) A primeira tabulação está a um centímetro da margem esquerda.

Questão: 161495 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia

178- O MS Word 2010 BR para Windows oferece diversos recursos para correção do texto digitado. Dentre esses recursos, o
atalho de teclado Shift + F3 deve ser utilizado com a finalidade de
a) Alterar o texto de minúsculo para maiúsculo e vice?versa.
b) Alterar o texto de subscrito para sobrescrito e vice0versa.
c) Alterar o texto configurado em uma coluna para duas colunas e vice?versa.
d) Alterar o texto com determinado espaçamento vertical em outro e vice?versa.
e) Alterar o texto com fonte de determinado tamanho para outro maior vice?versa.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 46/138
Informática - xProvas.com.br

Questão: 161751 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

179- Sobre as estruturas e o funcionamento de SistemasGerenciadores de Bancos de Dados (SGBD), é INCORRETOafirmar


que
a) restrições do tipo chave primária e chave estrangeira podem conter diversas colunas, sendo que os índices somente
podem ser criados sobre mais de uma coluna, se não forem do tipo único.
b) restrições do tipo CHECK podem ser utilizadas para definir restrições no domínio de valores de colunas.
c) índices são estruturas que visam fornecer caminhos de acesso alternativo aos registros de uma tabela.
d) dados podem ser armazenados em arquivos de forma fisicamente organizada (segundo os valores de um ou mais
atributos), ou não.
e) bloqueios e registros de Timestamp são alguns dos mecanismos existentes para o controle de concorrência pelos SGBDs.

Questão: 162007 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

180- A substituição da chamada de uma instrução sensível pela chamada de um tratador de interrupção de software (trap)
com uma parametrização adequada de registradores é conhecida como hypercall.
a) Certo
b) Errado

Questão: 162519 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Telefonista

181- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta

a)

b)

c)

d)

e)

Questão: 162775 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais

182- A identificação, na Caixa de Entrada, de mensagensque contenham anexos é através:


a) de destaque em negrito do remetente.
b) do assunto em caixa alta.
c) da imagem
d) da imagem
e) da imagem

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 47/138
Informática - xProvas.com.br

Questão: 166871 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquivologia

183- O Modelo de Referência Open Archival Information System - OAIS identifica, quanto à preservação digital, quatro tipos
de migração:
a) cópia, emulação, encapsulamento e refreshing.
b) interna, externa, lateral e transversal.
c) atualização, replicação, reempacotamento e transformação.
d) TIFF, JPEG, XML e HTML.
e) mecânica, óptica, eletromagnética e informática.

Questão: 167383 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

184- Ainda considerando o código anterior assinale a alternativacorreta.


a) O método ?Acelerar? retorna o valor da velocidade atual somado ao parâmetro passado no método.
b) O método ?Frear? sempre mudará a velocidade para zero.
c) O método ?ConsultarVelocidade? retorna um string com a velocidade atual.
d) Nenhum dos métodos da classe ?Carro? irão funcionar, pois a propriedade ?velocidadeX? é privada e portanto não pode
ser acessada.
e) Nenhuma das alternativas estão corretas.

Questão: 161240 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Assistente Legislativo - Agente Legislativo

185- Um funcionário da Assembleia Legislativa acessou o Windows Explorer e selecionou FOTO.JPG na pasta IMAGENS.
Em seguida, pressionou a tecla DELETE, excluindo o arquivo de forma indevida.
Tendo permanecido com a janela do Windows Explorer aberta, para retornar com o arquivo FOTO.JPG para a pasta
IMAGENS, ele deve executar o seguinte atalho de teclado:
a) Ctrl + W
b) Ctrl + R
c) Ctrl + E
d) Ctrl + X
e) Ctrl + Z

Questão: 162264 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

186- Para resolver o problema de um pen dríve contaminado com algum tipo de código malicioso, muitas vezes faz-se
necessário formatá-Io. No Windows, a formatação:
a) Apaga todo o conteúdo do pen drive.
b) Pode ser realizada clicando-se no menu Iniciar e na opção Formatar Disco.
c) Apaga apenas os arquivos contidos no diretório raiz do pen drive.
d) Deve ser realizada por meio do Painel de Controle.
e) Não remove arquivos ocultos ou somente para leitura.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 48/138
Informática - xProvas.com.br

Questão: 165848 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

187- Assinale a opção correta com referência a programas de correio eletrônico.


a) No Outlook Express, a opção de envio de cópia oculta Cco indica que o(s) destinatário(s) indicado(s) nesse campo
será(ão) ocultado(s) dos demais destinatários.
b) O Mozilla Thunderbird é um serviço disponível na Web capaz de armazenar arquivos em cloud storage.
c) O Outlook Express possui sistema de checape de dados próprio que garante a integridade dos dados enviados e
recebidos.
d) O Mozilla Thunderbird possui antivírus cuja função é checar a qualidade dos dados de determinado email antes de este ser
enviado.
e) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às
mensagens.

Questão: 166360 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

188- Na arquitetura básica de computadores, a memória principal tem por função armazenar programas e dados no
processamento. Atualmente, um tipo tem sido utilizado como padrão, sendo comuns os valores de 4 e 8 GB para sua
capacidade máxima de armazenamento. As siglas empregadas na referencia a esse tipo de memórias são
a) ROM e CACHE.
b) RAM e CACHE.
c) PCI-E e SATA2.
d) RAM e DDR3.
e) ROM e DDR3.

Questão: 166616 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente

189- Intranet é o nome dado a uma rede de computadores privada que utiliza protocolos e outras tecnologias próprias da
Internet. Aplicações como abertura de chamados técnicos, atualizações de dados funcionais e acesso a notícias internas
podem ser disponibilizadas na intranet de uma empresa. Considerando essa informação, assinale a alternativa que apresenta
afirmação correta a respeito de uma intranet.
a) A venda de produtos via Web é disponibilizada por meio da intranet de uma empresa.
b) Os jornais e as revistas de circulação nacional têm usado a intranet como meio de divulgação via Web.
c) A troca de mensagens de correio eletrônico depende do acesso à intranet da empresa.
d) As aplicações da intranet são de acesso restrito dos colaboradores de uma empresa.
e) Os home bankings são exemplo de aplicações seguras das intranets.

Questão: 166872 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12

190- Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário deve limpar o cache e
os cookies, para melhorar o desempenho do navegadol
a) Certo
b) Errado

Questão: 167128 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

191- Com relação ao padrão PCI Express, assinale a opção correta.


a) É um barramento idêntico ao PCI, sendo a única diferença sua velocidade de transmissão mais alta.
b) É utilizado especificamente como suporte a placas aceleradoras gráficas de vídeo, utilizadas principalmente para jogos 3D
e vídeo em tempo real com transmissão paralela.
c) Permite a conexão de muitos periféricos simultaneamente, podendo conectar até 127 dispositivos em seu barramento
paralelo, diminuindo nesse caso, a velocidade de transmissão.
d) Possui taxas superiores ao barramento PCI, sendo um sistema de transmissão serial FULL DUPLEX.
e) Possui diferentes tipos de conectores, sendo, atualmente, a maior velocidade de transmissão não superior a 100 MB/ s
utilizando o conector PCI Express 8x.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 49/138
Informática - xProvas.com.br

Questão: 167640 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia

192- Um dispositivo de cdrom foi montado através do seguinte comando:

mount /dev/sr0 /media/cdrom -t iso9660 -o ro,exec

Sobre essa montagem, assinale a alternativa correta.


a) A opção -t monta o dispositivo apenas por um período de tempo predeterminado.
b) A montagem permite leitura e escrita.
c) A montagem permite a execução de binários.
d) A opção iso9660 informa o modelo do dispositivo a ser montado.
e) O dispositivo foi montado no diretório /dev/sr0.

Questão: 167896 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia

193- A figura a seguir ilustra um equipamento especificado como impressora multifucional Epson Wireless 4532

Tendo por foco a especificação desse equipamento pode?se concluir que


a) imprime com velocidade de até 4532 bps
b) gera listagens impressas a laser
c) suporta comunicação sem fios
d) possui capacidade de armazenamento de 4532 GB
e) é conectada a um microcomputador por meio da interface PCI ? Express.

Questão: 168152 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Especialista em Metrologia e Qualidade

194- Observe os seguintes efeitos de animação do MS-PowerPoint2010, em sua configuração original.


Estes efeitos são encontrados no seguinte grupo de animação:

a) Ênfase.
b) Entrada.
c) Saída.
d) Trajetórias de animação.
e) Transição.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 50/138
Informática - xProvas.com.br

Questão: 161497 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro

195- No Word 2010 BR para Windows, um atalho de teclado é utilizado para abrir uma janela que possibilita a impressão do
documento digitado. Esse atalho de teclado é:
a) Ctrl + I
b) Alt + I
c) Ctrl + M
d) Alt + P
e) Ctrl + P

Questão: 161753 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional

196- No sistema operacional Windows há um organizador de discoque possibilita trabalhar com os arquivos, fazendo,
porexemplo, cópia, exclusão e mudança de local dos mesmos.Este organizador é chamado de:
a) Windows Defender
b) Lixeira
c) Windows Explorer
d) Desktop

Questão: 162009 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

197- Para realizar a auditoria em um banco de dados, a utilização de um sistema gerenciador de streams de dados (SGSD)
impede que o administrador do banco de dados defina os parâmetros de auditoria e os dados a serem auditados mediante
consultas, de tal forma que os resultados sejam obtidos em tempo real, minimizando o volume de registros de log que
precisam ser armazenados.
a) Certo
b) Errado

Questão: 162521 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Técnico de Informática

198- Ao utilizar o Pacote de Compatibilidade do Microsoft Office para abrir um documento salvo na nova versão doMicrosoft
Office Word 2007 na versão anterior Microsoft Office Word 2003, são itens a serem alterados devidoà falta de recursos na
versão anterior, EXCETO:
a) As equações tornam-se gráficos.
b) Alguns gráficos e diagramas serão convertidos para imagens.
c) As citações serão convertidas permanentemente em texto estático.
d) O espaçamento entre linhas ?duplo" será convertido para ?simples".
e) As margens serão convertidas permanentemente em posições absolutas.

Questão: 162777 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Urbano - Arquitetura

199- O software antivírus é um software da categoriados(as):


a) sistemas operacionais.
b) linguagens de programação.
c) softwares utilitários.
d) firmwares.
e) softwares aplicativos.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 51/138
Informática - xProvas.com.br

Questão: 166873 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa

200- O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a mesma facilidade obtida com
a instalação dessas aplicações em computadores pessoais.
a) Certo
b) Errado

Questão: 167385 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

201- Identifique o código SQL que corresponde ao conjunto A U A? B


a) select * from A,B;
b) select * from A minus select * from B;
c) select * from A intersect B;
d) select * from A union select * from A except select * from B;
e) select * from A union select * from B;

Questão: 161242 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Terapia Ocupacional

202- No gerenciador de arquivos Windows Explorer do sistema operacional Windows 7, versão em português brasileiro, com
sua configuração padrão, quais atributos de arquivos da Pasta Documentos são mostrados, com a opção do menu Exibir
selecionado como Detalhes?
a) Nome Extensão do Arquivo Versão Tamanho
b) Icone Autor Data de criação Tamanho
c) Nome Data de Modificação Tipo Tamanho
d) Icone Nome Extensão do Arquivo Tamanho
e) Nome Autor Data de Modificação Tamanho

Questão: 162266 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

203- Éumgerenciador de arquivos no Linux.


a) vi.
b) konqueror.
c) CUPS.
d) pico.
e) mcedit.

Questão: 162778 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo

204- No Windows Explorer, o usuário informa o nome de um arquivo contendo um caractere que nãopode ser utilizado na sua
composição. Esse arquivo é o
a) Conc:2013.docx
b) Conc_2013.xlsx
c) Conc&2013.pptx
d) Conc-2013.html

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 52/138
Informática - xProvas.com.br

Questão: 165850 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História

205- Observe abaixo a imagem parcial da exportação da receita arrecada em janeiro de 2013 do site do estado de Rondônia
para oMicrosoft Office Excel.

Sobre a formatação da planilha acima, é INCORRETO afirmar:


a) Foi feito um merge nas células A1,A2, B1 e B2.
b) As células Elemento e Receita estão alinhadas no centro, tanto na horizontal quanto na vertical.
c) Para exibir os valores com separação de milhar utilize
d) A fórmula = SOMA(D3:D8) retornará o total de Acumulado Mês para as células exibidas nessa extração parcial.
e) Para esconder as colunas A e B basta utilizar a função Ocultar.

Questão: 166362 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

206- Analise a especificação da impressora a seguir. Tendo por foco

essa especificação, é correto afirmar que essa impressora


a) imprime fotos a cores, por meio do uso de cartuchos do tipo jato de tinta.
b) imprime documentos em preto e branco, na modalidade wireless.
c) é ligada a um microcomputador, por meio de uma conexão PS/2.
d) funciona como impressora, scanner e copiadora.
e) funciona como impressora, plotter e fax.

Questão: 166618 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa

207- O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como
mecanismo de pesquisa de páginas.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 53/138
Informática - xProvas.com.br

Questão: 167130 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

208- Analise o programa a seguir.

Com relação às estruturas de controle em JAVA, é corretoafirmar que, no programa acima, desenvolvido no
ambienteNetBeans 7.3, os dois últimos valores impressos da variável"t", ao final de sua execução são:
a) 7 e 14
b) 7 e 15
c) 8 e 15
d) 9 e 13
e) 9 e 15

Questão: 167642 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Tecnologia da Informação

209- Segundo a definição de software livre, um programa de computador é livre se os seus usuários possuem quatro
liberdades essenciais. Assinale a alternativa que não corresponde a uma liberdade do software livre, segundo a Free Software
Foundation (FSF).
a) Executar o programa para qualquer propósito.
b) Estudar como o programa funciona e adaptá-lo às suas necessidades.
c) Distribuir cópias de suas versões modificadas a outros.
d) Disponibilizar gratuitamente o código fonte do programa.
e) Redistribuir cópias de modo a ajudar o próximo.

Questão: 161243 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - Conhecimentos Básicos

210- Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à
Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário
deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol),
pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das
mensagens para o computador em uso.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 54/138
Informática - xProvas.com.br

Questão: 161499 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário

211- No Windows Expplorer, um usuário executou os procedimenntos listaados a seguir. I. Excluiu o arquivo
?Decreto__1742.pdf? da pasta ?TJ_AM?? no disco local (C: ), procedimento que moveu este arquivo para a ?Lixeira?.
II. Para recuperar o arquivo que foi enviado para a Lixeira, ele acessou a janela de diálogo correspondente à Lixeira, clicou
com o botão direito do mouse sobre o arquivo e acionou a opção.
a) Desfazer.
b) Restaurar.
c) Retornar.
d) Salvar.
e) Voltar.

Questão: 161755 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo

212- Os serviços ?Google?, ?iLocal? e ?Odir? são exemplos de serviços que pertencem aos seguintes tiposde sistemas de
pesquisa na Internet, respectivamente:
a) Pesquisadores verticais, Diretórios e Pesquisadores horizontais.
b) Diretórios, Pesquisadores verticais e Pesquisadores horizontais.
c) Pesquisadores horizontais, Pesquisadores verticais e Diretórios.
d) Pesquisadores verticais, Pesquisadores horizontais e Diretórios.

Questão: 162011 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

213- Um arquivo compactado do Linux cujo nome é prova.tar.gz poderá ser descompactado para a saída padrão,
alterando-se o nome original, por meio do comando gzip dc prova.tar.gz tar xvf .
a) Certo
b) Errado

Questão: 162267 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

214- Das opções seguintes, assinale aquela queNÃOestádisponível como opção de fator de zoom noBrOffice.org 3.0Writer:
a) ideal.
b) página inteira.
c) largura de página.
d) colunas.
e) 150%.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 55/138
Informática - xProvas.com.br

Questão: 162523 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Auxiliar de Teleatendimento

215- Considere a planilha produzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão).
Ao aplicar a fórmula =CONT.SE(B2:B10;"<20"), o resultado será

a) 4.
b) 5.
c) 10.
d) 40.
e) 100.

Questão: 162779 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica

216- O uso do correio eletrônico passou a ser comum para acomunicação entre pessoas, em substituição às cartas e
aostelegramas convencionais. Vários aplicativos permitem aescrita e a leitura de mensagens eletrônicas emcomputadores
com sistema operacional Windows. Assinale aalternativa que apresenta o nome de um aplicativo de correioeletrônico.
a) Internet Explorer
b) Windows Explorer
c) Microsoft Word
d) Mozilla Thunderbird
e) WordPad

Questão: 166107 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

217- AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop
ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas.
a) Certo
b) Errado

Questão: 167387 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

218- Um host que utiliza o IP 172.10.1.4 está conectado à rede local eprecisa se comunicar com outro host que se encontra
em outrarede. É necessário que as mensagens sejam encaminhadas aum equipamento que tenha conhecimento de como se
atingir arede destino. Esse equipamento denomina-se:
a) Servidor de DNS
b) Roteador
c) Servidor de DHCP
d) Switch
e) Bridges

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 56/138
Informática - xProvas.com.br

Questão: 168155 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade

219- Para realizar a tarefa 1, Maria criou a planilha abaixo noLibreOffice Calc em português:

Na célula E2, Maria digitou uma fórmula para retornar omenor valor contido na faixa de células de B2 a D2. Afórmula correta
digitada na planilha do Calc foi
a) =MÍN(B2:D2)
b) =MÍN(B2;D2)
c) =MÍNIMO(B2:D2)
d) =MÍNIMO(B2;D2)
e) =MÍNIMOVAL(B2:D2)

Questão: 160988 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário

220- Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas
ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando
redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação
institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários
em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se
navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido
pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.

Questão: 161244 Ano: 2013 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Bancário - 1

221- A figura a seguir exibe um menu com várias possibilidades de configuração do Mozilla Firefox.

Em qual delas encontra-se a opção de bloqueio de janelas popup?


a) Aplicativos
b) Conteúdo
c) Geral
d) Privacidade
e) Segurança

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 57/138
Informática - xProvas.com.br

Questão: 161756 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico

222- Observe a figura abaixo, que ilustra um cabopadrão Fast Ethernet da categoria 5, empregadona implementação de
redes de computadores paraacesso à internet.
O conector utilizado

nesse cabo é conhecido pelaseguinte sigla:


a) USB
b) RJ-45
c) RG-6
d) RCA

Questão: 165852 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

223- Suponha que você imprima regularmente um mesmo conjunto de células de sua planilha. O recurso do Microsoft Office
Excel 2007 que facilita esse tipo de impressão é:
a) Seleção.
b) Área de Impressão.
c) Intervalo padrão.
d) Planilhas selecionadas.
e) Autoimpressão.

