br
Questão: 168004 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
1- Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da
Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre
auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI,
orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências
necessárias para auditores de SGSI. A Norma consultada por Paulo foi a
a) ABNT NBR ISO/IEC 27004:2009.
b) ABNT NBR ISO/IEC 27005:2008.
c) ABNT NBR ISO/IEC 27002:2005.
d) ABNT NBR ISO/IEC 27003:2010.
e) ABNT NBR ISO/IEC 27007:2012.
Questão: 161093 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
2- Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os
próximos itens.
Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção Responder a
todos seria habilitada.
a) Certo
b) Errado
Questão: 161349 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia
3- Um funcionário do tribunal de justiça do Amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir alguns
aspectos do texto, executou os procedimentos listados a seguir.
? selecionou o titulo, configurado na cor preta, e acionou o icone ICL_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o icone IC_2 para aumentar o nível de recuo do parágrafo.
Os ícones IC_1 e IC_2 são, respectivamente.
a)
b)
c)
d)
e)
Questão: 161605 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Analista Judiciário - Tecnologia da Informação
4- O Windows 7 Professional de 32 bits instalado sem customizações é um sistema operacional adequado para suportar a
operação de um computador com 8 GB de memória RAM.
a) Certo
b) Errado
Questão: 162373 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
5- As redes de computadores podem ser protegidas por sistemas chamados Firewall. Esses sistemas, apesar de muito
eficientes, não protegem a rede de todo tipo de ataque. Assinale a alternativa que apresenta um tipo de ataque que não pode
ser evitado por um Firewall de rede, com base em filtros de pacotes.
a) Bloqueio de acesso proveniente de um computador suspeito, especificamente.
b) Restrição de acesso a servidores da rede que disponibilizam páginas de informação.
c) Trojans embutidos em mensagens eletrônicas.
d) Bloqueio de conexões provenientes da Internet a computadores da rede local.
e) Acesso de usuários da rede local a páginas Web conhecidamente perigosas.
Questão: 162629 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Assistência Social
Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)
Questão: 165957 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
7- Para que se possa acessar um website que apresenta como conteúdo arquivos com extensões .PDF e .MOV, o navegador
deve possuir os plug-ins
a) Silverlight e QuickTime, respectivamente.
b) QuickTime para ambos.
c) Acrobat Reader e Silverlight, respectivamente.
d) Acrobat Reader e QuickTime, respectivamente.
e) Acrobat Reader para ambos.
Questão: 166213 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Arquivologia
8- No contexto da frase IV, é possível distinguir as memórias ROM e RAM, também chamadas, respectivamente,
a) primária e secundária.
b) volátil e não volátil.
c) permanente e temporária.
d) positiva e negativa.
e) Random Only Memory e Read Access Memory.
Questão: 166469 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
9- Considere um banco de dados implementado em um servidorSql-Server 2008 ,com uma tabela chamada Pedidos com
oscampos Id, Id_Cliente, ValorTotal. Pela nova política daempresa, todos os pedidos devem ter em seu valor total umreajuste
com acréscimo de 20% para gastos de frete.Qual ocomando que faria esse ajuste em toda a tabela ?
a) update Pedidos set ValorTotal =ValorTotal+20;
b) update Pedidos set ValorTotal = 20/100;
c) update Pedidos set ValorTotal =ValorTotal*0.20;
d) update Pedidos set ValorTotal += ValorTotal * 1/5.0;
e) update Pedidos set ValorTotal = ValorTotal*0.20/100;
Questão: 166981 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
10- Assinale a alternativa que contém o nome da guia a que pertence o grupo exibido na figura.
a) Layout da Página.
b) Exibição.
c) Revisão.
d) Referências.
e) Inserir.
Questão: 167237 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia
Questão: 167493 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
12- O aplicativo Microsoft Office PowerPoint 2010 permite que sejam desfeitas operações que não deveriam ter sido
realizadas. Isso acontece por intermédio do botão Assinale a alternativa que apresenta a operação que não pode ser desfeita
dessa maneira.
a) Inserir um símbolo.
b) Salvar as alterações de uma apresentação.
c) Determinar uma transição de slides.
d) Inserir uma animação em uma forma.
e) Colar uma imagem copiada de outro aplicativo da suíte Microsoft Office
Questão: 167749 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
13- Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar diversos danos, EXCETO:
a) destruir ou sobrescrever arquivos.
b) efetuar ligações telefônicas.
c) aplicar filtros de Firewall.
d) drenar a carga da bateria do aparelho.
e) se propagar para outros celulares.
Questão: 168005 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
14- Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores
práticas incluem
a) a utilização, sempre que possível, de freewares, sharewares e sistemas P2P.
b) a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados.
c) a ativação da autoexecução para mídias removíveis.
d) a adoção de um único sistema operacional e um único navegador web para evitar danos aos Softwares.
e) o uso de tokens físicos para autenticação.
Questão: 168261 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Organizacional - Tecnologia da
Informação
Questão: 161350 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente de Fazenda
16- O Windows 7 BR disponibiliza diversos atalhos de teclado para uso na interação com o sistema, sendo dois deles
caracterizados a seguir.
I - permite alternar o acesso entre programas que estejam abertos e em execução de forma concorrente, por meio da escolha
do programa desejado em uma janela de diálogo.
II - permite abrir a janela do menu Iniciar
Essas duas caracterizações correspondem, respectivamente, aos seguintes atalhos:
a) Alt + Tab e Ctrl + Home
b) Alt + Tab e Ctrl + Esc
c) Alt + Del e Ctrl + Esc
d) Alt + Del e Ctrl + Home
Questão: 161862 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Técnico Judiciário - Área Administrativa
17- Após descobrir as diferenças entre os notebooks, netbooks e ultrabooks e fazer o orçamento solicitado, Paulo montou a
planilha abaixo para completar a tarefa 1:
Na célula C3 foi digitada uma fórmula para calcular o preço contido na célula B3 com o desconto contido na célula C1, de tal
forma que, ao arrastar o conteúdo da célula C3 para C4 e C5, os cálculos dos preços com desconto sejam feitos
automaticamente nestas células. Baseando-se nestas informações, pode-se afirmar que a fórmula digitada na célula C3 foi
a) =B3-B3*$C1$
b) =B$3-B$3*C1
c) =B3-B3*C1
d) =B3-B3*C$1
e) =B3-B3*$C1
Questão: 162118 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
18- Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta
adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,
a) deve haver um conjunto de princípios que norteie a gestão de segurança de informações e que deva ser seguido somente
pelo grupo gerencial e pelos usuários internos de uma organização.
b) a manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou
exclusão, seja acidental ou proposital.
c) manter a disponibilidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma
acidental ou proposital, sem que possuam autorização para tal procedimento.
d) é possível, por meio da confidencialidade, confirmar a identidade da pessoa ou entidade que presta as informações.
e) manter autenticação de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no
fornecimento de informações para quem é de direito.
Questão: 162374 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
19- A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros
destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais
destinatários, pode-se proceder da seguinte forma:
a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus
conteúdos pressionando
b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que
se deseja reencaminhar.
c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem,
endereçada aos destinatários desejados.
d) mantendo pressionada a tecla clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar.
e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os
destinatários.
Questão: 165958 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
20- Uma apresentação, com 10 slides, foi criada no Microsoft Office PowerPoint 2010. Com ela pronta, está sendo mostrado
na tela do computador o terceiro slide da apresentação. O usuário conecta o computador em um projetor multimídia e vai
começar a apresentar os slides para uma plateia. Ele gostaria de começar a apresentação a partir desse slide (terceiro slide).
Para que isso aconteça, ele deve
a) clicar no botão
b) clicar no botão
c) pressionar a tecla F5.
d) clicar no botãO
e) pressionar a tecla F1.
Questão: 167238 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Sistema de Informação e
Banco de Dados
coluna MELHOR COTAÇÃO foi determinada pormeio do uso da função MENOR.? A coluna PREÇO TOTAL é resultado da
multiplicaçãoda célula referente à Qtde pela MELHOR COTAÇÃO.? Na célula G10 foi inserida uma expressão querepresenta
a soma de todos os valores no intervalo deG5 a G9.As expressões inseridas em F6 e em G10 foramrespectivamente:
a) =MENOR(B6:D6) e =SOMA(G5:G9);
b) =MENOR(B6:D6) e =SOMA(G5$G9);
c) =MENOR(B6:D6;1) e =SOMA(G5&G9);
d) =MENOR(B6:D6;1) e =SOMA(G5$G9);
e) =MENOR(B6:D6;1) e =SOMA(G5:G9).
Questão: 167494 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente
22- No pacote LibreOffice, os aplicativos Calc e Writer, gravam seus arquivos com uma extensão default própria, que pode
ser alterada a qualquer tempo. Assinale a alternativa que apresenta as extensões originais da instalação padrão para o Calc e
o Writer, respectivamente.
a) ods e odt
b) ods e doc
c) odt e ods
d) xls e doc
e) xls e odt
Questão: 168006 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
23- Segundo o Guia PMBoK quarta edição, o gerenciamento do tempo do projeto inclui os processos necessários para
gerenciar o término pontual do projeto. Um destes processos é Desenvolver o Cronograma. Dentre as ferramentas e técnicas
que o Guia indica para uso neste processo estão
a) modelos de diagrama de rede do cronograma e método da corrente crítica.
b) método do diagrama de precedência e nivelamento de recursos.
c) análise da rede do cronograma e método do caminho crítico.
d) estimativa bottom-up e análise de cenário E-se.
e) estimativas de três pontos e estimativa paramétrica.
Questão: 161095 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
24- Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,
ao clicar a opção Windows Update, o usuário terá acesso ao banco de dados do sistema operacional Windows que
apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.
a) Certo
b) Errado
Questão: 161351 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente de Fazenda
Em E5, foi inserida uma expressão para determinar o menor número entre todos no intervalo de A3 a E3. Para isso, o Excel
2010 BR oferece as funções MENOR e MÍNIMO, que levam ao mesmo resultado. As sintaxes para o emprego correto dessas
funções na célula E5 são, respectivamente:
a) =MENOR(A3:E3;1) e =MÍNIMO(A3:E3)
b) =MENOR(A3:E3) e =MÍNIMO(A3:E3)
c) =MENOR(A3;E3) e =MÍNIMO(A3:E3;1)
d) =MENOR(A3;E3:1) e =MÍNIMO(A3:E3;1)
Questão: 161607 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal
26- Analise as seguintes afirmativas sobre as propriedades de arquivos e pastas no Windows XP, versão português:
I. A opção avançada Compactar o conteúdo para economizar espaço em disco especifica se o arquivo ou pasta foi
compactado.
II. A opção avançada Criptografar o conteúdo para proteger os dados especifica que o arquivo ou pasta será criptografado.
Questão: 165959 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
Por sua vez, Amanda encaminha essa mesma mensagem, sem apagar qualquer informação dela, da seguinte maneira:
Questão: 166215 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos
28- Na situação mostrada na figura II, para se calcular o produto dos números contidos nas células B2 e C2 e disponibilizar o
resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3 e C3 e disponibilizar o
resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida,
teclar clicar a célula D2 com o botão direito do mouse ; clicar na lista de opções que aparecer; clicar a célula
a) Certo
b) Errado
Questão: 166727 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
29- Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web
sendo exibida, julgue os itens subsequentes.
Questão: 166983 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
30- Um atendente de necrotério quer que todos os seus e-mails, redigidos no MS-Outlook 2010, em sua configuração padrão,
contenham, após o texto das mensagens, um trecho comum, indicando nome, cargo e instituição, conforme o trecho a seguir,
destacado em negrito.
Assinale a alternativa que contém o nome correto do recurso que deve ser utilizado pelo atendente, para que seus e-mails,
automaticamente, contenham o trecho destacado em negrito.
a) Assinatura.
b) Anexo.
c) Certificado Digital.
d) Assunto padrão.
e) Cópia Oculta.
Questão: 167751 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
31-
Questão: 168263 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
solicitação para inserir um produto novo no bancode dados com as seguintes características: Id do Produto =298, Nome do
Produto = Bicicleta e Valor do Produto = 500.Assinale a alternativa que explicita o comando SQLCORRETO para inserir esses
dados na tabela de produtos,que não possui colunas com auto-incremento habilitado.
a) insert into Produtos values(?Bicicleta?, 500);
b) insert into Produtos Produtos (IdProduto, NomeProduto, ValorProduto) values(500, ?Bicicleta?, 298);
c) insert into Produtos (IdProduto, NomeProduto, ValorProduto) values(298, ?Bicicleta?, 500);
d) insert into Produtos values(500, 289, ?Bicicleta?);
e) insert into Produto (?IdProdutos?, ?NomeProduto?, ?ValorProduto?) values(298, ?Bicicleta?, 500);
Questão: 161608 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
33- No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de
conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:
Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a
um c omputador tipo desktop.
Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser
i nterconectados.
Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma
tecnologia sem fio.
Questão: 161864 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Técnico Judiciário - Área Administrativa
34- Para realizar a tarefa 4, Paulo clicou com o botão direito do mouse sobre o nome de cada um dos arquivos, selecionou a
opção I e, na janela que se abriu, na guia Geral, marcou a opção II.
Questão: 162120 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito
35- Ao perceber que seu computador estava com problemas para se conectar a outros computadores e à internet, Paula ligou
para uma empresa de suporte e foi atendida por um técnico em informática. O técnico solicitou a ela que realizasse as
seguintes tarefas no Windows 7:
Verificar o tipo de conexão e o nível de acesso do computador a outros computadores e dispositivos na rede.
Para realizar essas tarefas, Paula deve entrar no Painel de Controle do Windows, clicar na opção Rede e internet e, em
seguida, na opção
a) Configurações de Rede.
b) Central de Rede e Compartilhamento.
c) Rede Doméstica.
d) Definir Opções de Compartilhamento.
e) Diagnóstico da Rede.
Questão: 162376 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
36- O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos
telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com
sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico.
a) Internet Explorer
b) Windows Explorer
c) Microsoft Word
d) Mozilla Thunderbird
e) WordPad
Questão: 162632 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Técnico - Enfermagem
37- Analise as seguintes afirmativas do menu ?Inserir? do Word 2010.I.Oferece a opção de inserir um gráfico para comparar
dados.II.Permite a inserção de uma tabela.III.Permite a inserção de um rodapé.A partir dessa análise é possível afirmar que
estão CORRETAS as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.
Questão: 167752 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal
38- Observe a lista de utilitários do MS-Windows 7, na sua configuração padrão, apresentados na figura:
Questão: 168008 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
39- Luiza trabalha no Tribunal Regional do Trabalho da 15ª Região e suas responsabilidades incluem assegurar que todos os
funcionários do Tribunal tenham o Software e o hardware de que precisam para fazer seu trabalho. Fornecer computadores
para todos não é suficiente, Luiza também tem que buscar adquirir Software ou licenças de Software para suprir os
funcionários com as ferramentas que eles necessitam. Sempre que um novo funcionário é admitido, Luiza tem que adquirir
mais Software ou assegurar que a atual licença de Software permita mais outro usuário. Isso tem estressado muito Luiza, que
resolveu buscar novas alternativas. Ela leu a seguinte notícia em uma publicação de TI: Ao invés de instalar uma suíte de
aplicativos em cada computador, basta carregar uma aplicação. Essa aplicação permitiria aos funcionários fazerem o login em
um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas
de outra empresa executariam tudo: de e-mails e processadores de textos até complexos programas de análise de dados.. A
solução a que a publicação se refere e a empresa responsável por armazenar e executar todos os aplicativos são,
respectivamente:
a) sistema gerenciador de banco de dados e hospedeira.
b) arquitetura cliente-servidor e servidora de aplicações.
c) computação em nuvem e data center.
d) outsourcing e downsizing.
e) downsizing e outsourcing.
Questão: 161097 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo
40- Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer,
julgue os itens seguintes.
Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente
LibreOffice.
a) Certo
b) Errado
Questão: 165961 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
41- O aplicativo Microsoft Office PowerPoint 2010 permite que sejam desfeitas operações que não deveriam ter sido
realizadas. Isso acontece por intermédio do botão Assinale a alternativa que apresenta a operação que não pode ser
desfeita dessa maneira.
a) Inserir um símbolo.
b) Salvar as alterações de uma apresentação.
c) Determinar uma transição de slides.
d) Inserir uma animação em uma forma.
e) Colar uma imagem copiada de outro aplicativo da suíte Microsoft Office.
Questão: 166473 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
42- Na programação .NET, NameSpaces é denominado umconjunto de tipos e recursos que forma a funcionalidade deum
Assembly. A alternativa que apresenta um exemplo deNamespace e o que ele contém, de forma INCORRETA é:
a) System.Data - Objetos e tipos de dados para ADO.
b) System.Data.ADO - Objetos para armazenar dados OLEDB.
c) System.Data.SQL - Especificações para SQL.
d) System.Data.XML - Objetos HTML.
e) System.Data.SQLTypes - Tipos para dados SQL.
Questão: 166729 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
43- Com referência ao Word 2010 e à figura acima, que contém uma janela desse software com parte de um texto em
processo de edição, julgue os itens que se seguem.
Se o primeiro parágrafo for selecionado e, em seguida, for clicado o botão , todo esse parágrafo será apagado.
a) Certo
b) Errado
Questão: 167753 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
44- Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os
próximos itens.
O número (310) mostrado ao lado da opção Caixa de Entrada indica o número de amigos que o usuário em questão
possui.
a) Certo
b) Errado
Questão: 168265 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
45- A topologia de redes descreve como as redes decomputadores estão interligadas, enquanto a topologia lógicarefere-se à
maneira como os dados são transmitidos, e atopologia física encarrega-se da disposição física dos pontosda rede (nós). Sobre
essa última, assinale a alternativaCORRETA:
a) Na topologia em ponto-a-ponto, todos os nós estão a um mesmo barramento físico de dados, todos os dados são enviados
para o barramento, mas, apesar dos dados passarem por todos os nós, somente o destinatário os recebe.
b) Na topologia em estrela, todos os nós estão a um mesmo barramento físico de dados, todos os dados são enviados para o
barramento, mas, apesar dos dados passarem por todos os nós, somente o destinatário os recebe.
c) Numa topologia em estrela, os computadores estão ligados a um sistema central, chamado hub, que tem o papel de
assegurar a comunicação entre as diversas junções.
d) A topologia em anel é uma estrutura hierárquica de várias barras interconectadas, e geralmente há uma barra central a que
outros ramos menores se conectam.
e) A topologia barramento é a mais simples, pois ela une dois computadores através de transmissão qualquer.
Questão: 161098 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo
Questão: 161354 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista
47- A Figura abaixo é a imagem de uma planilha do Microsoft Office Excel, digitada em sua configuração padrão de
instalação.
Questão: 161866 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
48- Observe o menu de programas do MS-Windows XP, em sua configuração original, exibido na figura.
Assinale a alternativa que contém: (I), o caminho para se chegar nesse menu e o (II), programa dessa lista em que é possível
se manipularem pastas e subpastas.
a) I. Meu Computador, Todos os programas, Acessórios; II. Ferramentas do sistema.
b) I. Botão Iniciar, Programas, Acessórios; II. Windows Explorer.
c) I. Área de Trabalho, Meu Computador, Painel de Controle; II. Sincronizar.
d) I. Meu Computador, Painel de Controle, Ferramentas Administrativas; II. Assistente de compatibilidade de programa.
e) I. Botão Iniciar, Programas Padrão, Ferramentas Administrativas; II. Prompt de comando.
Questão: 162122 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito
49- Na empresa em que Paulo trabalha, o link de internet banda larga é recebido em um modem Wi-Fi da marca Motorola
SVG 1202 que permite que vários computadores utilizem a internet simultaneamente, compartilhando a velocidade. Isso torna
possível conectar-se à internet de tablets, smartphones e notebooks. Porém, o alcance do sinal do modem Wi-Fi não atinge
algumas áreas da empresa que necessitam de acesso à internet. Para resolver esse problema, Paulo sugeriu a utilização de
um equipamento que, além de poder ser conectado a uma rede cabeada para fornecer acesso sem fio a ela, também pode ser
utilizado para estender o alcance do sinal do modem Wi-Fi para as áreas da empresa que precisam de acesso à internet.
Questão: 162378 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo
50- Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer,
julgue os itens seguintes.
O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para
ser executado no ambiente Windows.
a) Certo
b) Errado
Questão: 162634 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Bioquímica
Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)
Questão: 166986 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo
52-
Questão: 167242 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Recursos Humanos
coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 167498 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
Questão: 167754 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
55- Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,
a opção Pesquisar permite localizar arquivos ou pastas no computador local, dados na Internet ou, ainda, pessoas no
Active Directory.
a) Certo
b) Errado
Questão: 162379 Ano: 2013 Banca: CONSULPLAN Instituição: PM-TO Cargo: Soldado da Polícia Militar
56- Na ferramenta Microsoft Office PowerPoint 2007 (configuração padrão) estão disponíveis inúmeros recursos para a
produção de apresentações. Um recurso muito utilizado é a transição de slides, que são efeitos que ocorrem no modo de
exibição apresentação de slides, quando se move de um slide para o próximo. Este recurso está disponível na guia
a) Efeitos.
b) Design.
c) Animações.
d) Apresentações.
