Escolar Documentos
Profissional Documentos
Cultura Documentos
br
Questão: 161984 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Terapia Ocupacional
1- A figura abaixo mostra parte de uma planilha Calc com algumas células preenchidas, tendo na linha 1 os nomes das
colunas.
Quais os valores resultantes nas células G2, G3, G4, G5, G6?
a) A, R, A, R, A.
b) R, R, A, R, R.
c) A, A, A R, R.
d) R, A, A, R, R.
e) R, A, A, R, A.
Questão: 162240 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação
2- O protocolo SSH (secure shell) permite, entre outras funções, que os dados trafegados entre o cliente e o servidor estejam
criptografados.
a) Certo
b) Errado
Questão: 165824 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
3- Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir.
Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à Internet e ler as
mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.
Questão: 166080 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
4- Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue os itens seguintes:
Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às
mensagens.
a) Certo
b) Errado
Questão: 166336 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
por meio da execução de obras de mobilidade, habitação, equipamentos e requalificação urbanística e destinação de resíduos
sólidos, com responsabilidade socioambiental. CONDER-BA / Visão : Ser uma organização reconhecida pela gestão na
execução de projetos e obras de desenvolvimento urbano no Estado da Bahia até 2015
Ao texto, foram aplicados os recursos descritos a seguir.
? Em CONDER-BA / Missão e CONDER-BA / Visão foram aplicados dois estilos.
? A princípio, o texto que estava com alinhamento justificado, foi formatado com alinhamento à esquerda por meio de um
atalho de teclado.
Os estilos aplicados e o atalho de teclado foram, respectivamente:
a) destaque e itálico e Ctrl + E.
b) destaque e serifa e Ctrl + Q.
c) negrito e serifa e Ctrl + Q.
d) negrito e itálico e Ctrl + Q.
e) negrito e itálico e Ctrl + E.
Questão: 166848 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo
6- Um usuário do Windows 7 configuração padrão idioma padrão Português do Brasil, usando a ferramenta Windows
Explorer, seleciona um arquivo de texto dentro da pasta "Meus Documentos" e depois usa a opção recortar. Com essa
sequência de ações, o usuário pretende:
a) dividir o arquivo em partes
b) copiar o arquivo em outra pasta
c) mover o arquivo para outra pasta
d) criar uma nova cópia do arquivo dentro da pasta "Meus Documentos"
Questão: 167616 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Escrivão de Polícia
7- Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento
de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego
de criptografia simétrica dos dados.
a) Certo
b) Errado
Questão: 168128 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Judiciária
8- O recurso de gerenciamento de direitos de informação doMicrosoft Outlook (IRM) é utilizado para restringir
permissõesrelativas a encaminhamento, impressão ou cópia de mensagens.
a) Certo
b) Errado
Questão: 161217 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
9- Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de serviços denominado SaaS
(software as a service). Nesse modelo, o cliente utiliza-se de aplicações, como browser, para acessar os servidores, e todo o
controle e gerenciamento do armazenamento é realizado pelo provedor de serviço.
a) Certo
b) Errado
Questão: 161473 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
10- Quando se publica imagens na Web, deve?se considerar o tamanho de um arquivo, devendo ser pequeno o suficiente
para permitir tempos de download razoáveis, mas que preserve as cores e os detalhes de maneira satisfatória. Nesse
contexto, existem diversos formatos de arquivos para a web. Um deles possui as características listadas a seguir.
I.É o melhor formato para salvar fotografias, mas não admite transparência.
II.É um formato em que a compactação ocorre ?com perdas?, pois descarta dados de forma seletiva.
III.É um formato que admite cores de 24 bits, preserva as variações de brilho e matiz encontradas em fotografias.
Esse formato é conhecido como:
a) GIF
b) JPG
c) PNG
d) BMP
e) TIF
Questão: 161729 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II
Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2. ) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.
Questão: 162497 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
12- São opções disponíveis na barra de ferramentas ?Cabeçalho e rodapé", acionada pelo menu ?Exibir ? Cabeçalhoe
rodapé" no Microsoft Word, versão português do Office 2003, EXCETO:
a) Inserir hora.
b) Inserir calendário.
c) Inserir número da página.
d) Formatar números de página.
Questão: 162753 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
13- Relacione as unidades com as afirmativas abaixo, depoisassinale a alternativa que apresenta a sequência correta.
(1) byte
(2) bit
(3) caractere
(4) palavra
( ) Algarismo, letra ou símbolo.
( ) Unidade básica de tratamento de informação.
( ) Grupos de 2, 4, 6 ou 8 bytes.
( ) Menor unidade de informação.
a) 3?1?4?2
b) 4?2?3?1
c) 3?1?2?4
d) 1?3?4?2
Questão: 165825 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
14- No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, são adotados
padrões, como no caso do Windows 7, ambiente onde é possível a criação de atalhos para arquivos e pastas na área de
trabalho.
Nesse contexto,assinale a alternativa que mostra o ícone que indica um atalho para uma pasta.
a)
b)
c)
d)
Questão: 167105 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Assistente de Procuradoria
15- A tarefa V pode ser realizada utilizando-se o Google. Se o funcionário necessitar fazer uma busca especial usando uma
frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como
resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na
janela que abrir, deverá escolher
a) Busca configurada.
b) Configurações da pesquisa.
c) Histórico da internet.
d) Ajuda avançada.
e) Pesquisa avançada.
Questão: 167617 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Escrivão de Polícia
16- No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo de
energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados.
a) Certo
b) Errado
Questão: 167873 Ano: 2013 Banca: CESPE Instituição: TCE-ES Cargo: Todos os Cargos - Conhecimentos Básicos
Questão: 168129 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Segurança Judiciária
18- Tanto no caso do servidor web como no do servidor de correioeletrônico, é necessário haver um serviço DNS para
converternomes em endereços IPs.
a) Certo
b) Errado
Questão: 162242 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
19- Assinale a alternativa que contém a tecla de atalho correta utilizada para formatar em negrito uma célula selecionada no
MS-Excel 2010, em sua configuração padrão.
a) ALT + B
b) ALT + N
c) CTRL + N
d) CTRL + S
e) CTRL + B
Questão: 166082 Ano: 2013 Banca: CESPE Instituição: PRF Cargo: Policial Rodoviário Federal
20- Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro
para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
a) Certo
b) Errado
Questão: 166594 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
21- Para responder a esta questão, sobre as possibilidades da ferramenta Mala Direta, do programa MS Word 2010, leia
cuidadosamente as afirmações a seguir.I. Com a Mala Direta pode-se fazer uma carta-modelo para ser enviada várias vezes
por email, remetendo cada cópia a um destinatário diferente.
II. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas
informações de um banco de dados em cada cópia da carta-modelo.
III. Na Mala Direta podem-se inserir campos como Nome ou Endereço, que o Word substituirá automaticamente pelas
informações de uma lista de contatos em cada cópia da carta-modelo.
Está correto o que se afirma em:
a) somente I e II.
b) somente II e III.
c) somente I e III.
d) I, II e III.
e) nenhuma.
Questão: 166850 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos
22- No que diz respeito à segurança da informação, julgue os itens que se seguem.
Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem
compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o
vírus.
a) Certo
b) Errado
Questão: 167106 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo
23- Considere que na célula B5 seja inserida a expressão =CONT.NUM(A1:A5). O resultado obtido na célula B5 será:
a) 4.
b) 18.
c) 5.
d) 10.
e) 2.
Questão: 167362 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo
24- Observe a figura abaixo, que ilustra um cabopadrão Fast Ethernet da categoria 5, empregadona implementação de redes
de computadores paraacesso à internet.
O conector utilizado
Questão: 167874 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
I. É definido como qualquer programa de computador que pode ser executado, copiado, modificado e redistribuído pelos
usuários.
II. Éo software em que os usuários possuem livre acessoo ao código-fonte, e fazem alterações conforme as suas
necessidades.
III. Éo software que oferece aa liberdade de uso por qualquer tipo de pessoa ou organização, em qualquer sistema
computacional, ou em qualquer tipo de trabalho, não sendo necessário comunicar o soa nenhuma entidade específica.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II es tiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Questão: 161219 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
26- O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por
exemplo, o uso de cartões e de senhas.
a) Certo
b) Errado
Questão: 161987 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - Conhecimentos Básicos
27- Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para
que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em um
pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com o aplicativo
instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.
a) Certo
b) Errado
Questão: 162499 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
28- A Análise de Pontos de Função (APF) é usada para medir o tamanho funcional do Software. Considere que, no
desenvolvimento de um Software, foram fornecidos os dados abaixo.
O fragmento de tabela abaixo foi construído para fazer a contagem de Pontos de Função de um projeto de desenvolvimento
de software.
Com base nos dados apresentados, pode-se afirmar que as lacunas I, II, III e IV são preenchidas correta e, respectivamente,
com:
a) 5 PF, Alta, 10 PF, Alta.
b) 5 PF, Média, 15 PF, Média.
c) 7 PF, Média, 7 PF, Média.
d) 5 PF, Alta, 10 PF, Média.
e) 7 PF, Média, 15 PF, Alta.
Questão: 162755 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
Questão: 165827 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
30- No Word 2007 BR, a execução de um atalho de teclado resulta na exibição de uma janela de diálogo que tem por objetivo
permitir a substituição de uma palavra por outra, enquanto um outro atalho é usado tendo por significado colar.
Questão: 166339 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Web Design
31- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.
Os pendrives s'ao conectados a microcomputadores e notebooks, por meio de um
Questão: 166595 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo
32- No Microsoft Office Word 2010, para selecionar todo o texto abaixo a partir da posição do cursor,num documento que está
sendo editado, é necessário pressionar as teclas
a) Ctrl + Shift + End.
b) Ctrl + T.
c) Ctrl + Alt + C.
d) Ctrl + Tab.
Questão: 167619 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos
33- Na situação mostrada na figura I, para se selecionar a palavra localidades, é suficiente aplicar um clique duplo entre duas
letras dessa palavra.
a) Certo
b) Errado
Questão: 168131 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II
34- No Microsoft Word, o que ocorrerá caso digite-se a instrução abaixo e, em seguida, pressioneseEnter?
=rand (2,4)
a) O Word irá gerar um número aleatório (randômico) entre 2 e 4.
b) O Word irá gerar uma tabela, de maneira automática, contendo 2 linhas e 4 colunas.
c) O Word irá gerar uma tabela, de maneira automática, contendo 4 linhas e 2 colunas.
d) O Word irá gerar um texto, de maneira automática, contendo 2 parágrafos, onde cada parágrafo contém 4 frases.
e) O Word irá gerar um texto, de maneira automática, contendo 4 parágrafos, onde cada parágrafo contém 2 frases.
Questão: 161732 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Arquiteto Pleno - III
Caso a fórmula =DCOUNT(A3:D8;;A1:D2. seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.
Questão: 162244 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
36- Observe o trecho da imagem a seguir, retirada de uma página de busca realizada na internet por meio do Google.
Questão: 166084 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado
37- O tipo de objeto onde são armazenados os dados que são inseridos em um banco de dados do MS-Access 2010, em sua
configuração padrão, é:
a) formulário.
b) consulta
c) macro
d) relatório.
e) tabela.
Questão: 166596 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
38- Observe abaixo a imagem parcial de uma janela doWindows Internet Explorer 8
Questão: 166852 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos
Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados
de pesquisas realizadas em determinado período pela organização que utiliza a intranet
a) Certo
b) Errado
Questão: 167108 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo
40- Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção
do computador, nesse caso, pode ocorrer quando.
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da men- sagem.
Questão: 167364 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Administrador
41- Observe a figura abaixo, que ilustra um cabopadrão Fast Ethernet da categoria 5, empregadona implementação de redes
de computadores paraacesso à internet.
O conector utilizado
Questão: 167876 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
42- No que diz respeito às imagens, existem as matriciais e as vetoriais. As imagens matriciais são compostas por uma grade
ou por uma matriz de pequenos quadrados, chamados pixels. Assinale a afirmativa que apresenta exemplos de formatos de
imagens matriciai .
a) DWG, JPG e G IF
b) WMF, DWG e JPG
c) PNG, WMF e DDWG
d) GIF, PNG e WMMF
e) JPG, GIF e PNGG
Questão: 161221 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
43- Para se acrescentar uma nova linha de cabeçalho na planilha, é suficiente clicar o botão direito do mouse sobre
e, em seguida, escolher a opção Inseril
a) Certo
b) Errado
Questão: 161989 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
44- Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para
dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como
suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
a) Certo
b) Errado
Questão: 165829 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
45- A figura I exibe uma planilha do MS-Excel 2010, na sua configuração padrão, recém-digitada pelo usuário:
Assinale a alternativa que contém as opções de classificação utilizadas na figura II, conforme figura a seguir:
a) Classificar por Status Classificar em Etapas de Projeto Ordem Lista Personalizada (Iniciar, Análise, Testes, Homologação,
Implantada)
b) Classificar por Solicitação Classificar em Ícone de Célula Ordem Lista Personalizada (Iniciar, Análise, Testes,
Homologação, Implantada)
c) Classificar por Status Classificar em Valores Ordem De Z a A
d) Classificar por Solicitação Classificar em Valores Ordem De A a Z
e) Classificar por Status Classificar em Valores Ordem Lista Personalizada (Iniciar, Análise, Testes, Homologação,
Implantada)
Questão: 166085 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado
46- A tecla de atalho que aciona a opção para procurar texto num documento que está sendo editado no MS-Word 2010, em
sua configuração padrão, é:
a) CTRL + L
b) CTRL + J.
c) CTRL + B
d) CTRL + A.
e) CTRL + C.
Questão: 166597 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
47- Assinale a opção usada para armazenar informações sobre o comportamento de uma suário na Web no computador
deste mesmo usuário.
a) Cookies.
b) Chaves de sessão.
c) Cabeçalhos HTTP.
d) Secure Sockets Layer (SSL).
e) URLs.
Questão: 167621 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo
48- Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.
a) Os spams , mensagens enviadas sem solicitação dos destinatários, geralmente com o propósito de fazer propaganda ou
espalhar boatos, representam ameaça de grande periculosidade, pois carregam conteúdos com vírus indetectáveis.
b) B Cavalos de troia são programas que se propagam automaticamente por meio de emails ou páginas web e se multiplicam
em programas dos usuários, alterando as suas configurações.
c) Os hackers , por serem usuários com conhecimento avançado de informática e redes, são frequentemente contratados
pelas empresas para fazerem testes de segurança em ambientes computacionais, a fim de encontrar soluções que melhorem
a segurança da informação.
d) Crackers são usuários mal intencionados que trabalham dentro das empresas e, com pouco conhecimento de informática,
abrem brechas para que hackers , também mal intencionados, invadam as redes das empresas a fim de obter informações
valiosas.
e) Phishing e pharming são técnicas para a obtenção, no mundo real, de informações sobre fragilidades de acesso aos
ambientes computacionais, como roubo de senhas, por meio de técnicas de engenharia social.
Questão: 168133 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Área Administrativa
49- Atributos como tamanho e data de criação do arquivo sãoparâmetros que o usuário pode utilizar no Windows 7
paraprocurar arquivos no disco local.
a) Certo
b) Errado
Questão: 161222 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
50- Uma cópia do arquivo da planilha pode ser armazenada mediante a utilização do recurso Salvar Como ou dos recursos
Copiar e Colar do Windows Explorel
a) Certo
b) Errado
Questão: 161478 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
51- O Adobe Flash oferece como padrão, uma linguagem de criação de scripts com o intuito de ser usada para controlar
objetos em filmes do Flash, a fim de gerar elementos para a navegação, possibilitando a criação de filmes e aplicativos da
Web com grande interatividade. Essa linguagem padrão é conhecida por:
a) VBScript
b) TypeScript
c) ActionScript
d) PostScript
e) JavaScrip
Questão: 165830 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
52- No Word 2007 as tabelas dentro de outras tabelas são chamadas de tabelas:
a) Alinhadas.
b) Aninhadas.
c) Cruzadas.
d) Lineares.
Questão: 166854 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos
53- Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a seguir.
Ao se calcular a média aritmética dos elementos das células de B3 a B9, será apresentado, corretamente, o resultado, caso
essas células tenham sido formatadas como número.
a) Certo
b) Errado
Questão: 167878 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
54- No que concerne à arte final e impressão, deve haver uma preocupação de parte dos webdesigners com relação ao uso
das cores, pois os monitores de vídeo baseiam-se no padrão de cores RGB, enquanto que as impressoras utilizam
basicamente o padrão CMYK.
Nesses padrões, as cores primitivas são, respectivamente:
a) red, green e blue / cyan, violet, orange e black
b) rose, gray e blue /cyan, magenta, orange e white
c) red, gray e brown / turquoise, violet, orange e white
d) rose, green e brown / turquoise, magenta, yellow e white
e) red, green e blue / cyan, magenta, yellow e black
Questão: 161223 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
55- Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para realização de becape do sistema.
a) Certo
b) Errado
Questão: 161479 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
56- As alternativas a seguir apresentam sintaxes erradas relativa s às regras da web standard X HTML, à exceção de uma.
Assinale-a.
a) <div><em><p>Tribunal de Justtiça do Amazonaas</em></p></div>
b) <DIV><P>Tribuunal de Justiça do Amazonas<</P></DIV>
c) <img src="imaagem.gif" alt =" minha_imagemm " />
d) on Mouse Overr=function()
e) <td ROWSPANN="3">
Questão: 161991 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
57- Com o ambiente de computação em nuvem Azure, da Microsoft, é possível a criação de máquinas virtuais com sistemas
operacionais distintos, desde o Windows Server até máquinas com distribuição Linux, como, por exemplo, CentOS, Suse e
Ubuntu.
a) Certo
b) Errado
Questão: 162247 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente
58- Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server 2010.
I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um navegador de
Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de contatos do Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc.
Questão: 166087 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos de 1 a 4
59- Com relação às situações mostradas nas figuras acima,que apresentam janelas do Windows Explorer, Word 2010, Excel
2010 e PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens
a seguir.
Na situação ilustrada na janela III, ao se clicar a célula B1, se pressionar e manter pressionada a tecla e se clicar a
célula B3, será selecionado o grupo de células formado apenas pelas células B1 e B3.
a) Certo
b) Errado
Questão: 167623 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo
60- A respeito da utilização de ferramentas para acesso à Internet, assinale a opção correta.
a) Não há mecanismo que garanta que um sítio acessado seja, de fato, o que se deseja acessar.
b) O histórico de navegação, funcionalidade disponível em todos os sítios da Internet, permite listar os usuários e endereços
de IP que tiveram acesso àquele ambiente em determinado período.
c) Um bloqueador de pop-ups pode ser usado para que usuários indesejados não acessem determinadas páginas da Internet,
principalmente as restritas por questões de segurança.
d) Os cookies , instalados no computador do usuário, automaticamente, pelos sítios acessados, para facilitar um segundo
acesso, gravam algumas preferências de uso e podem ser desabilitados pelo usuário.
e) As páginas favoritas da Web podem ser armazenadas localmente na máquina do usuário para acesso offline a qualquer
momento, recurso que é disponibilizado por meio da opção Favoritos, disponível nos principais navegadores.
Questão: 168135 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
61- O aplicativo do Windows 7 considerado uma boa alternativa para um usuário sem um processador de textos instalado é:
a) a calculadora.
b) o editor de Caracteres Particulares.
c) o winText.
d) o wordPad.
Questão: 161480 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
62- Um formulário é um elemento HTML declarado pelas ttags e que contém um ou vários elementos chamados
controladores, escritos, por exemplo, por meio da tag . Nesse contexto, observe o código a seguir, que se destina a enviar
texto por e-mail.
No código, X em TYPE=X representa um controlador que tem a tarefa específica de transmitir todas as informmações contidas
no formulário ao URL designado no atributo ACTIOON do tag , sendo on Click() o único método associado ao controlador.
Conclui-se que X é o seguinte controlador:
a) Radio
b) Submit
c) Checkbox
d) Send
e) Mail
Questão: 161736 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Técnico Social
Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.
Questão: 162504 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
64- Em um programa cliente de correio eletrônico, um protocolo usado para receber mensagens de correio ( e-mails) em seu
computador local é o:
a) POP3;
b) ARP;
c) UDP;
d) NTP;
e) RS-232.
Questão: 162760 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
65- Como é comumente chamado o recurso de acessibilidade elaborado para pessoas que têm dificuldade em pressionar
duas ou mais teclas de uma vez?
a) Alt Gr.
b) Clique.
c) Duplo clique.
d) Teclas de aderência.
e) Tecla do Windows.
Questão: 165832 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
66- No Windows o pequeno símbolo gráfico utilizado, por exemplo, para representar um software ou um atalho para um
arquivo específico, é conhecido como:
a) Programa.
b) Aplicativo.
c) Ícone.
d) Paint.
Questão: 166600 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
67- Uma descarga eletrostática pode causar danospermanentes aos componentes eletrônicos de umcomputador. Assinale a
alternativa que indica oprocedimento que ajudaria a evitar esse tipo de dano.
a) Limpar todos os componentes com álcool isopropílico antes de instalá-los no computador.
b) Borrifar spray antiestático nos componentes do computador antes de tocá-los.
c) Desligar equipamentos que possam causar interferência nos componentes do computador, como telefones sem fio e forno
de microondas.
d) Usar pulseira antiestática quando for manusear os componentes do computador.
e) Trabalhar no computador somente depois de ele estar desligado.
Questão: 166856 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Analista em Geociências - Conhecimentos Básicos
68- Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
a) Certo
b) Errado
Questão: 167112 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
69- Qual a opção do painel de controle do Windows 7 que se deve escolher para remover um software aplicativo?
a) Gerenciador de aplicativos.
b) Programas e recursos.
c) Programas do usuário.
d) Windows Update.
Questão: 167368 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo
70- Com relação ao uso de ferramentas de edição de textos do Br.Office e a suas funcionalidades, assinale a opção correta.
a) O Writer oferece a opção de salvamento de arquivos em diversos formatos para serem abertos por outras plataformas,
incluindo-se arquivos em PDF, que podem também ser abertos e editados pelo Writer.
b) A opção Repetir do Writer é equivalente ao recurso Pincel do Word, que repete o comando executado anteriormente e
aplica a mesma formatação ao objeto em uso. A barra de ferramentas de formatação de documentos do
c) A barra de ferramentas de formatação de documentos do Writer oferece opções de configuração de estilos, tamanho e tipo
de fonte, alinhamento de parágrafos, aumento e diminuição de recuos.
d) As barras de menus de todos os softwares do Br.Office, localizadas no rodapé das páginas, apresentam basicamente as
mesmas informações.
e) A opção de proteger uma célula de uma tabela existe apenas no programa de planilha eletrônica, pois as tabelas do editor
de texto e do programa de apresentação de eslaides são muito simples para a edição em modo avançado.