Questão: 166620 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar

224- Em relação aos softwares livres e às suas licenças de uso, de distribuição e de modificação, assinalar a alternativa
CORRETA:
a) A principal característica de todos os softwares livres é que são totalmente grátis, sempre, inclusive suas
atualizações/modificações feitas pelo seu desenvolvedor.
b) Os softwares livres são conhecidos principalmente por serem programas de qualidade inferior.
c) Há custos para o desenvolvimento de softwares livres, assim como em qualquer outra atividade; porém, a diferença está na
filosofia do software livre, que visa à dependência dos usuários e ao lucro para o desenvolvedor.
d) É considerado software livre qualquer programa que possa ser copiado, usado, modificado e redistribuído de acordo com
as necessidades de cada usuário.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 58/138
Informática - xProvas.com.br

Questão: 167644 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Tecnologia da Informação

225- Analise as três afirmações abaixo tendo em vista o Decreto nº 7.579, de 11 de outubro de 2011, que dispõe sobre o
Sistema de Administração dos Recursos de Tecnologia da Informação SISP.

I Facilitar aos interessados a obtenção das informações disponíveis, resguardados os aspectos de disponibilidade, integridade,
confidencialidade e autenticidade, bem como restrições administrativas e limitações legais.

II Promover a integração e a articulação entre programas de governo, projetos e atividades, visando à definição de políticas,
diretrizes e normas relativas à gestão dos recursos de tecnologia da informação.

III Estimular o uso racional dos recursos de tecnologia da informação, no âmbito da Administração Pública em todas as esferas
de governo, visando à melhoria da qualidade e da produtividade do ciclo da informação.

Quais delas são finalidades do SISP?


a) Somente as duas primeiras.
b) Somente a primeira e a terceira.
c) Somente as duas últimas.
d) Somente a primeira.
e) Somente a terceira.

Questão: 167900 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro

226- No Windows Explorer, existem cinco arquivos gravados na pasta C:TTJ_CONTRATOSS. Para mover os arquivos gra
vados para a pasta C:TTJ_BACKUP, deve-se executar os procedimentos a seguir.
? selecionar os arquivos em C:TJ_CONTRATOS e executar o atalho de teclado AT1.
? Selecionar a pasta C:TJ_BACKUP e executar o atalho de teclado AT2. Os atalhos de teclado AT1 e AT2 são,
respectivamente,
a) Ctrl+MeCtrl +C.
b) Ctrl+XeCtrl ++C.
c) Ctrl+EeCtrl ++V.
d) Ctrl+XeCtrl ++V.
e) Ctrl+MeCtrl +V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 59/138
Informática - xProvas.com.br

Questão: 160989 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário

227- A lista a seguir foi criada selecionando-se todo o fragmento de texto do Código de Ética do Banco do Brasil, digitado no
Microsoft Word 2010 (em português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme
abaixo:

1. Clientes
2. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de
mercado, com inovação, qualidade e segurança.

3. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.

4. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos
negócios.

5. Estimulamos a comunicação dos clientes com a Epresa e consideramos suas manifestações no desenvolvimento e melhoria
das soluções em produtos, serviços e relacionamento.

6. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se um comando que fez com que a
lista fosse apresentada da seguinte forma:

1. Clientes
1.1. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de
mercado, com inovação, qualidade e segurança.

1.2. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.

1.3. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos
negócios.

1.4. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e
melhoria das soluções em produtos, serviços e relacionamento.

1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

O comando utilizado, para obter o segundo formato de lista, foi:


a) pressionou-se a tecla Enter.
b) selecionou-se Organizar Lista, na guia Página Inicial.
c) selecionou-se Criar sublista, na guia Formatar.
d) selecionou-se Alterar Estilos, na guia Exibição.
e) pressionou-se a tecla Tab.

Questão: 161501 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário

228- No Word 2010 para Windows, em português, o atalho de teclado T1 é utilizado parra copiar um texto seleciona do para a
área de transferência, enquanto outro, T2, é usado par a colar o conteúdo da área de transferência para aposição do texto
onde se encontra o cursor do mouse. Os atalhos T1 e T2 são, respectivamente,
a) Ctrl + V e Ctrl + Z
b) Ctrl + Z e Ctrl + Y
c) Ctrl + Y e Ctrl + X
d) Ctrl + X e Ctrl + C
e) Ctrl + C e Ctrl + V

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 60/138
Informática - xProvas.com.br

Questão: 162013 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

229- Considere a gramática string ? string + string | string string |0|1|2|3|4|5|6|7|8|9 e a string como um único nó não terminal,
que pode ser um dígito ou uma sentença. Nessa situação, a expressão 10 4 + 3 possibilita criar duas árvores de derivação
distintas.
a) Certo
b) Errado

Questão: 162269 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos

230- Por padrão, o aplicativo PowerPoint possui na Faixa de Opções da guia Revisão, entre outros, o comando
a) Verificar Ortografia
b) Testar Intervalos
c) Gravar Narração
d) Formatar Pincel
e) Alinhar Texto

Questão: 162525 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo

231- Clicar duas vezes (em seguida) com o botão esquerdo do mouse sobre um arquivo que foi criado por um aplicativofará
com que:
a) o arquivo seja apagado.
b) o arquivo seja transferido para a área de transferência.
c) o aplicativo a ele associado seja aberto.
d) o aplicativo a ele associado transfira automaticamente o arquivo para o desktop.
e) o arquivo seja copiado para o desktop.

Questão: 165853 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

232- No Microsoft Office Word 2007, há três recursos que alteramo texto enquanto alguém digita:
a) AutoFormatação,AutoCorreção e AutoCompletar.
b) AutoFormatação, Correção Ortográfica e Ajuste.
c) AutoCorreção,DigitaçãoDinâmica e Ajuste.
d) AutoCompletar,DigitaçãoRápida e Ajuste.
e) AutoFormatação,Ajuste e AutoCompletar.

Questão: 166877 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal

233- São opções do menu Inserir do Microsoft PowerPoint, versão português do Office 2003, EXCETO:
a) Novo slide...
b) Duplicar slide
c) Número do slide
d) Cabeçalho do slide

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 61/138
Informática - xProvas.com.br

Questão: 167389 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

234- O modelo OSI é dividido em 7 camadas. São elas: (1) Física,(2) Enlace, (3) Rede, (4) Transporte, (5) Sessão,
(6)Apresentação e (7) Aplicação. De acordo com o modelo OSI,o switch, que não possui funções de roteador em
siincorporadas, encontra-se em qual camada?
a) Na camada física, porque é um equipamento de hardware.
b) Na camada de enlace, porque ele possui a tabela de endereços MAC) (Mídia Access Control) dos hosts da rede.
c) Na camada de apresentação, já que ele interliga os computadores da rede.
d) Na camada de transporte, porque é um equipamento responsável pelo transporte da informação de um host a outro.
e) Na camada de rede, porque ele faz a comunicação de uma rede com a outra.

Questão: 160990 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

235- Com relação a segurança da informação, assinale a opção correta.


a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento
de sua autoria.
b) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com
quem se estabelece uma transação.
c) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que
normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.
d) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do
emissor para o receptor ou durante o seu armazenamento.
e) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.

Questão: 161502 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador

236- Atualmente,o mouse constitui um dos principais dispositivos utilizados na operação de microcomputadores. Na ligação
do mouse com fio aos microcompuutadores, notebooks e netbooks, têm sido empregados os seguintes tipos de conexão:
a) PS/2 ou USB.
b) USB ou RJ11.
c) RJ11 ou SMA.
d) SMA ou RJ45.
e) RJ45 ou PS/2.

Questão: 166110 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

237- No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador
identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy
chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma
cadeia circular.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 62/138
Informática - xProvas.com.br

Questão: 166622 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar

238- Para aproveitar com segurança as inúmeras possibilidades de uso da Internet, é importante que alguns cuidados sejam
tomados. Devido ao uso de navegadores Web na maioria das ações realizadas na Internet, é necessário saber reconhecer os
tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los. Sobre os cuidados que
devem ser tomados pelos usuários ao utilizar a Internet, assinalar a alternativa CORRETA:
a) Ao usar navegadores Web, é importante que o usuário permaneça sempre com a mesma versão primeiramente instalada
em seu computador. Para manter-se seguro não deve aceitar atualizações, tampouco configurar o computador para buscá-las.
b) O usuário deve ter cuidado especial com arquivos anexados a e-mails, desconfiando somente se o e-mail tiver sido
enviado por pessoas que não conhece. Quando o e-mail tiver sido enviado por pessoas ou por instituições conhecidas, não há
motivos para desconfiar, pois é praticamente impossível falsificar endereços de remetentes.
c) Um problema de segurança no computador pode torná-lo indisponível e colocar em risco a confidencialidade e a
integridade dos dados nele armazenados. Ao ser comprometido, o computador pode ser usado para a prática de atividades
maliciosas, como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores,
propagar códigos maliciosos e disseminar spam.
d) O usuário precisa ter cuidado ao acessar o webmail para não ser vítima de phishing. É mais seguro clicar em links
recebidos por meio de mensagens eletrônicas do que digitar a URL diretamente no navegador.

Questão: 167134 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

239- Segundo Cockburn e Highsmith citados, por Pressman (2011),como se denomina o princípio de desenvolvimento que
foca talentose habilidades de indivíduos, moldando o processo deacordo com as pessoas e as equipes específicas?
a) Desenvolvimento ágil.
b) Desenvolvimento baseado em padrões.
c) Análise essencial,
d) Análise orientada a objetos.
e) RUP (RATIONAL UNIFIED PROCESS),

Questão: 167646 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquivologia

240- A habilidade que um aplicativo de software ou sistema tem de compartilhar dados ou comandos com suas versões
anteriores e, eventualmente, com outros aplicativos ou sistemas mais antigos é definida como
a) espelhamento.
b) compatibilidade reversa.
c) migração transformativa.
d) status de transmissão.
e) cifragem.

Questão: 167902 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Oficial de Trânsito

241- Observe a figura que mostra as opções do grupo ?Parágrafo" do MS?Word 2010, na sua configuração original:

Assinale a alternativa que identifica corretamente osícones respectivamente.

a) Marcadores; Espaçamento de Linha e Parágrafo; Lista de Vários Níveis.


b) Alinhar Texto à Direita; Justificar; Lista de Vários Níveis.
c) Alinhar Texto à Direita; Espaçamento de Linha e Parágrafo; Marcadores.
d) Lista de Vários Níveis; Justificar; Marcadores.
e) Lista de Vários Níveis; Espaçamento de Linha e Parágrafo; Marcadores.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 63/138
Informática - xProvas.com.br

Questão: 161503 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista

242- Assinale a alternativa que apresenta a utilidade do botão IMAGEM no Microsoft Office Word 2010.
a) Aumentar o tamanho da fonte do texto selecionado.
b) Formatar o caractere selecionado como sobrescrito.
c) Inserir uma Caixa de Texto.
d) Abrir a caixa de diálogo Formatar Fonte.
e) Modificar o espaçamento entre linhas do parágrafo.

Questão: 162015 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

243- Na árvore binária representada abaixo, o caminhamento pós-fixado produzirá a seguinte sequência de nós visitados: D,
B, E, A, C, F.

a) Certo
b) Errado

Questão: 162271 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia

244- A figura a seguir ilustra um equipamento especificado como impressora multifuncional Epson Wirelles 4532

Tendo por foco a especificação desse equipamento, pode-se concluir que:


a) imprime com velocidade de até 4532 bps.
b) gera listagens impressas a laser.
c) suporta comunicação sem fios.
d) possui capacidade de armazenamento de 4532 GB.
e) é conectada a um microcomputador por meio da interface PCI- Express.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 64/138
Informática - xProvas.com.br

Questão: 162527 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo

245- Os botões abaixo referem-se ao Microsoft Office Excel. Numere a coluna da direita de acordo com sua

correspondênciacom a coluna da esquerda.

Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
a) 3 ? 2 ? 5 ? 1 ? 4.
b) 3 ? 5 ? 2 ? 1 ? 4.
c) 5 ? 2 ? 1 ? 4 ? 3.
d) 4 ? 5 ? 2 ? 3 ? 1.
e) 1 ? 5 ? 2 ? 4 ? 3.

Questão: 165855 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

246- Observe a planilha abaixo criada no Microsoft Office Excel 2007.

Para alinhar, à direita, os valores da coluna B:


a) clicar no ícone .
b) clicar no ícone .
c) utilizar a combinação de teclas CTRL+D.
d) utilizar a função Formatar Células e selecionar a opção Número.
e) duplo-clicar na coluna B.

Questão: 166111 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

247- A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de
armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura
do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos
de acesso para o banco de dados.
a) Certo
b) Errado

Questão: 166879 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos

248- Na situação mostrada na figura III, para se alterar a cor da fonte usada no título do eslaide, é suficiente selecionar o
título; clicar o botão ; clicar a cor desejada na lista de cores de fonte que aparecerá.

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 65/138
Informática - xProvas.com.br

Questão: 167391 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

249- O espaço livre é o meio físico das comunicações de rádio,pois a onda de rádio se propaga no espaço livre,transportando
os sinais elétricos da informação. Assim, sobreas ondas de rádio, podemos afirmar que:
a) São ondas eletromagnéticas.
b) Não transmitem informações.
c) São ondas mecânicas.
d) São imunes a interferências.
e) São ondas mecânicas.

Questão: 160992 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

250-

Com relação ao aplicativo Microsoft Word e à figura acima, que mostra uma janela desse aplicativo na qual é exibida parte de
um texto em edição, assinale a opção correta.
a) Ao se selecionar a palavra "textos", e se clicar será aplicada formatação em negrito a essa palavra, e, ao se clicar a
formatação negrito será removida e a formatação em itálico será aplicada à palavra.
b) Ao se aplicar um clique duplo sobre a palavra formatação, todo o parágrafo Este capítulo trata da formatação de textos.
será selecionado.
c) Para se diminuir o tamanho da fonte usada no título, Capítulo 1, é suficiente clicar em algum local desse título e pressionar
a tecla
d) Ao se clicar o botão serão ocultadas marcas de parágrafo e outros símbolos de formatação.
e) Ao se clicar sucessivamente a palavra formatação e o botão o parágrafo que se inicia com Este capítulo será recuado para
a esquerda.

Questão: 161248 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

251- De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação
apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo
PDCA.
a) Certo
b) Errado

Questão: 161504 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior

252- Uma fórmula do Excel que pode ser usada para somar as células A1 e B1 é a seguinte:
a) =ADD(A1:B1)
b) =ADD(A1+B1)
c) =ADD(A1,B1)
d) =SOMA(A1,B1)
e) =SOMA(A1;B1)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 66/138
Informática - xProvas.com.br

Questão: 166112 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

253- Divergência de impedância é o termo usado para se referir aos problemas que ocorrem devido às diferenças entre o
modelo de banco de dados e o modelo da linguagem de programação.
a) Certo
b) Errado

Questão: 166624 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador

254- Sobre Microsoft Word , em português, analise as assertivas a seguir: I Para um texto , somente é possível escolher entre
oalinhamento à esquerda, centralizado ou à direita; alémdisso, é possível escolher para a fonte o estilo negrito,itálico,
sublinhado ou normal.II Um documento em edição pode ser salvo com o mesmo nome , ou ser salvo com o mesmo conteúdo,
porém comoutro nome .Para isso, são usadas opções da guia Arquivo.III Ativar a opção de hifenização, disponível na guia
Layoutda Página, possibilita que o programa quebre linhas entreas sílabas das palavras, quando necessário.IV A opção de
dividir o texto em duas ou mais colunas e aopção de alterar a orientação da página entre os layoutsretrato e paisagem estão
inclusas na guia Página Inicial.Está CORRETO apenas o que se afirma em:
a) I e II
b) I, III e IV
c) II e III
d) I, II, III e IV
e) I e III

Questão: 167136 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

255- Assinale a opção que apresenta um sistema de arquivos quepossui o recurso de JOURNALING.
a) EXT2
b) EXT3
c) FAT16
d) FAT32
e) CDFS

Questão: 167392 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

256- Ethernet e suas evoluções de 100 Mbps e 1 Gbps sãotecnologias padronizadas para comunicações em redeslocais com
infra-estrutura de transmissão compartilhada.Acerca das transmissões que usam essas tecnologias,assinale a opção incorreta.
a) Embora diversos segmentos de uma rede possam ser definidos com o uso de equipamentos de comutação (switches),
transmissões de pacotes com endereço de broadcast (difusão) atingem todos os computadores na mesma rede.
b) O mecanismo de controle de acesso ao meio utilizado é distribuído e, nas redes com concentradores (hubs), cada interface
de rede deve determinar quando é possível realizar uma transmissão.
c) Comutadores (switches) realizam o encaminhamento seletivo de quadros com base nos endereços IP de cada estação.
d) A escuta do meio durante as transmissões permite detectar colisões em segmentos compartilhados e a necessidade de
retransmissões, mas não há envio de quadros (frames) de confirmação de recebimento.
e) Um mecanismo de controle de consistência é usado para verificar a integridade de cada quadro (frame) transmitido.

Questão: 167648 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12

257- O Google Chrome disponibiliza medidas de segurança contra phishing e malware, que, se estiverem ativas, advertem o
usuário no caso de ele acessar um sítio que possa desencadear esse tipo de ataque.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 67/138
Informática - xProvas.com.br

Questão: 168160 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade

258- Para executar a tarefa 2 na planilha criada no LibreOfficeCalc, considerando que a planilha ainda não havia sidosalva,
Maria clicou no menu Arquivo, na opção SalvarComo e, na janela que se abriu, deu o nome ao arquivo,...... e clicou no botão
Salvar. Apareceu uma janela naqual Maria digitou e confirmou a senha e clicou no botãoOK.
A lacuna é corretamente preenchida com
a) marcou a caixa Salvar com senha.
b) clicou em Ferramentas e, em seguida, na opção Opções Gerais.
c) clicou em Configurações e, em seguida, na opção Salvar com senha.
d) marcou a caixa Somente Salvar com Senha.
e) clicou em Opções, em seguida, na opção Salvar com senha.

Questão: 161761 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial

259- Para se montar uma intranet segura e confiável são necessários procedimentos adequados. Um procedimento
INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet, seus computadores não podem estar conectados à
rede local (LAN) da organização. O essencial é que tenham acesso à internet e possuam browsers como o Internet Explorer,
Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet depende do tamanho da intranet, do
conteúdo a ser publicado e do número de pessoas que tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com todos os pedidos de arquivos armazenados no servidor, localiza o
conteúdo e o encaminha à máquina certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é o
Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários dependem mais da intranet para acesso a
aplicativos disponíveis via web, se torna importante utilizar outro servidor de apoio ou mesmo um sistema de servidores em
rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da intranet, especialmente se ela possui extensões em
formato extranet ou permite acesso remoto de fora da rede local da empresa.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 68/138
Informática - xProvas.com.br

Questão: 165857 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

260- Considere a tabela criada pelo Microsoft Excel 2007 em português:

Você deve:
a) na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula
Idade, selecionar Filtros de Número e digitar 18. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
b) selecionar a célula Idade. Na Guia Fórmulas no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao
lado da célula Idade, selecionar Filtros de Número e digitar é menor do que 18. Depois repetir o processo de filtragem para a
célula Laudo Médico, selecionando o campo Violência.
c) selecionar a célula Idade. Na Guia Início no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado
da célula Idade e selecionar o número 16 do Josevaldo. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
d) selecionar a célula Idade. Na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo
do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher é menor do que e digitar 18. Depois repetir o processo
de filtragem para a célula Laudo Médico, selecionando o campo Violência.
e) na Guia Início no grupo Filtro selecionar Classificar e Filtrar. Clicar no símbolo do filtro ao lado da célula Idade, selecionar
Filtros de Número, escolher o número 18 da lista de dados. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.