Questão: 166475 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
57- Em um programa em C# são adicionados vários valores dotipo int em uma implementação da classe Stack, vamos
suporque você queira remover todos objetos da fila, qual métodovocê deve usar ?
a) Stack.Pop
b) Stack.Push
c) Stack.Clear
d) Stack.Peek
e) Stack. RemoveAll
Questão: 166731 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
58- Para garantir a segurança dos dados, o backup representa uma importante atividade a ser empregada e está associada
diretamente à realização de cópias de segurança. A principal característica das mídias utilizadas no backup é o
armazenamento permanente.
Questão: 167499 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
59- Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto sobre as
notas de rodapé do programa MS Word 2010
As notas de rodapé são automaticamente conforme otexto vai sendo no documento.
a) renumeradas; revisado
b) inseridas; revisado
c) renumeradas; movimentado
d) inseridas; atualizado
e) inseridas; corrigido
Questão: 168267 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
60- O ITIL (v. 3) recomenda a utilização de uma ferramenta deBusiness Case para planejamento e suporte à decisão.Quanto
aos benefícios válidos advindos da utilização dessetipo de ferramenta, analise as afirmativas abaixo:I Detectar prováveis
consequências de uma ação denegócio.II Antever riscos e permitir a criação de ações decontingência.III Projetar resultados
financeiros e não financeiros para onegócio.IV Definir as fronteiras de tempo, custos e benefícios.Está CORRETO apenas o
que se afirma em:
a) I, II e III
b) I, II e IV
c) I, III e IV
d) II, III e IV
e) I, II, III e IV
Questão: 161100 Ano: 2013 Banca: INSTITUTO CIDADES Instituição: MinC Cargo: Técnico de Nível Superior
61- No Microsoft Office 2007 a aplicação responsável por criar espaços de trabalho de colaboração para compartilhar
arquivos e trabalhar em projetos com os membros de sua equipe é:
a) Infopath
b) Powerpoint
c) Groove
d) OneNote
e) Access
Questão: 161612 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
Para iniciar e parar o ...... como processo utilizando o prompt de comandos (console ou shell) do sistema operacional:
1. defina as variáveis de ambiente JAVA_HOME e CATALINA_HOME, para apontar o diretório principal da instalação do Java
e do ......, respectivamente. O recomendado é criar o script [Windows] setenv.bat ou [Unix] setenv.sh dentro de
CATALINA_HOME/bin, com estas configurações;
3. execute o script desejado Iniciar: [Windows] startup.bat ou catalina start [Unix] startup.sh ou catalina.sh start Parar:
[Windows] shutdown.bat ou catalina stop [Unix] shutdown.sh ou catalina.sh stop
Questão: 161868 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
Por sua vez, Amanda encaminha essa mesma mensagem, sem apagar qualquer informação dela, da seguinte Maneira:
Questão: 162124 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Técnico Judiciário - Tecnologia da Informação
Questão: 165964 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
65- O World Wide Web Consortium ? W3C criou um formato livre de imagem vetorial, definido sob o XML. Esse formato tende
a ser o padrão de imagem vetorial na Web e pode ser animado por regras descritas em tags de ação em seu corpo XML ou
em scripts internos ou externos. Esse formato é conhecido pela sigla:
a) SVG
b) SXD
c) SDR
d) SLC
e) SWC
Questão: 166220 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Escrivão de Polícia
66- A possibilidade de ?roubo de identidade? é problema de segurança comum relacionado ao uso de redes sociais, visto que
dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais criminosos digitais.
a) Certo
b) Errado
Questão: 167500 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade
67- Um Técnico em Contabilidade criou uma apresentaçãode slides no Powerpoint 2010 BR. Estandocom o slide 11 na tela
em modo edição, ele desejafazer a exibição de slides, a partir do slide 11 enão a partir do 1º slide. Para isso, ele deve
executaro seguinte atalho de teclado:
a) Ctrl + F5
b) Alt + F5
c) Shift + F5
d) F5
Questão: 167756 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo
68- Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer,
julgue os itens seguintes.
Ao se clicar a opção Favoritos , é possível adicionar a página do MPU à lista de endereços favoritos.
a) Certo
b) Errado
Questão: 162637 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Fonoaudiologia
69- O programa ou parte de um programa de computador, geralmente malicioso, que sepropaga inserindo cópias de si
mesmo e se tornando parte de outros programas earquivos é o
a) Spyware.
b) Trojan.
c) Vírus.
d) Worm
Questão: 166477 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
70- Uma tecnologia muito utilizada na internet para geração depáginas dinâmicas é o ASP da Microsoft. Qual significado
dasigla ASP?
a) A Server Page
b) Active Server Page
c) Asynchronous Server Page
d) Active Sync Page
e) Authentic Server Page
Questão: 166733 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
Questão: 168269 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
72- Com relação aos protocolos e padrões de redes sem fio(wireless), assinale a seguir a alternativa que indicacorretamente
o padrão que permite uma velocidade deconexão de até 54 Mbps e opera apenas na frequência de 2.4GHz.
a) IEEE 802.11g
b) IEEE 802.11b
c) IEEE 802.11d
d) IEEE 802.11c
e) IEEE 802.11a
Questão: 161102 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia
73- Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir,
no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux.
a) Certo
b) Errado
Questão: 161358 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo
74- Atualmente, telas sensíveis ao toque, comuns em smartphones e tabltes, dispensam o uso do mouse e do teclado.
Questão: 161614 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
75- É a unidade que armazena a posição de memória que contém a instrução que o computador está executando em um
determinado momento. Ela informa à ULA qual operação a executar, buscando a informação (da memória) que a ULA precisa
para executá-la. O texto se refere à
a) ISA - Unidade de Arquitetura Integrada.
b) UCP - Unidade Central de Processamento.
c) ALU - Unidade Aritmética e Lógica.
d) UC - Unidade de Controle.
e) PCI - Unidade de Controle de Periféricos.
Questão: 162126 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
76- A empresa onde Elisa trabalha utiliza a ITIL v3 atualizada em 2011. Nesta empresa, foram realizados formalmente
tratados entre:
I. O departamento de compras e o provedor de serviço de TI interno da empresa para obter um servidor em um prazo de 20
dias.
II. A Central de Serviço e um dos grupos de suporte da empresa para fornecer a resolução de um incidente no prazo de 24
horas.
Os tratados que foram realizados, de acordo com os preceitos da ITIL v3, são
a) ambos Acordos de Nível Operacional.
b) Acordo de Nível de Serviço e Contrato de Apoio, respectivamente.
c) Contrato de Apoio e Acordo de Nível Operacional, respectivamente.
d) ambos Contratos de Apoio.
e) Contrato de Apoio e Contrato de Serviço, respectivamente.
Questão: 165966 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
77- No Brasil, na construção de sites por meio do software Adobe Dreamweaver, versão em português, a página inicial será
criada, por padrão, com o seguinte nome e extensão:
a) start.htm
b) index.html
c) default.dmw
d) main.html
e) first.htm
Questão: 166222 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Escrivão de Polícia
78- Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.
a) Certo
b) Errado
Questão: 166990 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar
I - Software é toda parte lógica do computador. Existem softwares básicos (do fabricante), softwares utilitários (de apoio) e
softwares aplicativos (do usuário). O software básico é orientado para a máquina e torna possível a operação e a própria
programação do computador. Seus programas destinam-se a realizar tarefas básicas, como: acionar periféricos, gerenciar
buffers, mapear memória, manter o relógio e a data etc. Um exemplo de software básico é o sistema operacional.
II - Os circuitos de memória ROM somente permitem leitura, mas perdem o conteúdo quando são desligados. Além disso, as
memórias ROM são mais rápidas do que as memórias RAM. A memória RAM é lenta, permite a leitura e a escrita, mas, em
compensação, o seu conteúdo não é perdido sempre que é desligada.
III - É na memória RAM que o processador carrega o sistema operacional, os programas e os documentos que estejam
abertos para serem processados. Dessa forma, o processador acessa a memória RAM praticamente o tempo todo.
IV - O processador é um dos componentes mais importantes de um computador. É o responsável por executar as instruções
que formam os programas. A velocidade de processamento das instruções que formam os programas é inversamente
proporcional à execução dos programas.
<> Está(ão) CORRETO(S):
a) Nenhum dos itens.
b) Somente os itens I e III.
c) Somente os itens II e IV.
d) Somente os itens I, II e III.
Questão: 167246 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Ciências Contábeis
Questão: 167502 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Bibliotecário
Em C7 foi inserida uma expressão que representa a soma de todos os valores contidos em C4, C5 e C6. Ao final do trabalho,
foi acionado um ícone para salvar a planilha em um arquivo no disco rígido. A expressão e o ícone foram, respectivamente:
a) =SOMA(C4:C6) e
b) =SOMA(C4&C6) e
c) =SOMA(C4:C6) e
d) =SOMA(C4&C6) e
Questão: 162127 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
82- Os protocolos de gerenciamento de rede permitem que um gerente monitore e controle roteadores e hosts. Um programa
cliente de gerenciamento de rede sendo executado na estação de trabalho do gerente contata um ou mais servidores,
chamados agentes, sendo executados nos dispositivos a serem controlados. O Software de gerenciamento TCP/IP é
executado como programa aplicativo e utiliza protocolos de transporte TCP/IP para fazer a comunicação entre clientes e
servidores.
Questão: 162639 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquitetura
83- Em uma minuta de cerca de 80 páginas redigida com a utilização do editor de textos Microsoft Word em português, o
termo ?Senhores João e Ricardo? foi digitado repetidas vezes e necessita ser alterado para ?Doutores Antônio e Marcos?. O
procedimento para realizar a alteração rapidamente é
a) selecionar no texto o termo ?Senhores João e Ricardo?, acionar o comando Substituir, preencher o campo Substituir por
com ?Doutores Antônio e Marcos? e, em seguida, clicar em Substituir Tudo.
b) acionar o comando Alterar, preencher o campo Localizar com ?Senhores João e Ricardo? e o campo Alterar por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Alterar Tudo.
c) acionar o comando Substituir, preencher o campo Localizar com ?Senhores João e Ricardo? e o campo Substituir por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Substituir Tudo.
d) selecionar no texto o termo ?Senhores João e Ricardo?, acionar o comando Alterar, preencher o campo Alterar por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Alterar Tudo.
e) acionar o comando Localizar, preencher o campo Localizar com ?Senhores João e Ricardo? e o campo Substituir por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Substituir Tudo.
Questão: 166223 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista
84- Os softwares que permitem a um usuário, dentre outras funções, visualizar as mensagens enviadas para sua caixa de
correio eletrônico são conhecidos como
a) central de facilidade de acesso
b) navegador de internet
c) opções de internet
d) programas e recursos
e) windows update
Questão: 166479 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
85- Assinale abaixo a alternativa que apresenta apenas versõesdo Windows 7 que possuem o recurso de chaves
deLicenciamento por Volume, onde pode-se ativar múltiplasinstalações de um software.A Professional, Enterprise e Ultimate.
b) Home Basic, Home Premium, Professional, Enterprise e Ultimate.
c) Home Basic e Home Premium.
d) Professional e Enterprise.
e) Enterprise e Ultimate.
Questão: 166735 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
86- Um funcionário da Biblioteca Nacional criou uma apresentação no PowerPoint 2007 BR, com 23 slides e, no momento, o
slide exibido em modo de edição é o de número 7.
Nessas condições, para iniciar essa apresentação a partir do slide atual (7) , ele deve executar o seguinte atalho de teclado:
a) Ctrl + F7
b) Ctrl + F5
c) Shift + F5
d) Shift + F7
Questão: 166991 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente
Deseja-se classificar a planilha por ordem alfabética ascendente de local, de forma que o código de cada cidade se mantenha
na mesma linha da respectiva cidade após a classificação, conforme mostra a figura a seguir.
Questão: 168271 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
88- A linguagem de programação C# é uma linguagem daFramework Microsoft .NET e tem sua sintaxe que lembra
aslinguagens C e C++ e um recurso muito utilizado nalinguagem C e C++ são os ponteiros. Esse recurso estádisponível na
linguagem C#?
a) Não, esse recurso não existe na linguagem C# porque é um recurso potencialmente perigoso.
b) Não, porém existe o recurso chamado "ref" onde o programador pode passar um endereço de memória para uma função
não havendo a necessidade de utilizar ponteiros.
c) Sim, para utilizar ponteiros em C# basta utilizar a mesma sintaxe utilizada na linguagem C.
d) Sim, porém a utilização de ponteiros dentro do programa deve ser feita dentro de um bloco de código "unsafe".
e) Não, o recurso não está disponível na linguagem C#, porém o próprio compilador identifica os blocos de código onde
deveriam funcionar com ponteiros e os inserem automaticamente.
Questão: 161104 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
89- Observe o argumento de busca que o usuário fará utilizando o Google, na ilustração apresentada a seguir.
Questão: 161360 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo
90- Para fechar a janela do Windows Explorer no Windows, deve-se clicar no X no canto superior direito ou executar o
seguinte atalho de teclado
a) Alt + W.
b) Alt + Y.
c) Alt + Z.
d) Alt + F4.
e) Alt + F7.
Questão: 165968 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia
91- Um funcionario do Tribunal de Justiça do amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir
alguns aspectos no texto , executou os procedimentos listados a seguir.
? selecionou o título, confiugurado na cor preta, e acionou o ícone IC_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o ícone IC_2 para aumentar o nível de recuo do paragrafo.
Os icones IC_1 e IC_2 são, respectivamente:
a)
b)
c)
d)
e)
Questão: 167248 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Médio Suporte - Eletricista
92- No Microsoft Word podemos utilizar a funçãorepresentada pelo ícone para desempenhar a seguintetarefa:
Questão: 167760 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013
Questão: 161873 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
94- As mídias sociais colaborativas são aquelas nas quaisos usuários colaboram diretamente uns com os outros,podendo
acertar a produção de um novo conteúdo emconjunto. Um exemplo de mídia social colaborativa é o (A):
a) Second Life
b) Wikipedia
c) Twitter
d) Blogger
e) Flickr
Questão: 162385 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
Questão: 166225 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Médio - Conhecimentos Básicos
96- A Figura abaixo apresenta parte da barra de ferramentas e da barra de menus do aplicativo Microsoft Office Word, em
sua configuração padrão.
a)
b)
c)
d)
e)
Questão: 166737 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
Questão: 168017 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
98- A homologação de sistema é um tipo de serviço que reúne um ou mais tipos de testes de acordo com a estratégia
acordada no Plano de Testes. Em um sistema OO - Orientado a Objetos, a natureza do Software muda tanto a estratégia
quanto a tática de teste. Luiza, que trabalha no Tribunal Regional do Trabalho da 15ª Região, deparou-se com a seguinte
situação:
Há uma hierarquia de classes na qual uma operação X é definida para a superclasse e é herdada por suas subclasses. Cada
subclasse usa a operação X, mas ela é aplicada dentro do contexto dos atributos e operações privadas que foram definidas
para a subclasse. O contexto no qual a operação X é usada varia de modo sutil.
Questão: 168273 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
Questão: 161106 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
100- Na figura a seguir, observam-se as opções de impressão do MS-Word 2010, na sua configuração padrão:
Para imprimir um intervalo personalizado de páginas, exemplo:1, 3, 5-12, é necessário utilizar a opção indicada pelo número
a) II.
b) III.
c) I.
d) IV.
e) V.
Questão: 161362 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo
101-
a)
b)
c)
d)
e)
Questão: 165970 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro
102- No que tange à arquitetura básica dos microcomputadores, uma CPU representa um determinado componente de
hardware e executa uma função principal no funcionamento da máquina.
Esse componente e a função principal são, respectivamente,
a) scanner e digitalizar dados.
b) disco rígido e armazenar dados.
c) microprocessador e processar dados.
d) plotter e imprimir dados.
e) cache e analisar dados.
Questão: 166226 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
103- Nas versões mais recentes do Google Chrome em português, pode-se definir um conjunto de configurações avançadas
que incluem ativar ou desativar proteção contra phishing e moiware, gerenciar configurações de preenchimento automático de
formulários, definir a pasta padrão onde serão salvos os downloads feitos na web etc. Para chegar ao Local onde se
encontram essas configurações clica-se no botão: Configurações Avançadas e realizam-se as configurações desejadas.
configurações desejadas.
a) Ferramentas, que possui o desenho de uma roda dentada, no canto superior direito da janela, e clica-se na opção Opções
da Internet. Na janela que se abre, seleciona-se a guia Configurações Avançadas e realizam-se as configurações desejadas.
b) Personalizar e Controlar o Google Chrome, no canto superior direito da janela e, em seguida, dica-se na opção
Configurações. Na aba que se abre, clica-se na opção Mostrar Configurações Avançadas e realizam-se as configurações
desejadas.
c) Ferramentas, no canto superior direito da janela, e clica-se na opção Personalizar. Na janela que se abre, seleciona-se a
guia Geral,clica-se no botão Configurações Avançadas e realizam-se as configurações desejadas.
d) Personalizar e Controlar o Google Chrome, no canto superior direito da janela e, em seguida, clica-se na opção
Personalizar. Na janela que se abre, clica-se no botão Configurações Avançadas e realizam-se as configurações desejadas.
e) Conflgurações Avançadas que possui o desenho de uma roda dentada, no canto superior direito da janela, clica-se na
opção Personalizar e realizam-se as configurações desejadas.
Questão: 167506 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo
104- No Windows 7 BR, um atalho de teclado permitealternar entre programas abertos e em execuçãoconcorrente no
sistema. Nesse contexto, se houverseis aplicações nessa situação, para alternar deuma a outra, o atalho de teclado é:
a) Ctrl + Esc
b) Alt + Tab
c) Alt + F8
d) Ctrl + F1
Questão: 167762 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013
105- O gerente do setor em que Ana Luiza trabalha solicitou a ela a criação de uma planilha no Excel, de forma a utilizar um
cálculo envolvendo média ponderada. Segundo ele, o escritório havia feito uma compra de 3 computadores no valor de R$
2.350,50 cada. Uma semana depois, após uma alta no valor do dólar, comprou mais 5 computadores com a mesma
configuração, mas ao preço de R$ 2.970,00 cada. O gerente pediu à Ana Luiza que calculasse a média ponderada dos preços,
considerando as quantida- des como pesos a serem aplicados. Com os dados fornecidos, Ana Luiza montou a seguinte
planilha:
Na célula A5, Ana Luiza calculou a média ponderada dos valores contidos nas células A2 e A3, aplicando os pesos contidos
nas células B2 e B3, respectivamente.
Questão: 161619 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
106- É utilizado para combinar o resultado de dois ou mais comandos SELECT. Cada comando SELECT deve conter o
mesmo número de colunas, as colunas devem contar tipos similares de dados e devem estar na mesma ordem em cada
comando SELECT. O operador SQL, em questão, é chamado
a) INTO.
b) UNION.
c) WHERE.
d) LEFT JOIN.
e) ORDER BY.
Questão: 161875 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
Questão: 162387 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Área Judiciária
108- Considere que a planilha abaixo foi criada por Paulo utilizando-se o Microsoft Excel 2010 em português.
As células da planilha, por padrão, são configuradas com formato Geral, o que significa que não é definido um formato de
número específico para elas. Nessas condições, ao se digitar o valor 00001 na célula B3, esse valor seria modificado
automaticamente para 1. Porém, como pode-se notar, o valor visível nessa célula é 00001. Para que os zeros à esquerda não
desaparecessem, foi digitado nessa célula I .
Note que o título da planilha, na célula A1, está centralizado e estendido por 5 colunas. Isso foi conseguido por meio da
utilização da ferramenta II .
A fórmula presente na célula E7, que foi arrastada para as células E8, E9 e E10 de forma que os cálculos foram feitos
automaticamente, é III .
Questão: 165971 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Direito
Questão: 166483 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
Questão: 166739 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
111- O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de
vírus e os vírus orgânicos.
a) Certo
b) Errado
Questão: 167251 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Médio Suporte - Eletricista
112- Considere as assertivas a seguir referentes ao usode navegadores (browsers) em um computador instaladocom
Windows 7, para acesso a páginas na Internet:I - Não é possível fazer acesso seguro a páginas naInternet, com uso de
certificado digital, utilizandosedo navegador Internet Explorer, pois somente onavegador Mozilla Firefox possui esta
característica.
II - Ao se utilizar o modo de Navegação InPrivate doInternet Explorer o histórico contendo a relação depáginas da web
visitadas não é armazenado.
III - A URL http://site01.empresa.com.br é inválida, poistoda URL necessita obrigatoriamente ter em seu corpoo prefixo www.
Está correto o que se afirma em:
a) I e II, apenas;
b) II e III, apenas;
c) I, apenas
d) II, apenas;
e) III, apenas.
Questão: 168019 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
113- O mecanismo de autenticação de usuários do protocolo ..I.. (protocolo 1) possui um nível de segurança
consideravelmente superior ao do protocolo ..II.. (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma
prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do
protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma
entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID. As
lacunas I e II são, corretas e respectivamente, preenchidas com:
a) SMB e NFS.
b) NFS e SMB.
c) SMB e CIFS.
d) NFS e CIFS.
e) CIFS e NFS.