Questão: 161993 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
71- O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que
podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de
código.
a) Certo
b) Errado
Questão: 162249 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior
72- Os navegadores de internet atuais possuem, por padrão, algumas ferramentas de proteção, dentre as quais tem-se a(o)
a) Navegação por cursor, do navegador da Google
b) Panda firewall, do navegador da Apple
c) Windows CardSpace, do navegador da Microsoft
d) Filtro SmartScreen, do navegador da Microsoft
e) Filtro Avast, do navegador Google
Questão: 166089 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo
73- A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador equipado com o sistema
operacional Windows 7. A respeito dessa janela e de conceitos e aplicativos associados à Internet, julgue os itens seguintes.
Na situação mostrada na figura, ao se clicar a ferramenta , será acionado o modo anônimo de navegação, que evita que
o navegador guarde, no histórico, as páginas da Web visitadas.
a) Certo
b) Errado
Questão: 166857 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário
74- Atualmente, microcomputadores do tipo desktop e notebooks são comercializados utilizando memórias RAM com
capacidades de armazenamento de 4 ou 8 GB.
Questão: 167113 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
Questão: 167625 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
76- Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.
Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento
produzido por processadores de texto como o BrOffice e o Microsoft Office.
a) Certo
b) Errado
Questão: 168137 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil
77- Referente à memória RAM, analise as afirmativas a seguire assinale as que são tecnicamente verdadeiras:I.Memória
RAM é um tipo de memória volátil utilizada naleitura e gravação.II.RAM significa que é uma memória de acesso aleatório.III.A
velocidade de funcionamento de uma memória émedida em bytes.IV.O primeiro tipo de memória RAM foi a de núcleo
magnético.
a) I, II e III.
b) I, III e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.
Questão: 161482 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática
78- A figura a seguir, mostra uma jaanela a ser utillizada na defin ição do modelo de paapel para o doccumento digitaado no
Word 22010 BR,, em um microcomputador coom sistema opeeracional Wind ows Vistta instalado.
Esssa janela é mosstrada a partir dda execução, na Faixa de Opções, do seguinte caminnho:
a) Layout da Pággina ? Tamanhoo.
b) Layout da Pággina ? Margens..
c) Referências ? Orientação.
d) Exibição ? Margens.
e) Exibição ? Tammanho.
Questão: 161738 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
79- Quais atalhos de teclado devem ser empregadospara fechar abas (ou guias) existentes e abrir novasabas,
respectivamente, do navegador Firefox, quandoa versão deste possui suporte a abas?
a) Ctrl + F e Ctrl + A
b) Ctrl + T e Ctrl + N
c) Ctrl + W e Ctrl + T
d) Ctrl + O e Ctrl + N
e) Ctrl + C e Ctrl + O
Questão: 162762 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
80- Que resultado será exibido, ao se inserir em uma célula vazia a fórmula =MAIOR(C1:C15;2)?
a) 71400
b) 76500
c) 685200
d) 71400;76500
e) 685200;76500
Questão: 165834 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Advogado
81- Aprimorado para o sistema operacional Microsoft Windows 7 e disponível nas edições Ultimate e Enterprise, esse recurso
protege tudo, de documentos a senhas, criptografando toda a unidade na qual o Windows e seus dados estão. Quando o
recurso é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente. Assinale a única alternativa que
corresponde a esse recurso do Windows 7:
a) System Recovery.
b) Secure Startup.
c) Bitlocker.
d) Cloud Computing.
Questão: 166090 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos
82- No que diz respeito à segurança da informação, julgue os itens que se seguem.
O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer
menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a
recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos
ou fitas.
a) Certo
b) Errado
Questão: 166602 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo
Questão: 167114 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
84- Analise o seguinte texto redigido no MS Word.O Produto Interno Bruto (PIB) é a medida, em valor monetário, do total dos
bens e serviços finais produzidos para o mercado durante determinado período de tempo dentro de um país.Qual o estilo da
fonte utilizado para destacar Produto Interno Bruto?
a) Itálico.
b) Negrito.
c) Sublinhado.
d) Tachado.
Questão: 167370 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
85- Um computador pode utilizar diversos tipos de memórias para armazenar dados. Um tipo de memória que pode ser
considerado do tipo volátil (que é apagada quando o computador é desligado) é a memória:
a) RAM;
b) ROM;
c) Chipset;
d) PROM;
e) EEPROM.
Questão: 167882 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
86- O Adobe Photoshop CS5 instalado em uma máquina com Mac OS X, no que diz respeito a pincéis, oferece seis
ferramentas de edição, das quais duas são descritas a seguir. I. É utilizada para desfocar uma imagem, diminuindo o contraste
entre os pixels adjacentes.II. É utilizada para borrar as corres de uma imagem, produzindo um efeito muito semelhante com o
esfregar de tinta fresca.
As ferramentas de edição I e II descritas, são denominadas, respectivamente, de
a) Sharpen e Burn.
b) Blur e Burn.
c) Blur e Dodge.
d) Blur e Smudge.
e) Sharpen e Smudge.
Questão: 161227 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos
87- Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o botão digitar, na caixa que
a) Certo
b) Errado
Questão: 161995 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
88- O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para
que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos
switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os
quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
a) Certo
b) Errado
Questão: 162251 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior
89- Nos aplicativos da suíte Microsoft Office, como o Excel, o Word e o PowerPoint, os comandos que são utilizados podem
estar distribuídos em menus específicos.
Dentre os aplicativos exemplificados (Excel, Word e PowerPoint), tem-se, por padrão, o comando AutoFormatação de tabela...
que se encontra no menu Tabela do(s) aplicativo(s)
a) Excel, apenas
b) Word, apenas
c) PowerPoint, apenas
d) Excel e Word, apenas
e) Excel, Word e PowerPoint
Questão: 166859 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário
90- No MS Word 2007 BR para Windows, um funcionário da SEJAP executou os dois procedimentos descritos a seguir.
? Primeiro selecionou o título do documento e aplicou alinhamento centralizado, por meio do acionamento do ícone C1.
? A seguir, selecionou o 2º parágrafo do texto e acionou o ícone C2, para aumentar o nível de recuo do parágrafo.
Assinale a alternativa que apresente as figuras que correspondem, respectivamente, aos ícones C1 e C2.
a)
b)
c)
d)
e)
Questão: 167627 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
91- Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue
os próximos itens.
Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir
conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.
a) Certo
b) Errado
Questão: 168139 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
Questão: 161228 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
93- É o processo em que um usuário transmite informações de seu computador para um computador da rede:
a) Upload
b) Download
c) Update
d) Pop-up
Questão: 161740 Ano: 2013 Banca: UPENET Instituição: FUNAPE Cargo: Analista de Dados Previdenciários
Questão: 162252 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior
95- Os trabalhos feitos nos aplicativos Word, PowerPoint e Excel podem ser salvos pelo usuário no disco rígido de seu
computador, por meio de comandos específicos que se encontram, nesses aplicativos, no menu
a) Arquivo
b) Editar
c) Inserir
d) Formatar
e) Ferramentas
Questão: 162764 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado
Questão: 165836 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
Na coluna Emergência, aparecerá o texto Pronto Socorro quando os indicadores Sístole e Diastólico forem superiores a 120 e
80, respectivamente.
Assinale a alternativa com a fórmula aplicada na célula G16 e que atende aos requisitos descritos.
a) =SE(OU(D16<=120;E16>=80);"Pronto Socorro";"Não")
b) =SE(OU(D16>120;E16>80);"Não";"Pronto Socorro")
c) =SE(OU(D16<120;E16>80);"Não";"Pronto Socorro")
d) =SE(E(D16>=120;E16>80);"Não";"Pronto Socorro")
e) =SE(E(D16>120;E16>80);"Pronto Socorro";"Não")
Questão: 166092 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Técnico de Geociências - Conhecimentos Básicos
98- Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a seguir.
Questão: 167116 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos de 1 a 4
99- Na situação ilustrada na janela II, para se aplicar negrito ao trecho Prezado Senhor Fulano de Tal, é suficiente selecionar
esse trecho, pressionar e manter pressionada a tecla e, em seguida, teclar
a) Certo
b) Errado
Questão: 167372 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo
100- Com relação à utilização de aplicativos de navegação na Internet, assinale a opção correta.
a) Os botões Avançar e Voltar, normalmente encontrados nos navegadores de Internet, servem para que o usuário transite
entre URLs visitadas ou sequências de links acionados durante a navegação.
b) As abas de navegação permitem que sejam abertas outras sessões do navegador exclusivas para a visualização das
páginas e links do sítio que esteja sendo visitado, naquele momento, pelo usuário.
c) As opções Página Inicial e Home, disponíveis nos navegadores de Internet, permitem que o usuário retorne à primeira
página cuja URL ele tenha digitado no dia da consulta.
d) Mecanismos de pesquisa, a exemplo do Google e do Yahoo, são ferramentas instaladas, por padrão, em navegadores
como o Internet Explorer e o Mozilla Firefox.
e) Navegadores ou browsers são aplicativos instalados no computador, para possibilitar a sua conexão a um provedor de
acesso à Internet.
Questão: 167884 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
101- A seta indicada na figura destaca uma conexão padrão, utilizada na integração de dispositivos, como pendrives, à
configuração de um notebook.
Questão: 161741 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Segurança Judiciária
102- Se o usuário da organização desejar configurar o cliente decorreio eletrônico Microsoft Outlook para acessar o
servidorde emails da organização, ele deverá escolher uma senha de atédoze caracteres, devido às restrições de políticas de
segurançade senhas do Microsoft Outlook.
a) Certo
b) Errado
Questão: 161997 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
103- Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que,
apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso
da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de
dados, como P2P e FTP.
a) Certo
b) Errado
Questão: 162253 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Profissional de Vendas - Júnior
104- Para navegar pela internet com segurança, os usuários devem ter cuidado com determinados procedimentos que podem
pôr em risco as informações contidas em seu computador.
Assim, um usuário NÃO deve
a) acessar hiperlinks em e-mails de remetentes desconhecidos.
b) ativar os recursos de segurança do navegador utilizado.
c) atualizar o software navegador, mesmo se solicitado pelo fornecedor.
d) instalar complementos de sites, em hipótese alguma.
e) usar softwares de firewall e antivírus juntos no mesmo computador.
Questão: 167629 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
105- Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um
ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de
sistemas de informações corporativo.
a) Certo
b) Errado
Questão: 168141 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
Questão: 161486 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática
107- Em um microcomputador com Windows Vista instalado, no Word 2010 BR, assinale a alternativa que apresenta o ícone
que deve ser utilizado com o objetivo de mostrar marcas de parágraffo e outros símbolos de formatação ocultos.
a)
b)
c)
d)
e)
Questão: 162254 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
Questão: 162510 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
109- Quanto a anexação de arquivos, no uso do Correio Eletronico, pode?se afirmar categoricamente que:
a) podemos encaminhar arquivos com qualquer extensao pelo Correio Eletrônico.
b) somente podemos encaminhar um arquivo por vez atraves do Correio Eletrônico.
c) nao existe limite de tamanho de arquivo para encaminhamento de e?mails.
d) arquivos que sejam de imagens ou videos nao se pode encaminhar por e?mail.
e) na grande maioria dos aplicativos de Correio EletrOnico adota?se o icone de um grampo de papel (clipe) para a anexação
de arquivos.
Questão: 162766 Ano: 2013 Banca: CETRO Instituição: SESI-DF Cargo: Assistente Pedagógico
110- Sobre o navegador de Internet Google Chrome, analise asassertivas abaixo.I. A navegação em janela anônima evita que
os sitesfrequentados fiquem registrados no histórico, masarmazena os cookies e os downloads.
II. Usando o atalho Ctrl+J no teclado, é aberta a páginade downloads.
III. Através das configurações, nas opções deinicialização, é possível fazer com que o GoogleChrome memorize as últimas
páginas acessadasantes de o usuário encerrar o programa para que,quando ele reabrir o navegador, veja as páginas
queestavam abertas no momento do encerramento.
Basta que ele clique em ?Continuar de onde parei?.É correto o que se afirma em
a) I e II, apenas.
b) III, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Questão: 165838 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
a)
b)
c)
d)
e)
Questão: 166094 Ano: 2013 Banca: CESPE Instituição: CPRM Cargo: Analista em Geociências - Conhecimentos Básicos
112- Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de
assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.
a) Certo
b) Errado
Questão: 167118 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade
113- Após instalar todos os dispositivos de rede necessários àrealização da tarefa 3, para acessar as opções paraconfigurar
uma conexão de rede, conectar um computadorportátil à rede, ver o status da rede ou diagnosticar ereparar problemas na
rede, Maria deve entrar no Painelde Controle do Windows 7, clicar na opção Rede eInternet e, em seguida, clicar na opção
a) Configurações de Rede e Internet.
b) Central de Rede e Compartilhamento.
c) Configurações de Rede sem Fio.
d) Opções de Configuração de Rede.
e) Gerenciador de Dispositivos de Rede.
Questão: 167374 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador
114- No aplicativo LibreOffice Calc foi inserida na célula D1 a fórmula =A$1-B1*$C1. Ao se utilizar a alça de preenchimento
para copiar a célula D1 até a D8, a fórmula que o Calc colocará na célula D5 é:
a) A$1-B5*$C5
b) A$5-B5*$C5
c) A$1-B5*$C1
d) A$5-B5*$C1
e) A$1-B1*$C1
Questão: 168142 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
Questão: 161487 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Oficial de Trânsito
116- Considere a janela parcial do Windows Explorer doWindows 7, em sua configuração original, apresentadana figura a
seguir.
Assinale a alternativa que identifica o tipo do arquivo?Pasta1", que não teve seu ícone alterado, e cuja funçãoé direcionar o
usuário para outro arquivo no computador.
a) Atalho.
b) Programa Executável.
c) Documento Texto.
d) Imagem.
e) Apresentação.
Questão: 161999 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
117- Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões
de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.
a) Certo
b) Errado
Questão: 162255 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
118- No Microsoft Word 2007 em português, Maria possui um arquivo aberto que foi gravado de forma padrão no disco rígido.
Ela deseja salvar uma cópia desse arquivo no pen drive, para ser aberto em uma versão mais antiga do Word, a versão 2003.
Para isso, deve clicar no Botão Office, posicionado no canto superior esquerdo da janela, posicionar o ponteiro do mouse na
opção _|_ e clicar na opção_ ||_.
As lacunas I e 11 devem ser preenchidas correta e respectivamente com:
a) Salvar e Versões Antigas
b) Salvar Cópia e Documento do Word 97-2003
c) Salvar e Documento do Word 2003
d) Salvar Como e Documento do Word 97-2003
e) Salvar Como e Versões Antigas
Questão: 166607 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador
119- Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmenteinvisível ao usuário. Além
disso, consome recursos do sistema pela sua replicação descontrolada.Trata-se do
a) Boot.
b) Macro.
c) Worm.
d) Polifórmico.
Questão: 161232 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
Questão: 162256 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
121- URL é basicamente um endereço de um recurso disponível em uma rede com a seguinte estrutura:
protocolo://máquina/caminho/recurso. Portanto, um ? protocolo? NÃO pode ser iniciado com:
a) ftp
b) http
c) usb
d) HTTPS
Questão: 162512 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Contador Júnior
Questão: 162768 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação
123- Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por
esse protocolo é o RC4.
a) Certo
b) Errado
Questão: 165840 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
124- No MS-Windows 7, quando se pressiona a tecla PrtScr ou similar, exemplos: PrtScrn, PrtSc, PrtScn, PrintScreen,
Prt/Sysreq, entre outros, uma imagem da tela é copiada para a ___________________. .
Questão: 166096 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
125- Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados
no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização
na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource
Reservation Protocol).
a) Certo
b) Errado
Questão: 166608 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Nutricionista
126- O Word 2010 tem várias opções de estilo para o usuáriopersonalizar o texto. Qual o caminho correto para o
usuárioalterar o estilo de texto, para o estilo ELEGANTE?
a) Página Inicial -> Estilos -> Conjunto de estilos -> Elegante.
b) Inserir ->Alterar Estilos -> Estilos -> Elegante.
c) Início ->Conjunto de estilos -> Estilos -> Elegante.
d) Página Inicial ->Alterar Estilos -> Conjunto de estilos -> Elegante.
e) Revisão ->Alterar Estilos -> Estilos -> Elegante.
Questão: 167120 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
127- Uma coleção de rotinas, de variáveis e de estruturas dedados, agrupados em um tipo especial de módulo ou pacote
quepermite que, em um dado momento, somente um processo ativoexecute um de seus procedimentos, implementando,
dessaforma, a exclusão mútua, é denominada
a) semáforo.
b) mutexes.
c) instrução TEST AND SET LOCK.
d) monitor.
e) BUSY WAITING.
Questão: 167632 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
128- Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue os itens seguintes:
As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que as torna
um relevante meio de comunicação para as instituições.
a) Certo
b) Errado
Questão: 167888 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
129- No Word 2010 para Windows, em português, o ícone que deve ser acionado para visualizar a página a ser impressa é:
a)
b)
c)
d)
e)
Questão: 168144 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
130- Para responder a esta questão, sobre hifenização noprograma MS Word 2013, leia atentamente as afirmações aseguir.
I. Por padrão, se uma palavra for muita comprida para seajustar ao tamanho final de uma linha, o Word aposicionará no início
da linha seguinte em vez de fazer ahifenização.
II. Ao se ativar a hifenização automática, o Word insereautomaticamente hifens onde são necessários nodocumento. Se
posteriormente houver alguma ediçãono documento alterando as quebras de linha, o Wordnão hifenizará o documento
novamente.
III. Ao se escolher a hifenização manual, o Word pesquisapelo texto para hifenizar, solicita que se confirme cadahífen opcional
proposto e insere os hifens opcionais. Sehouver mais alguma edição no documento alterando asquebras de linha, o Word
exibirá e imprimirá somenteos hifens opcionais que ainda caiam no final das linhas.
O Word não hifenizará o documento novamente.
Está correto o que se afirma em:
a) somente I e II.
b) somente II e III.
c) somente I e III.
d) I, II e III.
e) nenhuma.
Questão: 162257 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
131- Quanto a classificação de uma coluna de dados alfanuméricos no Microsoft Excel 2007, assinalar (F) Falso ou (V)
Verdadeiro nas afirmações abaixo:
Questão: 162769 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Analista Judiciário - Tecnologia da Informação
Questão: 166865 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
133- O atalho para inserir uma nota de rodapé em um documento do Word 2007 é:
a) Alt + Ctrl + Y
b) Alt + Ctrl + F
c) Alt + Ctrl + M
d) Crtl + U
Questão: 167121 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Questão: 167889 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador
135- Atualmente é comum o uso de CD-R de 80 minutos na realização de backup, tendo em vista o baixo custo da mídia e a
facilidade de manuseio. Esse dispositivo oferece a seguinte capaciddade máxima de armazenamento:
a) 1,2 MBytes.
b) 4,7 GBytes.
c) 2 TBytes.
d) 500 GBytes.
e) 700 MBytes
Questão: 161746 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Administrativa
136- Um firewall permite detectar e bloquear acessos a anexosde emails suspeitos, bem como detectar e desativar vírusque
contaminaram um computador ou uma rede.
a) Certo
b) Errado
Questão: 162514 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico Financeiro
137- O Microsoft Word é um editor de texto muito utilizado e difundido. Sobre este editor, considere as afirmativasa seguir.
Questão: 165842 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo
138- Assinale a seguir a função no painel de controle, do sistema operacional Microsoft Windows Seven, responsável pelo
ajuste das configurações do computador conforme as suas necessidades visuais, auditivas e motoras e que usa o
reconhecimento da fala para controlar o computador com o comando de voz:
a) Facilidade de acesso.
b) Conta de usuário.
c) Aparência e personalização.
d) Hardware e sons.
Questão: 166098 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
139- O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a
Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga,
entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.
a) Certo
b) Errado
Questão: 166610 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade
140- No uso dos recursos de um browser para acessoa sites na internet, um técnico em contabilidadeexecutou dois
procedimentos, caracterizados aseguir.I ? Inseriu o endereço da Guarda Municipal
-http://www.rio.rj.gov.br/web/gmrio/principale clicou em um ícone que tem por significadoAdicionar à Barra de Favoritos.II ? Em
seguida, nessa mesma página, selecionouum trecho sobre legislação e executou um atalhode teclado para impressão.O ícone
e o atalho de teclado são, respectivamente:
a) e Ctrl + I
b) e Ctrl + P
c) e Ctrl + P
d) e Ctrl + I
Questão: 167122 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
141- Segundo Fernandes (2012), o modelo de referência de governançaService Oriented Architeture (SOA) define três
processos.Qual desses processos se caracteriza por ser utilizadocomo um mecanismo para garantir que os níveis de serviço
eos níveis operacionais sejam satisfeitos, enquanto fornecemum nível de flexibilidade em sua implementação e tempo?
a) Compliance.
b) Dispensation.
c) Comunicação.
d) Definido.
e) Otimizado.
Questão: 167378 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
142- Considere um banco de dados implementado em um servidorSql-Server 2008,com uma tabela chamada Funcionarios
comos seguintes campos : Id, Id_lider,Nome, Funcao,Departamento,Ramal sobre qual foi aplicado um comandoSQL para
identificar a quantidade de funcionários de cadaDepartamento, resultando a tabela a seguir :
Questão: 167634 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente,
além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.
a) Certo
b) Errado
Questão: 168146 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
Questão: 161235 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário
145- Dentre os tipos de arquivos que podem ser manipulados no Windows Explorer, um possui um formato específico, cuja
leitura do conteúdo exige a instalação do software Adobe Acrobat Reader XI, representado pelo ícone a seguir.
a) RAR.
b) ZIP.
c) PDF.
d) ADR.
e) TXT.