Questão: 166625 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo

261- No Word 2010 BR, clicar nos ícones

e
tem,

respectivamente, os seguintes significados:


a) alterar a cor do texto e diminuir o nível de recuo do parágrafo
b) alterar a cor do texto e aumentar o nível de recuo do parágrafo
c) aplicar negrito ao texto e aumentar o nível de recuo do parágrafo
d) aplicar negrito ao texto e diminuir o nível de recuo do parágrafo

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 69/138
Informática - xProvas.com.br

Questão: 166881 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo

262- A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador equipado com o sistema
operacional Windows 7. A respeito dessa janela e de conceitos e aplicativos associados à Internet, julgue os itens seguintes.

Na situação mostrada na figura, ao se clicar o botão , será iniciado procedimento de análise da confiabilidade da página
da Web em exibição, que procurará avaliar o risco de infecção do computador por vírus ou outras ameaças digitais.
a) Certo
b) Errado

Questão: 167137 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

263- Com relação à implementação de VIEW em um SGBD, é INCORRETOafirmar que


a) uma VIEW é uma tabela derivada de outras tabelas ou outras VIEWS previamente definidas.
b) uma VIEW pode ser implementada por questão de segurança, evitando que alguns campos ou linhas estejam acessíveis a
alguns tipos de usuário.
c) uma VIEW pode ser pensada como um modo de especificar uma tabela que precisa ser referenciada com frequência,
embora ela possa não existir fisicamente.
d) uma VIEW definida usando funções de agrupamento e agregação, não limita as possíveis operações de consulta ou
atualização dos dados.
e) em SQL, a cláusula WITH CHECK OPTION precisa ser acrescentada ao final da definição da VIEW se ela tiver de ser
atualizada, rejeitando operações que violem qualquer restrição de integridade.

Questão: 167393 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

264- Uma empresa está planejando abrir uma nova filial no Rio deJaneiro, e é solicitado ao departamento de TI que
eleconfigure o endereçamento IP da rede para conter no máximo510 endereços de IP válidos. Qual máscara de sub-rede
deveser utilizada?
a) 255.255.128.0
b) 255.255.254.0
c) 255.255.224.0
d) 255.255.255.128
e) 255.254.255.128

Questão: 160994 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

265- Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:

Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do
trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão,
tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os
blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários.

Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias
empresas. Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência, diz Ronaldo
Fujiwara, da agência especializada em comunicação digital NHW.

Esse artigo se refere a


a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 70/138
Informática - xProvas.com.br

Questão: 161250 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

266- Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI),
devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos
(desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos
riscos para outras partes, como seguradoras e fornecedores.
a) Certo
b) Errado

Questão: 162018 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista

267- Unidades de Entrada e Saída são dispositivos conectados a um computador que possibilitam a comunicação
docomputador com o mundo externo. Assinale a alternativa que exemplifica um dispositivo de entrada.
a) Cabo de força.
b) Monitor.
c) Plotter.
d) Teclado.

Questão: 162274 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Bibliotecário

268- Observe a seguinte planilha de Excel. A

coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Questão: 165858 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

269- O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma
mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser
contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via
e-mail.
a) Não abrir anexos recebidos em mensagens não solicitadas ou de remetentes desconhecidos.
b) Encaminhar para um endereço de e-mail particular as mensagens consideradas Spam.
c) Abrir mensagens particulares somente em horários fora do expediente de trabalho.
d) Utilizar computadores livres de vírus para o recebimento e o envio de e-mails.
e) Desconectar o computador da rede sempre que for abrir mensagens eletrônicas suspeitas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 71/138
Informática - xProvas.com.br

Questão: 166114 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

270- Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois
esses programas têm a função de capturar as teclas digitadas no computador.
a) Certo
b) Errado

Questão: 166370 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

271- Quanto a orientação dos slides, no Powerpoint 2010 BR for Windows um usuário pode configurar o layout de uma
apresentação, definindo-o por meio da escolha de um entre dois modos, que são

a) IMAGEM

b)

c)

d)

e)

Questão: 166882 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo

272- Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e PowerPoint
2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens subsequentes.

aso se aplique um clique duplo na barra de título na janela I, o documento será fechado
a) Certo
b) Errado

Questão: 167650 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12

273- A computação em nuvem permite que clientes e empresas utilizem serviços providos por terceiros e executados nos
datacenters na rede, visto que ainda não há tecnologia disponível para que uma organização implante sua própria nuvem e
mantenha dados e aplicações em seu próprio datacentel
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 72/138
Informática - xProvas.com.br

Questão: 167906 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

274- Sobre a Área de Trabalho do sistema operacional Microsoft Windows 7, analise as assertivas abaixo.
I. Se o usuário excluir o seguinte ícone , da Área de Trabalho, não será mais possível executar esse programa no computador.
II. Há um botão no canto inferior direito da tela do Microsoft Windows 7 (ao lado da hora e da data) que permite acessar
diretamente a Área de Trabalho, sem ter que fechar as janelas abertas no momento e minimizando todas elas.
III. Além dos ícones tradicionais (Lixeira, por exemplo), a Área de Trabalho pode conter atalhos e ícones de arquivos de
qualquer tipo.
É correto o que se afirma em
a) I, apenas.
b) II e III, apenas.
c) I e III, apenas.
d) III, apenas.
e) I, II e III.

Questão: 168162 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

275- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.

Os pendrives são conectados a microcomputadores e notebooks, por meio de um conector conhecido pela sigla
a) USB.
b) AGP.
c) RJ45.
d) WVGA.
e) HDMI.

Questão: 161763 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

276- The situation described in the text by the author is an evidence that
a) new residents have little knowledge on medicine, that´s why they make a lot of mistakes.
b) nurses can assist newly graduated doctors due to their broad work experience in hospitals.
c) care decisions should be made by nurses since they spend much more time with the patients.
d) no matter what happens nurses must follow doctors? orders, even if these orders are inadequate.

Questão: 162531 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado

277- Relacione as políticas específicas de segurança com suas principais características. COLUNA I 1.Política de backup
2.Política de Privacidade 3.Política de Confidencialidade
COLUNA II
( ) Define como são tratadas as informaçõespessoais de clientes ou funcionários.( ) Define como são tratadas as
informaçõesinstitucionais.( ) Define as regras sobre a realização de cópiasde segurança.Assinale a alternativa que apresenta
CORRETAMENTE a sequência de números de cima parabaixo.
a) 1 3 2.
b) 2 3 1.
c) 3 1 2.
d) 3 2 1.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 73/138
Informática - xProvas.com.br

Questão: 165859 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

278- O Internet Explorer é um aplicativo para acesso a páginas de informação da Internet. Em algumas dessas páginas, o
texto pode ser apresentado com maior ou menor zoom, com o uso das seguintes teclas de atalho do Internet Explorer,
respectivamente:

a)

b)

c)

d)
e)

Questão: 167139 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Estatística

279- Analise as afirmativas sobre o aplicativo MicrosoftPowerPoint 2007 (configuração padrão).I.No PowerPoint, quando se
executam os arquivos comextensão ppsx, estes são abertos em modo de edição.II.Para alterar a orientação do slide para
?Retrato? deve-seacionar o menu Design / Orientação do slide e selecionara opção Retrato.III.Para salvar os slides como
imagens deve-se clicar nobotão Office / Salvar Como e selecionar a opção outrosformatos, escolhendo um dos tipos
disponíveis de imagem.IV. Para iniciar a apresentação de slides deve ser pressionadaa tecla F4.Estão corretas apenas as
afirmativas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.

Questão: 167651 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

280- Considere o texto e a figura acima.

A Defensoria Pública de São Paulo tem enfrentado diariamente inúmeros casos de violência doméstica. Percebemos, contudo,
que há ainda uma enorme parte da população que não conhece seus direitos e não sabe o que fazer quando vive esse tipo de
violência na própria pele. São mulheres de todas as classes sociais, ricas e pobres, que vivem em situação de vulnerabilidade.

Se você não sabe que tem direitos, como poderá lutar por eles?
Foi pensando em levar informações a quem precisa que o Núcleo Especializado de Promoção e Defesa dos Direitos da Mulher
(Nudem) da Defensoria Pública do Estado de São Paulo decidiu elaborar esta cartilha. Aqui você terá acesso a informações
básicas sobre seus direitos e conhecerá algumas das medidas que podem ser tomadas para interromper a violência pela qual
você está passando. Tenha em mente que a violência contra a mulher ainda é comum em nossa sociedade, mas essa
situação pode ter um ponto final. (http://www.defensoria.sp.gov.br/dpesp/repositorio
/0/Cartilha%20Lei%20Maria%20da%20Penha.pdf)

Para transformar o texto apresentado em coluna única, usando o Microsoft Office 2007 em português, para 2 colunas e com a
quebra de texto como mostrado na figura acima, você deve selecionar o texto e
a) na guia Layout da Página, no grupo Configurar Página, clicar em Colunas e selecionar Dois. Em seguida posicionar o
cursor no 2o parágrafo (após a pergunta), clicar em Quebras e selecionar Coluna.
b) na guia Inserir, no grupo Configurar Página, clicar em Duas Colunas. Em seguida posicionar o cursor no 2º parágrafo (após
a pergunta), clicar com o botão direito do mouse e na caixa de diálogo aberta, clicar em Quebras e selecionar Coluna.
c) clicar com o botão direito do mouse e na caixa de diálogo aberta, selecionar Estilos e escolher Duas Colunas. Em seguida
posicionar o cursor no 2o parágrafo (após a pergunta) e clicar em Quebra de Coluna.
d) na guia Exibição, no grupo Página, clicar em Duas Colunas. Isso é suficiente para mostrar o texto como na figura.
e) na guia Página Inicial, no grupo Exibição, clicar em Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a
pergunta) e clicar em Quebra de Coluna.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 74/138
Informática - xProvas.com.br

Questão: 160996 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

281- Com relação ao Firewall do Windows assinale a alternativa correta.


a) O Firewall do Windows executa as mesmas tarefas de um antivírus, sendo equivalente a este, porém já vem embutido no
Windows.
b) O Firewall do Windows, entre outras funções, protege as portas e janelas contra a invasão de intrusos e deve trabalhar
junto com um programa antivírus para adequada proteção.
c) O Firewall do Windows, entre outras funções, protege as portas e janelas contra a invasão de intrusos e não necessita
trabalhar junto com um programa antivírus para adequada proteção.
d) O Firewall do Windows difere de um antivírus porque, enquanto o primeiro protege contra qualquer vírus que se instale no
computador, o segundo protege as portas e janelas contra invasão de intrusos.
e) O Firewall do Windows pode ser dispensado se for usado o Windows Defender (também chamado de Windows Spyware
em algumas versões)

Questão: 161508 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos

282- No aplicativo Word, por padrão, ao selecionar um texto, pode-se exibir ou ocultar uma miniatura de barra de
ferramentasdenominada Minibarra de ferramentas.
Dentre os comandos disponíveis nessa Minibarra, encontram-se os seguintes:
a) Envelopes e Etiquetas
b) Itálico e Cor da Fonte
c) Balões e Painel de Revisão
d) Régua e Linhas de Grade
e) Visualizar Resultados e Verificação Automática de Erros.

Questão: 162020 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista

283- Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas
técnicas.Sobre formas de ataque na internet, assinale a alternativa correta.
a) Spam é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido.
b) Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador.
c) Worm é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
d) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.

Questão: 162532 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil

284- No Microsoft Outlook 2007 as listas de distribuiçãosão armazenadas por padrão na pasta:
a) Anotações.
b) Tarefas.
c) Calendário.
d) Email.
e) Contatos.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 75/138
Informática - xProvas.com.br

Questão: 165860 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

285- A organização de arquivos em um computador é baseada em estruturas lógicas que permitem ao sistema operacional
realizar leitura e gravação de dados em um disco rígido. Assinale a alternativa que apresenta um tipo de sistema de arquivo
usado pelo Windows XP.
a) NTFS New Technology File System
b) EXT-3 Third Extended File System
c) ReiserFS Hans Reisers File System
d) XFS Silicon Graphics File System
e) UFS Unix File System

Questão: 166116 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

286- Interpretador é um tradutor de linguagem que executa o programa fonte de imediato, em vez de gerar um código objeto
a ser executado após o término da tradução, enquanto o compilador recebe um programa fonte e produz programa
equivalente na linguagem alvo. No caso da linguagem Java, os processadores combinam compilação e interpretação.
a) Certo
b) Errado

Questão: 166372 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Contador Júnior

287- O Microsoft PowerPoint é um software desenvolvido para a criação de apresentações personalizadas.Sobre o


PowerPoint 2010, assinale a alternativa correta.
a) A opção Inserir Elemento Gráfico do SmartArt, do menu Inserir, exibe uma galeria de estilos de texto que podem ser
adicionados a documentos do Office para criar efeitos decorativos, como texto sombreado ou espelhado (refletido).
b) Os layouts de slides, acessados através do menu Layout da Página Inicial, contêm formatação, posicionamento e espaços
reservados para todo o conteúdo que aparece em um slide.
c) A guia Design apresenta opções que permitem modificar a duração de uma transição, modificar o efeito da transição e, até
mesmo, especificar um som a ser executado durante uma transição de slide.
d) A opção Organizar, acessada através da guia Página Inicial permite alterar a orientação do texto para vertical, empilhado,
ou girar o texto para a orientação desejada pelo usuário.
e) A opção Slide Mestre, acessada através da guia Exibição, abre o modo de edição de folheto mestre para alterar o design
do layout dos folhetos impressos, possibilitando uma melhor visualização dos mesmos.

Questão: 166884 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo

288- Na situação mostrada na janela do Word 2010, para se copiar o título Relatório em outro local no texto, é suficiente se
realizar a seguinte sequência de ações: aplicar um clique duplo no referido título; acionar o botão ; aplicar um clique no

local onde o texto deve ser copiado; pressionar e manter pressionado o botão e, em seguida, teclar .

a) Certo
b) Errado

Questão: 167908 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Todos os Cargos - Conhecimentos Básicos - Perito Criminal

289- Ao se aplicar um clique duplo na palavra Energia, ela seráselecionada e, caso se acione, com a palavra ainda
selecionada,as teclas de atalho , o termo será sublinhado. Paradesfazer essa formatação, basta clicar o botão
com apalavra selecionada.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 76/138
Informática - xProvas.com.br

Questão: 161509 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

290- A técnica de estimativa de custo que fornece uma estimativamais exata possível e é a técnica mais demorada é a de
a) estimativa análoga.
b) estimativa top?down.
c) opinião especializada.
d) estimativa de três pontos.
e) estimativa bottom?up.

Questão: 161765 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador

291- O teclado padrão ABNT2 possui uma tecla especial com duas funções, sendo a função principal a?Pause?. Trata-se da
tecla
a) <Pause / Continue>.
b) <Pause / Loop>.
c) <Pause / Break>.
d) <Pause / Lock>.

Questão: 166117 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

292- Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor é dividido em três partes (unidade,
dezena e centena). Nesse caso, o método de classificação por distribuição de chave, aplicado sobre C, realizará a ordenação
dos valores pela execução de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento.
a) Certo
b) Errado

Questão: 167141 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Assistente Administrativo

293- Marque a alternativa CORRETA. Utilizando o navegador internet,foi selecionado um texto contido de uma página que se
deseja colar em umdocumento já previamente digitado no Word, mantendo a formatação do novotexto semelhante à do
documento. Qual opção para realizar esse procedimento?
a) ( ) Utilizar ?Colar Especial? opção ?Formato HTML?.
b) ( ) Utilizar ?Colar Especial? opção ?Colar como imagem?.
c) ( ) Utilizar ?Colar Especial? opção ?Texto não formatado?.
d) ( ) Utilizar somente ?Colar?.

Questão: 167397 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

294- Considere as seguintes estruturas de dados:Pedidos(IdPedido,


IdCliente,IdProduto,DataPedido,Valor,Status)
Clientes(IdCliente,NomeCliente,EmailCliente)
Produtos(IdProduto,NomeProduto,ValorProduto)
É feita uma solicitação para inserir um produto novo no bancode dados com as seguintes características: Id do Produto =298,
Nome do Produto = Bicicleta e Valor do Produto = 500
Qual o comando SQL correto para inserir esses dados natabela de produtos?
a) insert into Produtos values(?Bicicleta?, 500);
b) insert into Produtos values(500, 289, ?Bicicleta?);
c) insert into Produtos inner join values(298, 500, ?Bicicleta?);
d) insert into Produtos (IdProduto, NomeProduto, ValorProduto) values(298, ?Bicicleta?, 500);
e) insert into Produtos Produtos (IdProduto, NomeProduto, ValorProduto) values(500, ?Bicicleta?, 298);

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 77/138
Informática - xProvas.com.br

Questão: 167653 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

295- Computadores podem acessar a Internet pelo do uso de redes, que podem ter cabos (fios) ou sem fio (wireless). Das
alternativas a seguir qual delas não corresponde a um padrão de rede sem fio?
a) Ethernet.
b) Wi-Fi.
c) Bluetooth.
d) WiMAX.
e) 3G.

Questão: 168165 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

296- Observe a figura a seguir, referente a um scanner de mesa.

Esse equipamento tem a função de


a) gravar textos e imagens digitalizados, operando como um hard disk.
b) reproduzir textos e imagens digitalizadas, operando como um blu-ray.
c) digitalizar textos e imagens, operando na entrada de dados para processamento.
d) salvar textos e imagens digitalizados, operando na saída de dados processados.
e) imprimir textos e imagens digitalizadas, operando como uma plotter.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 78/138
Informática - xProvas.com.br

Questão: 160998 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

297- Considere a planilha MS-Excel abaixo.

Para obter o percentual da população de cada município em relação ao total do estado (coluna C), conforme mostrado acima
se deve digitar uma fórmula em C2 e depois copiá-la e colá-la para as células C3 até C13. A fórmula a ser digitada em C2 é
a) =B2/B14 e depois formatar a coluna C para Número com 2 casas decimais.
b) =B2/B$14 e depois formatar a coluna C para Número com 2 casas decimais.
c) =B2/B14 e depois formatar a coluna C para Porcentual com 2 casas decimais.
d) =B2/B$14 e depois formatar a coluna C para Porcentual com 2 casas decimais.
e) =B2/B$14*100 e depois formatar a coluna C para Porcentual com 2 casas decimais.

Questão: 161254 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

298- Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos
de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a
confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.
a) Certo
b) Errado

Questão: 161510 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

299- Processos melhorados continuamente, com o entendimento dosobjetivos de negócio e através de inovações,
caracterizambenefícios do Capability Maturity Model Integration forServices (CMMI?SVC) para qual nível de maturidade?
a) Gerenciado quantitativamente.
b) Gerenciado.
c) Otimizado.
d) Definido.
e) Parcialmente definido.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 79/138
Informática - xProvas.com.br

Questão: 162022 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

300- Se em uma planilha do Excel 2007 clicarmos na célula onde está inserido um X na figura abaixo irá ocorrer:

a) a seleção de todas as linhas da planilha.


b) a seleção da região que houver células preenchidas na planilha.
c) a seleção de todas as colunas da planilha.
d) a seleção de toda a planilha.
e) esta célula, por padrão, é inativa e inoperante.