Questão: 168275 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
114- O modelo de banco de dados relacional possui elementosespecíficos que o caracterizam. Assinale a alternativa
quemelhor relaciona esses elementos, descritos nos itens abaixo,às suas respectivas definições.I corresponde a uma linha da
tabelaII corresponde a uma coluna da tabelaIII é um identificador único para a tabela, garantindo quegarante que não hajam
repetições na mesmaIV corresponde a uma regra para a formação e escolha delinhas, podendo combinar um ou mais
atributos dentro databela
a) I ? Tupla, II ? Atributo, III ? Chave primária, IV - Relação
b) I ? Chave Primária, II ? Atributo, III ? Tupla, IV - Domínio
c) I ? Relação, II ? Atributo, III ? Chave primária, IV ? Tupla
d) I ? Atributo, II ? Tupla, III ? Chave primária, IV - Relação
e) I ? Tupla, II ? Chave primária, III ? Atributo, IV - Relação
Questão: 161108 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal
115- A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir
de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
a) SHA-1
b) SHA-2
c) MD2
d) MD5
e) MD4.0
Questão: 161620 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
116- Considere
I. A fonte de dados de todos os cubos OLAP do Service Manager são os data marts do Operations Manager, enquanto o
Configuration Manager fornece dados em Big Data e CSV, não sendo compatíveis com OLAP.
II. As informações de autenticação sobre a fonte de dados devem ser armazenadas no SSAS (SQL Server Analysis Services)
para se estabelecer o nível correto de permissões.
III. Os cubos OLAP podem exibir e somar grandes volumes de dados, embora não forneçam aos usuários acesso pesquisável
a quaisquer pontos de dados, quando os dados precisam ser acumulados, decompostos e analisados, conforme a
necessidade para tratar da maior variedade de questões relevantes à área de interesse do usuário.
Questão: 162132 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
117- Na Caixa 1, pretende-se gerar e imprimir números aleatórios no intervalo de 10 a 99 para preencher os dados do vetor v.
O código correto da Caixa 1 é:
a) for (int i=0; i
b) for (int i=0; i
c) for (int i=0; i
d) for (int i=0; i
e) for (int i=10; i
Questão: 166228 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
118- No escritório onde Ângela trabalha, emprega-se o sistema operacional Microsoft Windows 7 Professional em português.
Como ela necessita de agilidade na execução de suas tarefas diárias, muitas vezes utiliza teclas de atalho para realizar
operações nos softwares de uso mais comum.
Por exemplo, para fechar uma janela aberta e ativa, Ângela utiliza a combinação de teclas Alt +
a) F4.
b) Tab.
c) Enter.
d) Fll.
e) X.
Questão: 166484 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
119- No Windows 7, caso o sistema não detecte automaticamenteum possível problema de falha de memória, é
possívelverificar manualmente, digitando o comando correto na caixade pesquisa do Windows. Qual comando deve-se utilizar
paraexecutar o Diagnóstico de Memória do Windowsmanualmente?
a) msched.exe
b) mdschecked.exe
c) mdsched.exe
d) msdchecked.exe
e) dmchecked.exe
Questão: 166996 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
120- Utiliza-se ? referências absolutas? para fazer referência a células que não devem ser alteradas quando a fórmula for
copiada. Para tanto, se uma célula tem a fórmula = C4*D9 e queremos criar uma referência absoluta para a coluna D e linha 9,
devemos usar:
a) D$9$
b) $D$9
c) $D9$
d) D$9
Questão: 167508 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo
121- Ao pressionar o botão ?Menu Iniciar? do Windows 7, o usuário pode fornecer o nome do arquivo aser procurado no
campo __________ e acionar a tecla para iniciar a referida busca.- O conteúdo que preenche corretamente a lacuna cima é
a) ?Pesquisar programas e arquivos?.
b) ?Selecionar pastas e arquivos?.
c) ?Selecionar arquivos e conteúdos?.
d) ?Mapear arquivos e programas?.
Questão: 167764 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
122- De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona 002.
a) Certo
b) Errado
Questão: 161365 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
123- Após a instalação do suplemento Salvar como PDF ou XPS para o 2007 Microsoft Office System, pode-se gravar
arquivos em PDF dos seguintes aplicativos:
a) Word 2007, Excel 2007 e PowerPoint 2007.
b) Somente do Word 2007 e Excel 2007.
c) Somente o Word 2007 e PowerPoint 2007.
d) Somente o PowerPoint 2007 e Excel 2007.
Questão: 161877 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Contador
Questão: 162389 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito
125- Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os
próximos itens.
Ao se clicar a pasta Itens Enviados, será apresentada a lista de todos os emails que foram enviados a partir do Outlook
Express.
a) Certo
b) Errado
Questão: 162645 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
126- Durante a gestão dos ativos de tecnologia é possível depararsecom máquinas que apresentam problemas que só
podemser resolvidos através de intervenções diretas na BIOS (BasicInput Output System). A BIOS faz a interface entre o
softwarebásico do sistema e o hardware. Sendo assim, sobre a BIOS,é CORRETO dizer que:
a) É responsável pelo boot do computador e por fornecer ao computador um starter (?iniciador?) embutido para que o resto
dos softwares rode a partir de HDs, disquetes, pendrives e etc.
b) Tem a capacidade de mostrar ou colocar na parte exterior do computador os resultados obtidos nos processos, ou
operações executadas pela unidade central de processamento do computador.
c) É um conjunto de programas que, atuando em determinado computador, é capaz de resolver as necessidades existentes
em uma empresa, contando com um serviço de suporte a sistemas.
d) Pode ser definido como um mecanismo que tem a capacidade de introduzir dados e/ou comandos a uma unidade de
comando, vinda da parte externa do computador.
e) Trata-se de um mecanismo responsável por pequenas atividades consideradas corriqueiras e supérfluas para o correto
funcionamento do computador.
Questão: 165973 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
127- O tipo de impresssora que integra, em um só equipamento, três funções de uso ? impressora, scanner e copiadora é
conhecido como
a) inkjet.
b) deskjet.
c) laserjet.
d) matricial.
e) multifuncional.
Questão: 166229 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Médico do Trabalho
Considerando que o quadro representa as margens da página,os parágrafos 1, 2 e 3 estão, respectivamente, comalinhamento
a) à Esquerda, Justificado e à Direita.
b) à Esquerda, Centralizado e Justificado.
c) Centralizado, à Esquerda e à Direita.
d) Centralizado, à Esquerda e Justificado.
e) Justificado, à Esquerda e à Direita.
Questão: 166485 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
129- Com relação aos protocolos e padrões de redes sem fio(wireless), assinale a alternativa indicativa do padrão quepermite
uma velocidade de conexão de até 54 Mbps e operaapenas na frequência de 2.4 GHz.
a) IEEE 802.11a
b) IEEE 802.11b
c) IEEE 802.11g
d) IEEE 802.11c
e) IEEE 802.11d
Questão: 166741 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
130- Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem processos foram recebidos
pelo TRT no 2.° semestre de 2012.
a) Certo
b) Errado
Questão: 167253 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Arquivista
131- Considerando o ambiente Microsoft Office Excel 2013,correlacione as colunas e, em seguida, assinale aalternativa que
a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3
Questão: 168021 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
Para retornar informações da tabela Clientes, cuja coluna Cidade seja igual a Paris ou Londres, a lacuna deve ser preenchida
com o operador
a) FIND
b) EQ
c) IN
d) =
e) RANGE
Questão: 168277 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
133- Considere um banco de dados implementado em um servidorSql-Server 2008, com uma tabela chamada Funcionarios
comos seguintes campos : Id, Id_lider,Nome,Funcao,Departamento,Ramal . Qual comando SQL é ocorreto a usar para
retornar todos os Departamentos ondeexistem mais de 10 funcionários ?
a) Select Departamento, Count(Departamento) from Funcionarios where Departamento > 10;
b) Select Departamento, Count(Departamento) from Funcionarios where result of Departamento > 10;
c) Select Departamento, Count(Departamento) from Funcionarios group by Departamento having Departamento > 10;
d) Select Departamento, Count(Departamento) from Funcionarios group by Departamento having count(Departamento) >10;
e) select distinct Departamento, Count(Departamento) from Funcionarios where Count(Departamento) > 10;
Questão: 161110 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal
134- Observe o banco de dados construído no MS-Access 2010, em sua configuração padrão, e apresentado parcialmente na
figura.
Questão: 161366 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
135- Por padrão, ao iniciar o Microsoft PowerPoint 2007 ele abre, onde se cria e se trabalha em slides, no modo de exibição
chamado:
a) Apresentação de Slides
b) Anotações
c) Normal
d) Padrão
Questão: 161622 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
136- De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva
de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de:
a) Identificação de Riscos, Análise de Riscos e Avaliação de Riscos.
b) Definição de Riscos, Classificação de Riscos e Análise dos Principais Riscos.
c) Levantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos.
d) Levantamento de Riscos, Classificação de Riscos e Aceitação de Riscos.
e) Identificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos.
Questão: 162134 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
137- Pode-se comparar a placa-mãe de um computador com uma cidade, onde os prédios seriam os componentes como
processador, memória, placas e discos e os barramentos seriam
a) os semáforos.
b) as ruas e avenidas.
c) as represas.
d) os estacionamentos.
e) os acostamentos.
Questão: 162646 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
138- A NBR ISO/IEgerais para iniciar, implementar, manter e melhorar a gestãode segurança da informação em uma
organização. De acordocom tal norma, assinale a seguir a alternativa CORRETAquanto ao gerenciamento das operações e
comunicações.
a) Falhas de segurança ou de sistema comumente têm como causa o controle inadequado de modificações nos sistemas e
nos recursos de processamento da informação.
b) Convém que os procedimentos de operação sejam documentados, mantidos atualizados e confidenciados de modo que
nenhum usuário tenha acesso a tais documentos.
d) É recomendado que modificações nos recursos de processamento da informação sejam controladas, o que não é aplicável
a sistemas.
e) Recomenda-se que os serviços, relatórios e registros fornecidos por terceiro sejam regularmente monitorados e analisados
criticamente, mas não são necessárias auditorias.
Questão: 165974 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
139- No Word 2010 para Windows, em português, o acionamento, por meio do mouse, dos ícones tem,
respectivamente, por objetivo
a) imprimir texto e sublinhar texto.
b) aplicar itálico e sublinhar texto.
c) imprimir texto e sombrear texto.
d) aplicar itálico e salvar texto.
e) imprimir texto e salvar texto.
Questão: 166486 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
140- Dos métodos ágeis de engenharia de software, quandofalamos em um método em que todos os requisitos sãoexpressos
em cenários e implementados diretamente em umasérie de tarefas estamos falando de:
a) Scrum.
b) Extreme programming (XP).
c) Programação em pares.
d) Programação orientada a objetos.
e) Cobit.
Questão: 166998 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
141- Quanto à impressão de documentos no Microsoft Word 2007, assinalar (F) Falso ou (V) Verdadeiro nas afirmações
abaixo:
( ) No Microsoft Word 2007 existe somente a opção ? Impressão Rápida? para o processo de impressão de documentos.
( ) Para exibir a caixa de diálogo ? Impressão Rápida? devese pressionar CTRL+R.
a) V-V
b) V-F
c) F-V
d) F-F
Questão: 167510 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador
142- No Microsoft Internet Explorer 8, a janela ?Opções da Internet?, acionada através da opção ?Opçõesda Internet? do
menu ?Ferramentas?, possui diversas fichas, dentre as quais uma que permite ao usuárioexcluir arquivos temporários,
histórico, cookies, senhas salvas e informações de formulário web. Trataseda ficha denominada
a) Geral.
b) Conteúdo.
c) Avançadas.
d) Segurança.
Questão: 167766 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
143- Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem,
alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha.
a) Certo
b) Errado
Questão: 161879 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Contador
144- Um usuário do processador de texto Word, do pacote Microsoft Office 2010, deseja formatar um parágrafo do texto que
está sendo editado, visando deixá-lo alinhado tanto à margem esquerda quanto à margem direita do documento, com a
inserção automática de espaços extras entre palavras, se necessário. Esse documento possui somente uma coluna. O recurso
que realiza tal ação e seu respectivo ícone estão corretamente apresentados em:
a)
b)
c)
d)
e)
Questão: 162391 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
145- No Excel 2007, se for atribuído o texto RUI barbosa para a célula C1, o resultado da fórmula =MAIÚSCULA(C1) será:
a) Rui Barbosa.
b) rui barbosa.
c) RUI BARBOSA.
d) rui BARBOSA.
Questão: 166231 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
146- Problemas de memória podem fazer o computador perder informações ou parar de funcionar. No Windows 7 em
português, para verificar se há problemas de memória no computador, entra-se no _I_, dica-se na opção _II_, em seguida na
opção __III_ e, depois, na opção _IV_. Aparecerá uma janela com suas opções:
Reiniciar agora e verificar se há problemas e Verificar se há problemas na próxima vez que eu iniciar o computador.
As lacunas I, II, III e IV são preenchidas correta e respectivamente com:
a) Meu Computador, Verificar Status do Sistema, Monitor de Desempenho, Diagnosticar Memória.
b) Painel de Controle, Sistema e Segurança, Ferramentas Administrativas, Diagnóstico de Memória do Windows.
c) Menu Iniciar, Acessórios, Ferramentas de Sistema, Monitorar Desempenho do Computador.
d) Menu Iniciar, Todos os Programas, Acessórios, Diagnosticar Problemas.
e) Painel de Controle, Monitor de Desempenho, Ferramentas de Diagnóstico, Diagnóstico de Memória.
Questão: 166487 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Edificações - Engenharia Civil
147- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o
Questão: 166743 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
148- Considerando que o título do documento Relatório do TRT está centralizado, é correto afirmar que sua centralização
pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção Centro.
a) Certo
b) Errado
Questão: 168023 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal
149- O primeiro endereço IP de uma organização é 194.24.8.0 e o último é 194.24.11.255. O endereçamento IP dessa
organização também pode ser escrito como:
a) 194.24.8.0/20
b) 194.24.8.0/21
c) 194.24.8.0/22
d) 194.24.8.0/23
Questão: 161112 Ano: 2013 Banca: FUNCAB Instituição: IPEM-RO Cargo: Técnico em Informática
Questão: 161624 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
151- A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a
intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica,
segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de
procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou
externos que possam impactar no SGSI.
Esta saída NÃO inclui mudanças de
a) requisitos legais ou regulamentares.
b) processos de negócio que afetem os requisitos de negócio existentes.
c) requisitos de segurança da informação.
d) recursos humanos.
e) níveis de riscos e/ou critérios de aceitação de riscos.
Questão: 162136 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
152- Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de
usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O
comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em
a) usermod -S
b) chmod --dereference
c) ln --recursive
d) chown -R
e) chggrp -S
Questão: 162648 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
153- Podemos afirmar, de acordo com os conceitos de rede, queas redes do tipo LAN (Local Area Network):I Formam um
conjunto de hardware e software que permitea computadores individuais estabelecerem comunicaçãoentre si.II São
denominadas regionais por cobrirem uma grandeárea.III Podem ser conhecidas como Ethernet e Intranet.IV Possibilitam trocar
e compartilhar informações e recursos.Está CORRETO apenas o que se afirma em:
a) I
b) I e II
c) II e III
d) I, III e IV
e) I, II, III e IV
Questão: 167000 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista
154- A Figura abaixo apresenta parte da barra de ferramentas e da barra de menus do aplicativo Microsoft Office Word, em
sua configuração padrão.
a)
b)
c)
d)
e)
Questão: 167512 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
155- O mouse é considerado um periférico de entrada, pois permitea entrada de dados, assim como acontece com o
teclado.Quanto à placa de rede e a impressora, podemoscorretamente afirmar:
a) Tanto a placa de rede como a impressora são periféricos somente de saída.
b) Tanto a placa de rede como a impressora são periféricos somente de entrada.
c) A placa de rede é um periférico somente de entrada, enquanto a impressora é um periférico somente de saída.
d) A placa de rede é um periférico somente de saída, enquanto a impressora é um periférico somente de entrada.
e) A placa de rede é um periférico misto (entrada e saída), já a impressora é um periférico somente de saída.
Questão: 167768 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
156- As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos
exclusivos dos sistemas computacionais.
a) Certo
b) Errado
Questão: 168024 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal
157- Para documentos protegidos no Microsoft Word, versão português do Office 2003, é possível permitir os seguintes tipos
de edição pela opção Restrições de edição, EXCETO:
a) Comentários
b) Editando tabelas
c) Alterações controladas
d) Preenchendo formulários
Questão: 161881 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
158- Assinale a alternativa que apresenta a utilidade do botão no Microsoft Office Word 2010.
Questão: 162393 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
159- No Windows XP para monitorar o desempenho do computador ou fechar um programa que não está respondendo,
devemos acessar o:
a) Windows Update.
b) Desfragmentador de Disco.
c) Painel de Controle.
d) Gerenciador de Tarefas.
Questão: 166233 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
160- No Microsoft Internet Explorer 10 em português, para bloquear a abertura de janelas pop-up, clica-se na ferramenta de
uma engrenagem (roda dentada) no canto superior direito da janela, seleciona-se a opção Opções da Internet, clica-se na aba
_I_, marca-se a opção _II_ e dica-se no botão OK.
As lacunas I e II são preenchidas correta e respectivamente com:
a) Conteúdo, Bloquear Janelas Pop-up .
b) Privacidade, Ativar Bloqueador de Pop-ups.
c) Avançadas, Bloquear Pop-ups.
d) Geral, Bloquear Janelas Pop-up.
e) Segurança, Ativar Bloqueador de Pop-ups.
Questão: 166489 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Edificações - Engenharia Civil
161- Software livre pode ser conceituado, do ponto de vista dosusuários, em termos dos quatro tipos de liberdades:
liberdadede usar, copiar, alterar e redistribuir o programa. Comrelação a esse tipo de software, assinale a alternativa em quese
apresenta, nesta ordem, um software livre de navegação,um cliente de e-mail e um editor de imagens.
a) Mozilla's Firefox, Mozilla Thunderbird e Gimp
b) Internet Explorer, Outlook e Paint
c) Mozilla Thunderbird, Outlook e Eclipse
d) Mozilla Thunderbird, Mozilla's Firefox e FreeBSD
e) Mozilla's Firefox, Postfix e Thunderbird
Questão: 166745 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
162- Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
a) Certo
b) Errado
Questão: 168281 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
163- Na linguagem .Net C#, por padrão, uma variável do tipo intnão pode receber um valor nulo(null), para trabalharmos
comum tipo int Nullable(que pode receber valores nulos),devemos declarar a variável da seguinte maneira :
a) Nullable(int) 1 = null;
b) Nullable(int) x = null;
c) Nullable x =null;
d) int x = null;
e) Nullable x = new Nullable();
Questão: 161114 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Todos os Cargos - Conhecimentos Gerais
164- Ao se clicar , será mostrada a página que estava sendo exibida antes da página atual.
a) Certo
b) Errado
Questão: 161626 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
165- A empresa onde Paulo trabalha utiliza o CMMI-DEV para prover diretrizes para monitorar, mensurar e gerenciar os
processos de desenvolvimento de Software. Foi adotada a abordagem de implementação por estágios, que define 5 níveis de
maturidade. No nível de maturidade em que a empresa se encontra, o conceito de inovação organizacional integra os
processos de gestão de mudanças tanto em processo como na tecnologia e a importância da análise e da resolução de
causas dos desvios é explicitamente enfatizada. Todas as metas específicas e genéricas correspondentes às áreas de
processos foram cumpridas, incluindo os processos específicos do nível de maturidade atual da empresa, dentre os quais
encontra-se o processo de
a) Gestão de Mudanças.
b) Desempenho do Processo Organizacional.
c) Gestão do Desempenho Organizacional.
d) Foco no Processo Organizacional.
e) Medição e Análise.
Questão: 162138 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
166- Uma dependência funcional transitiva ocorre quando um atributo, além de depender da chave primária da entidade,
depende de outro atributo ou conjunto de outros atributos não identificadores da entidade. Um exemplo de dependência
transitiva pode ser encontrado em um sistema acadêmico universitário hipotético, no qual em uma entidade aluno fosse
mantida a informação escola de origem e endereço da escola de origem. O endereço é dependente da escola, que depende
do identificador do aluno. Assim, para normalizar, criamos a entidade escola, contendo nome e endereço (e outros campos
necessários), eliminamos esses campos da entidade aluno, e finalmente criamos o relacionamento entre aluno e escola.
Estando uma tabela normalizada para a forma normal anterior e, se for aplicado a normalização explicada acima, ela estará na
a) quinta forma normal.
b) quarta forma normal.
c) segunda forma normal.
d) sexta forma normal.
e) terceira forma normal.
Questão: 162394 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa
167- A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por
meio de uma chave de codificação, o texto que se pretende proteger.
a) Certo
b) Errado
Questão: 162650 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
168- Assinale a alternativa que apresenta, respectivamente, osnúmeros 12, 205 e 23 expressos em binário:
a) 00112, 110011102e 101102
b) 11002/sub>, 110011012/sub> e 101112/sub>.
c) 11002, 110011102e 101112.
d) 11002, 110011012e 011112.
e) 101012, 110000112 e 110012.
Questão: 166746 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
169- Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet.
a) Certo
b) Errado
Questão: 167258 Ano: 2013 Banca: FEPESE Instituição: CELESC Cargo: Técnico Industrial de Eletrônica
170- O MS Word, na sua versão 2010 em português doBrasil, permite que diversos subdocumentos sejamcriados, editados
individualmente, e aglutinados emum mesmo documento principal, chamado documentomestre.