Questão: 161491 Ano: 2013 Banca: CESPE Instituição: SEGESP Cargo: Perito Criminal - Cargo 3
146- Ao se clicar o botão validação de dados, constante da faixa deopções do menu dados do Microsoft Excel 2007, o
aplicativofará uma verificação sintática e semântica, de modoautomático, do conteúdo existente em alguma célulapreviamente
selecionada, sugerindo a correção de erros deportuguês.
a) Certo
b) Errado
Questão: 162003 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
147- Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações,
perfis das contas de usuários e sobre o hardware do sistema.
a) Certo
b) Errado
Questão: 162771 Ano: 2013 Banca: CESPE Instituição: ANCINE Cargo: Analista Administrativo - Área 2
148- A assinatura digital, que é uma unidade de dados originada deuma transformação criptográfica, possibilita que
umdestinatário da unidade de dados comprove a origem e aintegridade dessa unidade e se proteja contra falsificação
a) Certo
b) Errado
Questão: 167891 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador
149- No Windows Explorer, o arquivo Parecer__150313.doc está armazenado na pasta DOCS. Parra alterar seu nome, ele
deve ser selecionado, deve ser executado um atalho de teclado e, para concluir, deve ser digitado o novo nome na seleção.
Esse atalho de tecclado é
a) Ctrl + F2
b) lt+F2
c) F2
d) Del+F2
e) Shift + F2
Questão: 161492 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Direito
150- A figura a seguir ilustra um equipamento especificado como impressora multifucional Epson Wireless 4532
Questão: 161748 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
151- Em informática, cópia de segurança é definida como a cópia de dados de um dispositivo de armazenamento para outro,
para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou
corrupção de dados.
Questão: 162004 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
152- A arquitetura do iOS possui quatro camadas (layers) que funcionam como interface entre a aplicação e o hardware.
Essas camadas, listadas da mais baixa para a mais alta, são: Core OS, Core Services, Media e CoCoa Touch.
a) Certo
b) Errado
Questão: 162516 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico de Informática
Questão: 165844 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
154- Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web
sendo exibida, julgue os itens subsequentes.
O botão funciona de forma similar ao botão ; entretanto a lista de links gerada pelo
segundo botão não é ordenada pelo número de acessos, como ocorre na lista de links gerada pelo primeiro botão.
a) Certo
b) Errado
Questão: 166100 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
155- O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de
seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas
nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois
roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro
que enfoca a manutenção de sistemas já existentes.
a) Certo
b) Errado
Questão: 166612 Ano: 2013 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
156- Relacione abaixo os aplicativos da Microsoft (coluna daesquerda) com os respectivos aplicativos correspondentesdo
LibreOffice (coluna da direita):(A ) MS-Word (E ) Base(B ) MS-Excel (F ) Impress(C ) MS-PowerPoint (G ) Writer(D )
MS-Access (H ) Calc
a) AG - BH - CF - DE
b) AE - BF - CG - DH
c) AG - BE - CF - DH
d) AF - BH - CG - DE
Questão: 167124 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
157- Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamentalno estudo das árvores de busca é, naturalmente,
ocusto de acesso a uma chave desejada.
Sendo assim, assinale a opção que apresenta o tipo de árvorecuja organização visa a minimizar o número de
comparaçõesefetuadas no pior caso para uma busca com chaves de probabilidadesde ocorrência idênticas.
a) Completa.
b) Incompleta.
c) Difusa.
d) Assimétrica.
e) Simétrica.
Questão: 167636 Ano: 2013 Banca: IF-MG Instituição: IF-MG Cargo: Auxiliar Administrativo
158- No WORD 2010 ao selecionar uma imagem, ele criar na barra de guias, uma guia com a possibilidade de manipulação
do elemento selecionado. Qual o nome dado para esta guia?
a) Ferramenta de Imagem
b) Configuração de Imagem
c) Alterar Imagem
d) Propriedades da Imagem
e) Formatar Imagem
Questão: 168148 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
159- No sistema operacional Windows 8, como é chamado osoftware que captura automaticamente as etapasexecutadas em
um computador, incluindo um texto dedescrição do que foi feito e uma imagem da tela durantecada etapa?
a) Instantâneo.
b) Ferramenta de Captura.
c) OneNote.
d) Gravador de Passos.
e) Lync.
Questão: 162005 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
160- Com base na SLTI MP IN n.º 4/2010, em uma contratação desolução de TI, a fase de planejamento da contratação
prescindea fase de seleção do fornecedor.
a) Certo
b) Errado
Questão: 162517 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Advogado Júnior
Questão: 162773 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
162- Após ter sido inserida uma imagem em uma planilhado Microsoft Office Excel 2007, a opção de menu queoferece
ferramentas para manipular (adicionar oualterar um efeito, por exemplo) essa imagem é:
a) Início.
b) Dados.
c) Revisão.
d) Exibição.
e) Formatar.
Questão: 166101 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
163- O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando
identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o
WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
a) Certo
b) Errado
Questão: 167893 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática
164- Analise a planilha a seguir, criada no Excel 2010 BR, com sistema operacional Windows Vista instalado.
Foi inserida em B7 uma expressãão que indica soma dos valores mostrados em B4, B5 e B6. Em seguida, essa expressão foi
copiada para as células C7 e D7. Em consequência, conclui-se que a expressão inserida em C7 foi
a) =SOMA(B4:B6)
b) =SOMA(C4:C6)
c) =SOMA(D4:D6)
d) =SOMA(C4&C6)
e) =SOMA(B4&B6)
Questão: 161238 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário
165- Um funcionário da SEGEP, após finalizar a digitação de um texto no MS Word 2007 BR para Windows, verificará a
ortografia e a gramática do documento, acionando a seguinte tecla de atalho:
a) F8.
b) F7.
c) F5.
d) F2.
e) F1.
Questão: 161750 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
166- As etapas da Modelagem de Dados podem ser classificadascomo Modelo Conceitual, Modelo Lógico e Modelo Físico.
Avalie as seguintes afirmativas sobre cada etapa:
I. Modelo Conceitual: Representa as regras de negóciosem limitações tecnológicas ou de implementação poristo é a etapa
mais adequada para o envolvimento dousuário que não precisa ter conhecimentos técnicos.
II. Modelo Lógico: Leva em consideração limites impostospelo SGBD (Sistema Gerenciador de Banco de dados) epelos
requisitos não funcionais dos programas queacessam os dados.
III. Modelo Físico: Leva em conta limites impostos por algumtipo de tecnologia de banco de dados.
Assinale a alternativa correta.
a) Apenas as afirmativas I e II estão corretas.
b) Apenas as afirmativas II e III estão corretas.
c) Apenas a afirmativa I está correta.
d) As afirmativas I, II e III estão corretas.
e) Apenas a afirmativa III está correta.
Questão: 162262 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Médio - Conhecimentos Básicos
167- Os softwares que permitem a um usuário, dentre outras funções, visualizar as mensagens enviadas para sua caixa de
correio eletrônico são conhecidos como
a) central de facilidade de acesso
b) navegador de internet
c) opções de internet
d) programas e recursos
e) windows update
Questão: 162518 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Motorista
168- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta
a)
b)
c)
d)
e)
Questão: 165846 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
169- Com relação à figura acima, que mostra uma janela do Windows 7, julgue os itens a seguir.
Ao se clicar sobre o ícone , em seguida, clicar o botão , o arquivo Relato será removido da pasta
Exemplos e inserido na pasta MTE.
a) Certo
b) Errado
Questão: 166102 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
170- Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por
exemplo, dados bancários.
a) Certo
b) Errado
Questão: 166614 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
171- Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má
utilização.
III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e
manipular objetos.
IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de
um domínio para outro.
Questão: 166870 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Escrivão de Polícia
172- Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto
exclusivamente de texto.
a) Certo
b) Errado
Questão: 167126 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
173- Segundo Fowler (2005), nas estratégias orientadas a objeto,desenha?se um determinado diagrama para uma única
classepara mostrar o comportamento do ciclo de vida de um únicoobjeto. Como se denomina esse diagrama?
a) Objetos.
b) Máquina de estados.
c) Atividades.
d) Interação.
e) Classes.
Questão: 167382 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
174- Na linguagem C#, analise os seguintes trechos de código :1- StringBuilder x = (StringBuilder)objeto;
2- StringBuilder x = objeto as StringBuilder;
Pode-se afirmar que:
a) O código 2 contém um erro de compilação.
b) O código 1 contém um erro de compilação.
c) O código 1 pode gerar um erro em tempo de execução, caso a variável ?objeto? não tenha um conteúdo do tipo
StringBuilder.
d) O código 2 pode gerar um erro em tempo de execução, caso a variável ?objeto? não tenha um conteúdo do tipo
StringBuilder.
e) Os códigos 1 e 2 podem gerar um erro em tempo de execução caso a variável ?objeto? não tenha um conteúdo do tipo
StringBuilder.
Questão: 167638 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia
175- A montagem e a desmontagem de dispositivos no sistema operacional Linux utilizam arquivos presentes em que
diretório?
a) /bin
b) /usr
c) /boot
d) /dev
e) /tmp
Questão: 167894 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática
176- Observe a figura a seguir, criada por meio de um recurso existente no Poweerpoint 2010 BR, em um microcomputador
com sistema operacional Windows Vista instalado.
Questão: 168150 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
177- Por padrão, no programa MS Word 2013, ao se exibir asréguas horizontal e vertical, na junção das mesmas é exibidoum
símbolo semelhante à letra "L". Qual o seu significado?
a) Significa que as réguas estão padronizadas para o sistema métrico.
b) O texto será alinhado à esquerda.
c) O texto será alinhado à direita.
d) A tabulação segue as distâncias padrões.
e) A primeira tabulação está a um centímetro da margem esquerda.
Questão: 161495 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia
178- O MS Word 2010 BR para Windows oferece diversos recursos para correção do texto digitado. Dentre esses recursos, o
atalho de teclado Shift + F3 deve ser utilizado com a finalidade de
a) Alterar o texto de minúsculo para maiúsculo e vice?versa.
b) Alterar o texto de subscrito para sobrescrito e vice0versa.
c) Alterar o texto configurado em uma coluna para duas colunas e vice?versa.
d) Alterar o texto com determinado espaçamento vertical em outro e vice?versa.
e) Alterar o texto com fonte de determinado tamanho para outro maior vice?versa.
Questão: 161751 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
Questão: 162007 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
180- A substituição da chamada de uma instrução sensível pela chamada de um tratador de interrupção de software (trap)
com uma parametrização adequada de registradores é conhecida como hypercall.
a) Certo
b) Errado
Questão: 162519 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Telefonista
181- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta
a)
b)
c)
d)
e)
Questão: 162775 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
Questão: 166871 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquivologia
183- O Modelo de Referência Open Archival Information System - OAIS identifica, quanto à preservação digital, quatro tipos
de migração:
a) cópia, emulação, encapsulamento e refreshing.
b) interna, externa, lateral e transversal.
c) atualização, replicação, reempacotamento e transformação.
d) TIFF, JPEG, XML e HTML.
e) mecânica, óptica, eletromagnética e informática.
Questão: 167383 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
Questão: 161240 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Assistente Legislativo - Agente Legislativo
185- Um funcionário da Assembleia Legislativa acessou o Windows Explorer e selecionou FOTO.JPG na pasta IMAGENS.
Em seguida, pressionou a tecla DELETE, excluindo o arquivo de forma indevida.
Tendo permanecido com a janela do Windows Explorer aberta, para retornar com o arquivo FOTO.JPG para a pasta
IMAGENS, ele deve executar o seguinte atalho de teclado:
a) Ctrl + W
b) Ctrl + R
c) Ctrl + E
d) Ctrl + X
e) Ctrl + Z
Questão: 162264 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
186- Para resolver o problema de um pen dríve contaminado com algum tipo de código malicioso, muitas vezes faz-se
necessário formatá-Io. No Windows, a formatação:
a) Apaga todo o conteúdo do pen drive.
b) Pode ser realizada clicando-se no menu Iniciar e na opção Formatar Disco.
c) Apaga apenas os arquivos contidos no diretório raiz do pen drive.
d) Deve ser realizada por meio do Painel de Controle.
e) Não remove arquivos ocultos ou somente para leitura.
Questão: 165848 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
Questão: 166360 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
188- Na arquitetura básica de computadores, a memória principal tem por função armazenar programas e dados no
processamento. Atualmente, um tipo tem sido utilizado como padrão, sendo comuns os valores de 4 e 8 GB para sua
capacidade máxima de armazenamento. As siglas empregadas na referencia a esse tipo de memórias são
a) ROM e CACHE.
b) RAM e CACHE.
c) PCI-E e SATA2.
d) RAM e DDR3.
e) ROM e DDR3.
Questão: 166616 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente
189- Intranet é o nome dado a uma rede de computadores privada que utiliza protocolos e outras tecnologias próprias da
Internet. Aplicações como abertura de chamados técnicos, atualizações de dados funcionais e acesso a notícias internas
podem ser disponibilizadas na intranet de uma empresa. Considerando essa informação, assinale a alternativa que apresenta
afirmação correta a respeito de uma intranet.
a) A venda de produtos via Web é disponibilizada por meio da intranet de uma empresa.
b) Os jornais e as revistas de circulação nacional têm usado a intranet como meio de divulgação via Web.
c) A troca de mensagens de correio eletrônico depende do acesso à intranet da empresa.
d) As aplicações da intranet são de acesso restrito dos colaboradores de uma empresa.
e) Os home bankings são exemplo de aplicações seguras das intranets.
Questão: 166872 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
190- Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário deve limpar o cache e
os cookies, para melhorar o desempenho do navegadol
a) Certo
b) Errado
Questão: 167128 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Questão: 167640 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia
Questão: 167896 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia
193- A figura a seguir ilustra um equipamento especificado como impressora multifucional Epson Wireless 4532
Questão: 168152 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Especialista em Metrologia e Qualidade
a) Ênfase.
b) Entrada.
c) Saída.
d) Trajetórias de animação.
e) Transição.
Questão: 161497 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro
195- No Word 2010 BR para Windows, um atalho de teclado é utilizado para abrir uma janela que possibilita a impressão do
documento digitado. Esse atalho de teclado é:
a) Ctrl + I
b) Alt + I
c) Ctrl + M
d) Alt + P
e) Ctrl + P
Questão: 161753 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional
196- No sistema operacional Windows há um organizador de discoque possibilita trabalhar com os arquivos, fazendo,
porexemplo, cópia, exclusão e mudança de local dos mesmos.Este organizador é chamado de:
a) Windows Defender
b) Lixeira
c) Windows Explorer
d) Desktop
Questão: 162009 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
197- Para realizar a auditoria em um banco de dados, a utilização de um sistema gerenciador de streams de dados (SGSD)
impede que o administrador do banco de dados defina os parâmetros de auditoria e os dados a serem auditados mediante
consultas, de tal forma que os resultados sejam obtidos em tempo real, minimizando o volume de registros de log que
precisam ser armazenados.
a) Certo
b) Errado
Questão: 162521 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Técnico de Informática
198- Ao utilizar o Pacote de Compatibilidade do Microsoft Office para abrir um documento salvo na nova versão doMicrosoft
Office Word 2007 na versão anterior Microsoft Office Word 2003, são itens a serem alterados devidoà falta de recursos na
versão anterior, EXCETO:
a) As equações tornam-se gráficos.
b) Alguns gráficos e diagramas serão convertidos para imagens.
c) As citações serão convertidas permanentemente em texto estático.
d) O espaçamento entre linhas ?duplo" será convertido para ?simples".
e) As margens serão convertidas permanentemente em posições absolutas.
Questão: 162777 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Urbano - Arquitetura
Questão: 166873 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
200- O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a mesma facilidade obtida com
a instalação dessas aplicações em computadores pessoais.
a) Certo
b) Errado
Questão: 167385 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
Questão: 161242 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Terapia Ocupacional
202- No gerenciador de arquivos Windows Explorer do sistema operacional Windows 7, versão em português brasileiro, com
sua configuração padrão, quais atributos de arquivos da Pasta Documentos são mostrados, com a opção do menu Exibir
selecionado como Detalhes?
a) Nome Extensão do Arquivo Versão Tamanho
b) Icone Autor Data de criação Tamanho
c) Nome Data de Modificação Tipo Tamanho
d) Icone Nome Extensão do Arquivo Tamanho
e) Nome Autor Data de Modificação Tamanho
Questão: 162266 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
Questão: 162778 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo
204- No Windows Explorer, o usuário informa o nome de um arquivo contendo um caractere que nãopode ser utilizado na sua
composição. Esse arquivo é o
a) Conc:2013.docx
b) Conc_2013.xlsx
c) Conc&2013.pptx
d) Conc-2013.html
Questão: 165850 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
205- Observe abaixo a imagem parcial da exportação da receita arrecada em janeiro de 2013 do site do estado de Rondônia
para oMicrosoft Office Excel.
Questão: 166362 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
Questão: 166618 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa
207- O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como
mecanismo de pesquisa de páginas.
a) Certo
b) Errado
Questão: 167130 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Com relação às estruturas de controle em JAVA, é corretoafirmar que, no programa acima, desenvolvido no
ambienteNetBeans 7.3, os dois últimos valores impressos da variável"t", ao final de sua execução são:
a) 7 e 14
b) 7 e 15
c) 8 e 15
d) 9 e 13
e) 9 e 15
Questão: 167642 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Tecnologia da Informação
209- Segundo a definição de software livre, um programa de computador é livre se os seus usuários possuem quatro
liberdades essenciais. Assinale a alternativa que não corresponde a uma liberdade do software livre, segundo a Free Software
Foundation (FSF).
a) Executar o programa para qualquer propósito.
b) Estudar como o programa funciona e adaptá-lo às suas necessidades.
c) Distribuir cópias de suas versões modificadas a outros.
d) Disponibilizar gratuitamente o código fonte do programa.
e) Redistribuir cópias de modo a ajudar o próximo.
Questão: 161243 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - Conhecimentos Básicos
210- Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à
Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário
deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol),
pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das
mensagens para o computador em uso.
a) Certo
b) Errado
Questão: 161499 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
211- No Windows Expplorer, um usuário executou os procedimenntos listaados a seguir. I. Excluiu o arquivo
?Decreto__1742.pdf? da pasta ?TJ_AM?? no disco local (C: ), procedimento que moveu este arquivo para a ?Lixeira?.
II. Para recuperar o arquivo que foi enviado para a Lixeira, ele acessou a janela de diálogo correspondente à Lixeira, clicou
com o botão direito do mouse sobre o arquivo e acionou a opção.
a) Desfazer.
b) Restaurar.
c) Retornar.
d) Salvar.
e) Voltar.
Questão: 161755 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo
212- Os serviços ?Google?, ?iLocal? e ?Odir? são exemplos de serviços que pertencem aos seguintes tiposde sistemas de
pesquisa na Internet, respectivamente:
a) Pesquisadores verticais, Diretórios e Pesquisadores horizontais.
b) Diretórios, Pesquisadores verticais e Pesquisadores horizontais.
c) Pesquisadores horizontais, Pesquisadores verticais e Diretórios.
d) Pesquisadores verticais, Pesquisadores horizontais e Diretórios.
Questão: 162011 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
213- Um arquivo compactado do Linux cujo nome é prova.tar.gz poderá ser descompactado para a saída padrão,
alterando-se o nome original, por meio do comando gzip dc prova.tar.gz tar xvf .
a) Certo
b) Errado
Questão: 162267 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
214- Das opções seguintes, assinale aquela queNÃOestádisponível como opção de fator de zoom noBrOffice.org 3.0Writer:
a) ideal.
b) página inteira.
c) largura de página.
d) colunas.
e) 150%.
Questão: 162523 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Auxiliar de Teleatendimento
215- Considere a planilha produzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão).
Ao aplicar a fórmula =CONT.SE(B2:B10;"<20"), o resultado será
a) 4.
b) 5.
c) 10.
d) 40.
e) 100.
Questão: 162779 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
216- O uso do correio eletrônico passou a ser comum para acomunicação entre pessoas, em substituição às cartas e
aostelegramas convencionais. Vários aplicativos permitem aescrita e a leitura de mensagens eletrônicas emcomputadores
com sistema operacional Windows. Assinale aalternativa que apresenta o nome de um aplicativo de correioeletrônico.
a) Internet Explorer
b) Windows Explorer
c) Microsoft Word
d) Mozilla Thunderbird
e) WordPad
Questão: 166107 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
217- AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop
ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas.
a) Certo
b) Errado
Questão: 167387 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
218- Um host que utiliza o IP 172.10.1.4 está conectado à rede local eprecisa se comunicar com outro host que se encontra
em outrarede. É necessário que as mensagens sejam encaminhadas aum equipamento que tenha conhecimento de como se
atingir arede destino. Esse equipamento denomina-se:
a) Servidor de DNS
b) Roteador
c) Servidor de DHCP
d) Switch
e) Bridges
Questão: 168155 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade
219- Para realizar a tarefa 1, Maria criou a planilha abaixo noLibreOffice Calc em português:
Na célula E2, Maria digitou uma fórmula para retornar omenor valor contido na faixa de células de B2 a D2. Afórmula correta
digitada na planilha do Calc foi
a) =MÍN(B2:D2)
b) =MÍN(B2;D2)
c) =MÍNIMO(B2:D2)
d) =MÍNIMO(B2;D2)
e) =MÍNIMOVAL(B2:D2)
Questão: 160988 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário
220- Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas
ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando
redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação
institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários
em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se
navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido
pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.
Questão: 161244 Ano: 2013 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Bancário - 1
221- A figura a seguir exibe um menu com várias possibilidades de configuração do Mozilla Firefox.
Questão: 161756 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico
222- Observe a figura abaixo, que ilustra um cabopadrão Fast Ethernet da categoria 5, empregadona implementação de
redes de computadores paraacesso à internet.
O conector utilizado
Questão: 165852 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
223- Suponha que você imprima regularmente um mesmo conjunto de células de sua planilha. O recurso do Microsoft Office
Excel 2007 que facilita esse tipo de impressão é:
a) Seleção.
b) Área de Impressão.
c) Intervalo padrão.
d) Planilhas selecionadas.
e) Autoimpressão.