Questão: 162278 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenharia Civil

301- Observe a seguinte planilha de Excel.

As fórmulas que identificam CORRETAMENTE a situação do aluno são


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Questão: 162534 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 6, 7, 8, 9, 10, 11,
12

302- A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização
do espaço de armazenamento de arquivos.
a) Certo
b) Errado

Questão: 165862 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

303- Considere os dados acima relativos ao processador Intel Core i7 :

Sobre os dados apresentados, é correto afirmar que


a) 731.000.000 é o número de transistores no chip. O Core i7 atingiu o topo da tecnologia, chegando ao limite do número de
transistores que podem ser gravados num chip de silício.
b) 45 nm é a largura, em mícrons, do menor fio do chip. Em termos comparativos, o fio de cabelo humano tem a espessura de
100 mícrons. A tendência agora é que os chips aumentem de tamanho para que se possa ultrapassar a marca de 800 milhões
de transistores.
c) velocidade do clock é a taxa máxima do clock do chip. A velocidade do clock é limitada pela largura dos dados. Chips de 64
bits não conseguem ultrapassar os 3,2 GHz.
d) existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de
fabricação do chip. Os processadores como o i7 executam milhões de instruções por ciclo.
e) largura de dados é a largura da UCP. Uma UCP de 32 bits pode fazer operações aritméticas com dois números de 32
bits.Uma UCP de 32 bits teria que executar quatro instruções para somar dois números de 64 bits, enquanto que uma de 64
bits precisa de apenas duas instruções.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 80/138
Informática - xProvas.com.br

Questão: 166374 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico Financeiro

304- No Windows, o painel de controle é o lugar onde se fazem ajustes na configuração do computador.
Assinale a alternativa que contém o item do painel de controle onde é possível ativar ou desativar recursosdo Windows.
a) Ferramentas Administrativas.
b) Windows Update.
c) Sistema.
d) Programas Padrão.
e) Programas e Recursos.

Questão: 166630 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

305- Browsers são programas comerciais que permitem navegar pelos sites da Internet, fazendo a visualização dos mesmos
na forma de hipertextos ou hiperdocumentos, permitindo também o uso de programas de busca. Qual dos produtos comerciais
abaixo não se encaixa na categoria de browser?
a) Internet Explorer.
b) Firefox.
c) Chrome.
d) Saffari.
e) Thunderbird.

Questão: 166886 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - Conhecimentos Básicos

306- IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente.
Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de
fazer o nateamento de endereços e de criar VPNs.
a) Certo
b) Errado

Questão: 160999 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Analista de Sistemas

307- URL - Uniform Resource Locator é o endereço universal que serve para localizar recursos na web, como por exemplo,
HTTP://www.defensoria.sp.gov.br/ dpesp/Default.aspx?idPagina=3151.
Um URL é composto segundo o formato:

<protocolo>://<máquina>[:<porta>]/<endereço-local>

Assinale a alternativa que traz uma informação INCORRETA acerca de um endereço URL.
a) <protocolo> HTTP - indica o formato de dados que será utilizado durante a transmissão dos recursos entre o cliente e o
servidor.
b) Além do protocolo HTTP, os protocolos FTP, MAILTO, SMTP e POP3 podem ser utilizados através do URL.
c) <máquina> www.defensoria.sp.gov.br - indica o endereço IP da máquina servidora ou nome do domínio.
d) [<porta>] - campo que se refere ao número da porta de socket na qual o processo servidor aguarda pedidos. O valor
default para o protocolo HTTP é a porta 80, tornando-se opcional.
e) <endereço-local> dpesp/Default.aspx?idPagina=3151 - é normalmente a parte mais longa do URL, e é interpretado
internamente pelo servidor web para localizar qual o recurso específico que o cliente solicitou.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 81/138
Informática - xProvas.com.br

Questão: 161511 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

308- Analise o código em JAVA abaixo levando em consideração quepolimorfismo e herança são aspectos importantes para
o paradigmade Orientação a Objeto.

De acordo com o código acima, considerando que atribuir ovalor true à propriedade "Descanso" ativa esta propriedade,é
correto afirmar que:
a) A propriedade "Descanso" do objeto "v" já está ativa.
b) A instrução m. ativar descanso=true; ativa a propriedade "Descanso" .
c) A instrução V.Descanso () ; ativa a propriedade "Descanso" .
d) Não é possível ativar a propriedade "Descanso" do objeto v.
e) A instrução v. ativar_descanso () ; ativa a propriedade "Descanso" .

Questão: 161767 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

309- A interface acoplada à placa-mãe por meio de um barramento de múltipla finalidade, capaz dereceber diferentes
dispositivos, tais como scanner e impressora, e disco rígido conforme o modelo debarramento presente é o
a) RS-232C.
b) IrDA.
c) WORM.
d) SCSI.

Questão: 166119 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

310- No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de
cumprirem a função de descritivos,
a) também servem como definidores de nomes ou rótulos de identificação aos objetos aos quais pertencem.
b) não pertencem propriamente aos objetos aos quais estão alocados, mais fazem algum tipo de citação ou ligação com
outros objetos.
c) apresentam a característica de classificação de entidades fortes e fracas, bem como auxiliam no relacionamento de tais
entidades.
d) exigem a presença de nomes, ou seja, um literal que exprima um nome, não permitindo dados numéricos, por exemplo.
e) devem identificar de forma unívoca as instâncias dos objetos aos quais pertencem, ou seja, não permitir homônimos.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 82/138
Informática - xProvas.com.br

Questão: 167143 Ano: 2013 Banca: CESPE Instituição: TCE-ES Cargo: Todos os Cargos - Conhecimentos Básicos

311- Assinale a opção correta no que se refere aos sistemas operacionais Windows e Linux.
a) O comando ls~ do Linux Ubuntu faz que sejam mostrados todos os arquivos ocultos gravados no diretório corrente.
b) O Windows RT é projetado para ser usado em trânsito, pois executa somente aplicativos internos ou baixados da Windows
Store, tendo sido otimizado para PCs leves e dinâmicos.
c) O Windows 8 é voltado para computadores com monitores touch-screen e para tablets, que têm como modo de entrada
apenas o teclado e os dispositivos de toque.
d) O Windows Vista possui tela inicial com atualizações dinâmicas por padrão e configurações pessoais que podem ser
compartilhadas em computadores diferentes.
e) A desinstalação de programas no Linux só pode ser feita por meio de comandos digitados na shell com a senha de root.

Questão: 167399 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

312- A fase de um projeto de software que descreve as tarefastécnicas a serem conduzidas, os riscos prováveis, os
recursosnecessários e um cronograma de trabalho, é a fase de:
a) Modelagem.
b) Comunicação.
c) Planejamento.
d) Construção.
e) Controle.

Questão: 167655 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil

313- No LibreOffice Writer, versão 3.6.3.2, configuração padrão em português, o usuário pode adicionar com rapidez
marcadores ou números às linhas de texto existentes, ou o editor pode automaticamente criar listas à medida que o usuário
digita. Sobre esse recurso, nota-se o seguinte:
a) em listas com vários níveis de endentação deve-se respeitar o padrão adotado para o maior nível, ou seja, os subitens de
um item numerado, também deverá ser do tipo numérico.
b) para ativar ou desativar o recurso de marcadores o usuário pode fazer uso do ícone disponível na barra de ferramentas ou
mesmo utilizar a tecla de atalho F11.
c) para se criar mais de uma lista enumerada em um mesmo documento e reiniciar a numeração automaticamente é
necessário inserir uma quebra de seção.
d) para ativar ou desativar o recurso de numeração automática o usuário pode fazer uso do ícone disponível na barra de
ferramentas ou mesmo utilizar a tecla de atalho F12.

Questão: 168167 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

314- O software Thunderbird Mozilla possui a seguinte funcionalidade:


a) fornece uma visão geral das tarefas do dia, por meio do recurso "Caixa de Entrada".
b) utiliza o botão "Para" para, ao enviar um e-mail, anexar arquivos.
c) abre a janela do catálogo de endereços por meio do atalho de teclado Ctrl + Shift + B.
d) envia de e-mails somente para endereços cadastrados no catálogo de endereços.
e) permite anexar a um e-mail somente arquivos no formato for ".DOCX".

Questão: 161256 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

315- SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído
pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 83/138
Informática - xProvas.com.br

Questão: 162536 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio

316- A ______________ consiste no armazenamento de dados na internet,realizado como serviço, que podem ser acessados
de qualquer lugar, a qualquer momento, não havendo necessidade de instalação de programas ou de armazenar dados no
computador. Assinale a alternativa que preenche corretamente a lacuna do texto.
a) Memória Cache
b) Programação Orientada a objetos
c) Planilha Eletrônica do MS-Excel 2010
d) Computação em Nuvem

Questão: 165864 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

317- Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a
produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de
e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
a) A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros.
b) Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que,
posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.
c) A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas
recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.
d) É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de
e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é
válido e realmente utilizado.
e) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail.
Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é
válido.

Questão: 166376 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Atendente

318- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 84/138
Informática - xProvas.com.br

Questão: 166632 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

319- Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,

a opção Catálogo do Windows possibilita que o usuário acesse informações a respeito dos discos disponíveis
localmente e na rede, bem como das opções de computação em nuvem
a) Certo
b) Errado

Questão: 166888 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

320- Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access
point), é correto afirmar que ele funciona como uma ponte (bridge).
a) Certo
b) Errado

Questão: 167912 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Todos os Cargos - Conhecimentos Básicos - Perito Criminal

321- Ao se clicar o botão , será exibida uma lista de comandos,entre os quais o comando Zoom, que permite aumentar
oudiminuir o tamanho dos elementos gráficos e de texto dapágina em exibição.
a) Certo
b) Errado

Questão: 168168 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Administração

322- Observe o texto a seguir, editado no Word 2010 BR.

CONDER-BA / Missão': Promover a melhoria da qualidade de vida da população, por meio da execução de obras de
mobilidade, habitação, equipamentos e requalificação urbanística e destinação de resíduos sólidos, com responsabilidade
socioambiental. CONDER-BA / Visão : Ser uma organização reconhecida pela gestão na execução de projetos e obras de
desenvolvimento urbano no Estado da Bahia até 2015
Ao texto, foram aplicados os recursos descritos a seguir.
? Em CONDER-BA / Missão e CONDER-BA / Visão foram aplicados dois estilos.
? A princípio, o texto que estava com alinhamento justificado, foi formatado com alinhamento à esquerda por meio de um
atalho de teclado.
Os estilos aplicados e o atalho de teclado foram, respectivamente:
a) destaque e itálico e Ctrl + E.
b) destaque e serifa e Ctrl + Q.
c) negrito e serifa e Ctrl + Q.
d) negrito e itálico e Ctrl + Q.
e) negrito e itálico e Ctrl + E.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 85/138
Informática - xProvas.com.br

Questão: 161769 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

323- Os registros das operações envolvidas na ação de realizar uma cópia devem existir em todos osbackups. As seguintes
informações devem constar para os backups, exceto:
a) Tipo de mídia.
b) Localização das fitas.
c) Descrição do conteúdo.
d) Nome do servidor.

Questão: 162025 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

324- Para gerenciarmos janelas abertas de vários aplicativos no Microsoft Windows, alternando rapidamente entre elas,
deve?se pressionar:
a) SHIFT + TAB
b) CTRL + TAB
c) ALT + CTRL
d) CTRL + SHIFT
e) ALT + TAB

Questão: 162281 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenharia Civil

325- Relacione as políticas específicas de segurança com suas principais características

Assinale a alternativa que apresenta CORRETAMENTE a sequência de números de cima parabaixo.


a) 1 3 2.
b) 2 3 1.
c) 3 1 2.
d) 3 2 1.

Questão: 166121 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

326- Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção
consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o
usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de
execução. Por exemplo, o código de proteção de um arquivo definido como ?-wxr-xr--? significa que:
a) membros do grupo e o proprietário podem ler, executar e escrever no arquivo e outros usuários podem apenas ler.
b) membros do grupo podem escrever e executar o arquivo, qualquer usuário pode ler e executar o arquivo e o dono do
arquivo pode apenas ler o conteúdo do arquivo.
c) qualquer usuário pode escrever e executar o arquivo, o proprietário pode ler e executar o arquivo e membros do grupo
podem apenas ler o arquivo.
d) o proprietário pode escrever e executar o arquivo, membros do grupo podem ler e executar o arquivo e qualquer usuário
pode ler o arquivo.
e) o proprietário pode ler, escrever e executar o arquivo, membros do grupo podem ler e escrever no arquivo e qualquer
usuário pode ler e executar o arquivo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 86/138
Informática - xProvas.com.br

Questão: 166377 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Médio Suporte - Eletricista

327- No Microsoft Excel a fórmula =SOMA(K5:K9)resultará na soma:


a) da célula K5 com a célula K9;
b) da linha 5 com a linha 9;
c) das células K5, K6, K7, K8 e K9;
d) das 5 primeiras linhas da coluna K com a célula K9;
e) das 9 primeiras linhas da coluna K.

Questão: 167145 Ano: 2013 Banca: MS CONCURSOS Instituição: CBM-SC Cargo: Soldado 3° Classe

328- Nos navegadores de internet (Browsers) mais atuais, é possível abrir várias guias ao mesmo tempo.Qual a combinação
de teclas de atalho que permite fechar uma aba de cada vez?
a) ?Ctrl + X?
b) ?Ctrl + W?
c) ?Ctrl + F?
d) ?Alt + F4?

Questão: 167401 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

329- Analise as seguintes afirmativas sobre contas de usuário noWindows 7:I Ao excluir uma conta de usuário não é possível
recuperarsuas permissões em uma nova conta.
II Ao excluir uma conta de usuário usando a ferramenta deusuários e grupos locais não é excluído os arquivospessoais nem o
diretório base dessa conta.
III Ao excluir uma conta de usuário usando a ferramenta deusuários e grupos não é mais possível acessar seusarquivos
pessoais.
Está correto apenas o que se afirma em:
a) I e III
b) III
c) I e II
d) I, II e III
e) I

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 87/138
Informática - xProvas.com.br

Questão: 167657 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

330-

Considerando a figura acima, que apresenta uma planilha do Excel a partir de qual se gerou um gráfico, assinale a opção
correta.
a) O gráfico pode ser copiado para um arquivo do Word sem que haja necessidade de se copiar a planilha.
b) A média de eleitores pode ser calculada corretamente a partir da fórmula =B3+B4+B5+B6+B7/5.
c) O arquivo Pasta1 poderá ser compartilhado em um grupo de discussão ou em uma rede social sem perda de dados, desde
que a planilha fique separada do gráfico, em outra página da planilha ou em outro arquivo.
d) Caso as legendas ao lado do gráfico sejam excluídas, os nomes correspondentes às zonas eleitorais serão
automaticamente excluídos os conteúdos das células A3 a A7.
e) O arquivo Pasta1 pode ser aberto por um programa do BrOffice, desde que seja salvo no formato PPT.

Questão: 168169 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

331- Observe a planilha a seguir, criada no Excel 2010 BR para Windows.

Na planilha foram realizados os procedimentos listados a seguir. ? Inserida uma expresso em D6, que usa o conceito de
referencia absoluta e multiplica o valor mostrada na célula C6 pelo salário de referencia em E3. ? Em seguida, essa expresso
em D6 foi selecionada e copiada, por meio do mouse, para as células D7, D8, D9 e D10. ? Para finalizar, foi inserida uma
expresso em E10 que mostra a soma de todos os valores contidos nas células de D6 a D10. As expressões inseridas em D6 e
E10 foram, respectivamente,
a) =PRODUTO($E$3;C6) e =SOMA(D6:D10)
b) =PRODUTO(#E#3;C6) e =SOMA(D6:D10)
c) =PRODUTO(%E%3;C6) e =SOMA(D6:D10)
d) =PRODUTO(#E#3;C6) e =SOMA(D6&D10)
e) =PRODUTO($E$3;C6) e =SOMA(D6&D10)

Questão: 161258 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

332- Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail
Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 88/138
Informática - xProvas.com.br

Questão: 161514 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

333- Com relação aos tipos de transmissão serial e paralela,assinale a opção correta.
a) A transmissão paralela é sempre mais rápida que a transmissão serial, tendo em vista sua capacidade de transmitir um
grupo de bits simultaneamente.
b) Na transmissão serial, pode ocorrer de os bits transmitidos simultaneamente não chegarem ao destino no mesmo instante
que deveriam devido às ligeiras diferenças de comprimento dos cabos que constituem os canais de transmissão.
c) Existem dois métodos para realizar transmissão paralela: assíncrono e síncrono.
d) O padrão USB (UNIVERSAL SERIAL BUS) e o padrão FIREWIRE são sistemas de transmissão serial de alto
desempenho.
e) A transmissão paralela assíncrona consiste em um processo de sincronização do receptor a cada novo caracter
transmitido. Para isso, antes do início da transmissão, cada caracter é acrescido de dois pulsos, um no início, denominado
START, e outro no final, denominado STOP.

Questão: 166378 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Advogado Júnior

334- O Microsoft PowerPoint é um software desenvolvido para a criação de apresentações personalizadas.


Sobre o PowerPoint 2010, assinale a alternativa correta.
a) A opção Inserir Elemento Gráfico do SmartArt, do menu Inserir, exibe uma galeria de estilos de texto que podem ser
adicionados a documentos do Office para criar efeitos decorativos, como texto sombreado ou espelhado (refletido).
b) Os layouts de slides, acessados através do menu Layout da Página Inicial, contêm formatação, posicionamento e espaços
reservados para todo o conteúdo que aparece em um slide.
c) A guia Design apresenta opções que permitem modificar a duração de uma transição, modificar o efeito da transição e, até
mesmo, especificar um som a ser executado durante uma transição de slide.
d) A opção Organizar, acessada através da guia Página Inicial permite alterar a orientação do texto para vertical, empilhado,
ou girar o texto para a orientação desejada pelo usuário.
e) A opção Slide Mestre, acessada através da guia Exibição, abre o modo de edição de folheto mestre para alterar o design
do layout dos folhetos impressos, possibilitando uma melhor visualização dos mesmos.

Questão: 166890 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

335- Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo
tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.
a) Certo
b) Errado

Questão: 167914 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

336- Gerenciador de arquivos é um aplicativo usado para criar eorganizar diretórios e arquivos em sistemas operacionais.Um
exemplo de gerenciador de arquivos é o:
a) Notepad
b) Internet Explorer
c) Outlook
d) Microsoft Offi ce
e) Finder

Questão: 161003 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil

337- O LibreOffice Writer é um editor de textos de código livre. A edição de documentos de textos pode ser agilizada com a
utilização de teclas de atalho. Dentre esses recursos do Writer, versão 3.6.3.2, configuração padrão em português, tem-se
que:
a) ao pressionar simultaneamente as teclas Ctrl e S (Ctrl + S) o sistema salva o documento em edição.
b) é possível ao usuário inserir novos atalhos a partir do menu Ferramentas, escolhendo na guia Avançado o item Teclado.
c) para abrir um novo documento devem-se pressionar simultaneamente as teclas Ctrl e A (Ctrl + A).
d) para se localizar uma palavra ou frase em um documento de texto utiliza-se o atalho Ctrl e L (Ctrl + L).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 89/138
Informática - xProvas.com.br

Questão: 161771 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

338- Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto paraencriptar quanto para
decriptar. Esse modelo pode utilizar diversos algoritmos, exceto:
a) DES.
b) RSA.
c) 3DES.
d) AES.