Selecione a alternativa que contém um requisitoválido para que se possa criar e trabalhar comsubdocumentos.
a) O modo de exibição do documento deve ser o estrutura de tópicos.
b) A orientação das páginas do documento deve ser retrato e nunca paisagem.
c) O tamanho da página deve necessariamente ser A4.
d) O modo de exibição do documento deve ser o layout de impressão.
e) O documento não poderá conter figuras ou arquivos inseridos.
Questão: 167514 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Assistente Legislativo - Agente Legislativo
Assinale a alternativa que indica dois exemplos de periféricos utilizados, exclusivamente, na entrada de dados.
a) Scanner e mouse.
b) Mouse e switch.
c) Switch e teclado.
d) Teclado e plotter.
e) Plotter e scanner.
Questão: 167770 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
172- O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows.
a) Certo
b) Errado
Questão: 168282 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
173- Sabendo que o IP de um host na rede é 192.168.1.100 e amáscara utilizada é 255.255.192.0, qual é o endereço
darede?
a) 192.168.1.0
b) 192.168.0.0
c) 192.168.0.1
d) 192.168.1.1
e) 192.168.0.2
Questão: 161115 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo
174- Com relação aos conceitos de redes de computadores, julgue os próximos itens
A navegação segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos procedimentos adotados
pelo usuário, como, por exemplo, a atualização constante do antivírus instalado no computador e a utilização de firewall,
procedimentos que contribuem para evitar a contaminação por vírus e worms, entre outras pragas virtuais.
a) Certo
b) Errado
Questão: 161371 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente
175- Considerando a instalação padrão do mouse para destros, o que acontece ao clicar com o botão direito do mouse no
ícone de um programa na barra de tarefas do Windows 7?
a) Remoção do programa do computador.
b) Cópia do programa para a área de trabalho.
c) Visualização da lista de atalhos de itens recentes do programa.
d) Ajuste lateral da janela do programa.
e) Colocação do programa na lista de favoritos.
Questão: 166235 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
176- É o método de iniciar o Windows utilizando apenas arquivos e drivers básicos. Para iniciar o computador usando-o,
basta pressionar a tecla F8 durante a inicialização. Esse método pode permitir iniciar o computador quando algum problema
impede a sua inicialização correta. O método citado é conhecido como:
a) Procedimento de restauração.
b) Bootset.
c) Boot setup.
d) Modo de segurança.
e) Processo de reparação.
Questão: 166491 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico Ambiental - Engenharia Agronômica
foiextraída do BrOffice.org Calc. Na célula C5, formatada comduas casas decimais e separador de milhar, foi aplicada
aseguinte fórmula: =PROCV(B5;A9:B12;2;1).Com base nessas informações, assinale a alternativa quecontém o valor
corretamente atribuído à célula C5.
a) 0,25.
b) 0,20.
c) 25%.
d) #N/DISP.
e) 2.000,00.
Questão: 166747 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
178- Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do BrOffice
sem que haja perda de dados.
a) Certo
b) Errado
Questão: 167003 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Médio - Conhecimentos Básicos
179- No aplicativo PowerPoint, é possível inserir na apresentação um álbum de fotografias, utilizando-se, a partir do menu
Inserir, o comando
a) Diagrama
b) Fonte
c) Imagem
d) Layout do slide
e) Transição de slides
Questão: 167259 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II
180- Considere um arquivo do Microsoft Word contendo o texto a seguir:Copa do Mundo da FIFA Brasil 2014
Caso o usuário selecione o texto apresentado e, em seguida, pressione as teclas Shift e F3 aomesmo tempo, por três vezes
consecutivas, o texto será apresentado da seguinte maneira:
a) Copa do mundo da fifa brasil 2014.
b) COPA DO MUNDO DA FIFA BRASIL 2014.
c) copa do mundo da fifa brasil 2014.
d) Copa Do Mundo Da FIFA Brasil 2014.
e) Copa do Mundo da FIFA Brasil 2014.
Questão: 161628 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
Questão: 162140 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
182- Arquitetar e manter processos ETL é considerado por muitos uma das tarefas mais difíceis de um projeto de data
warehouse. Muitos projetos deste tipo utilizam ferramentas para manter este processo. ......, por exemplo, provê recursos de
ETL e tira vantagem das capacidades de banco de dados inerentes. A lacuna acima é corretamente preenchida com Oracle
a) Warehouse Builder (OWB).
b) Loading Data (OLD).
c) Data Transformation (ODT).
d) Query and Input (OQI).
e) Business Intelligence (OBI).
Questão: 162396 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa
183- No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de
informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas
diretamente a partir do menu Favoritos.
a) Certo
b) Errado
Questão: 162652 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
184- Na criação de uma tabela em uma implementação de umbanco de dados Sql-Server 2008, qual a diferença dos
tipos:DateTime e DateTime2 ?
a) O tipo DateTime tem exatamente as mesmas caracteristicas do tipo DateTime2, porém o DateTime2 ocupa menos espaço
em memória.
b) O tipo DateTime2 tem acesso mais rápido que o DateTime, porém ele tem um range de dados mais limitado que vai de
01/01/1753 a 31/12/9999.
c) O tipo DateTime tem um range mais limitado do que o DateTime2 e ainda tem um tempo de acesso mais lento.
d) A única diferença entre o DateTime e DateTime2 é o tempo de acesso aos dados armazenados, o DateTime 2 tem um
tempo de acesso de 100 nanosegundos enquanto o DateTime tem um tempo de acesso de 0.00333 segundos.
e) A única diferença entre o DateTime e DateTime 2 é o espaço que cada um ocupa em memória, o Datetime 8 bytes e o
Datetime2 6 bytes.
Questão: 165980 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador
185- No uso dos recursos do Word 2010 BR para Windows, para fins de correção no texto, visando substituir uma palavra por
outra, particularmente no caso de mais de uma ocorrência da palavra incorreta, é comum o uso de um talho de teclado para
abrir a janela representada a seguir.
a) Ctrl+R
b) Ctrl+S
c) Ctrl+U
d) Ctrl + F5
e) Ctrl + F6
Questão: 167260 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II
186- Um tablet é um dispositivo pessoal em formato de prancheta que pode ser usado para acessoà Internet, organização
pessoal, visualização de fotos, vídeos, leitura de livros, jornais e revistas epara entretenimento com jogos digitais. Um tablet
possui uma tela sensível ao toque(touchscreen), que funciona como o dispositivo de entrada principal. A ponta dos dedos ou
umacaneta podem ser utilizados para acionar suas funcionalidades. O tipo de memória quecomumente é utilizada nos tablets
é:
a) RAM.
b) SDRAM.
c) DDR3.
d) FLASH.
e) CACHE.
Questão: 167772 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
187- O gráfico apresentado pode ter sido criado com ferramentas próprias do Excel e transferido em seguida para Word.
a) Certo
b) Errado
Questão: 168028 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
188- De forma simplificada, um sistema computacional possui três componentes principais: CPU, memórias e dispositivos de
Entrada e Saída (E/S). Em relação aos dispositivos de E/S é correto afirmar que
a) apesar do nome blu-ray, estes discos óticos também possuem um laser vermelho como os DVDs. Um blu-ray pode
armazenar 50GB em cada face.
b) as telas dos monitores LCD são iluminadas por um feixe de elétrons, por isso produzem radiação, podendo causar danos
aos usuários que ficam muito tempo a eles expostos.
c) o mouse óptico possui uma esfera protegida por uma caixa com fendas que permitem a passagem da luz. A luz movimenta
a esfera de forma mais precisa que no mouse mecânico.
d) numa impressora a jato de tinta o cabeçote de impressão móvel, que contém um cartucho de tinta, movimenta-se na
vertical sobre o papel, enquanto a tinta é borrifada em pingos medidos em mililitros.
e) um HD (disco magnético) é composto de um ou mais pratos de alumínio com um revestimento magnetizável. Há HDs com
capacidade de armazenamento de 500GB e 1TB.
Questão: 168284 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
189- A empresa disponibiliza um servidor FTP paracompartilhamento de alguns arquivos. O FTP utiliza duasportas lógicas do
TCP para envio de dados e controle datransmissão. Assinale a alternativa que identificacorretamente essas portas.
a) 21 e 20
b) 21 e 22
c) 21 e 25
d) 20 e 69
e) 20 e 22
Questão: 161117 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo
190- Com relação aos conceitos de redes de computadores, julgue os próximos itens.
É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da Internet.
a) Certo
b) Errado
Questão: 161373 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
191- Todo dispositivo que acessa a internet deve receber um endereço IP. À medida que aumenta o número de dispositivos
com acesso à internet, o repositório de endereços IP disponíveis diminui. Recentemente uma nova versão do Protocolo de
Internet (IP) foi lançada com endereços de 128 bits, resultando Em 2128 Possíveis nodos endereçáveis. Essa versão do
protocolo é conhecida como:
a) IPv4.
b) LonglP.
c) IPv5.
d) IPExtended.
e) IPv6.
Questão: 161629 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
192- A maioria das linguagens de programação trabalha com tipos de dados elementares e tipos estruturados. São
considerados tipos de dados elementares:
a) boolean, integer e real.
b) real, vector e boolean.
c) queue, integer, real e boolean.
d) list, tree, vector e string.
e) char, boolean, stack e real.
Questão: 162653 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
Questão: 166237 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
Questão: 167005 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
195- "Este protocolo utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso
você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS
(Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. Sempre que um acesso
envolver a transmissão de informações sigilosas (como acesso a sites de internet Banking e de comércio eletrônico) é
importante certificar-se do uso deste protocolo, que oferece conexões seguras." O protocolo citado é o:
a) TCP.
b) HTTP.
c) HTTPS
d) SMTP.
e) FTPS.
Questão: 167517 Ano: 2013 Banca: CONSULPLAN Instituição: PM-TO Cargo: Soldado da Polícia Militar
196- Considere que uma pessoa digitou na ferramenta Microsoft Office Excel 2007 (configuração padrão), os seguintes
valores para as referidas células:
Se aplicada a fórmula:
=SE((MÉDIA(A1;A5)>=200);RAIZ(A4);SOMA(A1:A5))
a) 30.
b) 50.
c) 900.
d) 1570.
Questão: 161886 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
197- O correio eletrônico é uma das formas mais utilizadas para adisseminação de vírus de computador. Ao receber
umamensagem que contém vírus, tanto o computador que abri-laquanto os demais computadores da rede podem
sercontaminados. Assinale a alternativa que apresenta umprocedimento recomendado para evitar a contaminação porvírus via
e-mail.
a) Não abrir anexos recebidos em mensagens não solicitadas ou de remetentes desconhecidos.
b) Encaminhar para um endereço de e-mail particular as mensagens consideradas Spam.
c) Abrir mensagens particulares somente em horários fora do expediente de trabalho.
d) Utilizar computadores livres de vírus para o recebimento e o envio de e-mails.
e) Desconectar o computador da rede sempre que for abrir mensagens eletrônicas suspeitas.
Questão: 162142 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
198- A ferramenta correspondente ao botão pode ser usada em uma sequência de ações para se ajustar o
espaçamento entre caracteres de um texto da apresentação que for selecionado.
a) Certo
b) Errado
Questão: 162398 Ano: 2013 Banca: CESPE Instituição: SEGER-ES Cargo: Analista Executivo - Direito
199-
Considerando a figura acima, que apresenta uma planilha em processo de edição no Excel, assinale a opção correta.
a) Ao se clicar na ferramenta , os dados serão organizados automaticamente em ordem alfabética.
b) Para centralizar os textos das células A1 e B1, é suficiente selecioná-los e clicar o ícone .
c) Após dar duplo clique no ícone , será apresentada uma janela que permite salvar a planilha.
d) Para calcular Máximo, o procedimento correto é clicar a célula B7 e a ferramenta .
e) Selecionando-se as células de B2 a B5 e pressionando-se, em seguida, o botão , serão acrescentados, à direita das
quantidades, uma vírgula e o algarismo zero.
Questão: 162654 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
200- O Samba é um "software servidor" que permite ogerenciamento e compartilhamento de recursos em rede.Com o
servidor Samba
a) instalado no Sistema Operacional Windows 2000 é possível compartilhar arquivos e impressoras e controlar o acesso a
determinados recursos de rede.
b) é possível instalar como um de seus serviços o servidor Web IIS, permitindo que se disponibilizem serviços adicionais
como, por exemplo, FTP, WWW, SMTP e POP.
c) utilizado para resolver conflitos existentes entre diferentes versões do Windows, todo trabalho feito por ele fica desprovido
de segurança, uma vez que é inviável o gerenciamento de acesso aos recursos de rede para máquinas utilizando Windows 9x
e Me.
d) executado no Sistema Operacional Linux é possível compartilhar recursos que podem ser utilizados pelas versões NT 4.0,
9x, Me, 2000, XP e Server 2003 do Windows.
e) a configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica localizado no diretório de instalação do
Windows ou no System32 para algumas versões do Windows Server.
Questão: 166494 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
201- No Windows 7 Professional em português a barra de tarefasgeralmente aparece na parte inferior da área de
trabalho,mas é possível movê-la para os lados ou para a partesuperior da área de trabalho, desde que ela
estejadesbloqueada. Considerando que a barra de tarefas estábloqueada, para desbloqueá-la, clica-se:
a) Com o botão direito do mouse em uma área vazia da barra de tarefas e clica-se na opção Bloquear a barra de tarefas, para
remover a marca de seleção.
b) No menu Iniciar, na opção Painel de Controle e desmarca-se a opção Bloquear a barra de tarefas.
c) No botão Iniciar, na opção Acessórios e, em seguida, na opção Desbloquear a barra de tarefas.
d) Com o botão direito do mouse em uma área vazia da barra de tarefas e clica-se na opção Personalizar Barra de Tarefas.
Na janela que se abre, clica-se na opção Desbloquear a barra de tarefas.
e) No menu Iniciar e na opção Painel de Controle. Na janela que se abre, seleciona-se a opção Barra de Tarefas e
desmarca-se a opção Bloquear Barra de Tarefas.
Questão: 166750 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
202- Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do
arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente.
O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta
forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .
Questão: 167262 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Arquiteto Pleno - III
Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.
Questão: 167774 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
204- Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer.
a) Certo
b) Errado
Questão: 168030 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
205- No Mozilla Firefox mais recente, para se definir a página inicial como http://www.ceara.gov.br/index.php/pagina-inicial
deve-se:
a) selecionar o menu Ferramentas, selecionar Opções da internet; na aba Geral, no campo Homepage: digitar o endereço do
site e clicar em Aplicar.
b) selecionar o menu Ferramentas, selecionar Opções; na aba Geral, no campo Página inicial: digitar o endereço do site e
clicar em OK.
c) selecionar o menu Editar, selecionar Opções da internet; na aba Geral, no campo Página inicial: digitar o endereço do site
e clicar em OK.
d) no canto superior direito da tela, clicar no símbolo na forma de uma casinha, que se refere a Editar a página inicial, e na
janela que se abre digitar o endereço do site e clicar em OK.
e) no canto superior direito da tela, clicar no símbolo na forma de um quadrado com listas, que se refere a Personalizar e
Controlar o Mozilla, selecionar Página inicial: digitar o endereço do site e clicar em OK.
Questão: 168286 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
206- Uma arquitetura de rede é usualmente organizada em umconjunto de camadas e protocolos com o propósito
deestruturar o hardware e o software de comunicação. Comoexemplos, têm-se as arquiteturas OSI e TCP/IP. A
arquiteturaTCP/IP, adotada na Internet, é um exemplo concreto detecnologia de interconexão de redes e
sistemasheterogêneos usada em escala global. Com relação àarquitetura TCP/IP, assinale a opção correta.
a) A camada de interface de rede, também denominada intrarede, adota o conceito de portas para identificar os dispositivos
da rede física. Cada porta é associada à interface de rede do dispositivo e os quadros enviados transportam o número das
portas para identificar os dispositivos de origem e de destino.
b) A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse processo, a camada de
transporte deve selecionar os caminhos ou rotas que os datagramas devem seguir entre os dispositivos de origem e de
destino, passando assim através das várias redes interconectadas.
c) A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos processos executados
nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica ou textual oferecida pelo respectivo processo
para permitir a interação com os usuários da aplicação.
d) A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e seus dispositivos. Para
interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de
fragmentação e remontagem de datagramas.
e) A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a arquitetura TCP/IP é
também estruturada em 7 camadas, que são as camadas: física, de enlace, de rede, de transporte, de sessão, de
apresentação e de aplicação.
Questão: 161119 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa
207- Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta
falsa, serão automaticamente bloqueados.
a) Certo
b) Errado
Questão: 161375 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
Questão: 161631 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
209- Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de
tecnologia para os tipos de redes utilizadas no Tribunal:
Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo
prédio, devem ser interconectados.
Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por
muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.
Questão: 162655 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
Questão: 166239 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
Questão: 166751 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
212- Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de
gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos
etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você
recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que
você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto
claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail.
Eliminar o e-mail vai resolver este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante
para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78, pode cadastrar a dica "Uma das notas musicais", o
que o fará se lembrar da palavra "Sol" e se recordar da senha.
c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes
para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta
também.
e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente
a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha
certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.
Questão: 167007 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
213- Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:
I- Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no Monitor, nos
momentos em que o mouse é dica do, ou a região que circunda a posição onde o mouse é dicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet
Banking.
II- Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias
de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
III- Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou
falhas na configuração de programas instalados em computadores.
Questão: 167519 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que
sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua
senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando
tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem
sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real
função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os
dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu
banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser
corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela
análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade,
este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Questão: 161376 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
215- Considere a planilha abaixo do Microsoft Excel, versão português do Office 2003.
Questão: 161632 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
Questão: 161888 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
217- O Microsoft Office 2007 inovou em muitos aspectos secomparado às versões anteriores desse pacote deaplicativos.
Tecnicamente, uma mudança significativa foi ouso de um novo formato de arquivo, com base no padrãoXML. Assinale a
alternativa que apresenta um exemplo denome e extensão de arquivo gerado, por padrão, peloaplicativo Excel, do Microsoft
Office 2007.
a) carta.doc
b) arquivo.xml
c) exemplo.mso
d) nome.ppt
e) documento.xlsx
Questão: 162400 Ano: 2013 Banca: CESPE Instituição: SEGER-ES Cargo: Analista Executivo - Direito
218- Em relação aos conceitos de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a
opção correta.
a) No Linux, não há pastas e subpastas, uma vez que todos os conteúdos são armazenados diretamente no arquivo.
b) É possível organizar arquivos em ordem alfabética, desde que eles pertençam ao mesmo tipo de programa.
c) No Windows, a pasta Minhas Imagens permite a gravação somente de arquivos do tipo imagem.
d) Além de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padrão de apresentação
de arquivos e programas em ícones grandes, detalhes ou listas.
e) As subpastas do Windows Explorer têm a extensão .DAT.
Questão: 165984 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
219- Com relação às definições de estilo no Cascadding Style Sheeets ? CSSS, assinale V para a afirmativa verdadeira e F
para a falsa. ( ) Locais ? as definições são aplicadas a algumas partes específicas do documento, utilizando o elemento LINK
ou o atributo STYLEE dentro de outros elementos.
( ) Externas ? as definições são colocadas em um arquivo texto separado, com a extensão .CSS, referenciado pela ag LINK.
( ) Incorporadas ? as definições estão dentro do próprio documento, utilizando-se a tag STYLEE no header do documento.
As afirmativas são, respectivamente,
a) F,V e F.
b) F,V e V.
c) V,F e F.
d) V,V e F.
e) F,F e V.
Questão: 166240 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos
220- Um componente de hardware de um computador PC (Personal Computer) que se aplica em sistemas multimídia é o(a)
a) byte
b) sistema operacional
c) navegador de internet
d) placa de vídeo
e) fonte TrueType
Questão: 166496 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
O equipamento central ao qual os computadores e ascâmeras estão ligados em uma mesma rede faz com que atransferência
de dados seja gerenciada de maneira eficiente,de modo que o tráfego de dados possa ser direcionado deum dispositivo para
outro sem afetar nenhuma outra portadesse equipamento. Baseado na imagem e nas informaçõesfornecidas, pode-se concluir
que o equipamento central éum:
a) hub.
b) bridge.
c) modem.
d) switch.
e) roteador.
Questão: 167776 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
222- Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria
de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
a) Certo
b) Errado
Questão: 168032 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito
223- Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra
direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra
em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito
tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do
BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique
na opção
a) Localizar e Substituir.
b) Formatar texto.
c) Localizar e Formatar.
d) Formatar e Substituir.
e) Definir Estilo.
Questão: 168288 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
224- Ao conversar com um amigo, colega de trabalho, professor eetc sobre algo em comum com relação aos
melhorescomputadores, o que se considera, em primeiro lugar, é avelocidade. Todos gostam de velocidade. Sendo
assim,precisamos escolher os melhores processadores. Dentre elestemos os processadores RISC e o CISC.
Baseando-senessas informações, assinale (1) para as características doRISC e (2) para as características do CISC, conforme
descritoabaixo.
(__) Instruções executadas pelo hardware.
(__) Muitas instruções e modos.
(__) A complexidade está no microprograma.
(__) Conjunto único de registradores.
(__) Apenas LOADs/STOREs referenciam a memória.
(__) Instruções com formato fixo.