Questão: 166620 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar
224- Em relação aos softwares livres e às suas licenças de uso, de distribuição e de modificação, assinalar a alternativa
CORRETA:
a) A principal característica de todos os softwares livres é que são totalmente grátis, sempre, inclusive suas
atualizações/modificações feitas pelo seu desenvolvedor.
b) Os softwares livres são conhecidos principalmente por serem programas de qualidade inferior.
c) Há custos para o desenvolvimento de softwares livres, assim como em qualquer outra atividade; porém, a diferença está na
filosofia do software livre, que visa à dependência dos usuários e ao lucro para o desenvolvedor.
d) É considerado software livre qualquer programa que possa ser copiado, usado, modificado e redistribuído de acordo com
as necessidades de cada usuário.
Questão: 167644 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Tecnologia da Informação
225- Analise as três afirmações abaixo tendo em vista o Decreto nº 7.579, de 11 de outubro de 2011, que dispõe sobre o
Sistema de Administração dos Recursos de Tecnologia da Informação SISP.
I Facilitar aos interessados a obtenção das informações disponíveis, resguardados os aspectos de disponibilidade, integridade,
confidencialidade e autenticidade, bem como restrições administrativas e limitações legais.
II Promover a integração e a articulação entre programas de governo, projetos e atividades, visando à definição de políticas,
diretrizes e normas relativas à gestão dos recursos de tecnologia da informação.
III Estimular o uso racional dos recursos de tecnologia da informação, no âmbito da Administração Pública em todas as esferas
de governo, visando à melhoria da qualidade e da produtividade do ciclo da informação.
Questão: 167900 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro
226- No Windows Explorer, existem cinco arquivos gravados na pasta C:TTJ_CONTRATOSS. Para mover os arquivos gra
vados para a pasta C:TTJ_BACKUP, deve-se executar os procedimentos a seguir.
? selecionar os arquivos em C:TJ_CONTRATOS e executar o atalho de teclado AT1.
? Selecionar a pasta C:TJ_BACKUP e executar o atalho de teclado AT2. Os atalhos de teclado AT1 e AT2 são,
respectivamente,
a) Ctrl+MeCtrl +C.
b) Ctrl+XeCtrl ++C.
c) Ctrl+EeCtrl ++V.
d) Ctrl+XeCtrl ++V.
e) Ctrl+MeCtrl +V.
Questão: 160989 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário
227- A lista a seguir foi criada selecionando-se todo o fragmento de texto do Código de Ética do Banco do Brasil, digitado no
Microsoft Word 2010 (em português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme
abaixo:
1. Clientes
2. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de
mercado, com inovação, qualidade e segurança.
4. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos
negócios.
5. Estimulamos a comunicação dos clientes com a Epresa e consideramos suas manifestações no desenvolvimento e melhoria
das soluções em produtos, serviços e relacionamento.
Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se um comando que fez com que a
lista fosse apresentada da seguinte forma:
1. Clientes
1.1. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de
mercado, com inovação, qualidade e segurança.
1.3. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos
negócios.
1.4. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e
melhoria das soluções em produtos, serviços e relacionamento.
1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.
Questão: 161501 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
228- No Word 2010 para Windows, em português, o atalho de teclado T1 é utilizado parra copiar um texto seleciona do para a
área de transferência, enquanto outro, T2, é usado par a colar o conteúdo da área de transferência para aposição do texto
onde se encontra o cursor do mouse. Os atalhos T1 e T2 são, respectivamente,
a) Ctrl + V e Ctrl + Z
b) Ctrl + Z e Ctrl + Y
c) Ctrl + Y e Ctrl + X
d) Ctrl + X e Ctrl + C
e) Ctrl + C e Ctrl + V
Questão: 162013 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
229- Considere a gramática string ? string + string | string string |0|1|2|3|4|5|6|7|8|9 e a string como um único nó não terminal,
que pode ser um dígito ou uma sentença. Nessa situação, a expressão 10 4 + 3 possibilita criar duas árvores de derivação
distintas.
a) Certo
b) Errado
Questão: 162269 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos
230- Por padrão, o aplicativo PowerPoint possui na Faixa de Opções da guia Revisão, entre outros, o comando
a) Verificar Ortografia
b) Testar Intervalos
c) Gravar Narração
d) Formatar Pincel
e) Alinhar Texto
Questão: 162525 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo
231- Clicar duas vezes (em seguida) com o botão esquerdo do mouse sobre um arquivo que foi criado por um aplicativofará
com que:
a) o arquivo seja apagado.
b) o arquivo seja transferido para a área de transferência.
c) o aplicativo a ele associado seja aberto.
d) o aplicativo a ele associado transfira automaticamente o arquivo para o desktop.
e) o arquivo seja copiado para o desktop.
Questão: 165853 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
232- No Microsoft Office Word 2007, há três recursos que alteramo texto enquanto alguém digita:
a) AutoFormatação,AutoCorreção e AutoCompletar.
b) AutoFormatação, Correção Ortográfica e Ajuste.
c) AutoCorreção,DigitaçãoDinâmica e Ajuste.
d) AutoCompletar,DigitaçãoRápida e Ajuste.
e) AutoFormatação,Ajuste e AutoCompletar.
Questão: 166877 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal
233- São opções do menu Inserir do Microsoft PowerPoint, versão português do Office 2003, EXCETO:
a) Novo slide...
b) Duplicar slide
c) Número do slide
d) Cabeçalho do slide
Questão: 167389 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
234- O modelo OSI é dividido em 7 camadas. São elas: (1) Física,(2) Enlace, (3) Rede, (4) Transporte, (5) Sessão,
(6)Apresentação e (7) Aplicação. De acordo com o modelo OSI,o switch, que não possui funções de roteador em
siincorporadas, encontra-se em qual camada?
a) Na camada física, porque é um equipamento de hardware.
b) Na camada de enlace, porque ele possui a tabela de endereços MAC) (Mídia Access Control) dos hosts da rede.
c) Na camada de apresentação, já que ele interliga os computadores da rede.
d) Na camada de transporte, porque é um equipamento responsável pelo transporte da informação de um host a outro.
e) Na camada de rede, porque ele faz a comunicação de uma rede com a outra.
Questão: 160990 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
Questão: 161502 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador
236- Atualmente,o mouse constitui um dos principais dispositivos utilizados na operação de microcomputadores. Na ligação
do mouse com fio aos microcompuutadores, notebooks e netbooks, têm sido empregados os seguintes tipos de conexão:
a) PS/2 ou USB.
b) USB ou RJ11.
c) RJ11 ou SMA.
d) SMA ou RJ45.
e) RJ45 ou PS/2.
Questão: 166110 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
237- No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador
identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy
chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma
cadeia circular.
a) Certo
b) Errado
Questão: 166622 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar
238- Para aproveitar com segurança as inúmeras possibilidades de uso da Internet, é importante que alguns cuidados sejam
tomados. Devido ao uso de navegadores Web na maioria das ações realizadas na Internet, é necessário saber reconhecer os
tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los. Sobre os cuidados que
devem ser tomados pelos usuários ao utilizar a Internet, assinalar a alternativa CORRETA:
a) Ao usar navegadores Web, é importante que o usuário permaneça sempre com a mesma versão primeiramente instalada
em seu computador. Para manter-se seguro não deve aceitar atualizações, tampouco configurar o computador para buscá-las.
b) O usuário deve ter cuidado especial com arquivos anexados a e-mails, desconfiando somente se o e-mail tiver sido
enviado por pessoas que não conhece. Quando o e-mail tiver sido enviado por pessoas ou por instituições conhecidas, não há
motivos para desconfiar, pois é praticamente impossível falsificar endereços de remetentes.
c) Um problema de segurança no computador pode torná-lo indisponível e colocar em risco a confidencialidade e a
integridade dos dados nele armazenados. Ao ser comprometido, o computador pode ser usado para a prática de atividades
maliciosas, como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores,
propagar códigos maliciosos e disseminar spam.
d) O usuário precisa ter cuidado ao acessar o webmail para não ser vítima de phishing. É mais seguro clicar em links
recebidos por meio de mensagens eletrônicas do que digitar a URL diretamente no navegador.
Questão: 167134 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
239- Segundo Cockburn e Highsmith citados, por Pressman (2011),como se denomina o princípio de desenvolvimento que
foca talentose habilidades de indivíduos, moldando o processo deacordo com as pessoas e as equipes específicas?
a) Desenvolvimento ágil.
b) Desenvolvimento baseado em padrões.
c) Análise essencial,
d) Análise orientada a objetos.
e) RUP (RATIONAL UNIFIED PROCESS),
Questão: 167646 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquivologia
240- A habilidade que um aplicativo de software ou sistema tem de compartilhar dados ou comandos com suas versões
anteriores e, eventualmente, com outros aplicativos ou sistemas mais antigos é definida como
a) espelhamento.
b) compatibilidade reversa.
c) migração transformativa.
d) status de transmissão.
e) cifragem.
Questão: 167902 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Oficial de Trânsito
241- Observe a figura que mostra as opções do grupo ?Parágrafo" do MS?Word 2010, na sua configuração original:
Questão: 161503 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
242- Assinale a alternativa que apresenta a utilidade do botão IMAGEM no Microsoft Office Word 2010.
a) Aumentar o tamanho da fonte do texto selecionado.
b) Formatar o caractere selecionado como sobrescrito.
c) Inserir uma Caixa de Texto.
d) Abrir a caixa de diálogo Formatar Fonte.
e) Modificar o espaçamento entre linhas do parágrafo.
Questão: 162015 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
243- Na árvore binária representada abaixo, o caminhamento pós-fixado produzirá a seguinte sequência de nós visitados: D,
B, E, A, C, F.
a) Certo
b) Errado
Questão: 162271 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia
244- A figura a seguir ilustra um equipamento especificado como impressora multifuncional Epson Wirelles 4532
Questão: 162527 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo
245- Os botões abaixo referem-se ao Microsoft Office Excel. Numere a coluna da direita de acordo com sua
Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
a) 3 ? 2 ? 5 ? 1 ? 4.
b) 3 ? 5 ? 2 ? 1 ? 4.
c) 5 ? 2 ? 1 ? 4 ? 3.
d) 4 ? 5 ? 2 ? 3 ? 1.
e) 1 ? 5 ? 2 ? 4 ? 3.
Questão: 165855 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
Questão: 166111 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
247- A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de
armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura
do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos
de acesso para o banco de dados.
a) Certo
b) Errado
Questão: 166879 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos
248- Na situação mostrada na figura III, para se alterar a cor da fonte usada no título do eslaide, é suficiente selecionar o
título; clicar o botão ; clicar a cor desejada na lista de cores de fonte que aparecerá.
a) Certo
b) Errado
Questão: 167391 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
249- O espaço livre é o meio físico das comunicações de rádio,pois a onda de rádio se propaga no espaço livre,transportando
os sinais elétricos da informação. Assim, sobreas ondas de rádio, podemos afirmar que:
a) São ondas eletromagnéticas.
b) Não transmitem informações.
c) São ondas mecânicas.
d) São imunes a interferências.
e) São ondas mecânicas.
Questão: 160992 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
250-
Com relação ao aplicativo Microsoft Word e à figura acima, que mostra uma janela desse aplicativo na qual é exibida parte de
um texto em edição, assinale a opção correta.
a) Ao se selecionar a palavra "textos", e se clicar será aplicada formatação em negrito a essa palavra, e, ao se clicar a
formatação negrito será removida e a formatação em itálico será aplicada à palavra.
b) Ao se aplicar um clique duplo sobre a palavra formatação, todo o parágrafo Este capítulo trata da formatação de textos.
será selecionado.
c) Para se diminuir o tamanho da fonte usada no título, Capítulo 1, é suficiente clicar em algum local desse título e pressionar
a tecla
d) Ao se clicar o botão serão ocultadas marcas de parágrafo e outros símbolos de formatação.
e) Ao se clicar sucessivamente a palavra formatação e o botão o parágrafo que se inicia com Este capítulo será recuado para
a esquerda.
Questão: 161248 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
251- De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação
apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo
PDCA.
a) Certo
b) Errado
Questão: 161504 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior
252- Uma fórmula do Excel que pode ser usada para somar as células A1 e B1 é a seguinte:
a) =ADD(A1:B1)
b) =ADD(A1+B1)
c) =ADD(A1,B1)
d) =SOMA(A1,B1)
e) =SOMA(A1;B1)
Questão: 166112 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
253- Divergência de impedância é o termo usado para se referir aos problemas que ocorrem devido às diferenças entre o
modelo de banco de dados e o modelo da linguagem de programação.
a) Certo
b) Errado
Questão: 166624 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador
254- Sobre Microsoft Word , em português, analise as assertivas a seguir: I Para um texto , somente é possível escolher entre
oalinhamento à esquerda, centralizado ou à direita; alémdisso, é possível escolher para a fonte o estilo negrito,itálico,
sublinhado ou normal.II Um documento em edição pode ser salvo com o mesmo nome , ou ser salvo com o mesmo conteúdo,
porém comoutro nome .Para isso, são usadas opções da guia Arquivo.III Ativar a opção de hifenização, disponível na guia
Layoutda Página, possibilita que o programa quebre linhas entreas sílabas das palavras, quando necessário.IV A opção de
dividir o texto em duas ou mais colunas e aopção de alterar a orientação da página entre os layoutsretrato e paisagem estão
inclusas na guia Página Inicial.Está CORRETO apenas o que se afirma em:
a) I e II
b) I, III e IV
c) II e III
d) I, II, III e IV
e) I e III
Questão: 167136 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
255- Assinale a opção que apresenta um sistema de arquivos quepossui o recurso de JOURNALING.
a) EXT2
b) EXT3
c) FAT16
d) FAT32
e) CDFS
Questão: 167392 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
256- Ethernet e suas evoluções de 100 Mbps e 1 Gbps sãotecnologias padronizadas para comunicações em redeslocais com
infra-estrutura de transmissão compartilhada.Acerca das transmissões que usam essas tecnologias,assinale a opção incorreta.
a) Embora diversos segmentos de uma rede possam ser definidos com o uso de equipamentos de comutação (switches),
transmissões de pacotes com endereço de broadcast (difusão) atingem todos os computadores na mesma rede.
b) O mecanismo de controle de acesso ao meio utilizado é distribuído e, nas redes com concentradores (hubs), cada interface
de rede deve determinar quando é possível realizar uma transmissão.
c) Comutadores (switches) realizam o encaminhamento seletivo de quadros com base nos endereços IP de cada estação.
d) A escuta do meio durante as transmissões permite detectar colisões em segmentos compartilhados e a necessidade de
retransmissões, mas não há envio de quadros (frames) de confirmação de recebimento.
e) Um mecanismo de controle de consistência é usado para verificar a integridade de cada quadro (frame) transmitido.
Questão: 167648 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
257- O Google Chrome disponibiliza medidas de segurança contra phishing e malware, que, se estiverem ativas, advertem o
usuário no caso de ele acessar um sítio que possa desencadear esse tipo de ataque.
a) Certo
b) Errado
Questão: 168160 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade
258- Para executar a tarefa 2 na planilha criada no LibreOfficeCalc, considerando que a planilha ainda não havia sidosalva,
Maria clicou no menu Arquivo, na opção SalvarComo e, na janela que se abriu, deu o nome ao arquivo,...... e clicou no botão
Salvar. Apareceu uma janela naqual Maria digitou e confirmou a senha e clicou no botãoOK.
A lacuna é corretamente preenchida com
a) marcou a caixa Salvar com senha.
b) clicou em Ferramentas e, em seguida, na opção Opções Gerais.
c) clicou em Configurações e, em seguida, na opção Salvar com senha.
d) marcou a caixa Somente Salvar com Senha.
e) clicou em Opções, em seguida, na opção Salvar com senha.
Questão: 161761 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
259- Para se montar uma intranet segura e confiável são necessários procedimentos adequados. Um procedimento
INCORRETO é:
a) Definir as conexões: para que funcionários tenham acesso à intranet, seus computadores não podem estar conectados à
rede local (LAN) da organização. O essencial é que tenham acesso à internet e possuam browsers como o Internet Explorer,
Chrome, Firefox ou Safari.
b) Dimensionar o servidor web: o hardware a ser usado como servidor de intranet depende do tamanho da intranet, do
conteúdo a ser publicado e do número de pessoas que tenham acesso à intranet em cada dado momento.
c) Escolher o software do servidor web: o software lida com todos os pedidos de arquivos armazenados no servidor, localiza o
conteúdo e o encaminha à máquina certa. O software mais popular é o Apache, que é gratuito. Outro muito usado é o
Microsoft Internet Information Server.
d) Escolher um servidor de apoio: em empresas nas quais os funcionários dependem mais da intranet para acesso a
aplicativos disponíveis via web, se torna importante utilizar outro servidor de apoio ou mesmo um sistema de servidores em
rede que compartilhem as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a segurança da intranet, especialmente se ela possui extensões em
formato extranet ou permite acesso remoto de fora da rede local da empresa.
Questão: 165857 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
Você deve:
a) na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula
Idade, selecionar Filtros de Número e digitar 18. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
b) selecionar a célula Idade. Na Guia Fórmulas no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao
lado da célula Idade, selecionar Filtros de Número e digitar é menor do que 18. Depois repetir o processo de filtragem para a
célula Laudo Médico, selecionando o campo Violência.
c) selecionar a célula Idade. Na Guia Início no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado
da célula Idade e selecionar o número 16 do Josevaldo. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
d) selecionar a célula Idade. Na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo
do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher é menor do que e digitar 18. Depois repetir o processo
de filtragem para a célula Laudo Médico, selecionando o campo Violência.
e) na Guia Início no grupo Filtro selecionar Classificar e Filtrar. Clicar no símbolo do filtro ao lado da célula Idade, selecionar
Filtros de Número, escolher o número 18 da lista de dados. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
Questão: 166625 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo
e
tem,
Questão: 166881 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo
262- A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador equipado com o sistema
operacional Windows 7. A respeito dessa janela e de conceitos e aplicativos associados à Internet, julgue os itens seguintes.
Na situação mostrada na figura, ao se clicar o botão , será iniciado procedimento de análise da confiabilidade da página
da Web em exibição, que procurará avaliar o risco de infecção do computador por vírus ou outras ameaças digitais.
a) Certo
b) Errado
Questão: 167137 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Questão: 167393 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
264- Uma empresa está planejando abrir uma nova filial no Rio deJaneiro, e é solicitado ao departamento de TI que
eleconfigure o endereçamento IP da rede para conter no máximo510 endereços de IP válidos. Qual máscara de sub-rede
deveser utilizada?
a) 255.255.128.0
b) 255.255.254.0
c) 255.255.224.0
d) 255.255.255.128
e) 255.254.255.128
Questão: 160994 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
265- Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do
trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão,
tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os
blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias
empresas. Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência, diz Ronaldo
Fujiwara, da agência especializada em comunicação digital NHW.
Questão: 161250 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
266- Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI),
devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos
(desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos
riscos para outras partes, como seguradoras e fornecedores.
a) Certo
b) Errado
Questão: 162018 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
267- Unidades de Entrada e Saída são dispositivos conectados a um computador que possibilitam a comunicação
docomputador com o mundo externo. Assinale a alternativa que exemplifica um dispositivo de entrada.
a) Cabo de força.
b) Monitor.
c) Plotter.
d) Teclado.
Questão: 162274 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Bibliotecário
coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 165858 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
269- O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma
mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser
contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via
e-mail.
a) Não abrir anexos recebidos em mensagens não solicitadas ou de remetentes desconhecidos.
b) Encaminhar para um endereço de e-mail particular as mensagens consideradas Spam.
c) Abrir mensagens particulares somente em horários fora do expediente de trabalho.
d) Utilizar computadores livres de vírus para o recebimento e o envio de e-mails.
e) Desconectar o computador da rede sempre que for abrir mensagens eletrônicas suspeitas.
Questão: 166114 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
270- Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois
esses programas têm a função de capturar as teclas digitadas no computador.
a) Certo
b) Errado
Questão: 166370 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
271- Quanto a orientação dos slides, no Powerpoint 2010 BR for Windows um usuário pode configurar o layout de uma
apresentação, definindo-o por meio da escolha de um entre dois modos, que são
a) IMAGEM
b)
c)
d)
e)
Questão: 166882 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo
272- Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e PowerPoint
2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens subsequentes.
aso se aplique um clique duplo na barra de título na janela I, o documento será fechado
a) Certo
b) Errado
Questão: 167650 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
273- A computação em nuvem permite que clientes e empresas utilizem serviços providos por terceiros e executados nos
datacenters na rede, visto que ainda não há tecnologia disponível para que uma organização implante sua própria nuvem e
mantenha dados e aplicações em seu próprio datacentel
a) Certo
b) Errado
Questão: 167906 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
274- Sobre a Área de Trabalho do sistema operacional Microsoft Windows 7, analise as assertivas abaixo.
I. Se o usuário excluir o seguinte ícone , da Área de Trabalho, não será mais possível executar esse programa no computador.
II. Há um botão no canto inferior direito da tela do Microsoft Windows 7 (ao lado da hora e da data) que permite acessar
diretamente a Área de Trabalho, sem ter que fechar as janelas abertas no momento e minimizando todas elas.
III. Além dos ícones tradicionais (Lixeira, por exemplo), a Área de Trabalho pode conter atalhos e ícones de arquivos de
qualquer tipo.
É correto o que se afirma em
a) I, apenas.
b) II e III, apenas.
c) I e III, apenas.
d) III, apenas.
e) I, II e III.
Questão: 168162 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
275- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.
Os pendrives são conectados a microcomputadores e notebooks, por meio de um conector conhecido pela sigla
a) USB.
b) AGP.
c) RJ45.
d) WVGA.
e) HDMI.
Questão: 161763 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
276- The situation described in the text by the author is an evidence that
a) new residents have little knowledge on medicine, that´s why they make a lot of mistakes.
b) nurses can assist newly graduated doctors due to their broad work experience in hospitals.
c) care decisions should be made by nurses since they spend much more time with the patients.
d) no matter what happens nurses must follow doctors? orders, even if these orders are inadequate.
Questão: 162531 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado
277- Relacione as políticas específicas de segurança com suas principais características. COLUNA I 1.Política de backup
2.Política de Privacidade 3.Política de Confidencialidade
COLUNA II
( ) Define como são tratadas as informaçõespessoais de clientes ou funcionários.( ) Define como são tratadas as
informaçõesinstitucionais.( ) Define as regras sobre a realização de cópiasde segurança.Assinale a alternativa que apresenta
CORRETAMENTE a sequência de números de cima parabaixo.
a) 1 3 2.
b) 2 3 1.
c) 3 1 2.
d) 3 2 1.