Questão: 162027 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

339- No Windows 7, o Windows Explorer mostra?nos várias colunas de informações sobre os arquivos. Quando mudamos do
modo de exibição para Detalhes, por padrão, apresenta as seguintes informações:
a) nome ? data modificada ? tipo ? tamanho.
b) pasta ? última data ? tipo ? localização.
c) nome ? data modificada ? diretório ? tamanho.
d) nome ? última data ? tipo ? localização.
e) pasta ? data modificada ? diretório ? tamanho.

Questão: 165867 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

340- O sistema operacional Windows possui recursos de backup para pastas e arquivos selecionados pelo usuário. Qual o
tipo de backup que limpa os marcadores (dos arquivos que foram alterados) e faz o backup somente dos arquivos e pastas
selecionados que foram alterados após o último backup?
a) Diário.
b) Diferencial.
c) Normal.
d) Cópia.
e) Incremental.

Questão: 166123 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

341- O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os
seguintes tipos de campos:

I. HINFO contém informações do host.

II. MINFO contém informações de memória utilizada pelos serviços.

III. TXT contém informações textuais.

Está correto o que se afirma APENAS em


a) II.
b) I.
c) I e II.
d) II e III.
e) I e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 90/138
Informática - xProvas.com.br

Questão: 166379 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Teleatendente

342- Relacione os programas/recursos, na coluna da esquerda, com suas funções, na coluna da direita.

Assinale a alternativa que contém a associação correta.


a) I-C, II-D, III-A, IV-B, V-E.
b) I-C, II-D, III-E, IV-B, V-A.
c) I-D, II-C, III-E, IV-B, V-A.
d) I-E, II-C, III-A, IV-D, V-B.
e) I-E, II-D, III-A, IV-C, V-B.

Questão: 167147 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar

343- Considerando Sistemas Operacionais, assinale a alternativa CORRETA.


a) O Sistema Operacional Windows recebe esse nome devido a sua interface gráfica ser compatível com os padrões
internacionais de usabilidade.
b) O Sistema Operacional Linux é de propriedade da Microsoft.
c) Tanto o Sistema Operacional Windows quanto o Linux usam seu sistema de armazenamento de arquivos baseados em
estruturas hierárquicas.
d) O Sistema Operacional Linux é uma derivação do Sistema Operacional Ubuntu.
e) O Sistema Operacional Linux foi lançado pela primeira vez pela Microsoft em 1973

Questão: 167403 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

344- São opções do menu ?Apresentações" do Microsoft PowerPoint, versão português do Office 2003, EXCETO:
a) Design do slide...
b) Testar intervalos
c) Exibir apresentação
d) Personalizar animação...

Questão: 167659 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

345- Com referência aos ambientes Linux e Windows, assinale a opção correta.
a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória,
o que não ocorre com relação ao Windows.
b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.
c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera
o usuário da necessidade de realizar becape periódico de arquivos.
d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os
arquivos na pasta Windows.
e) O sistema operacional Windows 8 é compatível com PCs e tablets.

Questão: 161260 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

346- O COBIT abrange controles acerca de gerência de central de serviços especificamente no domínio Entregar e Suportar.
No ITIL v3, a central de serviços é tipificada como uma função do estágio Operação de Serviços.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 91/138
Informática - xProvas.com.br

Questão: 161516 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

347- Com relação ao estudo de redes de computadores, assinale aopção que NÄO apresenta, do ponto de vista de um
programaaplicativo, uma característica do serviço oferecido peloTCP.
a) Orientação à conexão.
b) Comunicação FULL DUPLEX.
c) Comunicação ponto a ponto.
d) Confiabilidade completa.
e) Roteamento inter?redes.

Questão: 166380 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Auxiliar Administrativo I

348- O Microsoft Word é um editor de texto muito utilizado e difundido. Sobre este editor, considere as afirmativasa seguir.
Assinale a

alternativa correta.
a) Somente as afirmativas I e II são corretas.
b) Somente as afirmativas I e IV são corretas.
c) Somente as afirmativas III e IV são corretas.
d) Somente as afirmativas I, II e III são corretas.
e) Somente as afirmativas II, III e IV são corretas.

Questão: 166636 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo

349- Programa de computador que habilita seus usuários a interagirem com páginas da web é conhecido como:
a) Desktop.
b) Service pack.
c) Programa fonte.
d) Navegador.

Questão: 167916 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

350- Sítios Web que reúnem links para notícias, podcasts evídeos enviados pelos próprios usuários e avaliados poreles, que
combinam funções de social bookmarks, blogs efeeds, são classifi cados na categoria:
a) Livecasting
b) Microblog
c) Mundo Virtual
d) SocialCast
e) Social News

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 92/138
Informática - xProvas.com.br

Questão: 168172 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico Ambiental - Biologia

351- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o

leitor biométrico operacional, a melhoração recomendada é


a) substituir a porta USB.
b) reiniciar o computador.
c) instalar os drivers mais recentes, manualmente.
d) selecionar, no Gerenciador de Dispositivos, a opção Desativar o driver.
e) selecionar, no Gerenciador de Dispositivos, a opção Desinstalar o driver.

Questão: 161773 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

352- A tradução de um nome de domínio em um endereço IP equivalente é chamada de


a) Resposta de Protocolo.
b) Informação de Nomes.
c) Protocolo de Nomes.
d) Resolução de Nomes.

Questão: 162029 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

353- Quando queremos encaminhar um e?mail para uma pessoa com cópia oculta para a sua chefia, devemos utilizar do
campo do aplicativo de Correio Eletrõnico intitulado:
a) Cc
b) Bc
c) Cco
d) Co
e) Bbo

Questão: 162541 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Estatística

354- Os cookies são pequenos arquivos de texto que os sitespodem enviar aos navegadores, anexando-os a
qualquerconexão. A funcionalidade dos cookies está em distinguirusuários e memorizar preferências em acessos
posteriores,mas, também, podem colocar em risco a privacidade dousuário ao rastrear os sites que foram visitados. O
procedimentopara excluir os cookies mantendo apenas osque pertencem aos sites adicionados na lista de favoritos,é abrir o
navegador Internet Explorer 8 (configuraçãopadrão) e
a) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / clicar em Dados / clicar em Limpar Cookies /
clicar em Excluir.
b) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / marcar a caixa de seleção ao lado de Cookies /
clicar em Excluir.
c) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / clicar em Arquivos / clicar em Limpar Cookies /
clicar em Excluir.
d) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / clicar em Arquivos / marcar a caixa de seleção
?Preservar dados de sites favoritos? / clicar em Excluir.
e) clicar no botão segurança / clicar em Excluir Histórico de Navegação / marcar a caixa de seleção ao lado de Cookies /
marcar a caixa de seleção ?Preservar dados de sites favoritos? / clicar em Excluir.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 93/138
Informática - xProvas.com.br

Questão: 165869 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil

355- Observe as opções disponíveis no grupo Desenho, do menu Página Inicial, do MS-PowerPoint 2010, na sua configura-
ção padrão.

Os botões de ação são encontrados em

a)

b)

c)

d)

e)

Questão: 166125 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

356- Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer -
SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
a) NSA-GSS.
b) PPOE-ISAM.
c) DIGEST-MD5.
d) NIST-CRAMv5.
e) KERBEROS-ASCIV.

Questão: 167149 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

357- A partir do Microsoft Office 2010 existe a possibilidade de se gravar um documento no formato PDF. Para tanto,
utiliza?se:
a) na guia Arquivos a opção Salvar como e se escolhe dentre os vários tipos o PDF.
b) de um novo aplicativo adicional do pacote do Office 2010 denominado Transformer.
c) de um conversor específico para esse tipo de arquivo disponível no site da Microsoft.
d) na guia Arquivos a opção Exportar como e se escolhe dentre os vários tipos o PDF.
e) na hora da instalação do Office 2010 deve?se marcar a seleção desse tipo de gravação especial.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 94/138
Informática - xProvas.com.br

Questão: 167405 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática

358- Em relação à Tributação na Internet, analise as afirmativasa seguir.I. Não Incide ICMS no serviço de provedores
deInternet.II. Produtos comprados no exterior via Internet nãosofrem tributação.III. A jurisprudência tem entendimento
pacificado que aimunidade tributária para livros e revistas também éaplicada quando esses estão em formato
eletrônico.Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta..
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Questão: 167661 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

359-

A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no processo de
edição e envio de mensagens de email. Com relação ao funcionamento da opção Cco para a transmissão de uma mensagem
no citado aplicativo, assinale a opção correta.
a) A mensagem será recebida por todos os detentores de endereços de email listados no campo correspondente a essa
opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo correspondente à opção
Cc: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:.
b) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção; entretanto, somente os destinatários cujos endereços estejam listados nos campos correspondentes às opções
Cc: e Cco: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:. O destinatário
principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.
c) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista.
d) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista;
entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada recipiente
incluído na opção Cc: .
e) A mensagem será enviada a todos os detentores de endereços de email listados no campo correspondente a essa opção,
mas nenhum destinatário terá conhecimento dos emails dos demais destinatários.

Questão: 161518 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

360- Segundo Pressman (2011), Teste é um conjunto de atividadesque podem ser planejadas com antecedência e
executadassistematicamente. Um importante aspecto da estratégia deTeste de software se refere ao conjunto de tarefas
quegarantem que o software implemente corretamente uma funçãoespecífica. Como se denomina esse aspecto?
a) Verificação.
b) Validação.
c) Convalidação.
d) Revalidação.
e) Comprovação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 95/138
Informática - xProvas.com.br

Questão: 165870 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil

361- Considere a janela do Windows Explorer do MS-Windows 7, em sua configuração original, apresentada na figura a
seguir.

Assinale a alternativa correta.


a) As subpastas Apresentações, Aulas, Doctos e Planilhas encontram-se no disco rígido.
b) As subpastas Aulas e Planilhas não possuem arquivos.
c) É possível observar que existem vários atalhos na pasta Concursos.
d) Os arquivos Matéria e Notas são documentos do MS-Word.
e) Concursos é uma subpasta que também possui subpastas.

Questão: 166638 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo

362- Assinale qual é o formato nativo típico dos arquivos de apresentações do PowerPoint 2007:
a) .pdfx
b) .xlsx
c) .docx
d) .pptx

Questão: 166894 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

363- A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da
interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso,
pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse
tipo.
a) Certo
b) Errado

Questão: 167918 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Papiloscopista

364- Ao se clicar o ícone e, em seguida, o botão , o arquivo Planilha


demonstrativa de desempenho será movido para a Área de Trabalho do Windows.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 96/138
Informática - xProvas.com.br

Questão: 162031 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

365- Quanto à formatação de texto, no Word, pode?se afirmar que (assinale a única alternativa tecnicamente corret(A):
a) O padrão da cor da fonte é preto e não existe a possibilidade de mudança de cor.
b) Para inserir uma nova fonte temos que ir na guia Inserir e clicar em Nova Fonte.
c) Se escrevermos uma sentença toda em minúscula temos uma opção de transformá?la em toda maiúscula.
d) O tamanho da fonte é padrão e não existe a opção de alterar esse padrão.
e) Ao teclar o número um e a tecla Alt mais a letra "o" irá aparecer no vídeo: 1°.

Questão: 162287 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Enfermagem

366- A figura ilustra a janela do Windows Explorer.

Os componentes identificados pelos números 1 e 4 são denominados, respectivamente:


a) painel de navegação e barra de endereços.
b) painel de navegação e barra de ferramentas.
c) painel da biblioteca e barra de endereços.
d) painel de detalhes e barra de ferramentas.
e) painel de detalhes e barra de endereços.

Questão: 162543 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador

367- Ao abrir um documento, o usuário realizou algumas modificações e, ao tentar salvar esta operação não foi permitida. Isto
ocorreu por que:
a) o tipo de acesso implementado no arquivo foi apenas de gravação.
b) o acesso ao arquivo deveria ter sido feito através de senha.
c) o tipo de acesso implementado no arquivo foi apenas de leitura
d) o processador de texto está danificado.
e) o tipo de acesso implementado foi leitura e gravação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 97/138
Informática - xProvas.com.br

Questão: 166127 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

368- Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões
de gerenciamento que precisavam ser tratadas:

Os novos projetos fornecerão soluções que atendam às necessidades do TRT?


Os novos projetos serão entregues no tempo e orçamento previstos?
Os novos sistemas funcionarão apropriadamente quando implementados?
As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
a) Planejar e Organizar (PO).
b) Adquirir e Implementar (AI).
c) Monitorar e Avaliar (ME).
d) Entregar e Suportar (DS).
e) Projetar e Desenvolver (DD).

Questão: 167151 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

369- Com base na planilha do Excel abaixo assinale a alternativa que apresenta o resultado da fórmula: =C2*2+A2?B1

a) 40
b) 22
c) 13
d) 102
e) 30

Questão: 167407 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática

370- As alternativas a seguir apresentam, segundo o CGI.br,princípios para governança e para o uso da Internet noBrasil, à
exceção de uma. Assinale?a.
a) Ambiente legal e regulatório.
b) Governança democrática e participativa.
c) Publicidade.
d) Diversidade.
e) Inovação.

Questão: 167663 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

371- Ainda com relação à figura em questão, assinale a opção correta.


a) Ao se clicar o botão será iniciada uma rotina de busca por erros ortográficos no documento.
b) Ao se aplicar um duplo clique sobre a barra de título da janela mostrada, a janela será minimizada.
c) Ao se selecionar a palavra Este e se clicar o botão essa palavra será sublinhada. Além disso, caso, sucessivamente, se
clique o botão e se aplique um clique duplo à palavra textos, esta palavra será também sublinhada.
d) Ao se selecionar a palavra textos e se clicar o botão será exibido um quadro com diversas opções de cores de fonte.
e) Ao se selecionar o título Capítulo 1 e se pressionar simultaneamente as teclas esse título será centralizado. Caso, em
seguida, as teclas sejam pressionadas, o título retornará à esquerda.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 98/138
Informática - xProvas.com.br

Questão: 168175 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Medicina do Trabalho

372- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o

leitor biométrico operacional, a melhoração recomendada é


a) substituir a porta USB.
b) reiniciar o computador.
c) instalar os drivers mais recentes, manualmente.
d) selecionar, no Gerenciador de Dispositivos, a opção Desativar o driver.
e) selecionar, no Gerenciador de Dispositivos, a opção Desinstalar o driver.

Questão: 161264 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

373- A diminuição do tamanho dos chips resulta em ganho de desempenho em hardware, uma vez que leva ao aumento da
relação entre resistência e capacitância, pois as interconexões de fio se tornam mais finas, aumentando a resistência, e os fios
estão mais próximos, aumentando a capacitância.
a) Certo
b) Errado

Questão: 161520 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

374- As informações a seguir se referem ao estado de doisprocessos, P1 e P2, no decorrer do tempo t, para
seremexecutados em uma única CPU:
? em t1 = Oms, P1 = PRONTO, P2 = PRONTO
? em t2 = 1ms, P1 = EXECUÇÃO, P2 = PRONTO
? em t3 = 3ms, P1 = ESPERA, P2 = EXECUÇÃO
? em t4 = 6ms, P1 = ESPERA, P2 = PRONTO
? em t5 = 8ms, P1 = ESPERA, P2 = EXECUÇÃO
? em t6 = 9ms, P1 = ESPERA, P2 = ESPERA
? em t7 = 11ms, P1 = PRONTO, P2 = ESPERA
>? em t8 = 13ms, P1 = EXECUÇÃO, P2 = PRONTO? em t9 = 15ms, P1 = ENCERRADO, P2 = EXECUÇÃO
Considerando que o algoritmo de escalonamento é do tipoescalonamento preemptivo circular (ROUND?ROBIN), calcule
ovalor do TIME?SLICE, em ms, do sistema, desprezando ostempos de processamento relativos às funções do
SistemaOperacional, e assinale a opção correta.
a) 1
b) 2
c) 3
d) 4
e) 5

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 99/138
Informática - xProvas.com.br

Questão: 165872 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Analista de Marketing

375- Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos
recebidos por e-mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante
poluída vi-sualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos
criando pas-tas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft
Word. Para criar a pasta desejada na área de trabalho, Pedro clicou
a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta.
b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na
opção Pasta.
c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta.
d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu,
clicou na opção Pasta.
e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.

Questão: 166384 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia

376- Assinale a alternativa que apresenta CORRETAMENTE o nome do código malicioso queé projetado para monitorar as
atividades de um sistema e enviar as informações coletadaspara terceiros.
a) Backdoor.
b) Cavalo de Tróia.
c) Spyware.
d) Worm.

Questão: 166640 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

377- Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no
computador.
a) Certo
b) Errado

Questão: 166896 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

378- Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma
consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não
está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).
a) Certo
b) Errado

Questão: 167152 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

379- Em uma planilha do Excel temos na célula C2 o valor 7, na célula B1 o valor 9, na célula Cl o valor 8 e na célula B2 o
valor 6. O resultado da fórmula =SOMA(B1:C1. será:
a) 14
b) 30
c) 16
d) 17
e) 15

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 100/138
Informática - xProvas.com.br

Questão: 167408 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática

380- As alternativas a seguir apresentam algumas atribuições doICANN, à exceção de uma. Assinale-a.
a) Gerenciar o sistema de servidores DNS raiz.
b) Administrar o registro de domínios dos tipos gTLD e ccTLD.
c) Definir políticas de tratamento anti?spam.
d) Realizar a alocação do espaço de endereçamento IP.
e) Desempenhar as funções da IANA.

Questão: 161265 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

381- Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis.
Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois,
quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
a) Certo
b) Errado

Questão: 162033 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

382- Ao acionar as teclas CTRL + HOME, em qualquer célula no Excel, irá ocorrer a seguinte ação:
a) abrirá a janela de criação de gráficos na posição da célula ativada.
b) irá movimentar?se para a célula mais a esquerda da planilha.
c) irá movimentar?se para a célula que esteja na posição mais alta da coluna na planilha.
d) a movimentação para o início da planilha, ou seja, irá para a célula A1
e) irá se deslocar para a célula que tenha conteúdo, no final da planilha.

Questão: 162545 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado

383- Ao ler as normas para apresentação de trabalhos, um profissional encontrou a recomendaçãopara a utilização de fonte
tamanho 12 para o texto.O CORRETO recurso de edição que o profissional deverá executar no Word para atender
arecomendação é:
a) configuração do layout de página.
b) configuração da tabulação.
c) formatação de fonte.
d) formatação de parágrafo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 101/138
Informática - xProvas.com.br

Questão: 166129 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

384- O Modelo de Referência MR-MPS define níveis de maturidade que são uma combinação entre processos e sua
capacidade. O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar
um ou mais processos. O MR-MPS define 7 níveis de maturidade. Considere:

I. A capacidade do processo é a caracterização da sua habilidade para alcançar os objetivos de negócio, atuais e futuros,
estando relacionada com o atendimento aos atributos de processo associados aos processos de cada nível de maturidade.