Assinale a alternativa que apresenta a sequência correta, decima para baixo.
a) (1), (1), (2), (1), (2), (2)
b) (1), (2), (2), (2), (1), (1)
c) (2), (2), (1), (1), (2), (1)
d) (2), (1), (1), (2), (2), (2)
e) (2), (2), (2), (1), (2), (2)
Questão: 161377 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
Questão: 161889 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
226- Suponha que ao digitar o texto ?Fundação Prof.CarlosAugusto Bittencourt -- FUNCAB? os dois hífensseguidos (--)
sejam automaticamente substituídospor um traço. O recurso do Microsoft Office Word quepermite tal configuração é:
a) AutoCorreção.
b) AutoFormatação.
c) Marcas Inteligentes.
d) CorreçãoAutomática de Matemática.
e) Tradutor.
Questão: 162145 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
227- Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que
permitem assegurar a confidencialidade e a integridade da comunicação.
a) Certo
b) Errado
Questão: 162657 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
228- Um chamado é aberto ao departamento de TI em que ousuário da rede reclama que não tem acesso à internet.
Oanalista de suporte vai até o host do usuário e executa ocomando ?ping? no IP do servidor de gateway e obtémresposta do
servidor, porém ao executar o comando ?ping? emqualquer site da internet, não se obtém resposta. Sabendoque outros
usuários que estão conectados a esse gatewayestão com acesso à internet, o que mais deve ser verificadono host?
a) as configurações de DNS do host.
b) as configurações de DNS do gateway.
c) se o cabo de rede do host não está quebrado.
d) se a placa de rede do host está funcionando.
e) se o gateway está conectado a internet.
Questão: 165985 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
Na execução, se for digitado para num o número 5, o código irá gerar o seguinte número como saída:
a) 24
b) 48
c) 120
d) 180
e) 240
Questão: 166753 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
Questão: 167009 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
231- Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local.
Podem proibir todas as transmissões de dados que 'não sejam expressamente permitidas ou permitir todas as transmissões
de dados que não sejam expressamente proibidas. O conceito apresentado é de:
a) IDS.
b) DoS.
c) Firewall.
d) Antivírus.
e) IPS.
Questão: 167265 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Analista Financeiro Pleno - II
Caso a fórmula =DCOUNT(A3:D8;;A1:D2. seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.
Questão: 167521 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
233- No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção
chamada
a) Documentos Pessoais.
b) Bibliotecas.
c) Minhas Pastas.
d) Meu Computador.
e) Favoritos.
Questão: 167777 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
234- No Excel, um banco de dados pode ser criado porque existe uma opção de importação e exportação de dados. Por não
haver comando correspondente no Calc, do BrOffice, não é possível a criação de um banco de dados neste aplicativo.
a) Certo
b) Errado
Questão: 168033 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito
I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas.
IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).
Questão: 161634 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação
236- A solução remote desktop connection, presente por padrão em sistemas Linux, utiliza o HTTP como protocolo de
transporte de dados.
a) Certo
b) Errado
Questão: 161890 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
237- No sistema operacional Windows 7, qual, das seguintes combinações de teclas, minimiza todas as janelas abertas?
a) Logotipo do Windows. + D.
b) Logotipo do Windows + Z.
c) Logotipo do Windows + tecla de Espaço.
d) Alt Gr + tecla de Espaço.
e) Alt Gr + Esc.
Questão: 162146 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Na tabela acima, existem duas colunas que armazenam valores:VALORUNITÁRIO e VALORTOTAL. Sabe?se que
VALORTOTAL é umcampo calculado em função dos atributos QUANTIDADE eVALORUNITÁRIO, sendo nesse caso, uma
informação redundante,ou seja, é possível saber o VALORTOTAL sem necessidade dearmazenar tal informação. Ao eliminar
da tabela a colunaVALORTOTAL, estará sendo aplicado o conceito da:
a) primeira forma normal .
b) segunda forma normal.
c) terceira forma normal.
d) quarta forma normal .
e) forma normal de Boyce?Codd.
Questão: 162402 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
Questão: 165986 Ano: 2013 Banca: CESPE Instituição: TCE-ES Cargo: Todos os Cargos - Conhecimentos Básicos
Questão: 166242 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
241- Considere o texto decorativo abaixo do Microsoft Word, versão português do Office 2003.
A opção do Word que permite inserir textos decorativos, sombreados, inclinados, girados e alongados, bem comotextos que
foram ajustados a formas predefinidas, é acionada a partir do menu:
a) Inserir ? Efeitos ? Texto
b) Inserir ? Imagem ? Clip?art
c) Inserir ? Imagem ? WordArt
d) Inserir ? Imagem ? AutoFormas
Questão: 167778 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
242- O kernel do Linux está constantemente em desenvolvimento por uma comunidade de programadores, mas, para garantir
a sua qualidade e integridade, existem mantenedores do kernel, como o Linus Torvalds, que analisam e julgam a pertinência
das alterações.
a) Certo
b) Errado
Questão: 168034 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
243- Observe a imagem a seguir, obtida por meio de um clique com o botão direito do mouse (configurado para destros) na
área de trabalho do MS-Windows 7, em sua configuração padrão.
Assinale a alternativa que contém o item correto no menu de contexto exibido na imagem, que permite configurar o
MS-Windows 7 para uso de dois monitores simultaneamente.
a) Gadgets.
b) Exibir.
c) Resolução da tela.
d) Atualizar.
e) Novo.
Questão: 161123 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2
244- Os serviços de software oferecidos no portal em apreço, que se restringem àqueles produzidos pelos diversos setores
do governo federal, também são disponibilizados, de acordo com sua distribuição temática, nos diversos sítios eletrônicos do
poder público federal.
a) Certo
b) Errado
Questão: 161379 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
245- No Microsoft Office Outlook 2007, é possível definir regras para se manter organizado e atualizado em relação às
atividades da Caixa de Entrada. Uma regra é uma ação que o Microsoft Office Outlook executa automaticamente em uma
mensagem recebida ou enviada que satisfaz as condições especificadas na regra.
Sobre as regras, é incorreto afirmar que:
a) Fazem parte de duas categorias gerais: organização e notificação.
b) É possível adicionar exceções às regras em circunstâncias especiais como, por exemplo, quándo uma mensagem estiver
marcada como alta prioridade.
c) Para acessar a janela onde podem ser configuradas as regras, dica-se no menu Ferramentas e, em seguida, na opção
Regras e Alertas.
d) Uma regra não será aplicada a uma mensagem se pelo menos uma das exceções especificadas for atendida.
e) Operam em mensagens lidas e não lidas.
Questão: 161635 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
246- No Windows XP, para ajudar os usuários a evitar anexos de vírus que são executados de forma inadvertida, é
importante exibir as extensões ocultas de nomes de arquivos para que todas elas sejam visíveis. Para deixar estas extensões
visíveis, clique em Iniciar, depois em
a) Painel de Controle e no menu Ferramentas Administrativas, clique em Tarefas de arquivo e pasta. Desmarque a opção
Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.
b) Executar e digite cmd. No prompt do sistema digite dir *.* -h ocultar as extensões dos tipos de arquivos conhecidos e tecle
ENTER.
c) Meu Computador e no menu Arquivos, clique em Exibir e em Escolher detalhes.... desmarque a opção Ocultar as
extensões dos tipos de arquivos conhecidos e clique em OK.
d) Meu Computador e no menu Ferramentas, clique em Opções de Pasta. Na aba Modo de Exibição, desmarque a opção
Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.
e) Executar e digite cmd. No prompt do sistema digite attrib -h ocultar as extensões dos tipos de arquivos conhecidos e tecle
ENTER.
Questão: 161891 Ano: 2013 Banca: CETRO Instituição: ANVISA Cargo: Analista Administrativo - Área 5
Questão: 162403 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
Questão: 162659 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
Questão: 166755 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
Questão: 167011 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo
Na célula C7, foi usada uma função para somar apenas os salários dos funcionários cujo cargo é "Gerente". O nome da
função utilizada é:
a) IF.
b) SOMA.
c) SOMASE.
d) AVG.
e) CALe.
Questão: 167523 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo
252- Quando há a necessidade de se fazer a impressão de uma apresentação elaborada com o Microsoft Power Point, há
diferentes opções no que se refere ao Intervalo de Impressão. Uma dessas opções é:
a) Último slide.
b) Slide atual.
c) Primeira metade.
d) Primeiro slide.
e) 4 Primeiros Slides.
Questão: 167779 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa
253- Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares,
utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e
venham a invadi-lo por intermédio delas.
a) Certo
b) Errado
Questão: 162404 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
254- O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de
segurança:
- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um
usuário comprometido com a segurança dos dados.
a) Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum
outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer
parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos
fabricantes.
b) A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil
que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável.
Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um
servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.
c) Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas
pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.
d) Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas
especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito
importante considerar a segurança física de suas cópias.
e) Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que
contenham informações sigilosas devem ser mantidos no computador do usuário.
Questão: 165988 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
255- Um sistema operacional (SO) de um computador,que é usado por muitas pessoas ao mesmo tempo, éum sistema
complexo. Contém milhões de linhas deinstruções escritas por programadores. Para tornar ossistemas operacionais mais
fáceis de serem escritos,eles são construídos como uma série de módulos, cadamódulo sendo responsável por uma função.
Um dosmódulos típicos em um grande SO multiusuário é o(A):
a) Flush
b) Thread
c) Shift
d) Kernel
e) EPROM
Questão: 166244 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
256- Os botões de ação do Microsoft PowerPoint 2007, no modo de apresentação de slides, além de executarem filmes ou
sons, contêm formas como setas para direita e para esquerda e símbolos de fácil compreensão referentes às ações:
a) de finalização de toda a apresentação.
b) de temporização de cada slide da apresentação.
c) de transição entre cada slide da apresentação.
d) de ir para o próximo, anterior, primeiro e último slide.
Questão: 166500 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Auxiliar de Teleatendimento
257- Sobre as configurações de impressão no Microsoft Office Word 2003 (configuração padrão), marque V para
asafirmativas verdadeiras e F para as falsas.( ) Em intervalo de páginas, a opção Seleção imprime apenas a primeira página
do documento.( ) A opção número de cópias é utilizada para indicar a quantidade de cópias a ser impressa.( ) Em intervalo de
páginas, na opção páginas, se for definido o valor ?2-10" serão impressas somente a página 2e 10 do documento.( ) Em
intervalo de páginas, na opção páginas, se for definido o valor ?8-" será impressa da página 8 até a últimapágina do
documento.A sequência está correta em
a) V, V, F, F
b) V, F, F, V
c) V, F, V, F
d) F, V, F, V
e) F, V, V, F
Questão: 167780 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
258- A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o
sigilo de informações de uma corporação.
a) Certo
b) Errado
Questão: 168036 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
259- A imagem a seguir exibe as letras utilizadas como atalhos para guias do MS-Word 2010, em sua configuração padrão.
Assinale a alternativa que contém a tecla utilizada para exibir as letras indicadas.
a) CTRL
b) F5
c) F1
d) ALT
e) PtrScr
Questão: 168292 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Técnico Administrativo Educacional
260- O modo de exibição ?Detalhes?, disponível no WindowsExplorer do sistema operacional Windows 8, na suaconfiguração
padrão, permite ao usuário ordenar os itens deuma pasta utilizando critérios como
a) data de modificação, nome e tamanho.
b) tipo de usuário, tipo de item e propriedades.
c) tamanho de ícones, tipo de dados e tamanho.
d) tipo de usuário, nome e data de instalação.
Questão: 161125 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2
261- Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o
servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy.
a) Certo
b) Errado
Questão: 161381 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
A- É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser
notado.
B- Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou
seja, é capaz de se propagar· automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores.
Os tipos de malware descritos em A e B são, respectivamente:
a) Botnet e Trojan.
b) Backdoor e Bot.
c) Vírus e Adware.
d) Spvware e Keylogger.
e) Rootkit e virus.
Questão: 161637 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
263- As VPNs usam vínculos ..I.. para assegurar que apenas usuários autorizados possam se conectar à rede, além de
usarem ..II.. para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP
consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se
conecte às suas filiais ou a outras empresas por meio de uma ..III.. ao mesmo tempo em que mantém as comunicações
seguras.
Questão: 161893 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
264- Observe o texto abaixo extraído do site da SEDUC.?O período das inscrições vai de 15/01 a 07/02/2013,e o candidato
para se inscrever deverá acessar o sitewww.funcab.org, onde consta o Edital?.
A evidência de que www.funcab.org representa umlink para o site da FUNCAB é:
a) a exibição do endereço http://www.funcab.org/ no rodapé do navegador ao posicionar o cursor sobre www.funcab.org.
b) a cor da fonte em azul.
c) o texto sublinhado.
d) o texto iniciado por ?www?.
e) o texto terminando por ?org?.
Questão: 162405 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
265- No sistema operacional MS-Windows o botão direito do mouse (considerando instalação padrão para destros) permite
que se façam diversas operações com arquivos ou pastas sobre o qual está clicado. Qual das afirmações abaixo está
INCORRETA com relação ao uso das opções disponíveis no botão direito?
a) A opção Renomear permite que se digite sobre o nome do arquivo ou da pasta, um novo nome desejado.
b) A opção Recortar permite que se retire o arquivo ou a pasta de um lugar para depois se colocar noutro.
c) A opção Criar atalho faz uma cópia de um arquivo ou de uma pasta em outro local.
d) A opção Copiar permite que se crie uma cópia idêntica do arquivo em outro local, mantendo o original.
e) A opção Excluir retira o arquivo ou a pasta de onde estiver e envia para a Lixeira.
Questão: 162661 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Técnico Administrativo Educacional
266- Sobre o sistema operacional Windows, associe V paraverdadeiro e F para falso, julgando as assertivas a seguir:I. Painel
de controle dispõe de opções para alterarcomponentes básicos do computador, tais comoteclado e data/hora;II. Quando um
arquivo se encontra na pasta ?Lixeira?,este não pode mais ser recuperado;III. Calculadora, Bloco de Notas e Paint são
trêsexemplos de programas nativos.Considerando as assertivas acima, assinale a alternativa queapresenta a sequência
CORRETA:
a) V?V?V
b) F?V?F
c) V?F?F
d) V?F?V
Questão: 166757 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
267- Considere que o espaçamento entre linhas de um parágrafo num documento criado no Microsoft Office Word 2007 seja
1,5 linha. Isso significa que o espaçamento entre as linhas do parágrafo é:
a) 1,5 pontos.
b) uma vez e meia maior que o espaçamento de linha simples.
c) uma vez e meia menor que o espaçamento de linha simples.
d) pelo menos 1,5 pontos.
e) até 1,5 pontos.
Questão: 167013 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
268- No Linux, o comando que adiciona a todos (dono doarquivo, grupo e outros) a permissão para executarumarquivo
XPTO, é:
a) chmod a + r XPTO
b) chown g + x XPTO
c) chmod a + x XPTO
d) chown g + u XPTO
e) chowd o + x XPTO
Questão: 167269 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
269- O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na
caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização
de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos
usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para
este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes
dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.
Questão: 167525 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo
270- Dentre as opções de efeito de texto disponibilizadas no Word, no trecho de texto está se utilizando o efeito :
a) tachado.
b) sublinhado.
c) subscrito.
d) relevo.
e) destacado.
Questão: 161126 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia
271- São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de
tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob
quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.
a) Certo
b) Errado
Questão: 161638 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito
Questão: 162150 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Com relação às estruturas de controle aplicáveis à linguagemJAVA, ambiente Netbeans 7 . 2 . 1, no programa acima,
quesequência será impressa ao final de sua execução?
a) ?110111
b) 0?10?111
c) 011000
d) 000000
e) 000?100
Questão: 165990 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos
274- O sistema estruturador da Administração Pública Federalque pode ser usado para controlar contratos,
licitações,fornecedores e cujo objetivo é acompanhar o processo decompras do governo é o:
a) SIASG
b) SIAFI
c) SIGPLAN
d) SIDOR
e) SILIC
Questão: 166246 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social
275- Quanto aos conceitos básicos de manipulação de arquivos e pastas do Microsoft Windows identifique a alternativa
abaixo que esteja INCORRETA:
a) Uma pasta eventualmente pode ficar vazia.
b) Uma das pastas comuns que o próprio Windows cria automaticamente é a pasta ‘ Meus Documentos’ .
c) O Windows utiliza ícones para representar e identificar o tipo de um arquivo.
d) Não se pode criar uma pasta dentro de outra pasta.
Questão: 167014 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
276- No tocante à segurança da informação, amanipulação de pessoas para obtenção e acesso deinformações importantes,
podendo inclusiveutilizar-se de identidades falsas, é conhecido comoataque de:
a) engenharia social.
b) spoofing.
c) negação de serviço.
d) cookies.
e) vírus polimórfico.
Questão: 167270 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
277- Considere que um texto no Microsoft Word 2010 precisa ser alinhado no centro da página. Por algum motivo não se
pode utilizar o mouse, sendo assim, é necessário utilizar uma tecla de atalho. Depois de o texto ter sido selecionado, qual
combinação de teclas executa essa função?
a) Ctrl + C (tecla Ctrl mais tecla C)
b) Ctrl + B (tecla Ctrl mais tecla B)
c) Shift + E (tecla Shift mais tecla E)
d) Ctrl + E (tecla Ctrl mais tecla E)
Questão: 167782 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
278- Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou
externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.
a) Certo
b) Errado
Questão: 168294 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional
279- Nos sistemas operacionais modernos, providos de interfacegráfica, a representação de um documento, programa
ouunidade de disco é dada por uma pequena imagem gráfica querepresenta o elemento. A essa pequena imagem dá-se o
nomede:
a) Janela
b) Fonte
c) Caixa de Diálogo
d) Ícone
Questão: 161383 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador
Para remover os. nomes duplicados do intervalo de células de A2 a A6, Iracema selecionou o intervalo de células de AI a A6,
clicou na guia _|_ , na opção _|_ e, na janela que se abriu, clicou no botão OK. As lacunas I e 11 são preenchidas correta e
respectivamente com:
a) Fórmulas e Remover Duplicatas.
b) Controle e Remover Repetição.
c) Dados e Excluir Repetição.
d) Início e Excluir Repetição.
e) Dados e Remover Duplicatas.
Questão: 161895 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade
281- Um funcionário da Guarda Municipal está trabalhandoem um microcomputador com sistemaoperacional Windows 7 BR.
Ao acessar o site nainternet que contém as normas do concurso,baixou o edital na forma de um arquivo, cuja leituraexige o
software Adobe Reader instalado namáquina. Nessas condições, o formato do arquivobaixado é:
a) RAR
b) ZIP
c) EXE
d) PDF
Questão: 162407 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação
282- O Sistema Operacional Windows possui um painel de controle que permite que se controlem dispositivos que ajudam na
segurança do sistema, especialmente no acesso pela Internet. Entre esses dispositivos estão o Firewall, atualizações
automáticas e proteção contra vírus. Tal painel de controle é
a) Ferramentas administrativas.
b) Opções de Internet.
c) Central de segurança.
d) Conexões de rede.
e) Opções de acessibilidade.
Questão: 162663 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional
283- O aplicativo Microsoft Word, na sua versão em português,possui como atalho do teclado para salvar, imprimir
eselecionar todo o texto do documento, respectivamente:
a) Ctrl+B, Ctrl+P e Ctrl+T
b) Ctrl+M, Ctrl+F e Ctrl+A
c) Ctrl+S, Ctrl+B e Ctrl+M
d) Ctrl+T, Ctrl+S e Ctrl+B
Questão: 166247 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
284-
a) Certo
b) Errado
Questão: 166759 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
O período das inscrições vai de 15/01 a 07/02/2013, e o candidato para se inscrever deverá acessar o site www.funcab.org,
onde consta o Edital.
Questão: 167527 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Assistente de Procuradoria
286- Uma das formas de disseminação do conhecimento, conforme referido no item I, é um sítio (site) na Web para o trabalho
coletivo. É resultado do trabalho de um grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e
apagar conteúdos ainda que estes tenham sido criados por outros autores. Trata-se de
a) chat.
b) wiki.
c) blog.
d) e-mail.
e) fórum.
Questão: 168039 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
287- Assinale a alternativa que contém o resultado da célula B4, ao ser preenchida com a fórmula =MAIOR(A2:C3;2)
a) 2
b) 0
c) 4
d) 1
e) 3
Questão: 168295 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
288- According to the text Don't Get Sick in July, medical errors increase in hospitals in July becauseJuly is the month when
a) hospital staff is much busier.
b) patients are left under the care of nurses.
c) most of the doctors decide to go on vacation.
d) new medical trainees start their medical internship.
Questão: 161128 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Investigador de Polícia
289- Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a
seguir.
Questão: 161640 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito
Definir a página da empresa como a página que será exibida ao abrir o navegador.
Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será
salvo.
Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços.
Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador
em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada)
no canto superior direito da janela do navegador e na opção
a) Gerenciador de Tarefas.
b) Configurações.
c) Opções da Internet.
d) Opções Gerais.
e) Gerenciar Configurações.
Questão: 165992 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
Questão: 166504 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo
292- Para mostrar os arquivos de uma determinada pasta, em ?Modos de exibição?, selecionei a opção ?Detalhes?.
Apósselecionar um dos arquivos que estava sendo mostrado, cliquei sobre o arquivo novamente. Essa operação:
a) permite que o nome do arquivo seja alterado.
b) transfere o arquivo para a área de transferência.
c) transfere o arquivo para a lixeira.
d) apaga o arquivo.
e) faz uma cópia do arquivo.