Questão: 165859 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
278- O Internet Explorer é um aplicativo para acesso a páginas de informação da Internet. Em algumas dessas páginas, o
texto pode ser apresentado com maior ou menor zoom, com o uso das seguintes teclas de atalho do Internet Explorer,
respectivamente:
a)
b)
c)
d)
e)
Questão: 167139 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Estatística
279- Analise as afirmativas sobre o aplicativo MicrosoftPowerPoint 2007 (configuração padrão).I.No PowerPoint, quando se
executam os arquivos comextensão ppsx, estes são abertos em modo de edição.II.Para alterar a orientação do slide para
?Retrato? deve-seacionar o menu Design / Orientação do slide e selecionara opção Retrato.III.Para salvar os slides como
imagens deve-se clicar nobotão Office / Salvar Como e selecionar a opção outrosformatos, escolhendo um dos tipos
disponíveis de imagem.IV. Para iniciar a apresentação de slides deve ser pressionadaa tecla F4.Estão corretas apenas as
afirmativas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.
Questão: 167651 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
A Defensoria Pública de São Paulo tem enfrentado diariamente inúmeros casos de violência doméstica. Percebemos, contudo,
que há ainda uma enorme parte da população que não conhece seus direitos e não sabe o que fazer quando vive esse tipo de
violência na própria pele. São mulheres de todas as classes sociais, ricas e pobres, que vivem em situação de vulnerabilidade.
Se você não sabe que tem direitos, como poderá lutar por eles?
Foi pensando em levar informações a quem precisa que o Núcleo Especializado de Promoção e Defesa dos Direitos da Mulher
(Nudem) da Defensoria Pública do Estado de São Paulo decidiu elaborar esta cartilha. Aqui você terá acesso a informações
básicas sobre seus direitos e conhecerá algumas das medidas que podem ser tomadas para interromper a violência pela qual
você está passando. Tenha em mente que a violência contra a mulher ainda é comum em nossa sociedade, mas essa
situação pode ter um ponto final. (http://www.defensoria.sp.gov.br/dpesp/repositorio
/0/Cartilha%20Lei%20Maria%20da%20Penha.pdf)
Para transformar o texto apresentado em coluna única, usando o Microsoft Office 2007 em português, para 2 colunas e com a
quebra de texto como mostrado na figura acima, você deve selecionar o texto e
a) na guia Layout da Página, no grupo Configurar Página, clicar em Colunas e selecionar Dois. Em seguida posicionar o
cursor no 2o parágrafo (após a pergunta), clicar em Quebras e selecionar Coluna.
b) na guia Inserir, no grupo Configurar Página, clicar em Duas Colunas. Em seguida posicionar o cursor no 2º parágrafo (após
a pergunta), clicar com o botão direito do mouse e na caixa de diálogo aberta, clicar em Quebras e selecionar Coluna.
c) clicar com o botão direito do mouse e na caixa de diálogo aberta, selecionar Estilos e escolher Duas Colunas. Em seguida
posicionar o cursor no 2o parágrafo (após a pergunta) e clicar em Quebra de Coluna.
d) na guia Exibição, no grupo Página, clicar em Duas Colunas. Isso é suficiente para mostrar o texto como na figura.
e) na guia Página Inicial, no grupo Exibição, clicar em Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a
pergunta) e clicar em Quebra de Coluna.
Questão: 160996 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
Questão: 161508 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos
282- No aplicativo Word, por padrão, ao selecionar um texto, pode-se exibir ou ocultar uma miniatura de barra de
ferramentasdenominada Minibarra de ferramentas.
Dentre os comandos disponíveis nessa Minibarra, encontram-se os seguintes:
a) Envelopes e Etiquetas
b) Itálico e Cor da Fonte
c) Balões e Painel de Revisão
d) Régua e Linhas de Grade
e) Visualizar Resultados e Verificação Automática de Erros.
Questão: 162020 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
283- Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas
técnicas.Sobre formas de ataque na internet, assinale a alternativa correta.
a) Spam é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido.
b) Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador.
c) Worm é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
d) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.
Questão: 162532 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil
284- No Microsoft Outlook 2007 as listas de distribuiçãosão armazenadas por padrão na pasta:
a) Anotações.
b) Tarefas.
c) Calendário.
d) Email.
e) Contatos.
Questão: 165860 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
285- A organização de arquivos em um computador é baseada em estruturas lógicas que permitem ao sistema operacional
realizar leitura e gravação de dados em um disco rígido. Assinale a alternativa que apresenta um tipo de sistema de arquivo
usado pelo Windows XP.
a) NTFS New Technology File System
b) EXT-3 Third Extended File System
c) ReiserFS Hans Reisers File System
d) XFS Silicon Graphics File System
e) UFS Unix File System
Questão: 166116 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
286- Interpretador é um tradutor de linguagem que executa o programa fonte de imediato, em vez de gerar um código objeto
a ser executado após o término da tradução, enquanto o compilador recebe um programa fonte e produz programa
equivalente na linguagem alvo. No caso da linguagem Java, os processadores combinam compilação e interpretação.
a) Certo
b) Errado
Questão: 166372 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Contador Júnior
Questão: 166884 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo
288- Na situação mostrada na janela do Word 2010, para se copiar o título Relatório em outro local no texto, é suficiente se
realizar a seguinte sequência de ações: aplicar um clique duplo no referido título; acionar o botão ; aplicar um clique no
local onde o texto deve ser copiado; pressionar e manter pressionado o botão e, em seguida, teclar .
a) Certo
b) Errado
Questão: 167908 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Todos os Cargos - Conhecimentos Básicos - Perito Criminal
289- Ao se aplicar um clique duplo na palavra Energia, ela seráselecionada e, caso se acione, com a palavra ainda
selecionada,as teclas de atalho , o termo será sublinhado. Paradesfazer essa formatação, basta clicar o botão
com apalavra selecionada.
a) Certo
b) Errado
Questão: 161509 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
290- A técnica de estimativa de custo que fornece uma estimativamais exata possível e é a técnica mais demorada é a de
a) estimativa análoga.
b) estimativa top?down.
c) opinião especializada.
d) estimativa de três pontos.
e) estimativa bottom?up.
Questão: 161765 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador
291- O teclado padrão ABNT2 possui uma tecla especial com duas funções, sendo a função principal a?Pause?. Trata-se da
tecla
a) <Pause / Continue>.
b) <Pause / Loop>.
c) <Pause / Break>.
d) <Pause / Lock>.
Questão: 166117 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
292- Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor é dividido em três partes (unidade,
dezena e centena). Nesse caso, o método de classificação por distribuição de chave, aplicado sobre C, realizará a ordenação
dos valores pela execução de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento.
a) Certo
b) Errado
Questão: 167141 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Assistente Administrativo
293- Marque a alternativa CORRETA. Utilizando o navegador internet,foi selecionado um texto contido de uma página que se
deseja colar em umdocumento já previamente digitado no Word, mantendo a formatação do novotexto semelhante à do
documento. Qual opção para realizar esse procedimento?
a) ( ) Utilizar ?Colar Especial? opção ?Formato HTML?.
b) ( ) Utilizar ?Colar Especial? opção ?Colar como imagem?.
c) ( ) Utilizar ?Colar Especial? opção ?Texto não formatado?.
d) ( ) Utilizar somente ?Colar?.
Questão: 167397 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
Questão: 167653 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
295- Computadores podem acessar a Internet pelo do uso de redes, que podem ter cabos (fios) ou sem fio (wireless). Das
alternativas a seguir qual delas não corresponde a um padrão de rede sem fio?
a) Ethernet.
b) Wi-Fi.
c) Bluetooth.
d) WiMAX.
e) 3G.
Questão: 168165 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
Questão: 160998 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
Para obter o percentual da população de cada município em relação ao total do estado (coluna C), conforme mostrado acima
se deve digitar uma fórmula em C2 e depois copiá-la e colá-la para as células C3 até C13. A fórmula a ser digitada em C2 é
a) =B2/B14 e depois formatar a coluna C para Número com 2 casas decimais.
b) =B2/B$14 e depois formatar a coluna C para Número com 2 casas decimais.
c) =B2/B14 e depois formatar a coluna C para Porcentual com 2 casas decimais.
d) =B2/B$14 e depois formatar a coluna C para Porcentual com 2 casas decimais.
e) =B2/B$14*100 e depois formatar a coluna C para Porcentual com 2 casas decimais.
Questão: 161254 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
298- Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos
de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a
confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.
a) Certo
b) Errado
Questão: 161510 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
299- Processos melhorados continuamente, com o entendimento dosobjetivos de negócio e através de inovações,
caracterizambenefícios do Capability Maturity Model Integration forServices (CMMI?SVC) para qual nível de maturidade?
a) Gerenciado quantitativamente.
b) Gerenciado.
c) Otimizado.
d) Definido.
e) Parcialmente definido.
Questão: 162022 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
300- Se em uma planilha do Excel 2007 clicarmos na célula onde está inserido um X na figura abaixo irá ocorrer:
Questão: 162278 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenharia Civil
Questão: 162534 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 6, 7, 8, 9, 10, 11,
12
302- A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização
do espaço de armazenamento de arquivos.
a) Certo
b) Errado
Questão: 165862 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
Questão: 166374 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico Financeiro
304- No Windows, o painel de controle é o lugar onde se fazem ajustes na configuração do computador.
Assinale a alternativa que contém o item do painel de controle onde é possível ativar ou desativar recursosdo Windows.
a) Ferramentas Administrativas.
b) Windows Update.
c) Sistema.
d) Programas Padrão.
e) Programas e Recursos.
Questão: 166630 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
305- Browsers são programas comerciais que permitem navegar pelos sites da Internet, fazendo a visualização dos mesmos
na forma de hipertextos ou hiperdocumentos, permitindo também o uso de programas de busca. Qual dos produtos comerciais
abaixo não se encaixa na categoria de browser?
a) Internet Explorer.
b) Firefox.
c) Chrome.
d) Saffari.
e) Thunderbird.
Questão: 166886 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - Conhecimentos Básicos
306- IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente.
Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de
fazer o nateamento de endereços e de criar VPNs.
a) Certo
b) Errado
Questão: 160999 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Analista de Sistemas
307- URL - Uniform Resource Locator é o endereço universal que serve para localizar recursos na web, como por exemplo,
HTTP://www.defensoria.sp.gov.br/ dpesp/Default.aspx?idPagina=3151.
Um URL é composto segundo o formato:
<protocolo>://<máquina>[:<porta>]/<endereço-local>
Assinale a alternativa que traz uma informação INCORRETA acerca de um endereço URL.
a) <protocolo> HTTP - indica o formato de dados que será utilizado durante a transmissão dos recursos entre o cliente e o
servidor.
b) Além do protocolo HTTP, os protocolos FTP, MAILTO, SMTP e POP3 podem ser utilizados através do URL.
c) <máquina> www.defensoria.sp.gov.br - indica o endereço IP da máquina servidora ou nome do domínio.
d) [<porta>] - campo que se refere ao número da porta de socket na qual o processo servidor aguarda pedidos. O valor
default para o protocolo HTTP é a porta 80, tornando-se opcional.
e) <endereço-local> dpesp/Default.aspx?idPagina=3151 - é normalmente a parte mais longa do URL, e é interpretado
internamente pelo servidor web para localizar qual o recurso específico que o cliente solicitou.
Questão: 161511 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
308- Analise o código em JAVA abaixo levando em consideração quepolimorfismo e herança são aspectos importantes para
o paradigmade Orientação a Objeto.
De acordo com o código acima, considerando que atribuir ovalor true à propriedade "Descanso" ativa esta propriedade,é
correto afirmar que:
a) A propriedade "Descanso" do objeto "v" já está ativa.
b) A instrução m. ativar descanso=true; ativa a propriedade "Descanso" .
c) A instrução V.Descanso () ; ativa a propriedade "Descanso" .
d) Não é possível ativar a propriedade "Descanso" do objeto v.
e) A instrução v. ativar_descanso () ; ativa a propriedade "Descanso" .
Questão: 161767 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
309- A interface acoplada à placa-mãe por meio de um barramento de múltipla finalidade, capaz dereceber diferentes
dispositivos, tais como scanner e impressora, e disco rígido conforme o modelo debarramento presente é o
a) RS-232C.
b) IrDA.
c) WORM.
d) SCSI.
Questão: 166119 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
310- No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de
cumprirem a função de descritivos,
a) também servem como definidores de nomes ou rótulos de identificação aos objetos aos quais pertencem.
b) não pertencem propriamente aos objetos aos quais estão alocados, mais fazem algum tipo de citação ou ligação com
outros objetos.
c) apresentam a característica de classificação de entidades fortes e fracas, bem como auxiliam no relacionamento de tais
entidades.
d) exigem a presença de nomes, ou seja, um literal que exprima um nome, não permitindo dados numéricos, por exemplo.
e) devem identificar de forma unívoca as instâncias dos objetos aos quais pertencem, ou seja, não permitir homônimos.
Questão: 167143 Ano: 2013 Banca: CESPE Instituição: TCE-ES Cargo: Todos os Cargos - Conhecimentos Básicos
311- Assinale a opção correta no que se refere aos sistemas operacionais Windows e Linux.
a) O comando ls~ do Linux Ubuntu faz que sejam mostrados todos os arquivos ocultos gravados no diretório corrente.
b) O Windows RT é projetado para ser usado em trânsito, pois executa somente aplicativos internos ou baixados da Windows
Store, tendo sido otimizado para PCs leves e dinâmicos.
c) O Windows 8 é voltado para computadores com monitores touch-screen e para tablets, que têm como modo de entrada
apenas o teclado e os dispositivos de toque.
d) O Windows Vista possui tela inicial com atualizações dinâmicas por padrão e configurações pessoais que podem ser
compartilhadas em computadores diferentes.
e) A desinstalação de programas no Linux só pode ser feita por meio de comandos digitados na shell com a senha de root.
Questão: 167399 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
312- A fase de um projeto de software que descreve as tarefastécnicas a serem conduzidas, os riscos prováveis, os
recursosnecessários e um cronograma de trabalho, é a fase de:
a) Modelagem.
b) Comunicação.
c) Planejamento.
d) Construção.
e) Controle.
Questão: 167655 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil
313- No LibreOffice Writer, versão 3.6.3.2, configuração padrão em português, o usuário pode adicionar com rapidez
marcadores ou números às linhas de texto existentes, ou o editor pode automaticamente criar listas à medida que o usuário
digita. Sobre esse recurso, nota-se o seguinte:
a) em listas com vários níveis de endentação deve-se respeitar o padrão adotado para o maior nível, ou seja, os subitens de
um item numerado, também deverá ser do tipo numérico.
b) para ativar ou desativar o recurso de marcadores o usuário pode fazer uso do ícone disponível na barra de ferramentas ou
mesmo utilizar a tecla de atalho F11.
c) para se criar mais de uma lista enumerada em um mesmo documento e reiniciar a numeração automaticamente é
necessário inserir uma quebra de seção.
d) para ativar ou desativar o recurso de numeração automática o usuário pode fazer uso do ícone disponível na barra de
ferramentas ou mesmo utilizar a tecla de atalho F12.
Questão: 168167 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
Questão: 161256 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
315- SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído
pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.
a) Certo
b) Errado
Questão: 162536 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
316- A ______________ consiste no armazenamento de dados na internet,realizado como serviço, que podem ser acessados
de qualquer lugar, a qualquer momento, não havendo necessidade de instalação de programas ou de armazenar dados no
computador. Assinale a alternativa que preenche corretamente a lacuna do texto.
a) Memória Cache
b) Programação Orientada a objetos
c) Planilha Eletrônica do MS-Excel 2010
d) Computação em Nuvem
Questão: 165864 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
317- Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a
produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de
e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
a) A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros.
b) Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que,
posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.
c) A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas
recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.
d) É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de
e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é
válido e realmente utilizado.
e) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail.
Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é
válido.
Questão: 166376 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Atendente
318- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta
a)
b)
c)
d)
e)
Questão: 166632 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
319- Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,
a opção Catálogo do Windows possibilita que o usuário acesse informações a respeito dos discos disponíveis
localmente e na rede, bem como das opções de computação em nuvem
a) Certo
b) Errado
Questão: 166888 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
320- Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access
point), é correto afirmar que ele funciona como uma ponte (bridge).
a) Certo
b) Errado
Questão: 167912 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Todos os Cargos - Conhecimentos Básicos - Perito Criminal
321- Ao se clicar o botão , será exibida uma lista de comandos,entre os quais o comando Zoom, que permite aumentar
oudiminuir o tamanho dos elementos gráficos e de texto dapágina em exibição.
a) Certo
b) Errado
Questão: 168168 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Administração
CONDER-BA / Missão': Promover a melhoria da qualidade de vida da população, por meio da execução de obras de
mobilidade, habitação, equipamentos e requalificação urbanística e destinação de resíduos sólidos, com responsabilidade
socioambiental. CONDER-BA / Visão : Ser uma organização reconhecida pela gestão na execução de projetos e obras de
desenvolvimento urbano no Estado da Bahia até 2015
Ao texto, foram aplicados os recursos descritos a seguir.
? Em CONDER-BA / Missão e CONDER-BA / Visão foram aplicados dois estilos.
? A princípio, o texto que estava com alinhamento justificado, foi formatado com alinhamento à esquerda por meio de um
atalho de teclado.
Os estilos aplicados e o atalho de teclado foram, respectivamente:
a) destaque e itálico e Ctrl + E.
b) destaque e serifa e Ctrl + Q.
c) negrito e serifa e Ctrl + Q.
d) negrito e itálico e Ctrl + Q.
e) negrito e itálico e Ctrl + E.
Questão: 161769 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
323- Os registros das operações envolvidas na ação de realizar uma cópia devem existir em todos osbackups. As seguintes
informações devem constar para os backups, exceto:
a) Tipo de mídia.
b) Localização das fitas.
c) Descrição do conteúdo.
d) Nome do servidor.
Questão: 162025 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
324- Para gerenciarmos janelas abertas de vários aplicativos no Microsoft Windows, alternando rapidamente entre elas,
deve?se pressionar:
a) SHIFT + TAB
b) CTRL + TAB
c) ALT + CTRL
d) CTRL + SHIFT
e) ALT + TAB
Questão: 162281 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenharia Civil
Questão: 166121 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
326- Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção
consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o
usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de
execução. Por exemplo, o código de proteção de um arquivo definido como ?-wxr-xr--? significa que:
a) membros do grupo e o proprietário podem ler, executar e escrever no arquivo e outros usuários podem apenas ler.
b) membros do grupo podem escrever e executar o arquivo, qualquer usuário pode ler e executar o arquivo e o dono do
arquivo pode apenas ler o conteúdo do arquivo.
c) qualquer usuário pode escrever e executar o arquivo, o proprietário pode ler e executar o arquivo e membros do grupo
podem apenas ler o arquivo.
d) o proprietário pode escrever e executar o arquivo, membros do grupo podem ler e executar o arquivo e qualquer usuário
pode ler o arquivo.
e) o proprietário pode ler, escrever e executar o arquivo, membros do grupo podem ler e escrever no arquivo e qualquer
usuário pode ler e executar o arquivo.
Questão: 166377 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Médio Suporte - Eletricista
Questão: 167145 Ano: 2013 Banca: MS CONCURSOS Instituição: CBM-SC Cargo: Soldado 3° Classe
328- Nos navegadores de internet (Browsers) mais atuais, é possível abrir várias guias ao mesmo tempo.Qual a combinação
de teclas de atalho que permite fechar uma aba de cada vez?
a) ?Ctrl + X?
b) ?Ctrl + W?
c) ?Ctrl + F?
d) ?Alt + F4?
Questão: 167401 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
329- Analise as seguintes afirmativas sobre contas de usuário noWindows 7:I Ao excluir uma conta de usuário não é possível
recuperarsuas permissões em uma nova conta.
II Ao excluir uma conta de usuário usando a ferramenta deusuários e grupos locais não é excluído os arquivospessoais nem o
diretório base dessa conta.
III Ao excluir uma conta de usuário usando a ferramenta deusuários e grupos não é mais possível acessar seusarquivos
pessoais.
Está correto apenas o que se afirma em:
a) I e III
b) III
c) I e II
d) I, II e III
e) I
Questão: 167657 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
330-
Considerando a figura acima, que apresenta uma planilha do Excel a partir de qual se gerou um gráfico, assinale a opção
correta.
a) O gráfico pode ser copiado para um arquivo do Word sem que haja necessidade de se copiar a planilha.
b) A média de eleitores pode ser calculada corretamente a partir da fórmula =B3+B4+B5+B6+B7/5.
c) O arquivo Pasta1 poderá ser compartilhado em um grupo de discussão ou em uma rede social sem perda de dados, desde
que a planilha fique separada do gráfico, em outra página da planilha ou em outro arquivo.
d) Caso as legendas ao lado do gráfico sejam excluídas, os nomes correspondentes às zonas eleitorais serão
automaticamente excluídos os conteúdos das células A3 a A7.
e) O arquivo Pasta1 pode ser aberto por um programa do BrOffice, desde que seja salvo no formato PPT.
Questão: 168169 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
Na planilha foram realizados os procedimentos listados a seguir. ? Inserida uma expresso em D6, que usa o conceito de
referencia absoluta e multiplica o valor mostrada na célula C6 pelo salário de referencia em E3. ? Em seguida, essa expresso
em D6 foi selecionada e copiada, por meio do mouse, para as células D7, D8, D9 e D10. ? Para finalizar, foi inserida uma
expresso em E10 que mostra a soma de todos os valores contidos nas células de D6 a D10. As expressões inseridas em D6 e
E10 foram, respectivamente,
a) =PRODUTO($E$3;C6) e =SOMA(D6:D10)
b) =PRODUTO(#E#3;C6) e =SOMA(D6:D10)
c) =PRODUTO(%E%3;C6) e =SOMA(D6:D10)
d) =PRODUTO(#E#3;C6) e =SOMA(D6&D10)
e) =PRODUTO($E$3;C6) e =SOMA(D6&D10)
Questão: 161258 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
332- Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail
Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).
a) Certo
b) Errado
Questão: 161514 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
333- Com relação aos tipos de transmissão serial e paralela,assinale a opção correta.
a) A transmissão paralela é sempre mais rápida que a transmissão serial, tendo em vista sua capacidade de transmitir um
grupo de bits simultaneamente.
b) Na transmissão serial, pode ocorrer de os bits transmitidos simultaneamente não chegarem ao destino no mesmo instante
que deveriam devido às ligeiras diferenças de comprimento dos cabos que constituem os canais de transmissão.
c) Existem dois métodos para realizar transmissão paralela: assíncrono e síncrono.
d) O padrão USB (UNIVERSAL SERIAL BUS) e o padrão FIREWIRE são sistemas de transmissão serial de alto
desempenho.
e) A transmissão paralela assíncrona consiste em um processo de sincronização do receptor a cada novo caracter
transmitido. Para isso, antes do início da transmissão, cada caracter é acrescido de dois pulsos, um no início, denominado
START, e outro no final, denominado STOP.