II. Os níveis são acumulativos, ou seja, se a organização está no nível G, esta possui o nível de capacidade do nível G que
inclui os atributos de processo dos níveis F e G para todos os processos relacionados no nível de maturidade G (que também
inclui os processos de nível F).

III. Na passagem para um nível de maturidade superior, os processos anteriormente implementados devem passar a ser
executados no nível de capacidade exigido neste nível superior.

Está correto o que se afirma APENAS em


a) I.
b) I e II.
c) II e III.
d) III.
e) I e III.

Questão: 167665 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

385- Assinale a alternativa que indica uma função do recurso Testar Intervalos do MS Powerpoint versão 2010 em português
do Brasil.
a) Não há um recurso denominado Testar Intervalos no MS Powerpoint versão 2010 em português do Brasil.
b) Testar a transição entre slides, o tempo de duração dos efeitos de transição e seu impacto na duração total da
apresentação.
c) Gravar o tempo utilizado em cada slide e trocar automaticamente os slides com base neste tempo.
d) Confrontar o tempo utilizado em cada slide com tempos pré-estabelecidos manualmente pelo apresentador.
e) Gravar narrações de áudio e intervalos de slide e animação para posterior revisão do apresentador.

Questão: 161010 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

386- É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 102/138
Informática - xProvas.com.br

Questão: 161522 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

387- Analise a tabela a seguir.

A tabela acima

apresenta o formato de um comando de leitura,em hexadecimal, enviado por um computador a um sensor conectadoem sua
porta serial. Sabendo que o protocolo de comunicaçãodo sensor descreve CHECKSUM como o byte menos significativoda
soma dos seguintes campos (Tamanho Dados + EndereçoSensor + Código Comando + Dados), e que os bytes
sãotransmitidos e armazenados no formado BIG ENDIAN, tanto pelocomputador quanto pelo sensor, calcule o CHECKSUM
que deveráser enviado nesse comando e assinale a opgao correta.Despreze o BIT DE CARRY, se existir.
a) 01
b) 10
c) OA
d) 16
e) 0110

Questão: 161778 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

388- Analise o sistema abaixo, desenvolvido em Java, e indique a alternativa que responde corretamenteao enunciado:
- O resultado

visualizado após a sua execução é


a) 38.0.
b) 11.0.
c) 42.0.
d) 18.0.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 103/138
Informática - xProvas.com.br

Questão: 162290 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas

389- Qual sistema de arquivos disponível no Windows 7 foiconcebido para ser empregado em discos óticos?
a) FAT16
b) FAT32
c) HPFS
d) NTFS
e) UDF

Questão: 162546 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

390- Em um documento do Microsoft Office Word 2010, seria interessante modificar a sua visualização para que ele seja
apresentado de uma forma na qual as margens esquerda e direita do documento praticamente não apareçam na tela, fazendo
com que o conteúdo do texto ocupe quase toda a janela (na largura) do aplicativo.
Dessa forma, assinale a alternativa que apresenta como é possível fazer isso.
a) Na guia ?Exibição?, clicar no comando ?Uma Página?.
b) Na guia ?Exibição?, acessar o comando ?Zoom? e, na janela que surgir, escolher a opção ?Largura do Texto?.
c) Na guia ?Exibição?, clicar no comando ?Exibir Lado a Lado?.
d) Na guia ?Exibição?, acessar o comando ?Zoom? e, na janela que surgir, escolher a opção ?Largura da Página?.
e) Na guia ?Exibição?, acessar o comando ?Zoom? e, na janela que surgir, modificar a ?Porcentagem? para 100%.

Questão: 165874 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

391-

A figura acima mostra uma janela do Microsoft PowerPoint, com o texto de uma apresentação em processo de edição. Com
relação a essa figura e ao PowerPoint, assinale a opção correta.
a) Ao se selecionar o texto dentro de um retângulo tracejado, trocar o número 32, na ferramenta por 64, o tamanho da fonte
do texto será mantido, mas o tamanho da imagem de exibição do texto será duplicado.
b) Ao se clicar o botão será adicionado um novo eslaide em branco à apresentação.
c) Para se salvar o arquivo em edição e fechar o programa, é suficiente clicar o botão
d) Para se aumentar o espaçamento entre as linhas do texto da apresentação, é suficiente selecionar todas as linhas e se
clicar o botão
e) É possível se alterar a orientação (de horizontal para vertical) do texto que está dentro do retângulo tracejado com o auxílio
da ferramenta

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 104/138
Informática - xProvas.com.br

Questão: 166386 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia

392- Na célula k5 de uma planilha gerada pelo Excel 2010 encontra-se o seguinte conteúdo:= k1+k2+k3+k4Esse conteúdo,
no Excel 2010, recebe o nome de
a) aplicação.
b) fórmula.
c) igualdade.
d) equação linear.

Questão: 166642 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo

393- A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens
que se seguem.

O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se
propaguem.
a) Certo
b) Errado

Questão: 166898 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

394- Administradores de redes com Windows 7, em comparação a administradores de rede com Windows Vista, precisam
conceder maior número de privilégios a recursos de rede que exigem acesso de super usuário. Isso se deve, entre outros
fatores, ao maior número de aplicativos do Windows 7 que exigem acesso com privilégios administrativos.
a) Certo
b) Errado

Questão: 167410 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática

395- Em relação ao REGISTRO.br e suas funções, assinale aafirmativa correta.


a) Fornece quatro tipos de DPNs: genéricos, para pessoas jurídicas, para profissionais liberais e para pessoas físicas.
b) Não provê recursos de numeração para provedores.
c) Permite delegação de domínio DNS apenas para pessoas jurídicas.
d) É um projeto do CGI.br.
e) Permite o registro de um domínio, necessitando de no mínimo três servidores DNS respondendo com autoridade para o
domínio solicitado.

Questão: 167922 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Papiloscopista

396- Ao se clicar o botão , as marcas de parágrafo e outros símbolos de formatação exibidos no texto serão ocultados.

a) Certo
b) Errado

Questão: 161011 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

397- A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses
equipamentos não são suscetíveis a malwares.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 105/138
Informática - xProvas.com.br

Questão: 161267 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

398- A depuração de programas utiliza métodos de teste e análise para tentar entender o software. Esses métodos são
classificados como caixa-branca (white box) e caixa-preta (black box). Para se conhecer o código e seu comportamento, o
teste caixa-branca é menos eficiente que o teste caixa-preta, embora seja mais fácil de ser implementado.
a) Certo
b) Errado

Questão: 162035 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

399- Em alguns momentos da navegação pela internet pode ocorrer de uma página não carregar adequadamente, ou
estarmos vendo uma página antiga que já foi alterada. Para conseguirmos ver a versão mais atual da página, ou recarregá?la
adequadamente, devemos ativar a tecla:
a) F2
b) F12
c) F5
d) F9
e) F10

Questão: 162547 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

400- Em uma planilha do Microsoft Office Excel 2010, um usuário precisa manter sempre visíveis as colunas A e B (Congelar
Painéis), mesmo acessando colunas mais à direita da planilha. Assinale a alternativa que apresenta como é possível fazer
isso.
a) Selecionar as colunas A e B (todas as linhas) e escolher a opção Congelar Painéis, no botão Congelar Painéis da guia
Exibição.
b) Selecionar as células A1 e B1 e escolher a opção Congelar Painéis, no botão Congelar Painéis da guia Exibição.
c) Selecionar a célula C1 e escolher a opção Congelar Painéis, no botão Congelar Painéis da guia Exibição.
d) Não importando a célula selecionada no momento, escolher a opção Congelar Primeira Coluna, no botão Congelar Painéis
da guia Exibição.
e) Não importando a célula selecionada no momento, escolher a opção Congelar Painéis, no botão Congelar Painéis da guia
Exibição.

Questão: 167667 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH

401- No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto
aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador
aberto, clica-se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior direito da janela.
b) uma casa, posicionada no canto superior direito da janela.
c) uma estrela, posicionada no canto superior direito da janela.
d) um cadeado, posicionado no canto inferior direito da janela.
e) um globo, posicionado à esquerda da barra de endereços.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 106/138
Informática - xProvas.com.br

Questão: 161780 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo

402- No Word 2010 BR, clicar nos ícones

e
tem,

respectivamente, os seguintes significados:


a) aplicar subscrito e aumentar o tamanho da fonte
b) aplicar sobrescrito e aumentar o tamanho da fonte
c) aplicar subscrito e diminuir o tamanho da fonte
d) aplicar sobrescrito e diminuir o tamanho da fonte

Questão: 162292 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas

403- Em qual pasta de uma instalação padrão do Windows 7serão armazenados os arquivos e os atalhos presentesna área
de trabalho de um usuário cujo login é urs90235?
a) C:Área de Trabalhours90235
b) C:Usuáriosurs90235Área de Trabalho
c) C:WindowssystemDesktopurs90235
d) C:Arquivos de Programaurs90235
e) C:WindowsRegistration Desktop urs90235

Questão: 162548 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista

404- Em um slide de uma apresentação do Microsoft Office PowerPoint 2010, um usuário inseriu uma forma (um retângulo) e
agora gostaria de alterar a sua cor de preenchimento, porém, não está sendo exibida a guia Formatar, na qual se encontra o
comando para preenchimento da forma. Sendo assim, é correto afirmar que isso está acontecendo porque
a) o usuário não clicou na barra de guias e escolheu a opção Formatar.
b) a versão instalada do Microsoft Office PowerPoint 2010 é a versão Basic, que não possui essa formatação.
c) a forma não está agrupada com alguma outra forma.
d) a forma não está selecionada.
e) o Microsoft Office PowerPoint 2010 possui algumas formas que não podem ser modificadas e uma delas é o retângulo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 107/138
Informática - xProvas.com.br

Questão: 165876 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário

405- O Microsoft Excel 2010 (em português) possui diversas funções que permitem executar cálculos financeiros. A maioria
dessas funções aceita argumentos similares como prazo de investimento, pagamentos periódicos, período, taxa de juros, valor
presente etc. Uma dessas funções é a NPER, que calcula o número de períodos de um investimento de acordo com
pagamentos constantes e periódicos e uma taxa de juros constante.

Baseando-se nas informações acima, considere um financiamento no valor de R$ 3.377,00, a uma taxa de 12% ao ano.
Considere a disponibilidade de apenas R$ 300,00 por mês para pagar este financiamento.

O resultado presente na célula A5 (configurado para ser mostrado com duas casas decimais) é o número de meses
necessários para pagar o financiamento, resultante da aplicação da função NPER. Baseando-se nos dados apresentados, a
função utilizada na célula A5 é:
a) =NPER(A4/12;-A3;A2)
b) =NPER(A4/12;A3;A2)
c) =NPER(A4;-A3;A2)
d) =NPER(A4/12;A2;-A3)
e) =NPER(A4/12;A2;A3)

Questão: 166388 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário

406- Para exibir a palavra ?confidencial?, com letrasgrandes, permeando a página e o texto, da diagonalinferior esquerda à
diagonal superior direita do documento,de modo semitransparente e sem prejudicar aleitura do texto, de forma a informar
sobre a confidencialidadeda página, utilizando o software MS Word2010 em português, deve-se utilizar o recurso:
a) Inserir ? Inserir Layer
b) Exibição ? Marca D?água
c) Exibição ? Cor da página
d) Layout da página ? Marca D?água
e) Página Inicial ? Inserir layer

Questão: 166644 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo

407- Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas operacionais e aplicativos dos
ambientes Microsoft Office e BrOffice, julgue os itens subsecutivos.

Para editar a referida planilha usando-se o Calc, é necessário salvá-la na subpasta BrOffice na pasta arquivos de programas.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 108/138
Informática - xProvas.com.br

Questão: 167412 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática

408- Segundo resolução do CGI.br, o princípio de governançachamado de Neutralidade da Rede diz que
a) a Internet deve ser neutra em relação aos padrões comerciais e aos proprietários.
b) a filtragem ou os privilégios de tráfego deve respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos
políticos, comerciais, religiosos, culturais, ou qualquer outra forma de discriminação ou favorecimento.
c) o ambiente legal e regulatório deve preservar a neutralidade da Internet, sem favorecimento especial a provedores ou
usuários.
d) o uso da Internet deve guiar?se pelo equilíbrio entre a liberdade de expressão e a privacidade do indivíduo.
e) a governança da Internet deve ser exercida com a participação dos vários setores da sociedade, massem a
preponderância de nenhum deles.

Questão: 167668 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico

409- Selecione a alternativa que descreve o recurso Atingir Meta do MS Excel versão 2010 em português do Brasil.
a) Não há um recurso denominado Atingir Meta no MS Excel versão 2010 em português do Brasil.
b) É utilizado quando se conhece o resultado de uma função mas se desconhece algum valor de entrada da função para
chegar a este resultado.
c) É uma fórmula que calcula os valores (por ex. comissões, produção, etc.) e os confronta com valores de outra tabela para
determinar se as metas foram atingidas.
d) É utilizado para ver os resultados de várias entradas diferentes possíveis para uma função ao mesmo tempo.
e) É utilizado para criar e salvar vários grupos de valores, ou cenários, e alternar entre eles com o objetivo de determinar o
melhor valor para atingir um resultado.

Questão: 161013 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

410- O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos outros usuários
simultaneamente.
a) Certo
b) Errado

Questão: 161269 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

411- A execução da função x descrita abaixo para o valor n igual a 8 fornecerá 21 como resultado.

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 109/138
Informática - xProvas.com.br

Questão: 161525 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

412- Analise o código, em JAVA a seguir.

O trecho de código, em JAVA, acima foi extraído deum programa que tem funcionalidades de 'proxy'. O trechoapresentado
tem como finalidade reenviar pacotes que compõemuma requisição de um browser para um serviço HTTP genérico.
Considerando que os objetos 'streamFromClientApp' e 'streamTOService' são do tipo 'Inputstream' e 'OutputStream',
respectivamente, coloque V (Verdadeiro) ou F (falso) nas afirmativas abaixo, com relação ao código acima, e assinale a opção
que apresenta a sequência correta.
( ) O parâmetro 'request' pode representar um array de bytes.
( ) Para dar tratamento assíncrono às requisições, o trecho de código poderia estar contido em uma Thread.
( ) Na instrução 'streamTOService.write (request, 0, bytesRead); ' o parâmetro 'O' pode ser sido omitido.
a) (V) (F) (V)
b) (V) (F) (F)
c) (V) (V) (F)
d) (F) (V) (V)
e) (V) (V) (V)

Questão: 162037 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

413- Quanto ao plano de fundo da area de trabalho do Windows selecione a Unica alternativa que esteja tecnicamente
correta:
a) pode?se colocar qualquer piano de fundo na area de trabalho sem comprometer o desempenho da maquina e memória.
b) para alterar o plano de fundo da area de trabalho deve? se inicialmente ir no Painel de Controle.
c) somente a partir do Windows Vista que houve a possibilidade de mudar o plano de fundo da area de trabalho.
d) o piano de fundo da area de trabalho, a partir do Windows 7, para economizar memória e melhorar o desempenho,
adotou?se somente um como padrao da Microsoft.
e) Nao se deve confundir o plano de fundo da area de trabalho com o papel de parede do Windows.

Questão: 162549 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista

414- Na Internet, quando solicitam que se insira a URL (Universal Resource Locator) no navegador, é correto afirmar que está
sendo solicitado(a) o(a)
a) nome de usuário para acessar uma rede.
b) protocolo que será utilizado para comunicação.
c) senha para acesso ao conteúdo de uma página web.
d) plug-in que deve ser executado para acessar uma página web.
e) endereço de uma página web.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 110/138
Informática - xProvas.com.br

Questão: 166133 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

415- Considere o exemplo de programa Java a seguir:

a) return (n * fatorial (n - 1));


b) return (n == 0 ? 1 : n * fatorial (n - 1));
c) JOptionPane.showMessageDialog(null, n * fatorial (n - 1));
d) return (n = 0 : 1 ? n * fatorial (n - 1));
e) return (n == 0 ? 1 : n-1 * fatorial (n));

Questão: 166389 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário

416- Qual software, dentre os listados abaixo, permitea importação (e atualização) de dados estruturados debancos de dados
relacionais para posterior manipulação pelo aplicativo?
a) Word
b) Excel
c) Powerpoint
d) Internet Explorer
e) Outlook

Questão: 167157 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

417- Identifique quais itens abaixo que são tipicamente utilizados em aplicativos de Correio Eletrõnico:
(1) E?mails Enviados
(2) Lixeira
(3) Caixa de Entrada
(4) Rascunho
(5) Caixa de Saída
a) somente os itens 1, 2, 3 e 4.
b) somente os itens 2, 3, 4 e 5.
c) somente os itens 1, 3, 4 e 5.
d) somente os itens 1, 2, 3 e 5.
e) todos os itens: 1, 2, 3, 4 e 5.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 111/138
Informática - xProvas.com.br

Questão: 167925 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

418- ?São os programas essenciais ao funcionamento damáquina; comporta o software de apoio e o sistema operacional?.
A afirmativa acima refere?se ao software
a) de base.
b) principal.
c) comercial.
d) aritmético.

Questão: 162038 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

419- Para o funcionamento da Internet, há um sistema degerenciamento de nomes hierárquico e distribuído, queresolve
nomes de domínios em endereços de rede (IP),que é o:
a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP

Questão: 162294 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas

420- A cada vez que um novo usuário é criado, o Windows criaautomaticamente várias subpastas destinadas a
mantercategorias diferentes de informação. Algumas dessaspastas são visíveis, enquanto outras não o são.Uma pasta
pertencente ao perfil de um usuário que éINVISÍVEL em uma instalação padrão do Windows 7 é a
a) Área de Trabalho
b) Configurações locais
c) Downloads
d) Favoritos
e) Links

Questão: 165878 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

421- Durante a digitação de um documento para requisitar material de expediente ao almoxarifado, utilizando o MS Word
versão 2010 em português, deseja-se incluir a informação de 3 produtos diferentes, indicando a quantidade a ser enviada, o
departamento solicitante e a pessoa responsável pelo recebimento, no formato de colunas. Note que o documento contém
outras informações como justificativa, projeto objeto de uso do material, data e espaço para assinatura, todas digitadas na
formatação de página e parágrafo original do MS Word.

Assinale a alternativa que indica o recurso do MS Word cujo uso é recomendado pela Microsoft para realizar essa tarefa.
a) Guia Inserir ?; Tabela
b) Guia Inserir ?; Formas
c) Guia Inserir ?; Indicador
d) Guia Layout da Página ?; Colunas
e) Guia Layout da Página ?; Dividir página

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 112/138
Informática - xProvas.com.br

Questão: 166134 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

422- Considere:

I. Restaurar a operação normal do serviço o mais rápido possível.


II. Minimizar o impacto adverso nas operações do negócio.
III. Monitorar o serviço de TI e detectar quando o desempenho cai abaixo dos limites aceitáveis.
IV. Encontrar a causa raiz do problema e aplicar uma solução definitiva.
São objetivos do processo de Gerenciamento de Incidentes da ITIL v3 o que consta APENAS em
a) III e IV.
b) II e III.
c) I e II.
d) I e IV.
e) I, II e IV.