Questão: 167016 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico
293- No BrOffice.org 3.0 Writer, para fecharumprograma etodos os documentos que estiverem abertos, bastaclicar no
comando ?sair? do menu ou pressionar aseguinte combinação de teclas de atalho:
a) Ctrl + Shift + J
b) Ctrl +T
c) Ctrl + Shift +S
d) Ctrl +E
e) Ctrl +Q
Questão: 167272 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
Questão: 167784 Ano: 2013 Banca: COPS-UEL Instituição: AFPR Cargo: Assistente Administrativo
Questão: 168296 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
296- Com o objetivo de ajudar a coordenar e unificar os vários esquemas inventados para a codificaçãode dados binários, o
IETF desenvolveu o __________, o qual não dita um único padrão paracodificação de dados binários.- A palavra que
preenche corretamente a lacuna acima é
a) MIME.
b) GATEWAY.
c) TELNET.
d) DATA
Questão: 161897 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Bibliotecário
297- No Windows 7 BR, dois atalhos de teclado podemser utilizados como alternativa à ação de pressionaro botão Iniciar por
meio do mouse. Esses atalhosde teclado são:
a) Ctrl + Esc e tecla F11
b) Alt + Esc e tecla Windows
c) Ctrl + Esc e tecla Windows
d) Alt + Esc e tecla F11
Questão: 162409 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil
298- Os mecanismos de busca disponíveis na Internet (Google, Yahoo, entre outros) são sistemas que auxiliam no processo
de navegação, consulta e seleção de conteúdos. Consultas mais refinadas auxiliam na diminuição das páginas apresentadas
como resultado. Em relação aos recursos do Google, constata-se que
a) a falta de recursos que permitam particularizar os resultados em um idioma específico dificulta o processo de análise.
b) o sistema de busca não identifica erros ortográficos em português, por exemplo, o que exige mais atenção dos usuários de
países com idioma diferente do inglês.
c) a utilização do sinal de menos (-) precedendo um termo informado no campo de consulta indica que o resultado deverá
excluir todos os documentos que possuam este termo.
d) a utilização de termos entre aspas possibilita que o resultado da consulta apresente todos os documentos que contenham
qualquer uma das palavras contidas no texto de consulta indicado entre as aspas.
Questão: 162665 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador
299- Tipo de barramento local largamente utilizado, que permite que uma placa de expansão em umcomputador possa ser
conectada a dispositivos periféricos, tais como o scanner o disco rígido e o cdrom.Trata-se do
a) MCA.
b) SCSI.
c) AGP.
d) DMA.
Questão: 165993 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
Questão: 166761 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
301- Suponha que ao digitar o texto Fundação Prof. Carlos Augusto Bittencourt -- FUNCAB os dois hífens seguidos (--) sejam
automaticamente substituídos por um traço. O recurso do Microsoft OfficeWord que permite tal configuração é:
a) AutoCorreção.
b) AutoFormatação.
c) Marcas Inteligentes.
d) CorreçãoAutomática deMatemática.
e) Tradutor.
Questão: 167529 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado
302- O valor obtido na célula B4 quando preenchida com a expressão =MÁXIMO(A1:C3)-MAIOR(A1:C3;2) será.
a) 5
b) 1
c) 0
d) 2
e) 10
Questão: 168041 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas
303- Qual software antispyware acompanha as versões HomePremium, Profissional e Ultimate do Windows 7?
a) Firewall do Windows
b) Avast!
c) AVG
d) Windows Defender
e) Gerenciador de Tarefas
Questão: 161386 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil
Questão: 161642 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
305- A imagem a seguir, retirada do MS-Windows 7, em sua configuração padrão, exibe uma mensagem indicando a opção
de envio de arquivos para a Lixeira, após um usuário selecionar alguns arquivos para exclusão e apertar a tecla DEL
(DELETE).
O atalho que poderia ser utilizado pelo usuário, caso ele quisesse excluir os arquivos diretamente, sem a opção de envio para
Lixeira, é:
a) SHIFT + DEL
b) ALT + DEL
c) CTRL + DEL
d) DEL + DEL
e) INS + DEL
Questão: 162154 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
306- Assinale a alternativa que exibe na ordem correta acategoria dos seguintes componentes: Hardware, Software eServiço.
a) Nuvem, USB e Plotter.
b) Nuvem, Processador e Memória.
c) Memória, EMail e Processador.
d) Teclado, Leitor biométrico e Impressão.
e) Memória, Sistema Operacional e EMail.
Questão: 166506 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo
307- Eu e mais três funcionários estamos realizando um levantamento de informações para uma empresa, utilizando
osmesmos aplicativos em quatro computadores. O HD do computador que trabalho queimou. O procedimento de
realizarbackup regularmente garantiu uma perda mínima de informações. O procedimento recomendado, realizado todos
osdias, no final do expediente, foi o de copiar:
a) os arquivos gerados pelos aplicativos no desktop do computador.
b) apenas os aplicativos em um pendrive.
c) apenas os aplicativos no desktop do computador.
d) os arquivos gerados pelos aplicativos em um pendrive.
e) os aplicativos e os arquivos gerados pelos aplicativos no desktop do computador.
Questão: 167018 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos
308- Desenvolvidos para uso na Internet, navegadores como o Internet Explorer e o Mozilla Firefox possuem várias funções
de exibição no menu Exibir, dentre as quais NÃO se inclui a função
a) Barras de ferramentas
b) Tela inteira
c) Codificação
d) Estilo
e) Complemento
Questão: 167274 Ano: 2013 Banca: FCC Instituição: MPE-AM Cargo: Agente de Apoio - Manutenção e Suporte de Informática
309- A planilha abaixo foi construída utilizando-se o Microsoft Excel 2010 em português.
Na célula D2 utilizou-se uma fórmula que aumenta o preço do arroz em 10% se a categoria (célula B2) for ?Farmacêutico"
ouaumenta o preço em 20% se a categoria for outra qualquer. A fórmula correta presente na célula D2 é
a) =SE(B2="Farmacêutico";C2*0,1;C2*0,2)
b) =COMPARE(B2="Farmacêutico";C2+10%;C2+20%)
c) =IF(B2="Farmacêutico";C2+10%;C2+20%)
d) =SE(B2="Farmacêutico";C2*1,1;C2*1,2)
e) =COMPARE(B2="Farmacêutico";C2*10%;C2*20%)
Questão: 168298 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
Questão: 161899 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Administrador
e
tem,
Questão: 162667 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
312- The underlined expression in the utterance ?nurses, who sometimes have years of experience, oftenknow more than the
greenest physicians? refers to doctors who
a) are inexperienced.
b) care for the environment.
c) wear green medical coats.
d) treat their patients with dignity.
Questão: 165995 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
313- Segundo Fowler (2005), coloque F(falso) ou V (verdadeiro)nas afirmativas abaixo com relação à linguagem UML,
eassinale a opção que apresenta a sequência correta.
( ) Os criadores da UML vêem os diagramas da linguagem comoalgo secundário, sendo o metamodelo, a essência da
linguagem.
( ) Os compiladores de modelos são baseados em arquétiposreutilizáveis. Um arquétipo descreve como pegar um modeloUML
e transformá?lo para uma plataforma de programação em particular.
( ) Basicamente, a MDA é uma estratégia padrão para usar aUML como linguagem de programação. Diferentemente daUML, o
padrão MDA não é controlado pela OMG (ObjectManagement Group) .
( ) O PIM (Platform Independent Model) é um modelo da UMLindependente de qualquer tecnologia específica.
a) (F) (V) (V) (F)
b) (F) (F) (F) (V)
c) (V) (V) (F) (V)
d) (V) (F) (V) (F)
e) (F) (V) (F) (V)
Questão: 166763 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil
314- A planilha eletrônica LibreOffice Calc, versão 3.6.3.2, configuração padrão em português, permite a edição de planilhas,
geração de gráficos e cálculos matemáticos e estatísticos. Sobre recursos desse software constata-se o seguinte:
a) a fórmula =SOMA(C1;C5) inserida na célula C5 apresentará o mesmo resultado da fórmula =C1+C2+C3+C4+C5 inserida
na célula C6.
b) ao inserir na célula C6 a fórmula =SOMA(C1:C4) a planilha apresentará na célula em que a fórmula foi inserida a soma dos
valores contidos nas células C1, C2, C3 e C4.
c) ao inserir na célula C6 a fórmula =MED(C1;C5) a planilha apresentará na célula em que a fórmula foi inserida a média dos
valores contidos nas células C1 e C5.
d) ao inserir na célula C9 a fórmula =MAX(D7:E8) a planilha apresentará na célula em que a fórmula foi inserida o maior valor
entre os valores contidos nas células D7 e E8.
Questão: 167531 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos de 1 a 4
315- Com relação às situações mostradas nas figuras acima,que apresentam janelas do Windows Explorer, Word 2010, Excel
2010 e PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens
a seguir.
Na situação ilustrada na janela IV, o acionamento do botão permite iniciar o processo de inserção de um novo
eslaide na apresentação.
a) Certo
b) Errado
Questão: 161132 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013
Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo
de constrangimento ou ameaça.
PARÁGRAFO ÚNICO. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ou em
dobro do que pagou em excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável.
(<http://www.planalto.gov.br/ccivil_03/leis/L8078.htm>)
Para que o texto tenha sido apresentado como acima exposto, foram realizadas algumas formatações como adição de
sublinhado e negrito, espaçamento entre os parágrafos, alinhamento justificado e transcrição da expressão Parágrafo Único
para letras maiúsculas.
Para conseguir os efeitos descritos, foram utilizados re- cursos do Microsoft Word 2010 (em português) disponíveis
a) nos grupos Formatação e Edição, na guia Ferramentas.
b) no grupo Formatação, na guia Ferramentas.
c) nos grupos Fonte e Parágrafo, na guia Página Inicial.
d) no grupo Estilo, na guia Layout da Página.
e) nos grupos Texto e Parágrafo, na guia Formatar.
Questão: 161388 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
317- Sobre os atalhos no Windows 7, assinale V diante das assertivas verdadeiras e F diante das assertivas falsas.
Questão: 162156 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
318- Para uma célula de uma planilha do programa MS Excel2013, quantos alinhamentos horizontais estão disponíveis?
a) 2
b) 4
c) 6
d) 8
e) 10
Questão: 166252 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
319- Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens,
uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da
mensagem.
a) Certo
b) Errado
Questão: 166508 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Economista
320- Considerando o ambiente Microsoft Office Excel 2013,correlacione as colunas e, em seguida, assinale aalternativa que
a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3
Questão: 167020 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
321- A tecla de atalho utilizada para recortar todo o conteúdo de uma pasta no Windows Explorer do Microsoft WindowsXP,
versão português, é
a) Ctrl+A
b) Ctrl+C
c) Ctrl+R
d) Ctrl+X
Questão: 167276 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Auxiliar de Teleatendimento
322- Acerca da ferramenta Microsoft Office Word 2003 (configuração padrão), analise as situações a seguir.Situação I: o
usuário abre o documento ?Contas.doc" e acrescenta novas informações neste arquivo, porém, énecessário salvar estas
alterações em um novo arquivo com o nome ?ContasAlteradas.doc" e manter o arquivo?Contas.doc" exatamente como estava
antes de ser aberto.Situação II: o usuário abre o arquivo ?Clientes.doc" e acrescenta novas informações neste arquivo que
devem sergravadas neste mesmo arquivo.O procedimento correto para atender às situações I e II, respectivamente, é utilizar
os comandos
a) Abrir e Salvar.
b) Salvar e Salvar Como.
c) Salvar Como e Salvar.
d) Salvar e Gravar Cópia.
e) Gravar Cópia e Salvar Como.
Questão: 161645 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
323- Observe as imagens a seguir, contendo ícones de atalhos do MS-Windows 7, em sua configuração padrão.
Assinale a alternativa que identifica corretamente apenas os aplicativos acessórios exibidos nas imagens.
a) Windows Media Center e Paint.
b) Windows Media Player e Windows Media Center.
c) Bloco de Notas e Windows Media Player.
d) Bloco de Notas e Notas Autoadesivas.
e) Notas Autoadesivas e Wordpad.
Questão: 162157 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
324- Assinale a alternativa que exibe um aplicativo específicopara Computação nas Nuvens.
a) Dropbox.
b) VirtuaBox.
c) Wamp.
d) VLC.
e) VNC.
Questão: 162669 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
325- No Microsoft Windows Server 2008 R2, as Diretivas Locais servem para determinar os eventos queserão registrados em
arquivos de Log. A alternativa abaixo que não representa uma Diretiva Local é a
a) Diretiva de auditoria.
b) Atribuição de direitos de usuário.
c) Opções de segurança.
d) Testes de performance.
Questão: 165997 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Questão: 166765 Ano: 2013 Banca: COPS-UEL Instituição: AFPR Cargo: Assistente Administrativo
327- Apesar das interfaces gráficas com o usuário oferecerem mais interatividade, em determinadas situações o uso de
comandos de console possibilita agilidade para usuários acostumados com essa modalidade de comandos.
Considerando os comandos de console no Linux, juntamente com o uso de metacaracteres, e supondo que em um
determinado diretório existam apenas os arquivos (file1, file2, file3 e file04), atribua V (verdadeiro) ou F (falso) às afirmativas a
seguir.
( ) Os comandos #ls -l file1 file2 file3 file04 e #ls -l file* exibirão omesmo resultado.
( ) O comando #ls -l file? exibirá como resultado os quatro arquivos contidos no diretório.
( ) O comando #ls -l file[2-3] exibirá como resultado apenas os arquivos file2 e file3.
( ) O comando #ls -l file0* file[1-3] exibirá como resultado os quatro arquivos contidos no diretório.
( ) O comando #ls ~ exibirá como resultado uma lista de todos os arquivos que foram excluídos do diretório.
Questão: 167533 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo
328- Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e PowerPoint
2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens subsequentes.
Na situação da planilha mostrada na janela II, considere que a célula D2 deva apresentar a média aritmética dos valores que
se encontram nas células B2 e C2. Nesse caso, é suficiente que o usuário clique na célula D2, digite nessa célula a expressão
=média(B2:C2) e, em seguida, tecle
a) Certo
b) Errado
Questão: 167789 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
Suponha que o arquivo biscoitos amanteigados esteja marcado (pré-selecionado). Para colocar o nome desse arquivo em
modo edição, de maneira que seja possível alterar seu nome, basta:
a) um duplo-clique sobre o arquivo.
b) um clique sobre o arquivo.
c) utilizar a tecla de atalho Insert.
d) utilizar a combinação de teclas CTRL+ E.
e) pressionar F5.
Questão: 161134 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia
330- Em um serviço de correio eletrônico,os protocolos para envio e recebimento de mensagens são respectivamente:
a) DHCP e POP3
b) SMTP e POP3
c) SMTP e DNS
d) POP3 e DHCP
e) POP3 e SMTP
Questão: 161390 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
331- Em relação ao Correio Eletrônico, é correto afirmar que Web Mail é(são)
a) aquelas mensagens de correio eletrônico que são enviadas por empresas que possuem páginas na web, para avisar sobre
alguma coisa, para fazer propaganda etc..
b) aquelas mensagens de correio eletrônico que são enviadas automaticamente quando a pessoa não está disponível para
responder no momento.
c) aquele programa que o usuário tem instalado no seu computador e que permite acessar as suas mensagens de correio
eletrônico, sem ter que acessar qualquer página web.
d) um recurso, em uma página web, que permite o acesso às suas mensagens de correio eletrônico utilizando o seu
navegador.
e) uma ferramenta que permite utilizar a Internet para descobrir o endereço eletrônico de pessoas para as quais o usuário
gostaria de enviar mensagens de correio eletrônico.
Questão: 162414 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
332-
A figura acima mostra uma janela capturada do Google Chrome, em uma seção de uso. Com relação a esse navegador e a
conceitos relacionados à Internet, assinale a opção correta.
a) Ao se substituir os caracteres www.unb.br pelos caracteres www.google.com, será fechada a página atual, e será aberta
uma página cuja principal aplicação é a venda de livros.
b) Ao se clicar o botão será fechada a janela em exibição.
c) Ao se clicar o botão passará a ser exibida uma região mais à direita da página da Web que está sendo exibida.
d) Ao se clicar o botão será exibida a página da Web que estava sendo exibida imediatamente antes da página atual.
e) Ao se clicar o botão será aberto um aplicativo para o acesso a mensagens de correio eletrônico.
Questão: 166254 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente
333- Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.
a) Chave privada de criptografia do dono do certificado.
b) Chave única da entidade certificadora raiz.
c) Chave privada de criptografia do emissor do certificado.
d) Chave pública de criptografia do emissor do certificado.
e) Chave pública de criptografia do dono do certificado.
Questão: 167278 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Assistente Administrativo
importados e é responsável por manter o cadastrode clientes, com seus respectivos telefones, sempre atualizado. Este
cadastro se encontra em uma planilhaproduzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão),
conforme disposto abaixo.Ana Carolina, observando o crescimento contínuo deste cadastro, verificou a necessidade de
ordenaralfabeticamente por nome para facilitar a leitura e a localização dos dados. O menu que disponibiliza a opçãopara
realizar este procedimento no aplicativo é
a) Editar / Ordenar.
b) Dados / Ordenar.
c) Editar / Classificar.
d) Dados / Classificar.
e) Ferramentas / Ordenar.
Questão: 168046 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia
Questão: 168302 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
336- Um programa em Java projetado para distribuição na Internet e que é executado na janela donavegador, ampliando as
funcionalidades de páginas da Web, é um
a) activeX.
b) applet.
c) logo.
d) asp.
Questão: 162159 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Técnico em Meteorologia e Qualidade
337- O MS-Windows 7, em sua configuração original, definiu abiblioteca Documentos como local padrão para armazenar
oseguinte tipo de arquivo:
a) Gif animado.
b) Programa WinWord.
c) Bitmap.
d) Planilha eletrônica.
e) Windows Media Player.
Questão: 162415 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
338-
Com relação ao sistema operacional Windows e à figura acima, que mostra uma janela padrão do Windows, assinale a opção
correta.
a) É possível selecionar simultaneamente os dois ícones contidos na pasta aplicando-se um clique com o botão direito no
ícone ou no ícone
b) Ao se aplicar um clique duplo no ícone, o arquivo associado a esse ícone será aberto.
c) O arquivo denominado tem um tamanho superior a 10 milhões de bytes.
d) Ao se aplicar um clique simples sobre o ícone será aberto o arquivo denominado tabela, associado a esse ícone.
e) Ao se o botão os dois ícones contidos na janela serão selecionados, e, ao se pressionar a tecla no teclado, os dois
arquivos associados a esses ícones serão movidos para a lixeira.
Questão: 166511 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Contador
339- Considerando o ambiente Microsoft Office Excel 2013,correlacione as colunas e, em seguida, assinale aalternativa que
a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3
Questão: 166767 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
Questão: 167535 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo
341- Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e PowerPoint
2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens subsequentes.
Para se aplicar a fonte Times New Roman em todo o texto mostrado na janela I, é suficiente aplicar um clique duplo em
qualquer ponto do texto o que permite selecionar todo o texto ; em seguida, acionar o botão , para abrir uma caixa de
ferramentas que apresenta uma lista de fontes; e, finalmente, escolher a fonte Times New Roman mostrada nessa lista.
a) Certo
b) Errado
Questão: 167791 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
Questão: 161136 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
343- Em uma planilha de Excel três valores estão armazenados nas células A1, A2 e A3. Analise as seguintes fórmulas para
o cálculo da média aritmética desses valores:
I. =MÉDIA(A1:A3)
II.=A1+A2+A3/3
III. =SOMA(A1:A3)/3
Questão: 161392 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
344- No Microsoft Windows 7, utilizar o atalho de teclado Alt+Tab, ou seja, pressionar simultaneamente as teclas ALT e TAB,
tem função de:
a) desligar o computador;
b) transferir a imagem ativa para um projetor;
c) alternar entre janelas abertas;
d) executar o Prompt de comandos;
e) botar o computador em modo de espera.
Questão: 161648 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
345- A fórmula que preenche corretamente a célula D2, formatada com duas casas decimais, para que o resultado exibido
seja igual a 2,00, é:
a) =SOMA(A2;C1)
b) =MÉDIA(A3:C3)
c) =MÉDIA(A2:C3)
d) =SOMA(A1:C1)
e) =A1-C2
Questão: 166000 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Área Administrativa
Questão: 166512 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia
347- O MS Word 2010 BR para Windows oferece diversos recursos para a correção do texto digitado. Dentre esses recursos,
o atalho de teclado Shift + F3 deve ser utilizado com a finalidade de:
a) alterar o texto de minúsculo para maiúsculo e vice-versa
b) alterar o texto de subscrito para sobrescrito e vice-versa
c) alterar o texto configurado em uma coluna para as duas colunas e vice-versa
d) alterar o texto com determinado espaçamento vertical em outro e vice-versa
e) alterar o texto com fonte de determinado tamanho para outro maior e vice-versa.