Questão: 166378 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Advogado Júnior
Questão: 166890 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
335- Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo
tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.
a) Certo
b) Errado
Questão: 167914 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
336- Gerenciador de arquivos é um aplicativo usado para criar eorganizar diretórios e arquivos em sistemas operacionais.Um
exemplo de gerenciador de arquivos é o:
a) Notepad
b) Internet Explorer
c) Outlook
d) Microsoft Offi ce
e) Finder
Questão: 161003 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil
337- O LibreOffice Writer é um editor de textos de código livre. A edição de documentos de textos pode ser agilizada com a
utilização de teclas de atalho. Dentre esses recursos do Writer, versão 3.6.3.2, configuração padrão em português, tem-se
que:
a) ao pressionar simultaneamente as teclas Ctrl e S (Ctrl + S) o sistema salva o documento em edição.
b) é possível ao usuário inserir novos atalhos a partir do menu Ferramentas, escolhendo na guia Avançado o item Teclado.
c) para abrir um novo documento devem-se pressionar simultaneamente as teclas Ctrl e A (Ctrl + A).
d) para se localizar uma palavra ou frase em um documento de texto utiliza-se o atalho Ctrl e L (Ctrl + L).
Questão: 161771 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
338- Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto paraencriptar quanto para
decriptar. Esse modelo pode utilizar diversos algoritmos, exceto:
a) DES.
b) RSA.
c) 3DES.
d) AES.
Questão: 162027 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
339- No Windows 7, o Windows Explorer mostra?nos várias colunas de informações sobre os arquivos. Quando mudamos do
modo de exibição para Detalhes, por padrão, apresenta as seguintes informações:
a) nome ? data modificada ? tipo ? tamanho.
b) pasta ? última data ? tipo ? localização.
c) nome ? data modificada ? diretório ? tamanho.
d) nome ? última data ? tipo ? localização.
e) pasta ? data modificada ? diretório ? tamanho.
Questão: 165867 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
340- O sistema operacional Windows possui recursos de backup para pastas e arquivos selecionados pelo usuário. Qual o
tipo de backup que limpa os marcadores (dos arquivos que foram alterados) e faz o backup somente dos arquivos e pastas
selecionados que foram alterados após o último backup?
a) Diário.
b) Diferencial.
c) Normal.
d) Cópia.
e) Incremental.
Questão: 166123 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
341- O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os
seguintes tipos de campos:
Questão: 166379 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Teleatendente
342- Relacione os programas/recursos, na coluna da esquerda, com suas funções, na coluna da direita.
Questão: 167147 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
Questão: 167403 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
344- São opções do menu ?Apresentações" do Microsoft PowerPoint, versão português do Office 2003, EXCETO:
a) Design do slide...
b) Testar intervalos
c) Exibir apresentação
d) Personalizar animação...
Questão: 167659 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
345- Com referência aos ambientes Linux e Windows, assinale a opção correta.
a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória,
o que não ocorre com relação ao Windows.
b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.
c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera
o usuário da necessidade de realizar becape periódico de arquivos.
d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os
arquivos na pasta Windows.
e) O sistema operacional Windows 8 é compatível com PCs e tablets.
Questão: 161260 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
346- O COBIT abrange controles acerca de gerência de central de serviços especificamente no domínio Entregar e Suportar.
No ITIL v3, a central de serviços é tipificada como uma função do estágio Operação de Serviços.
a) Certo
b) Errado
Questão: 161516 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
347- Com relação ao estudo de redes de computadores, assinale aopção que NÄO apresenta, do ponto de vista de um
programaaplicativo, uma característica do serviço oferecido peloTCP.
a) Orientação à conexão.
b) Comunicação FULL DUPLEX.
c) Comunicação ponto a ponto.
d) Confiabilidade completa.
e) Roteamento inter?redes.
Questão: 166380 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Auxiliar Administrativo I
348- O Microsoft Word é um editor de texto muito utilizado e difundido. Sobre este editor, considere as afirmativasa seguir.
Assinale a
alternativa correta.
a) Somente as afirmativas I e II são corretas.
b) Somente as afirmativas I e IV são corretas.
c) Somente as afirmativas III e IV são corretas.
d) Somente as afirmativas I, II e III são corretas.
e) Somente as afirmativas II, III e IV são corretas.
Questão: 166636 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
349- Programa de computador que habilita seus usuários a interagirem com páginas da web é conhecido como:
a) Desktop.
b) Service pack.
c) Programa fonte.
d) Navegador.
Questão: 167916 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
350- Sítios Web que reúnem links para notícias, podcasts evídeos enviados pelos próprios usuários e avaliados poreles, que
combinam funções de social bookmarks, blogs efeeds, são classifi cados na categoria:
a) Livecasting
b) Microblog
c) Mundo Virtual
d) SocialCast
e) Social News
Questão: 168172 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico Ambiental - Biologia
351- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o
Questão: 161773 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
Questão: 162029 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
353- Quando queremos encaminhar um e?mail para uma pessoa com cópia oculta para a sua chefia, devemos utilizar do
campo do aplicativo de Correio Eletrõnico intitulado:
a) Cc
b) Bc
c) Cco
d) Co
e) Bbo
Questão: 162541 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Estatística
354- Os cookies são pequenos arquivos de texto que os sitespodem enviar aos navegadores, anexando-os a
qualquerconexão. A funcionalidade dos cookies está em distinguirusuários e memorizar preferências em acessos
posteriores,mas, também, podem colocar em risco a privacidade dousuário ao rastrear os sites que foram visitados. O
procedimentopara excluir os cookies mantendo apenas osque pertencem aos sites adicionados na lista de favoritos,é abrir o
navegador Internet Explorer 8 (configuraçãopadrão) e
a) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / clicar em Dados / clicar em Limpar Cookies /
clicar em Excluir.
b) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / marcar a caixa de seleção ao lado de Cookies /
clicar em Excluir.
c) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / clicar em Arquivos / clicar em Limpar Cookies /
clicar em Excluir.
d) clicar no botão de segurança / clicar em Excluir Histórico de Navegação / clicar em Arquivos / marcar a caixa de seleção
?Preservar dados de sites favoritos? / clicar em Excluir.
e) clicar no botão segurança / clicar em Excluir Histórico de Navegação / marcar a caixa de seleção ao lado de Cookies /
marcar a caixa de seleção ?Preservar dados de sites favoritos? / clicar em Excluir.
Questão: 165869 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
355- Observe as opções disponíveis no grupo Desenho, do menu Página Inicial, do MS-PowerPoint 2010, na sua configura-
ção padrão.
a)
b)
c)
d)
e)
Questão: 166125 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
356- Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer -
SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
a) NSA-GSS.
b) PPOE-ISAM.
c) DIGEST-MD5.
d) NIST-CRAMv5.
e) KERBEROS-ASCIV.
Questão: 167149 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
357- A partir do Microsoft Office 2010 existe a possibilidade de se gravar um documento no formato PDF. Para tanto,
utiliza?se:
a) na guia Arquivos a opção Salvar como e se escolhe dentre os vários tipos o PDF.
b) de um novo aplicativo adicional do pacote do Office 2010 denominado Transformer.
c) de um conversor específico para esse tipo de arquivo disponível no site da Microsoft.
d) na guia Arquivos a opção Exportar como e se escolhe dentre os vários tipos o PDF.
e) na hora da instalação do Office 2010 deve?se marcar a seleção desse tipo de gravação especial.
Questão: 167405 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
358- Em relação à Tributação na Internet, analise as afirmativasa seguir.I. Não Incide ICMS no serviço de provedores
deInternet.II. Produtos comprados no exterior via Internet nãosofrem tributação.III. A jurisprudência tem entendimento
pacificado que aimunidade tributária para livros e revistas também éaplicada quando esses estão em formato
eletrônico.Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta..
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Questão: 167661 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
359-
A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico Mozzilla Thunderbird, no processo de
edição e envio de mensagens de email. Com relação ao funcionamento da opção Cco para a transmissão de uma mensagem
no citado aplicativo, assinale a opção correta.
a) A mensagem será recebida por todos os detentores de endereços de email listados no campo correspondente a essa
opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo correspondente à opção
Cc: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:.
b) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção; entretanto, somente os destinatários cujos endereços estejam listados nos campos correspondentes às opções
Cc: e Cco: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:. O destinatário
principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.
c) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista.
d) A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a
essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista;
entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada recipiente
incluído na opção Cc: .
e) A mensagem será enviada a todos os detentores de endereços de email listados no campo correspondente a essa opção,
mas nenhum destinatário terá conhecimento dos emails dos demais destinatários.
Questão: 161518 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
360- Segundo Pressman (2011), Teste é um conjunto de atividadesque podem ser planejadas com antecedência e
executadassistematicamente. Um importante aspecto da estratégia deTeste de software se refere ao conjunto de tarefas
quegarantem que o software implemente corretamente uma funçãoespecífica. Como se denomina esse aspecto?
a) Verificação.
b) Validação.
c) Convalidação.
d) Revalidação.
e) Comprovação.
Questão: 165870 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
361- Considere a janela do Windows Explorer do MS-Windows 7, em sua configuração original, apresentada na figura a
seguir.
Questão: 166638 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
362- Assinale qual é o formato nativo típico dos arquivos de apresentações do PowerPoint 2007:
a) .pdfx
b) .xlsx
c) .docx
d) .pptx
Questão: 166894 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
363- A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da
interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso,
pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse
tipo.
a) Certo
b) Errado
Questão: 167918 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Papiloscopista
Questão: 162031 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
365- Quanto à formatação de texto, no Word, pode?se afirmar que (assinale a única alternativa tecnicamente corret(A):
a) O padrão da cor da fonte é preto e não existe a possibilidade de mudança de cor.
b) Para inserir uma nova fonte temos que ir na guia Inserir e clicar em Nova Fonte.
c) Se escrevermos uma sentença toda em minúscula temos uma opção de transformá?la em toda maiúscula.
d) O tamanho da fonte é padrão e não existe a opção de alterar esse padrão.
e) Ao teclar o número um e a tecla Alt mais a letra "o" irá aparecer no vídeo: 1°.
Questão: 162287 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Enfermagem
Questão: 162543 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador
367- Ao abrir um documento, o usuário realizou algumas modificações e, ao tentar salvar esta operação não foi permitida. Isto
ocorreu por que:
a) o tipo de acesso implementado no arquivo foi apenas de gravação.
b) o acesso ao arquivo deveria ter sido feito através de senha.
c) o tipo de acesso implementado no arquivo foi apenas de leitura
d) o processador de texto está danificado.
e) o tipo de acesso implementado foi leitura e gravação.
Questão: 166127 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
368- Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões
de gerenciamento que precisavam ser tratadas:
Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
a) Planejar e Organizar (PO).
b) Adquirir e Implementar (AI).
c) Monitorar e Avaliar (ME).
d) Entregar e Suportar (DS).
e) Projetar e Desenvolver (DD).
Questão: 167151 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
369- Com base na planilha do Excel abaixo assinale a alternativa que apresenta o resultado da fórmula: =C2*2+A2?B1
a) 40
b) 22
c) 13
d) 102
e) 30
Questão: 167407 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
370- As alternativas a seguir apresentam, segundo o CGI.br,princípios para governança e para o uso da Internet noBrasil, à
exceção de uma. Assinale?a.
a) Ambiente legal e regulatório.
b) Governança democrática e participativa.
c) Publicidade.
d) Diversidade.
e) Inovação.
Questão: 167663 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
Questão: 168175 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Medicina do Trabalho
372- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o
Questão: 161264 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
373- A diminuição do tamanho dos chips resulta em ganho de desempenho em hardware, uma vez que leva ao aumento da
relação entre resistência e capacitância, pois as interconexões de fio se tornam mais finas, aumentando a resistência, e os fios
estão mais próximos, aumentando a capacitância.
a) Certo
b) Errado
Questão: 161520 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
374- As informações a seguir se referem ao estado de doisprocessos, P1 e P2, no decorrer do tempo t, para
seremexecutados em uma única CPU:
? em t1 = Oms, P1 = PRONTO, P2 = PRONTO
? em t2 = 1ms, P1 = EXECUÇÃO, P2 = PRONTO
? em t3 = 3ms, P1 = ESPERA, P2 = EXECUÇÃO
? em t4 = 6ms, P1 = ESPERA, P2 = PRONTO
? em t5 = 8ms, P1 = ESPERA, P2 = EXECUÇÃO
? em t6 = 9ms, P1 = ESPERA, P2 = ESPERA
? em t7 = 11ms, P1 = PRONTO, P2 = ESPERA
>? em t8 = 13ms, P1 = EXECUÇÃO, P2 = PRONTO? em t9 = 15ms, P1 = ENCERRADO, P2 = EXECUÇÃO
Considerando que o algoritmo de escalonamento é do tipoescalonamento preemptivo circular (ROUND?ROBIN), calcule
ovalor do TIME?SLICE, em ms, do sistema, desprezando ostempos de processamento relativos às funções do
SistemaOperacional, e assinale a opção correta.
a) 1
b) 2
c) 3
d) 4
e) 5
Questão: 165872 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Analista de Marketing
375- Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos
recebidos por e-mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante
poluída vi-sualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos
criando pas-tas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft
Word. Para criar a pasta desejada na área de trabalho, Pedro clicou
a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta.
b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na
opção Pasta.
c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta.
d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu,
clicou na opção Pasta.
e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.
Questão: 166384 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia
376- Assinale a alternativa que apresenta CORRETAMENTE o nome do código malicioso queé projetado para monitorar as
atividades de um sistema e enviar as informações coletadaspara terceiros.
a) Backdoor.
b) Cavalo de Tróia.
c) Spyware.
d) Worm.
Questão: 166640 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no
computador.
a) Certo
b) Errado
Questão: 166896 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
378- Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma
consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não
está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).
a) Certo
b) Errado
Questão: 167152 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
379- Em uma planilha do Excel temos na célula C2 o valor 7, na célula B1 o valor 9, na célula Cl o valor 8 e na célula B2 o
valor 6. O resultado da fórmula =SOMA(B1:C1. será:
a) 14
b) 30
c) 16
d) 17
e) 15
Questão: 167408 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
380- As alternativas a seguir apresentam algumas atribuições doICANN, à exceção de uma. Assinale-a.
a) Gerenciar o sistema de servidores DNS raiz.
b) Administrar o registro de domínios dos tipos gTLD e ccTLD.
c) Definir políticas de tratamento anti?spam.
d) Realizar a alocação do espaço de endereçamento IP.
e) Desempenhar as funções da IANA.
Questão: 161265 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
381- Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis.
Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois,
quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
a) Certo
b) Errado
Questão: 162033 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
382- Ao acionar as teclas CTRL + HOME, em qualquer célula no Excel, irá ocorrer a seguinte ação:
a) abrirá a janela de criação de gráficos na posição da célula ativada.
b) irá movimentar?se para a célula mais a esquerda da planilha.
c) irá movimentar?se para a célula que esteja na posição mais alta da coluna na planilha.
d) a movimentação para o início da planilha, ou seja, irá para a célula A1
e) irá se deslocar para a célula que tenha conteúdo, no final da planilha.
Questão: 162545 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado
383- Ao ler as normas para apresentação de trabalhos, um profissional encontrou a recomendaçãopara a utilização de fonte
tamanho 12 para o texto.O CORRETO recurso de edição que o profissional deverá executar no Word para atender
arecomendação é:
a) configuração do layout de página.
b) configuração da tabulação.
c) formatação de fonte.
d) formatação de parágrafo.
Questão: 166129 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
384- O Modelo de Referência MR-MPS define níveis de maturidade que são uma combinação entre processos e sua
capacidade. O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar
um ou mais processos. O MR-MPS define 7 níveis de maturidade. Considere:
I. A capacidade do processo é a caracterização da sua habilidade para alcançar os objetivos de negócio, atuais e futuros,
estando relacionada com o atendimento aos atributos de processo associados aos processos de cada nível de maturidade.
II. Os níveis são acumulativos, ou seja, se a organização está no nível G, esta possui o nível de capacidade do nível G que
inclui os atributos de processo dos níveis F e G para todos os processos relacionados no nível de maturidade G (que também
inclui os processos de nível F).
III. Na passagem para um nível de maturidade superior, os processos anteriormente implementados devem passar a ser
executados no nível de capacidade exigido neste nível superior.
Questão: 167665 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
385- Assinale a alternativa que indica uma função do recurso Testar Intervalos do MS Powerpoint versão 2010 em português
do Brasil.
a) Não há um recurso denominado Testar Intervalos no MS Powerpoint versão 2010 em português do Brasil.
b) Testar a transição entre slides, o tempo de duração dos efeitos de transição e seu impacto na duração total da
apresentação.
c) Gravar o tempo utilizado em cada slide e trocar automaticamente os slides com base neste tempo.
d) Confrontar o tempo utilizado em cada slide com tempos pré-estabelecidos manualmente pelo apresentador.
e) Gravar narrações de áudio e intervalos de slide e animação para posterior revisão do apresentador.
Questão: 161010 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
386- É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula
a) Certo
b) Errado
Questão: 161522 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
A tabela acima
apresenta o formato de um comando de leitura,em hexadecimal, enviado por um computador a um sensor conectadoem sua
porta serial. Sabendo que o protocolo de comunicaçãodo sensor descreve CHECKSUM como o byte menos significativoda
soma dos seguintes campos (Tamanho Dados + EndereçoSensor + Código Comando + Dados), e que os bytes
sãotransmitidos e armazenados no formado BIG ENDIAN, tanto pelocomputador quanto pelo sensor, calcule o CHECKSUM
que deveráser enviado nesse comando e assinale a opgao correta.Despreze o BIT DE CARRY, se existir.
a) 01
b) 10
c) OA
d) 16
e) 0110
Questão: 161778 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
388- Analise o sistema abaixo, desenvolvido em Java, e indique a alternativa que responde corretamenteao enunciado:
- O resultado
Questão: 162290 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas
389- Qual sistema de arquivos disponível no Windows 7 foiconcebido para ser empregado em discos óticos?
a) FAT16
b) FAT32
c) HPFS
d) NTFS
e) UDF
Questão: 162546 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
390- Em um documento do Microsoft Office Word 2010, seria interessante modificar a sua visualização para que ele seja
apresentado de uma forma na qual as margens esquerda e direita do documento praticamente não apareçam na tela, fazendo
com que o conteúdo do texto ocupe quase toda a janela (na largura) do aplicativo.
Dessa forma, assinale a alternativa que apresenta como é possível fazer isso.
a) Na guia ?Exibição?, clicar no comando ?Uma Página?.
b) Na guia ?Exibição?, acessar o comando ?Zoom? e, na janela que surgir, escolher a opção ?Largura do Texto?.
c) Na guia ?Exibição?, clicar no comando ?Exibir Lado a Lado?.
d) Na guia ?Exibição?, acessar o comando ?Zoom? e, na janela que surgir, escolher a opção ?Largura da Página?.
e) Na guia ?Exibição?, acessar o comando ?Zoom? e, na janela que surgir, modificar a ?Porcentagem? para 100%.
Questão: 165874 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
391-
A figura acima mostra uma janela do Microsoft PowerPoint, com o texto de uma apresentação em processo de edição. Com
relação a essa figura e ao PowerPoint, assinale a opção correta.
a) Ao se selecionar o texto dentro de um retângulo tracejado, trocar o número 32, na ferramenta por 64, o tamanho da fonte
do texto será mantido, mas o tamanho da imagem de exibição do texto será duplicado.
b) Ao se clicar o botão será adicionado um novo eslaide em branco à apresentação.
c) Para se salvar o arquivo em edição e fechar o programa, é suficiente clicar o botão
d) Para se aumentar o espaçamento entre as linhas do texto da apresentação, é suficiente selecionar todas as linhas e se
clicar o botão
e) É possível se alterar a orientação (de horizontal para vertical) do texto que está dentro do retângulo tracejado com o auxílio
da ferramenta
Questão: 166386 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia
392- Na célula k5 de uma planilha gerada pelo Excel 2010 encontra-se o seguinte conteúdo:= k1+k2+k3+k4Esse conteúdo,
no Excel 2010, recebe o nome de
a) aplicação.
b) fórmula.
c) igualdade.
d) equação linear.
Questão: 166642 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo
393- A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens
que se seguem.
O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se
propaguem.
a) Certo
b) Errado
Questão: 166898 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
394- Administradores de redes com Windows 7, em comparação a administradores de rede com Windows Vista, precisam
conceder maior número de privilégios a recursos de rede que exigem acesso de super usuário. Isso se deve, entre outros
fatores, ao maior número de aplicativos do Windows 7 que exigem acesso com privilégios administrativos.
a) Certo
b) Errado
Questão: 167410 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
Questão: 167922 Ano: 2013 Banca: CESPE Instituição: SEGESP-AL Cargo: Papiloscopista
396- Ao se clicar o botão , as marcas de parágrafo e outros símbolos de formatação exibidos no texto serão ocultados.
a) Certo
b) Errado
Questão: 161011 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
397- A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses
equipamentos não são suscetíveis a malwares.
a) Certo
b) Errado
Questão: 161267 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
398- A depuração de programas utiliza métodos de teste e análise para tentar entender o software. Esses métodos são
classificados como caixa-branca (white box) e caixa-preta (black box). Para se conhecer o código e seu comportamento, o
teste caixa-branca é menos eficiente que o teste caixa-preta, embora seja mais fácil de ser implementado.
a) Certo
b) Errado
Questão: 162035 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
399- Em alguns momentos da navegação pela internet pode ocorrer de uma página não carregar adequadamente, ou
estarmos vendo uma página antiga que já foi alterada. Para conseguirmos ver a versão mais atual da página, ou recarregá?la
adequadamente, devemos ativar a tecla:
a) F2
b) F12
c) F5
d) F9
e) F10
Questão: 162547 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
400- Em uma planilha do Microsoft Office Excel 2010, um usuário precisa manter sempre visíveis as colunas A e B (Congelar
Painéis), mesmo acessando colunas mais à direita da planilha. Assinale a alternativa que apresenta como é possível fazer
isso.
a) Selecionar as colunas A e B (todas as linhas) e escolher a opção Congelar Painéis, no botão Congelar Painéis da guia
Exibição.
b) Selecionar as células A1 e B1 e escolher a opção Congelar Painéis, no botão Congelar Painéis da guia Exibição.
c) Selecionar a célula C1 e escolher a opção Congelar Painéis, no botão Congelar Painéis da guia Exibição.
d) Não importando a célula selecionada no momento, escolher a opção Congelar Primeira Coluna, no botão Congelar Painéis
da guia Exibição.
e) Não importando a célula selecionada no momento, escolher a opção Congelar Painéis, no botão Congelar Painéis da guia
Exibição.