Questão: 166646 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia

423- Observe os gráficos do MS-Excel 2010, a partir da sua configuração padrão, apresentados a seguir.

Os gráficos apresentados são do tipo


a) Bolhas.
b) Pizza.
c) Rosca.
d) Fatias.
e) Bolas.

Questão: 166902 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

424- No Linux, os usuários são cadastrados no sistema no arquivo /home, que guarda uma entrada para cada usuário,
incluindo-se o diretório e o shell.
a) Certo
b) Errado

Questão: 167414 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

425- Um grama é equivalente a 0,00220462 libras. Assuma quea variável peso_em_libras armazena um valor querepresenta
um dado peso em libras. A expressãoaritmética a seguir que, usando a variável peso_em_libras,calcula o peso equivalente em
gramas é:
a) 0.00220462 / peso_em_libras
b) peso_em_libras * 0,00220462
c) peso_em_libras / 0,00220462
d) 0,00220462 * peso_em_libras
e) 0,00220462 + peso_em_libras

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 113/138
Informática - xProvas.com.br

Questão: 167670 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil

426- Em um slide em branco de uma apresentação criada utilizando-se o Microsoft PowerPoint 2010 (em português), uma
das maneiras de acessar alguns dos comandos mais importantes é clicando-se com o botão direito do mouse sobre a área
vazia do slide. Dentre as opções presentes nesse menu, estão as que permitem
a) copiar o slide e salvar o slide.
b) salvar a apresentação e inserir um novo slide.
c) salvar a apresentação e abrir uma apresentação já existente.
d) apresentar o slide em tela cheia e animar objetos presentes no slide.
e) mudar o layout do slide e a formatação do plano de fundo do slide.

Questão: 167926 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

427- Assinale a alternativa que completa corretamente a lacunado texto a seguir.


O ________ é um modelo de monitor que equipaprincipalmente, os computadores portáteis. É formado por doiseletrodos
transparentes separados por um líquido.
a) Led
b) LCD
c) TRC
d) Dot Pitch

Questão: 161015 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

428- A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do conteúdo do
gráfico.
a) Certo
b) Errado

Questão: 162551 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista

429- Um serviço de segurança, presente em programas antivírus em algumas de suas versões, que pode ser configurado
pelos usuários, é o serviço de
a) firewall
b) indexação
c) streaming
d) criação de malwares
e) reprodução de vídeos

Questão: 166135 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação

430- A etapa de Transição de Serviço da ITIL v3 tem o propósito de planejar, gerenciar mudanças nos serviços e implantar
liberações de serviços com sucesso no ambiente operacional. Dentre os processos desta etapa encontra-se o processo de
a) Gerenciamento de Segurança da Informação.
b) Gerenciamento de Fornecedor.
c) Avaliação de Mudança.
d) Gerenciamento de Acesso.
e) Cumprimento de Requisição.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 114/138
Informática - xProvas.com.br

Questão: 166391 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário

431- O ícone, ou botão , do MS Excel 2010 em portuguêsrealiza operações de:

a) Busca na horizontal.
b) Busca na vertical.
c) Soma ou autosoma.
d) Comparação de igualdade.
e) Comparação de maior ou menor.

Questão: 166647 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia

432- A figura a seguir exibe parte da barra de ferramentas do menu Fórmulas do MS-Excel 2010, em sua configuração
original.

Com relação à figura, assinale a alternativa que contém uma função encontrado no botão

a) MÉDIA
b) SE
c) MÁX
d) CONTAR
e) AGORA

Questão: 166903 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

433- Por meio da técnica de pipeline, a arquitetura MIMD e a MISD podem executar múltiplos threads ao mesmo tempo. Na
arquitetura MISD, os threads executados são independentes e manipulam dados diferentes.
a) Certo
b) Errado

Questão: 167159 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

434- Quanto às operações básicas de Correio Eletrônico, selecione a única alternativa que esteja tecnicamente correta:
a) No Gmail existe uma pasta chamada Spam que armazena os e?mails que não foram possíveis de serem encaminhados,
ou então, inexistentes.
b) O Gmail é considerado uma aplicação que se acessa diretamente na internet, com as características típicas de um
WebMail.
c) Para recebermos e?mails precisamos sempre deixar o aplicativo de Correio Eletrônico rodando em segundo plano.
d) Não existe a necessidade de colocar obrigatoriamente o símbolo @ nos e?mails, pois existem categorias de e?mails que
não usam desse símbolo.
e) A Caixa de Processamento é o local para onde os e?mails são encaminhados, validados e processados antes de serem
enviados para a internet.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 115/138
Informática - xProvas.com.br

Questão: 168183 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Secretário - Assistente

435- Assinale a alternativa que apresenta a interface normalmenteutilizada para conexão de áudio e vídeo.
a) HDMI
b) Centronics
c) Min-DIN
d) USB
e) RS232

Questão: 161272 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

436- O diagrama de blocos apresentado abaixo se refere à instrução

a) Certo
b) Errado

Questão: 162040 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

437- O SIAFI é um sistema de informações centralizado emBrasília, ligado por teleprocessamento aos Órgãos doGoverno
Federal distribuídos no País e no exterior. Essaligação é que garante o acesso ao sistema às quase17.874 Unidades Gestoras
ativas no SIAFI. Para facilitaro trabalho de todas essas Unidades Gestoras, o SIAFI foiconcebido para se estruturar da
seguinte forma:
a) Programas ? procedimentos ? transações.
b) Sistemas ? rotinas ? transações.
c) Sistemas ? subsistemas ? módulos.
d) Programas ? módulos ? rotinas.
e) Programas ? módulos ? transações.

Questão: 162296 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil

438- O chefe de Ana pediu que ela digitasse um texto em duas colunas, com informações acerca de como evitar acidentes de
trabalho. Ana iniciou um novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na sequência, utilizou
os comandos para configurar o documento em duas colunas de mesmo tamanho. Em seguida, digitou todo o texto na coluna
da esquerda. Ao concluir a digitação, para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do
cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse iniciar na coluna da direita. Para
realizar essa ação, Ana posicionou o cursor no ponto a partir do qual o texto devia ser quebrado e clicou na aba
a) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor.
b) Inserir, em seguida na opção Quebras e, por último, na opção Coluna.
c) Página Inicial e, em seguida, na opção Quebra de Colunas.
d) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna.
e) Formatar, em seguida na opção Colunas e, por último, na opção Quebras.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 116/138
Informática - xProvas.com.br

Questão: 165880 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

439- As funções das teclas E e C do MS Powerpoint versão 2010 em português Brasil durante uma apresentação de slides
são, respectivamente:
a) Exibir uma tela preta e uma tela branca.
b) Exibir as anotações da apresentação e encerrar a apresentação.
c) Avançar e retroceder um slide na apresentação.
d) Avançar até o último slide e retroceder ao primeiro slide da apresentação.
e) Encerrar a apresentação e reiniciar a apresentação.

Questão: 166904 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

440- As dependências de dados, que incluem as funcionais e as multivaloradas, são consideradas dependências semânticas
da implementação do banco de dados, por serem restrições inerentes embasadas no modelo.
a) Certo
b) Errado

Questão: 167416 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

441- Considere a sequência de envio de e-mails representadopela figura a seguir.


O e-mail foi enviado

por um usuário em HOST_A para umusuário em HOST_D através dos servidores HOST_B eHOST_C. De acordo com os
padrões e protocolos de envioe recebimento de correio eletrônico SMTP e POP, osaplicativos envolvidos no processo que
estão sendoexecutados em HOST_A, HOST_B, HOST_C e HOST_D sãoconhecidos, respectivamente, por
a) MTA, MDA, MTA e MDA.
b) MTA, MUA, MTA e MDA.
c) MTA, MUA, MUA e MDA.
d) MUA, MTA, MDA e MUA.
e) MUA, MTA, MTA e MDA.

Questão: 167672 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil

442- Observe o fragmento de planilha do MS-Excel 2010, em sua configuração original, apresentado a seguir.

Ao inserirmos na célula F11 a fórmula =MÉDIA(E12+E13*2;E12/4;E15) somada ao salário da Scarlet, encontraremos o mesmo
valor de salário do(s) funcionário(s)
a) Monica.
b) Scarlet + Jolie.
c) Phoebe.
d) Jolie.
e) Phoebe + Monica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 117/138
Informática - xProvas.com.br

Questão: 167928 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Assistente Administrativo

443- Marque a alternativa CORRETA.


a) ( ) O Linux só permite trabalhar em ambiente gráfico.
b) ( ) O primeiro sistema operacional a definir esquema de ícones para acessar aplicativos foi o Windows.
c) ( ) O MAC OS possui licença de uso GPL.
d) ( ) Nos sistemas operacionais da Microsoft, somente a partir da versão NT o Windows passou a ser um sistema
operacional, desvinculando?se do DOS.

Questão: 161017 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

444- Assinale a alternativa que indica a tecla de atalho do MS Excel versão 2010 em português do Brasil para inserir a data
atual em uma célula.
a) Ctrl + :
b) Ctrl + ;
c) Ctrl + /
d) Ctrl + D
e) Ctrl + Shift + D

Questão: 161273 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

445- Autômatos finitos são usualmente apresentados na forma de um grafo dirigido. A figura abaixo representa uma transição
que pode ocorrer se o autômato estiver em um estado Si e se o símbolo da string de entrada for a. Caso a entrada para o
autômato seja a string prova, é correto afirmar que ocorrerá a transição de Si para Sf.

a) Certo
b) Errado

Questão: 161529 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

446- Sabe?se que em um Sistema Operacional (SO) dinâmico, existemvários processos desejando utilizar simultaneamente
uma impressora.
A estratégia de alocação nesse SO consiste emceder o uso da impressora ao processo com o menor arquivo aser impresso e
que um dos referidos processos possui umarquivo extenso para imprimir. Tendo em vista que existemdiversos outros
processos com arquivos menores para utilizara impressora, pode acontecer de o processo com o arquivoextenso nunca
conseguir alocar a impressora, levando esteprocesso à condição de
a) DEADLOCK
b) SWAPPING
c) reentrância
d) SPOOLING
e) STARVATION

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 118/138
Informática - xProvas.com.br

Questão: 162553 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

447- Em um microcomputador, na janela do Windows Explorer, foi selecionada a pasta C:PESSOAL. Em seguida, um atalho
de teclado foi executado, com o objetivo de selecionar todos os objetos armazenados nessa pasta, sejam arquivos ou outras
pastas. 0 atalho de teclado foi
a) Ctrl + T.
b) Alt + T.
c) Ctrl + S.
d) Alt + A.
e) Ctrl + A.

Questão: 166137 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

448- Design patterns podem ser divididos em três categorias: creational, structural e behavioral. Um dos design patterns da
categoria creational garante para uma classe específica, apenas uma única instância, a qual é acessível de forma global e
uniforme. Este design pattern é conhecido como
a) Façade.
b) Builder.
c) Abstract Factory.
d) Singleton.
e) Composite.

Questão: 166649 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia

449- Analise a janela do Windows Explorer do MS-Windows 7, em sua configuração original, apresentada parcialmente na
figura a seguir.

Com relação à janela, assinale a alternativa correta.


a) Existem três discos rígidos no computador.
b) FESC é um arquivo.
c) Município é uma pasta que não possui subpastas.
d) O Disco removível está contido na Unidade de CD (E:) U3 System.
e) Polícia Civil é uma pasta contida no disco rígido do computador.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 119/138
Informática - xProvas.com.br

Questão: 166905 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

450- Em SQL, triggers são conhecidas como técnicas de banco de dados ativo, pois especificam ações que são disparadas
automaticamente por eventos.
a) Certo
b) Errado

Questão: 167161 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

451- Ao trabalharmos numa planilha do Excel 2007 muitas vezes precisamos inserir adicionalmente uma coluna no meio da
planilha. 0 procedimento para tal ação seria ir na guia:
a) Pagina Inicial, no grupo Celulas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir Colunas na Planilha.
b) Pagina Inicial, no grupo Colunas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir na Planilha.
c) Inserir, no grupo Celulas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir Colunas na Planilha.
d) Inserir, no grupo Colunas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir na Planilha.
e) Layout da Pagina, no grupo Celulas, e clicar no botao Inserir Colunas na Planilha.

Questão: 161018 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

452- Qual a opção padrão (default), indicada pela Microsoft, dentre as funções abaixo do MS Excel 2010 em português Brasil,
que pode ser utilizada para encontrar e recuperar um nome, localizado em outra tabela, usando como referência um CPF
(fornecido como parâmetro da função)? Suponha que há uma tabela contendo as colunas Nome e CPF.
a) INDIRETO
b) AVG
c) SUM
d) PROCV
e) CORRESP

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 120/138
Informática - xProvas.com.br

Questão: 162042 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

453- Analise as tabelas a seguir.

Controle de concorrência em um SGBD é um mecanismo paraassegurar que transações simultâneas sejam executadas
deforma controlada, sem interferências mútuas. A tabela 2apresenta duas transações Tl e T2 realizadas no decorrer dotempo
t. Sabendo que, na tabela 2, no tempo t8, o resultadoobtido está incorreto, pode?se afirmar que, de acordo comC.J. Date
(2004), ocorreu o seguinte problema de concorrência:
a) atualização temporária, também conhecida como leitura suja.
b) dependência sem COMMIT.
c) leitura não repetitiva.
d) atualização perdida.
e) análise inconsistente.

Questão: 162298 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil

454- Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos
recebidos por e-mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante
poluída vi-ualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos
criando pastas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft
Word. Para criar a pasta desejada na área de trabalho, Pedro clicou
a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta.
b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na
opção Pasta.
c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta.
d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu,
clicou na opção Pasta.
e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.

Questão: 165882 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

455- São todos recursos da aba de Ferramentas da tela de Propriedades de Disco Local (botão direito sobre o disco local
&hrrr; Propriedades) do Windows 7 Professional em português.
a) segurança; scandisk; desfragmentação
b) compartilhamento; hardware; segurança
c) scandisk; backup; restauração de dados
d) backup; restauração de dados; segurança
e) verificação de erros; desfragmentação; backup

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 121/138
Informática - xProvas.com.br

Questão: 166394 Ano: 2013 Banca: UPENET Instituição: FUNAPE Cargo: Analista de Dados Previdenciários

456- Em uma planilha Microsoft Excel 2007, deseja-se encontrar a média aritmética dos valores numéricos contidos
nascélulas B4, C4 E D4. Assinale a alternativa que apresenta uma fórmula INCORRETA para cálculo da referida média.
a) =MÉDIA(B4:D4)
b) =MÉDIA(B4;C4;D4)
c) =(B4+C4+D4)/3
d) =SOMA(B4;D4)/3
e) =SOMA(B4:D4)/3

Questão: 166906 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

457- A engenharia reversa permite conhecer a estrutura do programa e sua lógica e, com base nessas informações, alterar a
estrutura do programa, afetando diretamente o fluxo lógico. Essa atividade é conhecida como patching.
a) Certo
b) Errado

Questão: 167674 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

458- Um dos procedimentos de proteção e segurança para a informação está na verificação do nome do site, quando é
carregado no browser.

O protocolo de comunicação empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de
uma conexão criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP
usada por norma para esse protocolo é a 443.

Nesse contexto, assinale a alternativa que indica um endereço de site seguro.


a) sec://ftp.netsecurity.net/
b) http: //www.siteseguro.org
c) wwws://https.firewall.com.br/ segurança_total/
d) https: //pt.wikipedia.org/ wiki/Wikip%C3%A9dia:P%C3 % Algina_principal

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 122/138
Informática - xProvas.com.br

Questão: 167930 Ano: 2013 Banca: FGV Instituição: DETRAN-MA Cargo: Assistente de Trânsito

459- Para criar apresentações de slides no Powerpoint 2007 BR, o software permite a inclusão de símbolos básicos e

pré-definidos, como os indicados na figura a seguir. Esses

símbolos são disponibilizados em uma janela, que abre ao se pressionar "inserir" na barra de menus e, em seguida, no
seguinte ícone na Faixa de Opções:

a)

b)

c)

d)

e)

Questão: 161531 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

460- Segundo Fernandes (2012), em qual fase do método de vitalidadeda governança Service Oriented Architeture (SOA)
sãoexecutadas as atividades de entender a estrutura atual degovernança, definir processos governados SOA e definir
processosda governança SOA?
a) Planejamento.
b) Definição.
c) Execução.
d) Monitoramento.
e) Transição.

Questão: 162555 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

461- Um funcionário da SUDENE abriu a janela do Windows Explorer em um microcomputador, e executou os procedimentos
listados a seguir. ? Selecionou e excluiu o arquivo CTR_1613.DOC da pasta C:CONTRATOS, o que fez o sistema operacional
mover o arquivo para a Lixeira. ? Posteriormente, este funcionário observou que precisava de dados do contrato excluído e,
em consequência, resolveu retornar a situação original, voltando com o arquivo CTR_1613.DOC para a pasta
C:CONTRATOS. ? Para isso, ele acessou a Lixeira na Área de Trabalho, selecionou o arquivo excluído CTR_1613.DOC e
pressionou o botão direito do mouse, o que fez com que aparecesse uma janela de diálogo na tela. Nessa janela, ele acionou
a seguinte opção:
a) Restaurar
b) Retornar
c) Restabelecer
d) Recuperar
e) Recortar

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 123/138
Informática - xProvas.com.br

Questão: 165883 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

462- A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma
única organização.
a) Certo
b) Errado

Questão: 166139 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

463- Observe a figura abaixo.

Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois pertencem à mesma rede, a
comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o
computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com
base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.

Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima
são, respectivamente,
a) Switch e Gateway.
b) Gateway e Bridge.
c) Router e Switch.
d) Switch e Router.
e) Router e Bridge.

Questão: 166651 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013

464- Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com
configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de
hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.

De acordo com as informações acima,


a) 2 TB é a quantidade de memória RAM
b) 3.3 GHz é a velocidade do processador.
c) 100 Mbps é a velocidade do chipset
d) 4 MB é a capacidade do HD.
e) 64 bits é a capacidade da memória ROM.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 124/138
Informática - xProvas.com.br

Questão: 166907 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI

465- A propriedade readyState do objeto XMLHttpRequest em Ajax no Internet Explorer possui 3 estágios, sendo 0
correspondente a não inicializado, 1 correspondente a carregado e 2 correspondente a completo.
a) Certo
b) Errado

Questão: 167163 Ano: 2013 Banca: CESPE Instituição: ANCINE Cargo: Analista Administrativo - Área 3

466- A formatação condicional é um comando do Excel quepossibilita a alteração automática de cor acima referida.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 125/138
Informática - xProvas.com.br

Questão: 167419 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

467- Observe o código Java a seguir e o seu diagrama de classes UML equivalente.
Assinale a alternativa que indica os

métodos que estão disponíveis para uma instância da classe Sub.


a) somente os métodos ma() e mc()
b) somente o método mc()
c) ma(), mb() e mc()
d) somente os métodos mb() e mc()
e) somente os métodos ma() e mb()

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 126/138
Informática - xProvas.com.br

Questão: 168187 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Assistente Administrativo

468-

A figura anterior foi extraída de uma planilha doBrOffice.org Calc e apresenta o resumo das receitas edespesas de uma
empresa familiar.Com fundamento nessas informações, assinale a alternativaque apresenta a fórmula correta, a ser aplicada
na célula C9,para calcular a média das despesas de julho a dezembro.
a) =SOMA(C3:C8)
b) = MÉDIA(C3:C8)
c) = MAIOR (C3:C8)
d) =SOMA(C3:C8/6)
e) = MÉDIA(C3;C8)

Questão: 161020 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH

469- Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de
e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem
estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e
pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são
apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias
depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos.

Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail
excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.

A palavra que preenche corretamente a lacuna é


a) Desfazer
b) Mover
c) Enviar para
d) Encaminhar
e) Reverter

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 127/138
Informática - xProvas.com.br

Questão: 166396 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Técnico Social

470- Considere a planilha Excel a seguir.

Caso a fórmula =DCOUNT(A3:D8;;A1:D2) seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.

Questão: 166652 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia

471- O setor de Informática da empresa ABC realiza diariamente backup de seu servidor de arquivos.Durante este
procedimento,ocorre uma verificação no horário da última alteração do arquivo a fim de se certificar que este foi alterado após
o último backup. Apenas destes arquivos modificados é realizado o backup.Nesta situação é correto afirmar que o backup
realizado é do tipo:
a) Incremental
b) Normal
c) Completo
d) Parcial
e) Particionado

Questão: 167164 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

472- Leia a frase: "AÁrea de Transferência do Microsoft Office funciona com os comandos padrão _____________ .
Assinale a alternativa que completa corretamente alacuna.
a) ALT + T
b) F10
c) Copiar e Colar
d) CTRL + T
e) Copiar e Transferir

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 128/138
Informática - xProvas.com.br

Questão: 161021 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH

473- Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da
empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1,
3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações,
selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou
a) 1,3,5-7 e clicou no botão Imprimir.
b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1?3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.

Questão: 161277 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário - Conhecimentos Básicos

474- Julgue o próximo item, relativo à edição de planilhas.

Ao se salvar uma planilha em edição no Microsoft Excel 2010 em configuração padrão, será criado um arquivo com extensão
.PPS que poderá ser exibido no navegador de Internet.
a) Certo
b) Errado

Questão: 161533 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade

475- As memórias orçadas na tarefa 1 são do tipo I e ovalor 1333 equivale II da memória.
As lacunas I e II são preenchidas correta e, respectivamente,com
a) ROM ? à velocidade.
b) EEPROM ? ao tamanho.
c) SSD ? à velocidade.
d) CACHE ? à frequência.
e) RAM ? à frequência.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 129/138
Informática - xProvas.com.br

Questão: 162045 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

476- Analise a árvore binária a seguir.

Considerando os percursos apresentados em Szwarcifiter eMarkenzon (2010), assinale a opção que apresenta o percursoda
árvore binária acima em ordem simétrica.
a) ABCDEFGHI
b) GDBHIEFCA
c) DBAGCEFHI
d) ABDGCEHI F
e) DGBAHEICF

Questão: 162557 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo

477- Por padrão, no Access 2007 BR e Access 2010 BR for Windows, os bancos de dados são criados num formato default
que da suporte a recursos mais recentes, como campos de múltiplos valores, macros de dados e publicação nos Serviços do
Access. Esse formato é conhecido por
a) .accx
b) .mdb
c) .dbf
d) .mdbx
e) .accdb

Questão: 165885 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

478- Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante
atualização de antivírus são de fundamental importância para se evitar contaminações.
a) Certo
b) Errado

Questão: 166653 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

479- O tipo do gráfico apresentado acima é de:


a) barras.
b) colunas.
c) dispersão.
d) pizza.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 130/138
Informática - xProvas.com.br

Questão: 168189 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

480- De acordo com o primeiro e o último endereço IP dos locais a seguir, as quantidades de endereços para cadalocal estão
corretas, EXCETO:
a) Local Primeiro Endereço Último Endereço Quantidade (A) 194.24.1.0194.24.7.2552048
b) Local Primeiro Endereço Último Endereço Quantidade (B) 194.24.8.0 194.24.11.255 1024
c) Local Primeiro Endereço Último Endereço Quantidade (C) 194.24.12.0 194.24.15.255 1024
d) Local Primeiro Endereço Último Endereço Quantidade (D) 194.24.16.0 194.24.31.255 4096

Questão: 161022 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico

481- A função do Modo de Exibição do Apresentador, presente no MS Powerpoint versão 2010 em português Brasil, é:
a) Estruturar a apresentação em tópicos para revisão do apresentador.
b) Reproduzir áudio e movimentos do mouse gravados anteriormente pelo apresentador.
c) Exibir as anotações na tela do laptop/desktop, mas não no projetor.
d) Trocar automaticamente os slides conforme definido anteriormente pelo apresentador.
e) Permitir a realização de anotações nos slides durante a apresentação.

Questão: 166142 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

482- Considere as atividades a seguir:

1. Identificar incidente.
2. Registrar incidente.
3. Categorizar incidente.
4. Priorizar incidente.
5. Diagnosticar inicialmente.
6. Investigar e diagnosticar.
7. Documentar.
8. Alocar recursos.
9. Resolver e recuperar.
10. Otimizar solução.
11. Fechar incidente.

Fazem parte do grupo de atividades do Gerenciamento de Incidentes APENAS as atividades 1, 2, 3, 4, 5,


a) 7, 8, 9 e 11.
b) 6, 7, 8, 9 e 11.
c) 9, 10 e 11.
d) 6, 9 e 11.
e) 6, 8, 9, 10 e 11.

Questão: 166654 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Engenheiro Eletricista

483- A unidade de estado sólido (solid-state drive, ou SSD) e a unidade de disco rígido (hard-disk drive, ou HDD) são
dispositivos utilizados para armazenamento não volátil de dados digitais. De modo geral, o SSD oferece acesso mais rápido
aos dados, enquanto o HDD oferece melhor relação custo-benefício do ponto de vista de capacidade de armazenamento.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 131/138
Informática - xProvas.com.br

Questão: 167166 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

484- É importante estarmos sempre verificando a ortografia e gramática de nossos textos digitados no Word 2007.
Para realizarmos essa ação devemos acessar a guia:
a) Layout da Página.
b) Referências.
c) Inserir.
d) Revisão.
e) Página Inicial.

Questão: 167422 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

485- Considere o seguinte comando condicional escrito em Javae também em Python:


Este comando pode

ser escrito de forma mais simplescomo (as opções são apresentadas em Java e Python):
a) return p && !q;/ return p and (not q)
b) return !(p || q); / returnnot(p or q)
c) return p || q; / return p or q
d) return q && p; / return q and p
e) return !q || !p;/ return (not q) or (not p)

Questão: 167678 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

486- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.

Para determinar os valores mostrados em C11 e C12 foi empregada a função SOMASE, que adiciona os valores da coluna E
se o conteúdo da coluna B for "Livro" ou "Periódico", além do conceito de referência absoluta.

Nesse contexto,a expressão inserida em C11foi:


a) = SOMASE(# B#5:#B#8; B12; #E#5:#E#8)
b) = SOMASE(@ B@5:@ B@8; B12;@E@5:@E@8)
c) = SOMASE(& B&5:&B&8; B11;&E&5:&E&8)
d) = SOMASE($B$5: $B$8;B11; $E$5: $E$8)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 132/138
Informática - xProvas.com.br

Questão: 167934 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

487- Ao trabalharmos numa planilha do Excel 2007 muitas vezes precisamos inserir adicionalmente uma coluna
especificamente as páginas 2, 4, 5, 6 e 8, deve?se digitar:
a) 2?4?6?8
b) 2,4,6?8
c) 2,4?6,8
d) 2?4,6?8
e) 2?4,6,8

Questão: 168190 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Auxiliar de Informática

488- Selecionando-se a região de A l até B3 e arrastando-a pelaalça de preenchimento até a linha 9, quais valores
serãoexibidos, respectivamente, em A9 e B9?
a) 2 e 2.
b) 3 e 1.
c) 1 e 3.
d) 4,5 e-1.
e) 5,5 e -1,5.

Questão: 161023 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas

489- Um sistema operacional é composto por diversos programas responsáveis por funções distintas e específicas. A parte
mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e demais componentes de
hardware.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 133/138
Informática - xProvas.com.br

Questão: 161279 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo

490-

A figura acima ilustra parte de uma janela do Excel 2007, em execução em um computador com sistema operacional Windows
XP. Sabendo-se que todas as células da planilha mostrada estão formatadas para número com duas casas decimais, é correto
afirmar, com base nas informações apresentadas, que, ao se executar a operação de clicar a célula B3, clicar o botão

, clicar a célula B4 e, finalmente, clicar a parte do botão , o conteúdo numérico da célula B4 será igual
a
a) 50,00.
b) 60,00.
c) 70,00.
d) 20,00.
e) 40,00.

Questão: 161535 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista

491- Sobre conceitos de informática, considere as seguintes afirmativas:1.Hardware é um conjunto de protocolos, memória
principal e componentes eletrônicos com os quais sãoconstruídos os computadores e equipamentos periféricos.2.Software é
um conjunto de programas, procedimentos e documentação que permitem usufruir da capacidade deprocessamento fornecida
pelo hardware.3.Memória Principal é um conjunto de circuitos de apoio ao processador presentes numa placa-mãe, cuja
qualidadeinflui diretamente na qualidade e no desempenho do computador.4.Programa é um roteiro que orienta o computador,
mostrando-lhe a sequência de operações necessárias paraexecutar uma determinada tarefa.Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 3 são verdadeiras.
c) Somente as afirmativas 2 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 134/138
Informática - xProvas.com.br

Questão: 162303 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil

492- Observe a tela de um webmail (correio eletrônico da Internet), apresentada parcialmente na figura a seguir.

É correto afirmar que na caixa de entrada existem


a) 10 mensagens não lidas.
b) 10 mensagens no total.
c) 7 mensagens no total.
d) 3 mensagens não lidas.
e) 4 mensagens lidas.

Questão: 162559 Ano: 2013 Banca: UPENET Instituição: FUNAPE Cargo: Analista de Dados Previdenciários

493- Um determinado analista de dados construiu a planilha abaixo com os dados que recebeu de uma pesquisa
sobrerevisões de benefícios solicitadas em três anos consecutivos em três municípios.

Acerca dos recursos do Microsoft Excel 2007 na referida planilha, assinale a alternativa CORRETA.
a) Para calcular o total de revisões de benefícios solicitadas em 2010 e colocar o resultado na célula B7, é correto realizar a
sequência de ações: clicar na célula B7, clicar em e pressionar ENTER.
b) Ao clicar na célula B4 e pressionar , o valor da célula B4 passará a ser apresentado com o valor 300%.
c) Ao clicar em A8 e digitar =CONT.VALORES(B4:D6) e pressionar ENTER, o resultado apresentado na referida célula será
9.
d) Ao clicar em A9, digitar =MÁXIMO(B3:D6) e pressionar ENTER, o resultado apresentado na referida célula será 500.
e) Ao clicar em A10, digitar =SOMA(B5;C5;50;D6) e pressionar ENTER, o resultado apresentado na referida célula será uma
mensagem de erro devido aos argumentos informados na função.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 135/138
Informática - xProvas.com.br

Questão: 165887 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

494- Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona
maior facilidade de armazenamento de dados em nuvem.
a) Certo
b) Errado

Questão: 167679 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

495- Observe o texto a seguir, digitado no Word 2007 BR.

Na letra "A", em destaque, foi aplicado o recurso denominado


a) ressaltar.
b) mapear.
c) realçar.
d) capitular.

Questão: 168191 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Assistente Administrativo Financeiro

496- Analise a figura a seguir.

O equipamento central ao qual os computadores e ascâmeras estão ligados em uma mesma rede faz com que atransferência
de dados seja gerenciada de maneira eficiente,de modo que o tráfego de dados possa ser direcionado deum dispositivo para
outro sem afetar nenhuma outra portadesse equipamento. Baseado na imagem e nas informaçõesfornecidas, pode-se concluir
que o equipamento central éum:
a) hub.
b) bridge.
c) modem.
d) switch.
e) roteador.

Questão: 168448 Ano: 2012 Banca: ESAF Instituição: MF Cargo: Assistente Técnico - Administrativo

497- Quando um visitante de um sítio Web se conecta a um servidor que está utilizando um protocolo específico de
segurança, ele irá notar, na barra de endereços, que o protocolo de comunicação passa a ser https:// (no lugar do http://
padrão). Além disso, a maioria dos browsers (como o Internet Explorer por exemplo) mostram no browser o desenho de um
cadeado. Quando este cadeado está sendo mostrado, o usuário passa a ter a tranquilidade de saber que as informações
fornecidas àquele Website não poderão ser interceptadas no seu trajeto. Este protocolo específico de segurança é o
a) WebSec.
b) HTTP.
c) HTML.
d) SSL.
e) TCP/IP.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 136/138
Informática - xProvas.com.br

Questão: 168704 Ano: 2012 Banca: MS CONCURSOS Instituição: PC-PA Cargo: Delegado de Polícia

498- Em redes de computadores e na internet são utilizados diferentes tipos de protocolos que atendemfunções específicas.
Assinale a sentença que faz uma afirmação incorreta quanto à utilização doprotocolo.
a) HTTP é o protocolo utilizado na transferência de hipertexto.
b) IP é o protocolo utilizado para o endereçamento das informações na internet.
c) FTP é o protocolo utilizado em download e upload de arquivos.
d) POP é o protocolo utilizado no envio de mensagens de e?mail.
e) WAP é o protocolo utilizado em aplicações sem fio.

Questão: 168960 Ano: 2012 Banca: IF-RN Instituição: IF-RN Cargo: Técnico de Tecnologia da Informação

499- A ferramenta que é comum aos ambientes Windows e Linux, e que com ela podemos obter informaçõessobre conexões
de rede e portas abertas para TCP e UDP, é a:
a) ifconfig
b) whois
c) route
d) netstat

GABARITO DAS QUESTÕES

1:E 2:C 3:A 4:E 5:D 6:C 7:E 8:C 9:C 10:B 11:B 12:B 13:A
14:D 15:E 16:C 17:D 18:C 19:C 20:E 21:D 22:C 23:A 24:B 25:E 26:E
27:E 28:A 29:B 30:A 31:A 32:A 33:C 34:D 35:C 36:B 37:E 38:A 39:C
40:D 41:B 42:E 43:C 44:C 45:E 46:A 47:A 48:C 49:C 50:C 51:C 52:B
53:E 54:E 55:C 56:C 57:C 58:A 59:C 60:D 61:D 62:B 63:B 64:A 65:D
66:C 67:D 68:C 69:B 70:C 71:C 72:D 73:E 74:C 75:C 76:C 77:D 78:A
79:C 80:B 81:C 82:C 83:D 84:B 85:A 86:D 87:E 88:E 89:B 90:A 91:C
92:E 93:A 94:D 95:A 96:C 97:E 98:C 99:C 100:A 101:C 102:E 103:C 104:A
105:E 106:C 107:A 108:E 109:E 110:D 111:C 112:C 113:B 114:A 115:C 116:A 117:C
118:D 119:C 120:A 121:C 122:D 123:C 124:C 125:C 126:D 127:D 128:C 129:C 130:C
131:A 132:E 133:B 134:A 135:E 136:E 137:C 138:A 139:E 140:B 141:B 142:D 143:E
144:E 145:C 146:E 147:C 148:C 149:C 150:C 151:C 152:C 153:A 154:E 155:E 156:A
157:A 158:A 159:D 160:E 161:E 162:E 163:C 164:B 165:B 166:C 167:B 168:D 169:E
170:E 171:E 172:E 173:B 174:C 175:D 176:C 177:B 178:A 179:A 180:C 181:D 182:D
183:C 184:E 185:E 186:A 187:A 188:D 189:D 190:E 191:D 192:C 193:C 194:A 195:E
196:C 197:E 198:D 199:C 200:C 201:C 202:C 203:B 204:A 205:C 206:D 207:E 208:B
209:D 210:C 211:B 212:C 213:E 214:D 215:A 216:D 217:C 218:B 219:C 220:A 221:B
222:B 223:B 224:D 225:A 226:D 227:E 228:E 229:C 230:A 231:C 232:A 233:D 234:B
235:D 236:A 237:C 238:C 239:A 240:B 241:E 242:A 243:E 244:C 245:B 246:A 247:C
248:E 249:A 250:D 251:C 252:E 253:C 254:C 255:B 256:C 257:C 258:A 259:A 260:D
261:A 262:E 263:D 264:B 265:C 266:C 267:D 268:A 269:A 270:E 271:C 272:E 273:E
274:C 275:A 276:B 277:D 278:C 279:C 280:A 281:B 282:B 283:D 284:E 285:A 286:C
287:B 288:C 289:C 290:E 291:C 292:C 293:C 294:D 295:A 296:C 297:D 298:E 299:C
300:D 301:A 302:C 303:D 304:E 305:E 306:E 307:B 308:D 309:D 310:A 311:B 312:C
313:D 314:C 315:E 316:D 317:B 318:D 319:E 320:C 321:E 322:D 323:B 324:E 325:D
326:D 327:C 328:B 329:C 330:A 331:A 332:E 333:D 334:C 335:C 336:E 337:A 338:B
339:A 340:E 341:E 342:B 343:C 344:A 345:E 346:C 347:E 348:C 349:D 350:E 351:C
352:D 353:C 354:E 355:D 356:C 357:A 358:A 359:E 360:A 361:E 362:D 363:C 364:E
365:C 366:A 367:C 368:B 369:B 370:C 371:C 372:C 373:C 374:C 375:B 376:C 377:C
378:C 379:D 380:C 381:E 382:D 383:C 384:E 385:C 386:E 387:B 388:A 389:E 390:B
391:E 392:B 393:C 394:E 395:A 396:C 397:E 398:E 399:C 400:C 401:C 402:B 403:B
404:D 405:A 406:D 407:E 408:B 409:B 410:C 411:C 412:C 413:B 414:E 415:B 416:B
417:E 418:A 419:B 420:B 421:A 422:C 423:B 424:E 425:C 426:E 427:B 428:C 429:A
430:C 431:C 432:B 433:E 434:B 435:A 436:E 437:C 438:D 439:A 440:E 441:D 442:C

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 137/138
Informática - xProvas.com.br

443:D 444:B 445:C 446:E 447:E 448:D 449:C 450:C 451:A 452:D 453:E 454:B 455:E
456:D 457:C 458:D 459:B 460:B 461:A 462:C 463:C 464:B 465:E 466:C 467:A 468:B
469:B 470:C 471:A 472:C 473:A 474:E 475:E 476:E 477:E 478:C 479:A 480:A 481:C
482:D 483:C 484:D 485:D 486:D 487:A 488:E 489:C 490:A 491:C 492:A 493:C 494:E
495:D 496:D 497:D 498:D 499:D

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 138/138

Você também pode gostar