Questão: 166768 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3
348-
Considerando a figura acima, que apresenta parte de uma página eletrônica acessada com o navegador Internet Explorer 8
(IE8), assinale a opção correta.
a) Para enviar a página em apreço por email, como corpo de mensagem eletrônica, é suficiente clicar a ferramenta na janela
IE8, digitar o endereço do destinatário e, por fim, clicar o botão Enviar nessa última janela.
b) Para fazer o download de qualquer arquivo, é necessário previamente que o usuário instale em sua máquina um programa
de compactação.
c) Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente,
salvá-los com a extensão PDF.
d) Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página indicada
pelo link em uma nova janela.
e) A ferramenta possibilita o acesso a informações restritas à página mostrada na figura.
Questão: 167024 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário
349- De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas aseguir,
numerando os parênteses.
Questão: 168304 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
350- A generalização no modelo E-R ocorre quando entidades que possuem atributos em comum sãogeneralizadas em alto
nível como uma entidade só, uma entidade genérica ou uma superclasse de_____________.- A palavra que preenche
corretamente a lacuna acima é
a) Subtipos.
b) Informações.
c) Dados.
d) Fragmentos.
Questão: 161905 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo
351- No Windows 7, o recurso ?Painel de Controle? apresenta diversas categorias de opções, onde seencontram
praticamente todas as ferramentas essenciais ao funcionamento do sistema. Não representauma categoria de opções:
a) Programas.
b) Rede e Internet.
c) Aparência e Personalização.
d) Atualizações Instaladas.
Questão: 162161 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Técnico em Meteorologia e Qualidade
352- Uma célula do MS-Excel 2010, em sua configuração original,pode ser referenciada de modo relativo, absoluto oumisto.
Assinale a alternativa que contém a célula que estáreferenciada de modo relativo.
a) YW$P33$41
b) $HOI5438$
c) J54$J64
d) $XA$187
e) XFD5
Questão: 162417 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário
353- A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de
e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana
era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana
conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do
computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra
a infecção.
e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus
do arquivo quando ele for aberto.
Questão: 167281 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo
354- Numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.
Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
a) 1 ? 2 ? 5 ? 4 ? 3.
b) 3 ? 2 ? 1 ? 5 ? 4.
c) 2 ? 3 ? 1 ? 4 ? 5.
d) 3 ? 4 ? 2 ? 5 ? 1.
e) 3 ? 1 ? 2 ? 5 ? 4.
Questão: 167537 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
355- Qual a alternativa que apresenta uma função de pesquisa e referência do MS Excel 2010?
a) PROCV.
b) CONT.SE.
c) HOJE.
d) EXATO.
Questão: 167793 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
356- Após ter sido inserida uma imagem em uma planilha do Microsoft Office Excel 2007, a opção de menu que oferece
ferramentas para manipular (adicionar ou alterar um efeito, por exemplo) essa imagem é:
a) Início.
b) Dados.
c) Revisão.
d) Exibição.
e) Formatar.
Questão: 168049 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Enfermagem
357- A figura a seguir ilustra um equipamento especificado como impressora multifuncional Epson Wirelles 4532
Questão: 161138 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
358- Os e-mails não solicitados e enviados para um grande número de pessoas são chamados de:
a) Backdoor.
b) Vírus.
c) Spam.
d) Mala direta.
Questão: 161394 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
359- Quando entramos, por exemplo, num site de um banco ou de comercio eletrônico, a URL padrao muda, quando a pagina
é protegida com sistemas de segurança, iniciando?se com:
a) https://
b) shttp://
c) http://
d) htps://
e) htpts://
Questão: 161650 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
360- No Word existem várias opções para esteticamente melhorarmos o formato do nosso texto. Ao precisarmos alinhar o
texto, em um parágrafo, temos como opções:
a) somente o alinhamento à esquerda e o alinhamento à direita.
b) somente o alinhamento à direita, centralizado e justificado.
c) somente o centralizado e o justificado.
d) somente o alinhamento à esquerda, centralizado e justificado.
e) alinhamento à esquerda, alinhamento à direita, centralizado e justificado.
Questão: 162674 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
Questão: 166514 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
362- A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo.
Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa
correta sobre a placa-mãe.
a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de
poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades.
b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas
placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7.
c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots
(geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a
comunicação entre placa offboard e o sistema operacional que o reconhecerá.
d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é
um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos,
controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel
são muito utilizadas.
e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas
estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1.
Questão: 166770 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade
363-
Com relação ao aplicativo Microsoft Excel e à figura acima, que mostra uma planilha em edição nesse aplicativo, assinale a
opção correta.
a) Ao se clicar a célula D3, e, em seguida, se pressionar a tecla o conteúdo da célula D3 será apagado, e o conteúdo da
célula D4 será movido para a célula D3.
b) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3, ao final da seguinte sequência de ações: clicar a
célula E2; digitar =C2+D2 e teclar clicar novamente a célula E2, clicar o botão
c) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula D1, será selecionado um grupo de células
formado pelas células B1, C1 e D1.
d) O procedimento sucessivo de se clicar a célula E2, digitar a sequência de caracteres =B2+C2+D2/3 e teclar fará que seja
exibido na célula E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2.
e) Ao se selecionar as células B3, C3 e D3 e se clicar, em seguida, o botão aparecerá uma caixa de diálogo com diversos
tipos de fonte, que permitirão ao usuário redefinir as fontes usadas nas células selecionadas.
Questão: 167538 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
364- As normas para apresentação de trabalhos de uma instituição de ensino indica que os títulos dos capítulos devem ser do
tamanho 16.Qual o recurso de edição do MS Word o aluno deverá executar para atender o estabelecido pela norma?
a) Formatação de fonte.
b) Formatação de letra.
c) Formatação de parágrafo
d) Layout da página.
Questão: 168306 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
365- Os casos de aplicação dessa forma normal, a __________________, são mais raros de encontrarna prática, uma vez
que derivam de erros de modelagem realizados quando da estruturação dosatributos de uma entidade.- A palavra que
preenche corretamente a lacuna acima é
a) FNBC.
b) FN4.
c) 3FN.
d) FNBD.
Questão: 161907 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
Questão: 162419 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário
367- Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro
computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com
permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta
onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de
compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja
compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.
Questão: 166259 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo
368-
a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, v e F.
e) F, F e V.
Questão: 167795 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
369- O pacote MS Office 2007 possui uma série de aplicativos, com diversas finalidades. A respeito dos aplicativos do MS
Office 2007, assinale a alternativa correta.
a) O PowerPoint é um aplicativo para criação de apresentações em forma de slides.
b) O Microsoft Word é um aplicativo destinado à edição de planilhas eletrônicas.
c) O Excel é um aplicativo opcional do pacote Office 2007, destinado à criação de e-mail
d) O Internet Explorer é um aplicativo do pacote Office 2007 voltado para acesso à Internet.
e) O aplicativo Adobe Reader faz parte do pacote Office 2007 e destina-se à leitura de documentos PDF.
Questão: 161396 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Contador
370- O site www.tecmundo.com.br publicou uma notícia na qual lista um ?Glossário do Mal".?O sucesso do site WikiLeaks
reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo datecnologia: os hackers. Mas
termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores.Acompanhe agora o
glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicasrealizados por usuários deste
gênero: _______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador
invadidogeram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de
acesso decontas de e-mail, serviços online e até mesmo Internet Banking. _______: programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criadosou modificados para este fim. Geram falhas
de segurança no sistema operacional ou em aplicativos que permitem queusuários acessem as informações dos
computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackersaproveitam-se destas falhas para instalar
vírus ou aplicativos de controle sobre máquinas remotas. _______: tipo de malware que é baixado pelo usuário sem que ele
saiba. São geralmente aplicativos simples que escondemfuncionalidades maliciosas e alteram o sistema para permitir ataques
posteriores. Como exemplos estão programas que ousuário recebe ou obtém de sites na Internet e que parecem ser apenas
cartões virtuais animados, álbuns de fotos, jogos eprotetores de tela, entre outros. Estes programas, geralmente, consistem de
um único arquivo e necessitam ser explicitamenteexecutados para que sejam instalados no computador. _______: rede
formada por computadores ?zumbis" submetidos a ações danosas executadas pelos bots, que os transformamem replicadores
de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumentao alcance das
mensagens propagadas ilegalmente." Os termos são, respectivamente, designados:
a) Snooping - Keylogging - TearDrop - Phishing
b) Keylogging - Backdoor - Trojan - Botnet
c) Snooping - Backdoor - Botnet - Teardrop
d) Phishing - Keylogging - TearDrop - Botnet
e) Keylogging - Snooping - Trojan - Phishing
Questão: 161652 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
371- No programa Word a palavra "liberdade" foi digitada. Em seguida foi selecionada essa palavra e pressionou? se CTRL +
X. Selecione a única alternativa que esteja tecnicamente correta:
a) A palavra liberdade fica em negrito.
b) A palavra liberdade fica em itálico.
c) A palavra liberdade fica sublinhada.
d) A palavra liberdade fica em negrito e em itálico simultaneamente.
e) A palavra liberdade desaparece e fica armazenada na Área de Transferência para um possível uso posterior.
Questão: 162676 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
372- Para identificar um comentário que utiliza várias linhas num programa escrito na sintaxe PHP, énecessário aplicar o
identificador
a) ** ... **
b) // ... //
d) /* ... */
Questão: 165748 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade
373- Documentos editados no Word 2010 BR suportamdois modos de orientação da página, que são,respectivamente:
a) vertical e horizontal
b) carta e ofício
c) retrato e paisagem
d) largo e estreito
Questão: 166004 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
aplicáveis à linguagemJAVA, assinale o valor que será impresso pelo programa aofinal de sua execução.
a) 18
b) 19
c) 20
d) 21
e) 22
Questão: 166516 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado
375- Assinale V diante das assertivas verdadeiras e F diante das assertivas falsas.O procedimento de desinstalação de
programas no Windows 7 é realizado( ) no Monitor de Recursos.( ) na Limpeza de Disco.( ) no Painel de Controle.A sequência
de letras CORRETA é:
a) F F F.
b) F F V.
c) V V F.
d) V V V.
Questão: 166772 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico
376- Com relação ao modo de exibição estrutura de tópicos do MS Word versão 2010 em português, é correto afirmar:
1. Exibe o documento ordenado por títulos e subtítulos com seus respectivos níveis.
Questão: 167028 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Engenheiro Civil
Questão: 167540 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
Questão: 168052 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico Projetista
Considere as seguintes fórmulas para ocálculo do total do trimestre que se encontraregistrado na célula B5
I. =SOMA(B2:B4)
II. =B2+B3+B4
III. =AUTOSOMA(B2:B4)
Assinale a alternativa que apresenta asfórmulas que calculam o total do trimestrecorretamente.
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 168308 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico
Questão: 162421 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
381- São todos itens do Gerenciamento do computador (Botão direito sobre Computador &hrrr; Gerenciar) do Windows 7
Profissional em português:
a) Sistema; Gerenciador de dispositivos; Gerenciamento de disco.
b) Desempenho; Dispositivos e impressoras; Firewall do windows.
c) Usuários e grupos locais; Opções da Internet; Opções de energia.
d) Pastas compartilhadas; Serviços; Visualizador de eventos.
e) Agendador de tarefas; Aplicativos; Dispositivos e impressoras.
Questão: 167285 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
382- No Internet Explorer versão 9 em português há, por padrão,três botões no canto superior direito da janela. O
primeiropossui a imagem de uma casa, o segundo, de uma estrela e0 terceiro, de uma roda dentada. O botão cuja imagem
éuma estrela é descrito como:
a) Ferramentas.
b) Classificar sites por relevância.
c) Exibir favoritos, feeds e histórico.
d) Opções de Internet.
e) Configurações do navegador.
Questão: 167797 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia
383- O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de
edição de textos do Windows.
a) Certo
b) Errado
Questão: 161142 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
384-
Para se selecionar o conjunto formado pelas células A2, A3 e A4, é suficiente realizar a seguinte sequência de ações: clicar a
célula A2, manter pressionada a tecla e clicar a célula A4.
a) Certo
b) Errado
Questão: 161398 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
385- Quando, no Windows 7, é utilizada a tecla de atalho Ctrl + C (tecla Ctrl mais tecla C) sobre um texto selecionado, o
conteúdo desse texto vai para:
a) Área de Transferência.
b) Arquivo de texto.
c) Área de Trabalho.
d) Pasta de Documentos.
Questão: 161654 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
386- Complete a seguinte frase com a alternativa correta: "A palavra inglesa entrou na língua portuguesa devido às redes de
computadores (em especial a Internet), servindo de forma curta para designar as hiperligações do hipertexto. Ou seja, navegar
ou "surfar" na Internet é seguir uma sequência de LL.
a) chat ? chats
b) web ? webs
c) link ? links
d) blog ? blogs
e) wiki ? wikis
Questão: 162678 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
387- Num modelo de dados em construção, a existência de agregações está ligada a relacionamentosde
a) um-para-muitos.
b) um-para-um.
c) muitos-para-muitos.
d) muitos-para-ninguém.
Questão: 165750 Ano: 2013 Banca: IESES Instituição: SEPLAG-MG Cargo: Agente Governamental
388- Assinale a única alternativa correta, que corresponde aseguinte definição: ?Estes tipos de vírus são os quemais causam
danos, pois atacam arquivos executáveis(.exe, .com, .ovl, .dll) sobrescrevendo o código originale causando danos quase
sempre irreparáveis. Para sercontaminado por este vírus se deve executar umarquivo já infectado.?:
a) Vírus invisível.
b) Vírus de macro.
c) Vírus de boot.
d) Vírus de programa.
Questão: 166262 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior
389- No aplicativo Excel, dentre os comandos que podem ser aplicados em uma planilha através do menu Inserir, por padrão,
NÃO se inclui o seguinte:
a) Células...
b) Função...
c) Gráfico...
d) Símbolo...
e) Subtotais...
Questão: 166518 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Contador
390- Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do
arquivono diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente.
O novociclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta
forma, podeserestaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... . As
lacunas são, respectivamente, preenchidas por:
a) backup diário - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups diários
e) backup diário - backups diferenciais
Questão: 166774 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
391- Um dos requisitos do MS Word 2010 em português do Brasil para inserir Sumários de forma automática é formatar os
títulos dos capítulos e subcapítulos (entradas do Sumário) utilizando:
a) Estilos de referências.
b) Estilos de títulos e subtítulos.
c) Parágrafos com espaçamento duplo.
d) Fontes de títulos e subtítulos.
e) Fontes de referências.
Questão: 167286 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
392- Analise o seguinte trecho de algoritmo, utilizado emprogramação de computadores.se (x < 10)
então imprima (1)
senão se (x <=15)
então imprima (2)
senão imprima (3)
fimse
fim_se
É correto afirmar que se 0 valor da variável x for:
a) -1, não será impresso nenhum valor.
b) 10, será impresso o valor 2.
c) 15, será impresso o valor 3.
d) 13, será impresso o valor 1.
e) 200, não será impresso nenhum valor.
Questão: 167542 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Técnico Industrial de Eletrônica
393- A planilha apresenta alguns produtos do estoque de uma papelaria. De acordo com a especificação da administração,
quando a quantidade de um produto em estoque for menor que 3, o campo referente à Situação de Estoque deve conter a
palavra Crítico; quando essa quantidade for maior ou igual a 3 e menor ou igual a 10, a Situação de Estoque desse produto
deve ser Normal; para quantidades maiores que 10, a Situação de Estoque deve ser Sobrando. A partir dessas informações,
qual fórmula é uma solução para a célula D2?
a) =SE(C2>10; "Sobrando";"Crítico";"Normal")
b) =SE(C2<10; "Normal";SE(C2<3; "Crítico";"Sobrando"))
c) =SE(C2<3;"Crítico";SE(C2>10;"Sobrando";"Normal"))
d) =SE(C2>=10; "Sobrando";SE(C2<10; "Normal";"Crítico"))
Questão: 167798 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia
394- Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall,
o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas
não a saída de pacotes de dados de origem interna direcionados à Internet.
a) Certo
b) Errado
Questão: 161143 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
395- Com relação ao Excel 2010 e à figura acima, que mostra uma janela desse software com dados de uma planilha em
processo de edição, julgue os próximos itens.
Para se calcular as somas do salário e da gratificação de João, de José e de Maria, inserindo os resultados, respectivamente,
nas células D2, D3 e D4, é suficiente realizar a seguinte sequência de ações: clicar a célula D2, digitar =B2+C2 e, em seguida,
teclar ; posicionar o ponteiro do mouse sobre o canto inferior direito da célula D2; pressionar e manter pressionado o
botão esquerdo do mouse; arrastar o mouse até que seu ponteiro esteja posicionado no canto inferior direito da célula D4;
finalmente, soltar o botão esquerdo do mouse.
a) Certo
b) Errado
Questão: 162167 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Especialista em Metrologia e Qualidade
396- Observe as opções de impressão do MS-Word 2010, em suaconfiguração original, apresentadas na figura.
A opção éencontrada no
Questão: 162423 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
397- Assinale a alternativa que indica a forma correta de ativar o recurso Atingir Meta do MS Excel versão 2010 em português
do Brasil.
a) Guia Dados ?; Atingir Meta
b) Guia fórmulas ?; Financeira ?; Atingir Meta
c) Guia fórmulas ?; Inserir função ?; Atingir Meta
d) Guia Dados ?; Validação de Dados ?; Atingir Meta
e) Guia Dados ?; Teste de Hipóteses ?; Atingir Meta
Questão: 166007 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Considerando o estudo de ARRAYS de "n" dimensões, comrelação ao código em JAVA acima, construído no
ambienteNetbeans 7 2 1, que valor será impresso pelo programa após otérmino de sua execução?
a) 0
b) 1
c) 3
d) 9
e) 27
Questão: 167287 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Auxiliar de Informática
399- Para responder a esta questão, sobre o programaLibreOffice Impress 4.1, leia cuidadosamente as afirmaçõesa seguir.I.
A opção Editor vínculos permite a edição daspropriedades de cada vínculo no documento atual,incluindo o caminho para o
arquivo de origem.
II. A opção Inserir slides/objetos permite inserir umarquivo inteiro ou elementos específicos do arquivo.
III. A opção Inserir objeto OLE insere um objeto OLE nodocumento atual. O objeto OLE é inserido como umvínculo ou como
um objeto incorporado.
Está correto 0 que se afirma em:
a) somente 1e II.
b) somente II e III.
c) somente 1e III.
d) todas.
e) nenhuma.
Questão: 161656 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
400- Tanto no Internet Explorer, como no Mozilla Firefox, quando ativamos as teclas CTRL e + (sinal de adição) ocorre a ação
de:
a) aumentar o zoom da tela.
b) abre uma consulta de pesquisa na barra de endereços.
c) abre o menu de localizar.
d) ativa uma pequena calculadora na tela.
e) abre uma consulta de pesquisa em uma nova guia.
Questão: 161912 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública
401- É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter
ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é
possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a
opção de se criar um login anônimo.
Questão: 165752 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar
402- Em relação à utilização do aplicativo para edição de textos Microsoft Office Word 2007, marcar C para as afirmativas
Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) As tabulações são usadas com frequência para criar documentos em formatos fáceis de usar. É possível definir tabulações
rapidamente clicando no seletor de tabulação na extremidade esquerda da régua até que ela exiba o tipo de tabulação que se
deseja. Em seguida, deve-se clicar na régua no local desejado.
( ) É possível usar a ferramenta Pincel para aplicar formatação de texto e algumas formatações básicas de gráfico, como
bordas e preenchimentos. Seu uso pode copiar inclusive a fonte e o tamanho da fonte no texto do WordArt.
( ) Os cabeçalhos e os rodapés são áreas situadas nas margens superior, inferior e lateral de cada página de um documento.
É possível inserir ou alterar textos ou gráficos em cabeçalhos e em rodapés. Por exemplo, é possível adicionar números de
página, hora e data, logomarca de empresa, título do documento ou nome do arquivo ou do autor.
( ) No Microsoft Office Word 2007, é possível inserir uma tabela escolhendo a partir de uma seleção de tabelas pré-formatadas
ou selecionar o número de linhas e de colunas que se deseja. É possível inserir uma tabela em um documento ou inserir uma
tabela em outra tabela para criar uma mais complexa.
a) C - E - C - C.
b) E - C - E - C.
c) C - C - E - E.
d) E - E - C - E.
Questão: 166264 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior
403- Na internet, para visualização de sites, são usados programas navegadores, tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
Questão: 166520 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
Questão: 166776 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
405- A partir de uma planilha Excel, é possível criar, no Word, uma mala direta para impressão de etiquetas.
a) Certo
b) Errado
Questão: 167032 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Médico do Trabalho
406- A utilização do Sistema Operacional Windows é facilitadae agilizada pelos recursos das Teclas de Função. Duranteo uso
do Windows Explorer, o pressionar da tecla F1 temo efeito de
a) apresentar a janela de Ajuda.
b) criar uma nova pasta.
c) fechar a janela atual.
d) maximizar ou minimizar a janela ativa.
e) selecionar a caixa de pesquisa.
Questão: 167544 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Contador
407- Para se estabelecer uma conexão com a Internet é preciso de algumas condições básicas, EXCETO:
a) um provedor.
b) um modem.
c) um computador
d) um navegador da web
e) uma URL
Questão: 167800 Ano: 2013 Banca: CESPE Instituição: SERPRO Cargo: Analista - Advocacia
408- Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em
arquivos com a extensão doc.
a) Certo
b) Errado
Questão: 168056 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Comunicação Social
Questão: 161145 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
410- Com referência ao Word 2010 e à figura acima, que contém uma janela desse software com parte de um texto em
processo de edição, julgue os itens que se seguem.