Questão: 167667 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH
401- No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto
aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador
aberto, clica-se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior direito da janela.
b) uma casa, posicionada no canto superior direito da janela.
c) uma estrela, posicionada no canto superior direito da janela.
d) um cadeado, posicionado no canto inferior direito da janela.
e) um globo, posicionado à esquerda da barra de endereços.
Questão: 161780 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo
e
tem,
Questão: 162292 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas
403- Em qual pasta de uma instalação padrão do Windows 7serão armazenados os arquivos e os atalhos presentesna área
de trabalho de um usuário cujo login é urs90235?
a) C:Área de Trabalhours90235
b) C:Usuáriosurs90235Área de Trabalho
c) C:WindowssystemDesktopurs90235
d) C:Arquivos de Programaurs90235
e) C:WindowsRegistration Desktop urs90235
Questão: 162548 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
404- Em um slide de uma apresentação do Microsoft Office PowerPoint 2010, um usuário inseriu uma forma (um retângulo) e
agora gostaria de alterar a sua cor de preenchimento, porém, não está sendo exibida a guia Formatar, na qual se encontra o
comando para preenchimento da forma. Sendo assim, é correto afirmar que isso está acontecendo porque
a) o usuário não clicou na barra de guias e escolheu a opção Formatar.
b) a versão instalada do Microsoft Office PowerPoint 2010 é a versão Basic, que não possui essa formatação.
c) a forma não está agrupada com alguma outra forma.
d) a forma não está selecionada.
e) o Microsoft Office PowerPoint 2010 possui algumas formas que não podem ser modificadas e uma delas é o retângulo.
Questão: 165876 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário
405- O Microsoft Excel 2010 (em português) possui diversas funções que permitem executar cálculos financeiros. A maioria
dessas funções aceita argumentos similares como prazo de investimento, pagamentos periódicos, período, taxa de juros, valor
presente etc. Uma dessas funções é a NPER, que calcula o número de períodos de um investimento de acordo com
pagamentos constantes e periódicos e uma taxa de juros constante.
Baseando-se nas informações acima, considere um financiamento no valor de R$ 3.377,00, a uma taxa de 12% ao ano.
Considere a disponibilidade de apenas R$ 300,00 por mês para pagar este financiamento.
O resultado presente na célula A5 (configurado para ser mostrado com duas casas decimais) é o número de meses
necessários para pagar o financiamento, resultante da aplicação da função NPER. Baseando-se nos dados apresentados, a
função utilizada na célula A5 é:
a) =NPER(A4/12;-A3;A2)
b) =NPER(A4/12;A3;A2)
c) =NPER(A4;-A3;A2)
d) =NPER(A4/12;A2;-A3)
e) =NPER(A4/12;A2;A3)
Questão: 166388 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
406- Para exibir a palavra ?confidencial?, com letrasgrandes, permeando a página e o texto, da diagonalinferior esquerda à
diagonal superior direita do documento,de modo semitransparente e sem prejudicar aleitura do texto, de forma a informar
sobre a confidencialidadeda página, utilizando o software MS Word2010 em português, deve-se utilizar o recurso:
a) Inserir ? Inserir Layer
b) Exibição ? Marca D?água
c) Exibição ? Cor da página
d) Layout da página ? Marca D?água
e) Página Inicial ? Inserir layer
Questão: 166644 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo
407- Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas operacionais e aplicativos dos
ambientes Microsoft Office e BrOffice, julgue os itens subsecutivos.
Para editar a referida planilha usando-se o Calc, é necessário salvá-la na subpasta BrOffice na pasta arquivos de programas.
a) Certo
b) Errado
Questão: 167412 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
408- Segundo resolução do CGI.br, o princípio de governançachamado de Neutralidade da Rede diz que
a) a Internet deve ser neutra em relação aos padrões comerciais e aos proprietários.
b) a filtragem ou os privilégios de tráfego deve respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos
políticos, comerciais, religiosos, culturais, ou qualquer outra forma de discriminação ou favorecimento.
c) o ambiente legal e regulatório deve preservar a neutralidade da Internet, sem favorecimento especial a provedores ou
usuários.
d) o uso da Internet deve guiar?se pelo equilíbrio entre a liberdade de expressão e a privacidade do indivíduo.
e) a governança da Internet deve ser exercida com a participação dos vários setores da sociedade, massem a
preponderância de nenhum deles.
Questão: 167668 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico
409- Selecione a alternativa que descreve o recurso Atingir Meta do MS Excel versão 2010 em português do Brasil.
a) Não há um recurso denominado Atingir Meta no MS Excel versão 2010 em português do Brasil.
b) É utilizado quando se conhece o resultado de uma função mas se desconhece algum valor de entrada da função para
chegar a este resultado.
c) É uma fórmula que calcula os valores (por ex. comissões, produção, etc.) e os confronta com valores de outra tabela para
determinar se as metas foram atingidas.
d) É utilizado para ver os resultados de várias entradas diferentes possíveis para uma função ao mesmo tempo.
e) É utilizado para criar e salvar vários grupos de valores, ou cenários, e alternar entre eles com o objetivo de determinar o
melhor valor para atingir um resultado.
Questão: 161013 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
410- O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos outros usuários
simultaneamente.
a) Certo
b) Errado
Questão: 161269 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
411- A execução da função x descrita abaixo para o valor n igual a 8 fornecerá 21 como resultado.
a) Certo
b) Errado
Questão: 161525 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
O trecho de código, em JAVA, acima foi extraído deum programa que tem funcionalidades de 'proxy'. O trechoapresentado
tem como finalidade reenviar pacotes que compõemuma requisição de um browser para um serviço HTTP genérico.
Considerando que os objetos 'streamFromClientApp' e 'streamTOService' são do tipo 'Inputstream' e 'OutputStream',
respectivamente, coloque V (Verdadeiro) ou F (falso) nas afirmativas abaixo, com relação ao código acima, e assinale a opção
que apresenta a sequência correta.
( ) O parâmetro 'request' pode representar um array de bytes.
( ) Para dar tratamento assíncrono às requisições, o trecho de código poderia estar contido em uma Thread.
( ) Na instrução 'streamTOService.write (request, 0, bytesRead); ' o parâmetro 'O' pode ser sido omitido.
a) (V) (F) (V)
b) (V) (F) (F)
c) (V) (V) (F)
d) (F) (V) (V)
e) (V) (V) (V)
Questão: 162037 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
413- Quanto ao plano de fundo da area de trabalho do Windows selecione a Unica alternativa que esteja tecnicamente
correta:
a) pode?se colocar qualquer piano de fundo na area de trabalho sem comprometer o desempenho da maquina e memória.
b) para alterar o plano de fundo da area de trabalho deve? se inicialmente ir no Painel de Controle.
c) somente a partir do Windows Vista que houve a possibilidade de mudar o plano de fundo da area de trabalho.
d) o piano de fundo da area de trabalho, a partir do Windows 7, para economizar memória e melhorar o desempenho,
adotou?se somente um como padrao da Microsoft.
e) Nao se deve confundir o plano de fundo da area de trabalho com o papel de parede do Windows.
Questão: 162549 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
414- Na Internet, quando solicitam que se insira a URL (Universal Resource Locator) no navegador, é correto afirmar que está
sendo solicitado(a) o(a)
a) nome de usuário para acessar uma rede.
b) protocolo que será utilizado para comunicação.
c) senha para acesso ao conteúdo de uma página web.
d) plug-in que deve ser executado para acessar uma página web.
e) endereço de uma página web.
Questão: 166133 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
Questão: 166389 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
416- Qual software, dentre os listados abaixo, permitea importação (e atualização) de dados estruturados debancos de dados
relacionais para posterior manipulação pelo aplicativo?
a) Word
b) Excel
c) Powerpoint
d) Internet Explorer
e) Outlook
Questão: 167157 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
417- Identifique quais itens abaixo que são tipicamente utilizados em aplicativos de Correio Eletrõnico:
(1) E?mails Enviados
(2) Lixeira
(3) Caixa de Entrada
(4) Rascunho
(5) Caixa de Saída
a) somente os itens 1, 2, 3 e 4.
b) somente os itens 2, 3, 4 e 5.
c) somente os itens 1, 3, 4 e 5.
d) somente os itens 1, 2, 3 e 5.
e) todos os itens: 1, 2, 3, 4 e 5.
Questão: 167925 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
418- ?São os programas essenciais ao funcionamento damáquina; comporta o software de apoio e o sistema operacional?.
A afirmativa acima refere?se ao software
a) de base.
b) principal.
c) comercial.
d) aritmético.
Questão: 162038 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
419- Para o funcionamento da Internet, há um sistema degerenciamento de nomes hierárquico e distribuído, queresolve
nomes de domínios em endereços de rede (IP),que é o:
a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP
Questão: 162294 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas
420- A cada vez que um novo usuário é criado, o Windows criaautomaticamente várias subpastas destinadas a
mantercategorias diferentes de informação. Algumas dessaspastas são visíveis, enquanto outras não o são.Uma pasta
pertencente ao perfil de um usuário que éINVISÍVEL em uma instalação padrão do Windows 7 é a
a) Área de Trabalho
b) Configurações locais
c) Downloads
d) Favoritos
e) Links
Questão: 165878 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
421- Durante a digitação de um documento para requisitar material de expediente ao almoxarifado, utilizando o MS Word
versão 2010 em português, deseja-se incluir a informação de 3 produtos diferentes, indicando a quantidade a ser enviada, o
departamento solicitante e a pessoa responsável pelo recebimento, no formato de colunas. Note que o documento contém
outras informações como justificativa, projeto objeto de uso do material, data e espaço para assinatura, todas digitadas na
formatação de página e parágrafo original do MS Word.
Assinale a alternativa que indica o recurso do MS Word cujo uso é recomendado pela Microsoft para realizar essa tarefa.
a) Guia Inserir ?; Tabela
b) Guia Inserir ?; Formas
c) Guia Inserir ?; Indicador
d) Guia Layout da Página ?; Colunas
e) Guia Layout da Página ?; Dividir página
Questão: 166134 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
422- Considere:
Questão: 166646 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
423- Observe os gráficos do MS-Excel 2010, a partir da sua configuração padrão, apresentados a seguir.
Questão: 166902 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
424- No Linux, os usuários são cadastrados no sistema no arquivo /home, que guarda uma entrada para cada usuário,
incluindo-se o diretório e o shell.
a) Certo
b) Errado
Questão: 167414 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
425- Um grama é equivalente a 0,00220462 libras. Assuma quea variável peso_em_libras armazena um valor querepresenta
um dado peso em libras. A expressãoaritmética a seguir que, usando a variável peso_em_libras,calcula o peso equivalente em
gramas é:
a) 0.00220462 / peso_em_libras
b) peso_em_libras * 0,00220462
c) peso_em_libras / 0,00220462
d) 0,00220462 * peso_em_libras
e) 0,00220462 + peso_em_libras
Questão: 167670 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil
426- Em um slide em branco de uma apresentação criada utilizando-se o Microsoft PowerPoint 2010 (em português), uma
das maneiras de acessar alguns dos comandos mais importantes é clicando-se com o botão direito do mouse sobre a área
vazia do slide. Dentre as opções presentes nesse menu, estão as que permitem
a) copiar o slide e salvar o slide.
b) salvar a apresentação e inserir um novo slide.
c) salvar a apresentação e abrir uma apresentação já existente.
d) apresentar o slide em tela cheia e animar objetos presentes no slide.
e) mudar o layout do slide e a formatação do plano de fundo do slide.
Questão: 167926 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
Questão: 161015 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
428- A posição da legenda do gráfico em apreço pode ser reposicionada, sem que isso resulte em alteração do conteúdo do
gráfico.
a) Certo
b) Errado
Questão: 162551 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista
429- Um serviço de segurança, presente em programas antivírus em algumas de suas versões, que pode ser configurado
pelos usuários, é o serviço de
a) firewall
b) indexação
c) streaming
d) criação de malwares
e) reprodução de vídeos
Questão: 166135 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
430- A etapa de Transição de Serviço da ITIL v3 tem o propósito de planejar, gerenciar mudanças nos serviços e implantar
liberações de serviços com sucesso no ambiente operacional. Dentre os processos desta etapa encontra-se o processo de
a) Gerenciamento de Segurança da Informação.
b) Gerenciamento de Fornecedor.
c) Avaliação de Mudança.
d) Gerenciamento de Acesso.
e) Cumprimento de Requisição.
Questão: 166391 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
a) Busca na horizontal.
b) Busca na vertical.
c) Soma ou autosoma.
d) Comparação de igualdade.
e) Comparação de maior ou menor.
Questão: 166647 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
432- A figura a seguir exibe parte da barra de ferramentas do menu Fórmulas do MS-Excel 2010, em sua configuração
original.
Com relação à figura, assinale a alternativa que contém uma função encontrado no botão
a) MÉDIA
b) SE
c) MÁX
d) CONTAR
e) AGORA
Questão: 166903 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
433- Por meio da técnica de pipeline, a arquitetura MIMD e a MISD podem executar múltiplos threads ao mesmo tempo. Na
arquitetura MISD, os threads executados são independentes e manipulam dados diferentes.
a) Certo
b) Errado
Questão: 167159 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
434- Quanto às operações básicas de Correio Eletrônico, selecione a única alternativa que esteja tecnicamente correta:
a) No Gmail existe uma pasta chamada Spam que armazena os e?mails que não foram possíveis de serem encaminhados,
ou então, inexistentes.
b) O Gmail é considerado uma aplicação que se acessa diretamente na internet, com as características típicas de um
WebMail.
c) Para recebermos e?mails precisamos sempre deixar o aplicativo de Correio Eletrônico rodando em segundo plano.
d) Não existe a necessidade de colocar obrigatoriamente o símbolo @ nos e?mails, pois existem categorias de e?mails que
não usam desse símbolo.
e) A Caixa de Processamento é o local para onde os e?mails são encaminhados, validados e processados antes de serem
enviados para a internet.
Questão: 168183 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Secretário - Assistente
435- Assinale a alternativa que apresenta a interface normalmenteutilizada para conexão de áudio e vídeo.
a) HDMI
b) Centronics
c) Min-DIN
d) USB
e) RS232
Questão: 161272 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
a) Certo
b) Errado
Questão: 162040 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
437- O SIAFI é um sistema de informações centralizado emBrasília, ligado por teleprocessamento aos Órgãos doGoverno
Federal distribuídos no País e no exterior. Essaligação é que garante o acesso ao sistema às quase17.874 Unidades Gestoras
ativas no SIAFI. Para facilitaro trabalho de todas essas Unidades Gestoras, o SIAFI foiconcebido para se estruturar da
seguinte forma:
a) Programas ? procedimentos ? transações.
b) Sistemas ? rotinas ? transações.
c) Sistemas ? subsistemas ? módulos.
d) Programas ? módulos ? rotinas.
e) Programas ? módulos ? transações.
Questão: 162296 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil
438- O chefe de Ana pediu que ela digitasse um texto em duas colunas, com informações acerca de como evitar acidentes de
trabalho. Ana iniciou um novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na sequência, utilizou
os comandos para configurar o documento em duas colunas de mesmo tamanho. Em seguida, digitou todo o texto na coluna
da esquerda. Ao concluir a digitação, para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do
cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse iniciar na coluna da direita. Para
realizar essa ação, Ana posicionou o cursor no ponto a partir do qual o texto devia ser quebrado e clicou na aba
a) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor.
b) Inserir, em seguida na opção Quebras e, por último, na opção Coluna.
c) Página Inicial e, em seguida, na opção Quebra de Colunas.
d) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna.
e) Formatar, em seguida na opção Colunas e, por último, na opção Quebras.
Questão: 165880 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
439- As funções das teclas E e C do MS Powerpoint versão 2010 em português Brasil durante uma apresentação de slides
são, respectivamente:
a) Exibir uma tela preta e uma tela branca.
b) Exibir as anotações da apresentação e encerrar a apresentação.
c) Avançar e retroceder um slide na apresentação.
d) Avançar até o último slide e retroceder ao primeiro slide da apresentação.
e) Encerrar a apresentação e reiniciar a apresentação.
Questão: 166904 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
440- As dependências de dados, que incluem as funcionais e as multivaloradas, são consideradas dependências semânticas
da implementação do banco de dados, por serem restrições inerentes embasadas no modelo.
a) Certo
b) Errado
Questão: 167416 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
por um usuário em HOST_A para umusuário em HOST_D através dos servidores HOST_B eHOST_C. De acordo com os
padrões e protocolos de envioe recebimento de correio eletrônico SMTP e POP, osaplicativos envolvidos no processo que
estão sendoexecutados em HOST_A, HOST_B, HOST_C e HOST_D sãoconhecidos, respectivamente, por
a) MTA, MDA, MTA e MDA.
b) MTA, MUA, MTA e MDA.
c) MTA, MUA, MUA e MDA.
d) MUA, MTA, MDA e MUA.
e) MUA, MTA, MTA e MDA.
Questão: 167672 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
442- Observe o fragmento de planilha do MS-Excel 2010, em sua configuração original, apresentado a seguir.
Ao inserirmos na célula F11 a fórmula =MÉDIA(E12+E13*2;E12/4;E15) somada ao salário da Scarlet, encontraremos o mesmo
valor de salário do(s) funcionário(s)
a) Monica.
b) Scarlet + Jolie.
c) Phoebe.
d) Jolie.
e) Phoebe + Monica.
Questão: 167928 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Assistente Administrativo
Questão: 161017 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
444- Assinale a alternativa que indica a tecla de atalho do MS Excel versão 2010 em português do Brasil para inserir a data
atual em uma célula.
a) Ctrl + :
b) Ctrl + ;
c) Ctrl + /
d) Ctrl + D
e) Ctrl + Shift + D
Questão: 161273 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
445- Autômatos finitos são usualmente apresentados na forma de um grafo dirigido. A figura abaixo representa uma transição
que pode ocorrer se o autômato estiver em um estado Si e se o símbolo da string de entrada for a. Caso a entrada para o
autômato seja a string prova, é correto afirmar que ocorrerá a transição de Si para Sf.
a) Certo
b) Errado
Questão: 161529 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
446- Sabe?se que em um Sistema Operacional (SO) dinâmico, existemvários processos desejando utilizar simultaneamente
uma impressora.
A estratégia de alocação nesse SO consiste emceder o uso da impressora ao processo com o menor arquivo aser impresso e
que um dos referidos processos possui umarquivo extenso para imprimir. Tendo em vista que existemdiversos outros
processos com arquivos menores para utilizara impressora, pode acontecer de o processo com o arquivoextenso nunca
conseguir alocar a impressora, levando esteprocesso à condição de
a) DEADLOCK
b) SWAPPING
c) reentrância
d) SPOOLING
e) STARVATION
Questão: 162553 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
447- Em um microcomputador, na janela do Windows Explorer, foi selecionada a pasta C:PESSOAL. Em seguida, um atalho
de teclado foi executado, com o objetivo de selecionar todos os objetos armazenados nessa pasta, sejam arquivos ou outras
pastas. 0 atalho de teclado foi
a) Ctrl + T.
b) Alt + T.
c) Ctrl + S.
d) Alt + A.
e) Ctrl + A.
Questão: 166137 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
448- Design patterns podem ser divididos em três categorias: creational, structural e behavioral. Um dos design patterns da
categoria creational garante para uma classe específica, apenas uma única instância, a qual é acessível de forma global e
uniforme. Este design pattern é conhecido como
a) Façade.
b) Builder.
c) Abstract Factory.
d) Singleton.
e) Composite.
Questão: 166649 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
449- Analise a janela do Windows Explorer do MS-Windows 7, em sua configuração original, apresentada parcialmente na
figura a seguir.
Questão: 166905 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
450- Em SQL, triggers são conhecidas como técnicas de banco de dados ativo, pois especificam ações que são disparadas
automaticamente por eventos.
a) Certo
b) Errado
Questão: 167161 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
451- Ao trabalharmos numa planilha do Excel 2007 muitas vezes precisamos inserir adicionalmente uma coluna no meio da
planilha. 0 procedimento para tal ação seria ir na guia:
a) Pagina Inicial, no grupo Celulas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir Colunas na Planilha.
b) Pagina Inicial, no grupo Colunas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir na Planilha.
c) Inserir, no grupo Celulas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir Colunas na Planilha.
d) Inserir, no grupo Colunas, clicar na seta abaixo do botao Inserir, e em seguida, clicar em Inserir na Planilha.
e) Layout da Pagina, no grupo Celulas, e clicar no botao Inserir Colunas na Planilha.
Questão: 161018 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
452- Qual a opção padrão (default), indicada pela Microsoft, dentre as funções abaixo do MS Excel 2010 em português Brasil,
que pode ser utilizada para encontrar e recuperar um nome, localizado em outra tabela, usando como referência um CPF
(fornecido como parâmetro da função)? Suponha que há uma tabela contendo as colunas Nome e CPF.
a) INDIRETO
b) AVG
c) SUM
d) PROCV
e) CORRESP
Questão: 162042 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Controle de concorrência em um SGBD é um mecanismo paraassegurar que transações simultâneas sejam executadas
deforma controlada, sem interferências mútuas. A tabela 2apresenta duas transações Tl e T2 realizadas no decorrer dotempo
t. Sabendo que, na tabela 2, no tempo t8, o resultadoobtido está incorreto, pode?se afirmar que, de acordo comC.J. Date
(2004), ocorreu o seguinte problema de concorrência:
a) atualização temporária, também conhecida como leitura suja.
b) dependência sem COMMIT.
c) leitura não repetitiva.
d) atualização perdida.
e) análise inconsistente.
Questão: 162298 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil
454- Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos
recebidos por e-mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante
poluída vi-ualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos
criando pastas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft
Word. Para criar a pasta desejada na área de trabalho, Pedro clicou
a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta.
b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na
opção Pasta.
c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta.
d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu,
clicou na opção Pasta.
e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.
Questão: 165882 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
455- São todos recursos da aba de Ferramentas da tela de Propriedades de Disco Local (botão direito sobre o disco local
&hrrr; Propriedades) do Windows 7 Professional em português.
a) segurança; scandisk; desfragmentação
b) compartilhamento; hardware; segurança
c) scandisk; backup; restauração de dados
d) backup; restauração de dados; segurança
e) verificação de erros; desfragmentação; backup
Questão: 166394 Ano: 2013 Banca: UPENET Instituição: FUNAPE Cargo: Analista de Dados Previdenciários
456- Em uma planilha Microsoft Excel 2007, deseja-se encontrar a média aritmética dos valores numéricos contidos
nascélulas B4, C4 E D4. Assinale a alternativa que apresenta uma fórmula INCORRETA para cálculo da referida média.
a) =MÉDIA(B4:D4)
b) =MÉDIA(B4;C4;D4)
c) =(B4+C4+D4)/3
d) =SOMA(B4;D4)/3
e) =SOMA(B4:D4)/3
Questão: 166906 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
457- A engenharia reversa permite conhecer a estrutura do programa e sua lógica e, com base nessas informações, alterar a
estrutura do programa, afetando diretamente o fluxo lógico. Essa atividade é conhecida como patching.
a) Certo
b) Errado
Questão: 167674 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
458- Um dos procedimentos de proteção e segurança para a informação está na verificação do nome do site, quando é
carregado no browser.
O protocolo de comunicação empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de
uma conexão criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP
usada por norma para esse protocolo é a 443.
Questão: 167930 Ano: 2013 Banca: FGV Instituição: DETRAN-MA Cargo: Assistente de Trânsito
459- Para criar apresentações de slides no Powerpoint 2007 BR, o software permite a inclusão de símbolos básicos e
símbolos são disponibilizados em uma janela, que abre ao se pressionar "inserir" na barra de menus e, em seguida, no
seguinte ícone na Faixa de Opções:
a)
b)
c)
d)
e)
Questão: 161531 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
460- Segundo Fernandes (2012), em qual fase do método de vitalidadeda governança Service Oriented Architeture (SOA)
sãoexecutadas as atividades de entender a estrutura atual degovernança, definir processos governados SOA e definir
processosda governança SOA?
a) Planejamento.
b) Definição.
c) Execução.
d) Monitoramento.
e) Transição.
Questão: 162555 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
461- Um funcionário da SUDENE abriu a janela do Windows Explorer em um microcomputador, e executou os procedimentos
listados a seguir. ? Selecionou e excluiu o arquivo CTR_1613.DOC da pasta C:CONTRATOS, o que fez o sistema operacional
mover o arquivo para a Lixeira. ? Posteriormente, este funcionário observou que precisava de dados do contrato excluído e,
em consequência, resolveu retornar a situação original, voltando com o arquivo CTR_1613.DOC para a pasta
C:CONTRATOS. ? Para isso, ele acessou a Lixeira na Área de Trabalho, selecionou o arquivo excluído CTR_1613.DOC e
pressionou o botão direito do mouse, o que fez com que aparecesse uma janela de diálogo na tela. Nessa janela, ele acionou
a seguinte opção:
a) Restaurar
b) Retornar
c) Restabelecer
d) Recuperar
e) Recortar
Questão: 165883 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
462- A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma
única organização.
a) Certo
b) Errado
Questão: 166139 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois pertencem à mesma rede, a
comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o
computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com
base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.
Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima
são, respectivamente,
a) Switch e Gateway.
b) Gateway e Bridge.
c) Router e Switch.
d) Switch e Router.
e) Router e Bridge.
Questão: 166651 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013
464- Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com
configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de
hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.
Questão: 166907 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Perito Criminal Federal - TI
465- A propriedade readyState do objeto XMLHttpRequest em Ajax no Internet Explorer possui 3 estágios, sendo 0
correspondente a não inicializado, 1 correspondente a carregado e 2 correspondente a completo.
a) Certo
b) Errado
Questão: 167163 Ano: 2013 Banca: CESPE Instituição: ANCINE Cargo: Analista Administrativo - Área 3
466- A formatação condicional é um comando do Excel quepossibilita a alteração automática de cor acima referida.
a) Certo
b) Errado
Questão: 167419 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
467- Observe o código Java a seguir e o seu diagrama de classes UML equivalente.
Assinale a alternativa que indica os
Questão: 168187 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Assistente Administrativo
468-
A figura anterior foi extraída de uma planilha doBrOffice.org Calc e apresenta o resumo das receitas edespesas de uma
empresa familiar.Com fundamento nessas informações, assinale a alternativaque apresenta a fórmula correta, a ser aplicada
na célula C9,para calcular a média das despesas de julho a dezembro.
a) =SOMA(C3:C8)
b) = MÉDIA(C3:C8)
c) = MAIOR (C3:C8)
d) =SOMA(C3:C8/6)
e) = MÉDIA(C3;C8)
Questão: 161020 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH
469- Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de
e-mail corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem
estar conectado à Internet. Quando recebe spam e e-mails que não lhe interessam na Caixa de Entrada, ele os seleciona e
pressiona a tecla Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não são
apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias
depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o e-mail
excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada.
Questão: 166396 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Técnico Social
Caso a fórmula =DCOUNT(A3:D8;;A1:D2) seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.
Questão: 166652 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia
471- O setor de Informática da empresa ABC realiza diariamente backup de seu servidor de arquivos.Durante este
procedimento,ocorre uma verificação no horário da última alteração do arquivo a fim de se certificar que este foi alterado após
o último backup. Apenas destes arquivos modificados é realizado o backup.Nesta situação é correto afirmar que o backup
realizado é do tipo:
a) Incremental
b) Normal
c) Completo
d) Parcial
e) Particionado
Questão: 167164 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
472- Leia a frase: "AÁrea de Transferência do Microsoft Office funciona com os comandos padrão _____________ .
Assinale a alternativa que completa corretamente alacuna.
a) ALT + T
b) F10
c) Copiar e Colar
d) CTRL + T
e) Copiar e Transferir
Questão: 161021 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH
473- Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da
empresa. Certo dia Paulo digitou um documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1,
3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção Imprimir e, na divisão Configurações,
selecionou a opção Imprimir Intervalo Personalizado. Em seguida, no campo Páginas, digitou
a) 1,3,5-7 e clicou no botão Imprimir.
b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1?3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.
Questão: 161277 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário - Conhecimentos Básicos
Ao se salvar uma planilha em edição no Microsoft Excel 2010 em configuração padrão, será criado um arquivo com extensão
.PPS que poderá ser exibido no navegador de Internet.
a) Certo
b) Errado
Questão: 161533 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade
475- As memórias orçadas na tarefa 1 são do tipo I e ovalor 1333 equivale II da memória.
As lacunas I e II são preenchidas correta e, respectivamente,com
a) ROM ? à velocidade.
b) EEPROM ? ao tamanho.
c) SSD ? à velocidade.
d) CACHE ? à frequência.
e) RAM ? à frequência.
Questão: 162045 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Considerando os percursos apresentados em Szwarcifiter eMarkenzon (2010), assinale a opção que apresenta o percursoda
árvore binária acima em ordem simétrica.
a) ABCDEFGHI
b) GDBHIEFCA
c) DBAGCEFHI
d) ABDGCEHI F
e) DGBAHEICF
Questão: 162557 Ano: 2013 Banca: FGV Instituição: SUDENE-PE Cargo: Agente Administrativo
477- Por padrão, no Access 2007 BR e Access 2010 BR for Windows, os bancos de dados são criados num formato default
que da suporte a recursos mais recentes, como campos de múltiplos valores, macros de dados e publicação nos Serviços do
Access. Esse formato é conhecido por
a) .accx
b) .mdb
c) .dbf
d) .mdbx
e) .accdb
Questão: 165885 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
478- Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante
atualização de antivírus são de fundamental importância para se evitar contaminações.
a) Certo
b) Errado
Questão: 166653 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
Questão: 168189 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
480- De acordo com o primeiro e o último endereço IP dos locais a seguir, as quantidades de endereços para cadalocal estão
corretas, EXCETO:
a) Local Primeiro Endereço Último Endereço Quantidade (A) 194.24.1.0194.24.7.2552048
b) Local Primeiro Endereço Último Endereço Quantidade (B) 194.24.8.0 194.24.11.255 1024
c) Local Primeiro Endereço Último Endereço Quantidade (C) 194.24.12.0 194.24.15.255 1024
d) Local Primeiro Endereço Último Endereço Quantidade (D) 194.24.16.0 194.24.31.255 4096
Questão: 161022 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico
481- A função do Modo de Exibição do Apresentador, presente no MS Powerpoint versão 2010 em português Brasil, é:
a) Estruturar a apresentação em tópicos para revisão do apresentador.
b) Reproduzir áudio e movimentos do mouse gravados anteriormente pelo apresentador.
c) Exibir as anotações na tela do laptop/desktop, mas não no projetor.
d) Trocar automaticamente os slides conforme definido anteriormente pelo apresentador.
e) Permitir a realização de anotações nos slides durante a apresentação.
Questão: 166142 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
1. Identificar incidente.
2. Registrar incidente.
3. Categorizar incidente.
4. Priorizar incidente.
5. Diagnosticar inicialmente.
6. Investigar e diagnosticar.
7. Documentar.
8. Alocar recursos.
9. Resolver e recuperar.
10. Otimizar solução.
11. Fechar incidente.
Questão: 166654 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Engenheiro Eletricista
483- A unidade de estado sólido (solid-state drive, ou SSD) e a unidade de disco rígido (hard-disk drive, ou HDD) são
dispositivos utilizados para armazenamento não volátil de dados digitais. De modo geral, o SSD oferece acesso mais rápido
aos dados, enquanto o HDD oferece melhor relação custo-benefício do ponto de vista de capacidade de armazenamento.
a) Certo
b) Errado
Questão: 167166 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
484- É importante estarmos sempre verificando a ortografia e gramática de nossos textos digitados no Word 2007.
Para realizarmos essa ação devemos acessar a guia:
a) Layout da Página.
b) Referências.
c) Inserir.
d) Revisão.
e) Página Inicial.
Questão: 167422 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
ser escrito de forma mais simplescomo (as opções são apresentadas em Java e Python):
a) return p && !q;/ return p and (not q)
b) return !(p || q); / returnnot(p or q)
c) return p || q; / return p or q
d) return q && p; / return q and p
e) return !q || !p;/ return (not q) or (not p)
Questão: 167678 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
486- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.
Para determinar os valores mostrados em C11 e C12 foi empregada a função SOMASE, que adiciona os valores da coluna E
se o conteúdo da coluna B for "Livro" ou "Periódico", além do conceito de referência absoluta.
Questão: 167934 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
487- Ao trabalharmos numa planilha do Excel 2007 muitas vezes precisamos inserir adicionalmente uma coluna
especificamente as páginas 2, 4, 5, 6 e 8, deve?se digitar:
a) 2?4?6?8
b) 2,4,6?8
c) 2,4?6,8
d) 2?4,6?8
e) 2?4,6,8
Questão: 168190 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Auxiliar de Informática
488- Selecionando-se a região de A l até B3 e arrastando-a pelaalça de preenchimento até a linha 9, quais valores
serãoexibidos, respectivamente, em A9 e B9?
a) 2 e 2.
b) 3 e 1.
c) 1 e 3.
d) 4,5 e-1.
e) 5,5 e -1,5.
Questão: 161023 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
489- Um sistema operacional é composto por diversos programas responsáveis por funções distintas e específicas. A parte
mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e demais componentes de
hardware.
a) Certo
b) Errado
Questão: 161279 Ano: 2013 Banca: CESPE Instituição: TJ-PB Cargo: Juiz Leigo
490-
A figura acima ilustra parte de uma janela do Excel 2007, em execução em um computador com sistema operacional Windows
XP. Sabendo-se que todas as células da planilha mostrada estão formatadas para número com duas casas decimais, é correto
afirmar, com base nas informações apresentadas, que, ao se executar a operação de clicar a célula B3, clicar o botão
, clicar a célula B4 e, finalmente, clicar a parte do botão , o conteúdo numérico da célula B4 será igual
a
a) 50,00.
b) 60,00.
c) 70,00.
d) 20,00.
e) 40,00.
Questão: 161535 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
491- Sobre conceitos de informática, considere as seguintes afirmativas:1.Hardware é um conjunto de protocolos, memória
principal e componentes eletrônicos com os quais sãoconstruídos os computadores e equipamentos periféricos.2.Software é
um conjunto de programas, procedimentos e documentação que permitem usufruir da capacidade deprocessamento fornecida
pelo hardware.3.Memória Principal é um conjunto de circuitos de apoio ao processador presentes numa placa-mãe, cuja
qualidadeinflui diretamente na qualidade e no desempenho do computador.4.Programa é um roteiro que orienta o computador,
mostrando-lhe a sequência de operações necessárias paraexecutar uma determinada tarefa.Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1 e 3 são verdadeiras.
c) Somente as afirmativas 2 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
Questão: 162303 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
492- Observe a tela de um webmail (correio eletrônico da Internet), apresentada parcialmente na figura a seguir.
Questão: 162559 Ano: 2013 Banca: UPENET Instituição: FUNAPE Cargo: Analista de Dados Previdenciários
493- Um determinado analista de dados construiu a planilha abaixo com os dados que recebeu de uma pesquisa
sobrerevisões de benefícios solicitadas em três anos consecutivos em três municípios.
Acerca dos recursos do Microsoft Excel 2007 na referida planilha, assinale a alternativa CORRETA.
a) Para calcular o total de revisões de benefícios solicitadas em 2010 e colocar o resultado na célula B7, é correto realizar a
sequência de ações: clicar na célula B7, clicar em e pressionar ENTER.
b) Ao clicar na célula B4 e pressionar , o valor da célula B4 passará a ser apresentado com o valor 300%.
c) Ao clicar em A8 e digitar =CONT.VALORES(B4:D6) e pressionar ENTER, o resultado apresentado na referida célula será
9.
d) Ao clicar em A9, digitar =MÁXIMO(B3:D6) e pressionar ENTER, o resultado apresentado na referida célula será 500.
e) Ao clicar em A10, digitar =SOMA(B5;C5;50;D6) e pressionar ENTER, o resultado apresentado na referida célula será uma
mensagem de erro devido aos argumentos informados na função.
Questão: 165887 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
494- Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona
maior facilidade de armazenamento de dados em nuvem.
a) Certo
b) Errado
Questão: 167679 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
Questão: 168191 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Assistente Administrativo Financeiro
O equipamento central ao qual os computadores e ascâmeras estão ligados em uma mesma rede faz com que atransferência
de dados seja gerenciada de maneira eficiente,de modo que o tráfego de dados possa ser direcionado deum dispositivo para
outro sem afetar nenhuma outra portadesse equipamento. Baseado na imagem e nas informaçõesfornecidas, pode-se concluir
que o equipamento central éum:
a) hub.
b) bridge.
c) modem.
d) switch.
e) roteador.
Questão: 168448 Ano: 2012 Banca: ESAF Instituição: MF Cargo: Assistente Técnico - Administrativo
497- Quando um visitante de um sítio Web se conecta a um servidor que está utilizando um protocolo específico de
segurança, ele irá notar, na barra de endereços, que o protocolo de comunicação passa a ser https:// (no lugar do http://
padrão). Além disso, a maioria dos browsers (como o Internet Explorer por exemplo) mostram no browser o desenho de um
cadeado. Quando este cadeado está sendo mostrado, o usuário passa a ter a tranquilidade de saber que as informações
fornecidas àquele Website não poderão ser interceptadas no seu trajeto. Este protocolo específico de segurança é o
a) WebSec.
b) HTTP.
c) HTML.
d) SSL.
e) TCP/IP.
Questão: 168704 Ano: 2012 Banca: MS CONCURSOS Instituição: PC-PA Cargo: Delegado de Polícia
498- Em redes de computadores e na internet são utilizados diferentes tipos de protocolos que atendemfunções específicas.
Assinale a sentença que faz uma afirmação incorreta quanto à utilização doprotocolo.
a) HTTP é o protocolo utilizado na transferência de hipertexto.
b) IP é o protocolo utilizado para o endereçamento das informações na internet.
c) FTP é o protocolo utilizado em download e upload de arquivos.
d) POP é o protocolo utilizado no envio de mensagens de e?mail.
e) WAP é o protocolo utilizado em aplicações sem fio.
Questão: 168960 Ano: 2012 Banca: IF-RN Instituição: IF-RN Cargo: Técnico de Tecnologia da Informação
499- A ferramenta que é comum aos ambientes Windows e Linux, e que com ela podemos obter informaçõessobre conexões
de rede e portas abertas para TCP e UDP, é a:
a) ifconfig
b) whois
c) route
d) netstat
1:E 2:C 3:A 4:E 5:D 6:C 7:E 8:C 9:C 10:B 11:B 12:B 13:A
14:D 15:E 16:C 17:D 18:C 19:C 20:E 21:D 22:C 23:A 24:B 25:E 26:E
27:E 28:A 29:B 30:A 31:A 32:A 33:C 34:D 35:C 36:B 37:E 38:A 39:C
40:D 41:B 42:E 43:C 44:C 45:E 46:A 47:A 48:C 49:C 50:C 51:C 52:B
53:E 54:E 55:C 56:C 57:C 58:A 59:C 60:D 61:D 62:B 63:B 64:A 65:D
66:C 67:D 68:C 69:B 70:C 71:C 72:D 73:E 74:C 75:C 76:C 77:D 78:A
79:C 80:B 81:C 82:C 83:D 84:B 85:A 86:D 87:E 88:E 89:B 90:A 91:C
92:E 93:A 94:D 95:A 96:C 97:E 98:C 99:C 100:A 101:C 102:E 103:C 104:A
105:E 106:C 107:A 108:E 109:E 110:D 111:C 112:C 113:B 114:A 115:C 116:A 117:C
118:D 119:C 120:A 121:C 122:D 123:C 124:C 125:C 126:D 127:D 128:C 129:C 130:C
131:A 132:E 133:B 134:A 135:E 136:E 137:C 138:A 139:E 140:B 141:B 142:D 143:E
144:E 145:C 146:E 147:C 148:C 149:C 150:C 151:C 152:C 153:A 154:E 155:E 156:A
157:A 158:A 159:D 160:E 161:E 162:E 163:C 164:B 165:B 166:C 167:B 168:D 169:E
170:E 171:E 172:E 173:B 174:C 175:D 176:C 177:B 178:A 179:A 180:C 181:D 182:D
183:C 184:E 185:E 186:A 187:A 188:D 189:D 190:E 191:D 192:C 193:C 194:A 195:E
196:C 197:E 198:D 199:C 200:C 201:C 202:C 203:B 204:A 205:C 206:D 207:E 208:B
209:D 210:C 211:B 212:C 213:E 214:D 215:A 216:D 217:C 218:B 219:C 220:A 221:B
222:B 223:B 224:D 225:A 226:D 227:E 228:E 229:C 230:A 231:C 232:A 233:D 234:B
235:D 236:A 237:C 238:C 239:A 240:B 241:E 242:A 243:E 244:C 245:B 246:A 247:C
248:E 249:A 250:D 251:C 252:E 253:C 254:C 255:B 256:C 257:C 258:A 259:A 260:D
261:A 262:E 263:D 264:B 265:C 266:C 267:D 268:A 269:A 270:E 271:C 272:E 273:E
274:C 275:A 276:B 277:D 278:C 279:C 280:A 281:B 282:B 283:D 284:E 285:A 286:C
287:B 288:C 289:C 290:E 291:C 292:C 293:C 294:D 295:A 296:C 297:D 298:E 299:C
300:D 301:A 302:C 303:D 304:E 305:E 306:E 307:B 308:D 309:D 310:A 311:B 312:C
313:D 314:C 315:E 316:D 317:B 318:D 319:E 320:C 321:E 322:D 323:B 324:E 325:D
326:D 327:C 328:B 329:C 330:A 331:A 332:E 333:D 334:C 335:C 336:E 337:A 338:B
339:A 340:E 341:E 342:B 343:C 344:A 345:E 346:C 347:E 348:C 349:D 350:E 351:C
352:D 353:C 354:E 355:D 356:C 357:A 358:A 359:E 360:A 361:E 362:D 363:C 364:E
365:C 366:A 367:C 368:B 369:B 370:C 371:C 372:C 373:C 374:C 375:B 376:C 377:C
378:C 379:D 380:C 381:E 382:D 383:C 384:E 385:C 386:E 387:B 388:A 389:E 390:B
391:E 392:B 393:C 394:E 395:A 396:C 397:E 398:E 399:C 400:C 401:C 402:B 403:B
404:D 405:A 406:D 407:E 408:B 409:B 410:C 411:C 412:C 413:B 414:E 415:B 416:B
417:E 418:A 419:B 420:B 421:A 422:C 423:B 424:E 425:C 426:E 427:B 428:C 429:A
430:C 431:C 432:B 433:E 434:B 435:A 436:E 437:C 438:D 439:A 440:E 441:D 442:C
443:D 444:B 445:C 446:E 447:E 448:D 449:C 450:C 451:A 452:D 453:E 454:B 455:E
456:D 457:C 458:D 459:B 460:B 461:A 462:C 463:C 464:B 465:E 466:C 467:A 468:B
469:B 470:C 471:A 472:C 473:A 474:E 475:E 476:E 477:E 478:C 479:A 480:A 481:C
482:D 483:C 484:D 485:D 486:D 487:A 488:E 489:C 490:A 491:C 492:A 493:C 494:E
495:D 496:D 497:D 498:D 499:D