Caso a palavra Relato, na primeira linha, seja selecionada e, em seguida, o botão seja clicado, essa palavra será
recuada para a direita, deixando um espaço em branco entre ela e a margem esquerda da página.
a) Certo
b) Errado
Questão: 162169 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
411- Para adaptar uma apresentação de acordo com o público outempo disponível, o programa MS Power Point 2013
ofereceuma opção chamada:
a) Apresentar Online.
b) Apresentação de Slides Personalizada.
c) Monitor de Apresentação de Slides.
d) Teste de cronômetro.
e) Narrador.
Questão: 162425 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo
412- Dado um empréstimo bancário, sabe-se o valor do empréstimo desejado e também o valor da parcela mensal que se
pode pagar, assim como a quantidade de parcelas, mas desconhece-se a taxa de juros.
Assinale a alternativa que indica a função ou o recurso do MS Excel que pode ser utilizado para determinar a taxa de juros que
deve ser aplicada neste cenário.
Observe que não são necessários conhecimentos de matemática financeira para resolver o problema. Demanda-se conhecer
a função ou o recurso do Excel que possibilita encontrar uma variável desconhecida quando já se conhece o resultado.
a) VPL
b) Corresp
c) Atingir Meta
d) PROCV
e) PROCH
Questão: 166521 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 6, 7, 8, 9, 10, 11,
12
413- O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links
de sítios suspeitos.
a) Certo
b) Errado
Questão: 168057 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenhairia Civil Orçamentista
Questão: 161658 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
415- Se em uma planilha do Excel 2007 clicarmos na celula onde esta inserido um X na figura abaixo ira ocorrer:
Questão: 162170 Ano: 2013 Banca: IBFC Instituição: MPE-SP Cargo: Analista de Promotoria II
416- Com base na planilha abaixo identifique a célula com oresultado da fórmula =MÉDIA(A1:B2.
a) A1
b) B2
c) C1
d) D1
e) D2
Questão: 162682 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico
uma expressão que representaa soma de todos os valores contidos em C4, C5 eC6. Ao final do trabalho, foi acionado um
ícone parasalvar a planilha em um arquivo no disco rígido.A expressão e o ícone foram, respectivamente:
a) =SOMA(C4:C6) e
b) =SOMA(C4&C6) e
c) =SOMA(C4:C6) e
d) =SOMA(C4&C6) e
Questão: 166266 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior
418- No aplicativo Word, no menu Exibir, encontram-se os comandos para exibição do texto do documento, entre os quais,
por padrão, incluem-se os seguintes:
a) AutoTexto e Caixa de texto
b) Fonte... e Parágrafo...
c) Normal e Layout de Leitura
d) Nova janela e Tela inteira
e) Plano de fundo e AutoFormatação...
Questão: 166778 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
419- Sempre que um novo processo for inserido na planilha, uma macro poderá totalizar e calcular, ao mesmo tempo, a
média de processos por data.
a) Certo
b) Errado
Questão: 167034 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Médico do Trabalho
420- Considere o seguinte trecho de uma planilha, com as notasde três provas de algumas matérias, editada noMicrosoft
Excel:
Caso a função =CONT.NÚM(B2:D4) seja inserida naCélula D5, o valor apresentado nessa Célula será:
a) 3.
b) 9.
c) 150.
d) 260.
e) 690.
Questão: 167546 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Contador
Questão: 167802 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Execução de Mandados
422- Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no
HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou
o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as
opções a seguir:
I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar
as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar
sobre a janela que exibe o conteúdo da pasta criada.
II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na
opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e
selecionar a opção Colar.
III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, selecionar
a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por
último, clicar na opção Enviar.
IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a
unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para,
selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar.
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em
a) III.
b) I.
c) III e IV.
d) I e II.
e) II e III.
Questão: 168314 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo
Em C7 foi inserida uma expressão que representaa soma de todos os valores contidos em C4, C5 eC6. Ao final do trabalho,
foi acionado um ícone parasalvar a planilha em um arquivo no disco rígido. Aexpressão e o ícone foram, respectivamente:
a) =SOMA(C4:C6) e
b) =SOMA(C4&C6) e
c) =SOMA(C4:C6) e
d) =SOMA(C4&C6) e
Questão: 161403 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil
424- Um sistema operacional é formado por um conjunto de programas cuja função é gerenciar os recursos do sistema
computacional, fornecendo uma interface entre o computador e o usuário.
Quando o computador é ligado ocorre o carregamento do Sistema Operacional, que está normalmente ...I..., para ...II... .
Questão: 161915 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente
425- A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que
deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde
trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma
parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia
parcial de arquivos é
a) backup diário.
b) backup periódico.
c) backup esporádico.
d) backup parcial.
e) backup incremental.
Questão: 162427 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH
426- A planilha a seguir, construída utilizando-se o Microsoft Excel 2010 (em português), mostra a simulação do valor
economizado por uma pessoa durante certo número de meses. Na linha 2, a pessoa economiza R$ 200,00 a cada mês por um
prazo de 24 meses. Na linha 3, a pessoa economiza R$ 300,00 a cada 2 meses, por um prazo de 12 meses. Na linha 4, a
pessoa economiza R$ 500,00 a cada 3 meses, por um prazo de 6 meses.
Na célula D2 deve-se digitar uma fórmula baseando-se nos conceitos de utilização da regra de três para calcular o valor total
economizado pelo tempo em meses presente na célula C2. A fórmula que deve ser digitada na célula D2 de forma que possa
ser copiada, posteriormente, para as células D3 e D4 gerando automaticamente os resultados nessas células, é
a) =A2*B2/C2
b) =B2*C2/A2
c) =200*24/1
d) =A2*C2/B2
e) =A2*C2/RAIZ(B2)
Questão: 166011 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
427- Um Sistema Gerenciador de Banco de Dados (SGBD) é uma coleção de programas que permite aos usuários criar e
manter umbanco de dados. O SGBD é um sistema de software de uso geralque facilita o processo de definição, construção,
manipulação e compartilhamento de banco de dados entre diversos usuários e aplicações. Cada SGBD relacional precisa ter
umalinguagem de definição de dados (DATA DEFINITION LANGUAGE)para estabelecer um esquema de banco de dados. Os
SGBDsrelacionais costumam usar principalmente SQL (STRUCTUREDQUERY LANGUAGE) para essa finalidade. Assinale a
opção queapresenta somente comandos DATA DEFINITION LANGUAGE emSTRUCTURED QUERY LANGUAGE.
a) create, update e drop
b) create, drop e alter
c) insert, update e delete
d) select, update e drop
e) insert, grant e revoke
Questão: 166523 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil
428- Referente à Intranet, analise as afirmativas a seguir eassinale as que são tecnicamente verdadeiras:I.É uma versão
particular da internet, podendo ou nãoestar conectada à ela.II.É utilizada exclusivamente para mostrar páginas comconteúdos
e serviços da rede no novo protocolo xHTML.III.É uma rede de computadores que assenta sobre a suitede protocolos da
Internet.IV.É de uso exclusivo de um determinado local e acessadapelos membros de um grupo ou funcionários de
umaempresa.
a) I, II e III.
b) I, III e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.
Questão: 167291 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Odontologia
Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)
Questão: 161148 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Auxiliar de Fiscalização
430- No Sistema Operacional Windows, uma das grandes facilidades apresentadas são os atalhos, que auxiliam diversos
aplicativos. Ao acionar as teclas Windows + E, qual o aplicativo será aberto?
a) Outlook Express
b) Internet Explorer
c) Windows Explorer
d) Meus Documentos
e) Meus Locais de Rede
Questão: 161404 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
431- Um usuário de um computador com o Windows 7 em Português alterou o Plano de Fundo da Área de Trabalho. Qual
sequência de passos foi utilizada?
a) Clicar com o botão direito do mouse em uma área livre da área de trabalho, clicar a opção Personalizar, depois Plano de
Fundo da Área de Trabalho, selecionar a opção desejada e clicar no botão Salvar as Alterações.
b) Clicar no Botão Iniciar, clicar a opção Computador, depois Plano de Fundo da Área de Trabalho e selecionar a opção
desejada.
c) Clicar no Botão Iniciar, clicar a opção Imagens, depois Plano de Fundo da Área de Trabalho e clicar no botão Salvar as
Alterações.
d) Clicar com o botão esquerdo do mouse em Iniciar, clicar a opção Documentos, depois Imagens e Plano de Fundo da Área
de Trabalho.
Questão: 161916 Ano: 2013 Banca: CONSULPLAN Instituição: PM-TO Cargo: Soldado da Polícia Militar
432- A barra de Menu é utilizada para prover o acesso a diversas funcionalidades de um aplicativo. Na ferramenta Internet
Explorer 8, por padrão, esta barra vem ocultada.
O procedimento para exibir a barra de Menu deste aplicativo é clicar no botão ferramentas e
a) apontar para barras e, em seguida, clicar em Exibir Menu.
b) apontar para Menu e, em seguida, clicar em Visualizar Barras.
c) apontar para Menu e, em seguida, clicar Visualizar Barra de Menus.
d) apontar para barras de ferramentas e, em seguida, clicar em Barra de Menus.
Questão: 162684 Ano: 2013 Banca: PONTUA Instituição: Prefeitura de Jaguarão - RS Cargo: Técnico Agrícola
Questão: 166012 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
434- Segundo Comer (2007), os cientistas da computação investigarama relação entre o atraso e o congestionamento no
queconcerne ao estudo do comportamento de redes de computadorese, descobriram que, em muitos casos, o atraso
esperado podeser estimado a partir da porcentagem da capacidade da redeque está sendo utilizada. Desta forma, se Do
representa oatraso quando a rede está ociosa, e U é um valor entre0 (zero) e 1 (um) que denota a utilização atual da rede,
oatraso efetivo D é dado pela fórmula: D=Do /(1?U). Se U seaproxima de 1, o que acontece com o atraso?
a) O atraso efetivo tende ao infinito.
b) O atraso D se iguala a capacidade da rede.
c) O atraso efetivo se aproxima de 1 (um).
d) O atraso D diminui.
e) O atraso efetivo se aproxima de 0 (zero) .
Questão: 166268 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior
Questão: 166780 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
436- No ambiente Linux, os comandos são arquivos que têm permissão para serem executados e, normalmente,
encontram-se armazenados no diretório /mnt.
a) Certo
b) Errado
Questão: 167548 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo
Questão: 167804 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
Questão: 161149 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Agente Administrativo
439- "O Excel 2007 oferece suporte para vários tipos de gráficos com a finalidade de exibir dados da maneira mais
significativa possível. Os gráficos do tipo _________________ são úteis para mostrar as alterações de dados em um período
de tempo ou para ilustrar comparações entre itens." Assinale a alternativa que completa corretamente a afirmativa anterior.
a) Coluna
b) Pizza
c) Área
d) Dispersão
e) Rosca
Questão: 161405 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
440- Na especificação de equipamentos de informática, quando se diz que "um computador possui 4 GB DDR na sua
configuração", a referência está relacionada ao seguinte componente:
a) IDE
b) SSD
c) CACHE
d) RAM
e) ROM
Questão: 161661 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
441- Para gerenciarmos janelas abertas de varios aplicativos no Microsoft Windows, altemando rapidamente entre elas,
deve?se pressionar:
a) SHIFT + TAB
b) CTRL + TAB
c) ALT + CTRL
d) CTRL + SHIFT
e) ALT + TAB
Questão: 162429 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH
442- Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que
uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por
exemplo, senhas.
Questão: 165757 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
443- No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de
forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
a) Certo
b) Errado
Questão: 166525 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
444- Durante a configuração de um programa para acessar o correio eletrônico (e-mail), é correto afirmar que configurar o
servidor POP3 significa configurar o endereço do servidor
a) que vai monitorar a segurança das mensagens enviadas e recebidas pelo programa.
b) do qual o programa vai receber mensagens de correio eletrônico.
c) que localiza endereços para os quais as mensagens são enviadas pelo programa.
d) para o qual o programa vai enviar mensagens de correio eletrônico.
e) que controla o roteamento das mensagens que são enviadas e recebidas pelo programa.
Questão: 167037 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico em Topografia
a) itálico e sublinhado.
b) itálico e negrito.
c) negrito e sublinhado.
d) negrito e tachado.
Questão: 167805 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
446- Assinale a alternativa que contém o tipo de quebra indicado pelo ícone, encontrado no menu Layout da
Questão: 168061 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Análise de Sistemas
coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 161150 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Soldado da Polícia Militar
448- Consoante aos tipos de licenças de softwares a GNU (General Public Licence ou Licença Pública Geral) é CORRETO
afirmar que:
a) É a licença aplicada a programas cuja redistribuição é permitida, porém não pode haver modificação de seu código fonte.
b) É a licença que possui parte de contrato com a Debian e a comunidade de usuários de software livre.
c) É licença definida pela copyright que define explicitamente as condições sob as quais as cópias, modificações e
redistribuições podem ser feitas.
d) É a licença para os pacotes distribuídos pelo projeto GNU, incluído o kernel (núcleo) do sistema operacional Linux.
Questão: 161406 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
Questão: 161918 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo
450- Atualmente, tem crescido em importância aexecução de cópias de segurança, com o objetivode evitar que dados sejam
perdidos e, ao mesmotempo, garantir a integridade dos dados armazenados.Um dos dispositivos mais empregados
nessatarefa é o pendrive. Essa atividade é denominada:
a) firewall
b) backup
c) download
d) phishing
Questão: 162174 Ano: 2013 Banca: FGV Instituição: DETRAN-MA Cargo: Assistente de Trânsito
451- Analise as situaçoes a seguir, que caracterizam duas formas de uso internet.I.Pedro baixa o software adobe Acrobat
Reader XI para viabilizar a leitura de arquivos em formato PDF, da internet para uma máquina.II.Maria envia arquivos de
atualização para um site de hospedagem de home-pages, de uma máquina para a internet.As situações I e II são conhecidas,
respectivamente, pelos seguintes termo técnicos:
a) download e upload
b) downlink e upload
c) downtime e upload
d) downlink e uplink
e) download e uplink
Questão: 162686 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
452- Com base na planilha do Excel abaixo assinale a alternativa que apresenta o resultado da fórmula:
=C2*B1+A2?C1/A1+B2
a) 5,25
b) 9
c) 5
d) 6,333...
e) ?1
Questão: 166014 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
453- De acordo com Dama (2009), citado por Fernandes (2012), queprocesso?chave para o gerenciamento de dados é
responsávelpelo planejamento, implementação e controle de atividadespara armazenar, proteger e acessar dados
estruturados ounão?
a) Governança de dados .
b) Desenvolvimento de estrutura de dados .
c) Gerenciamento da arquitetura de dados e informações.
d) Gerenciamento de integração de dados.
e) Gerenciamento de conteúdo e documentos .
Questão: 166782 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa
454- Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com
determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da
tentativa de acesso.
a) Certo
b) Errado
Questão: 167038 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Designer Gráfico
455- Um funcionário do tribunal de justiça do Amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir
alguns aspectos do texto, executou os procedimentos listados a seguir.
? selecionou o titulo, configurado na cor preta, e acionou o icone ICL_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o icone IC_2 para aumentar o nível de recuo do parágrafo.
Os ícones IC_1 e IC_2 são, respectivamente.
a)
b)
c)
d)
e)
Questão: 167294 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Psicologia
Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)
Questão: 167550 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo
a) uma pasta
b) umarquivo
c) umdispositivo de armazenamento externo
d) umhyperlink.
e) umatalho.
Questão: 167806 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo
Questão: 168318 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador
Questão: 161151 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo
460- O título e a logomarca do tribunal mostrados no relatório podem ter sido inseridos por meio do menu Ferramentas e da
opção Inserir Símbolo.
a) Certo
b) Errado
Questão: 161663 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
461- No PowerPoint 2007 existem vários Botões de Ação disponíveis para inserirmos em nossas apresentações.
Assinale a alternativa que NÃO seja um Botão de Ação existente no PowerPoint:
a) Fim.
b) Retornar.
c) Voltar ou Anterior.
d) Página Inicial.
e) Internet.
Questão: 162175 Ano: 2013 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática
462- Conforme a planilha do MS-EXCEL abaixo, identifiquea alternativa que tenha a célula do resultado da
fórmula=C2+E1/A2
a) E2
b) A1
c) D1
d) A2
Questão: 162431 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia
I. A Intranet é uma rede local, que utiliza o mesmo protocolo de comunicação da Internet.É uma rede totalmente segura, que
não permite invasão e nem vírus.
II. O protocolo utilizado em uma Intranet para troca de mensagens é o FTP.
III. Em uma Intranet o conjunto de páginas web, nela publicado, pode ser acessado através de um navegador de Internet
padrão. A alternativa que contem todas as afirmativas corretas é:
a) I
b) I e III
c) II
d) II e III
e) III
Questão: 165759 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente
464- Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de
computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de
terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como
objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e
fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de
ataque é
a) spam.
b) spyware.
c) phishing.
d) trojan.
e) worms.
Questão: 166527 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador
465- Em uma agência de publicidade, o backup de seu servidor de arquivos é realizado diariamente.Durante este
procedimento,todos os arquivos são copiados para uma mídia externa,inclusive os arquivos que não foram alterados após o
último backup. Nesta situação é correto afirmar que o backup realizado é do tipo:
a) Incremental
b) Normal
c) Diferencial
d) Particionado
e) Eterno
Questão: 166783 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
466- No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, são adotados
padrões. Nesse sentido, o tamanho para um arquivo de 3 MB é de:
a) 3 x 103 Bits
b) 3x106Bits
c) 3 x 103 Bytes
d) 3x106Bytes
Questão: 168319 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
467- O hardware é constituído por elementos básicos, ditosunidades funcionais básicas. Assinale a alternativa que
nãoapresenta um destes elementos.
a) Memória Principal
b) Unidade Multimídia
c) Unidade Central de Processamento
d) Unidades de Entrada e Saída (E/S)
Questão: 161152 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo
468- O arquivo poderá ser publicado na Internet, desde que seja salvo com a extensão XML.
a) Certo
b) Errado
Questão: 161408 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
469- No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela que está exibida na tela) aos
Favoritos. Esse atalho de teclado é
a) Ctrl + F.
b) Ctrl + D.
c) Ctrl + A.
d) Ctrl + T.
e) Ctrl + V.
Questão: 161920 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador
470- Sobre a Internet e conceitos a ela associados, analise asassertivas abaixo: I É chamado Download o processo de
baixar(salvar)arquivos da Internet para o computador pessoal de umusuário que faz a navegação na Web.II A visualização de
sites na Internet só é possível com o usode um Navegador ou Browser.III Em um navegador típico, como o Internet Explorer, a
listados sites visitados é armazenada na pasta Arquivos denavegação .Está CORRETO apenas o que se afirma em:
a) III.
b) I, II e III.
c) I.
d) I e II.
e) II e III
Questão: 165760 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador
471- Ao executar uma fórmula no Microsoft Excel 2010, o usuáriodepara-se com o seguinte erro: #VALOR!. O que está
erradona fórmula?
a) A fórmula refere-se a uma célula inexistente.
b) A fórmula contém um tipo de argumento inválido.
c) A fórmula contém um texto que o Excel não reconhece.
d) A coluna não é suficientemente larga para exibir o valor.
e) A fórmula refere-se a uma divisão de uma célula por outra que contenha o valor zero.
Questão: 166016 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
472- Segundo Fowler (2005), o diagrama que representa um determinadoponto no tempo é denominado diagrama de
a) classes .
b) casos de uso.
c) máquina de estados .
d) objetos.
e) atividades.
Questão: 166272 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Designer Gráfico
Questão: 167040 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Economia
coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 167296 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Técnico - Enfermagem
475- Analise as seguintes afirmativas sobre os sistemas de computação.I.É um conjunto de componentes que são integrados
para funcionar como se fossemum único elemento.II.A unidade central de processamento é o componente capaz de entender
e realizar asinstruções de máquina.III.A memória é a responsável pelo armazenamento das informações introduzidas
nossistemas de computação.Assinale a alternativa que apresenta as afirmativas CORRETAS.
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.
Questão: 167552 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo
476- São considerados dois nomes válidos para nomeação de pastas de acordo com as regras definidas na configuração
padrão do sistema operacional Windows 7 :
a) prova / 2013 e fisioterapia : 2013
b) prova - 2013 e fisioterapia * 2013
c) prova & 2013 e fisioterapia | 2013
d) prova # 2013 e fisioterapia _ 2013
Questão: 167808 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Área Judiciária
477- Considere que a tabela abaixo foi criada por Paulo utilizando o Microsoft Word 2010 em português. Considere também
que NÃO foi realizada nenhuma modificação na estrutura da tabela após suas células terem sido criadas.
Baseado nas características da tabela, conclui-se que ela foi criada clicando-se inicialmente na guia Inserir, em seguida na
ferramenta Tabela e, em seguida, na opção
a) Desenhar Tabela.
b) Converter Texto em Tabela.
c) Inserir Tabela.
d) Tabela Personalizada.
e) Tabela Dinâmica.
Questão: 168064 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico em Topografia
Questão: 161665 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
479- Com base na planilha abaixo, do Excel 2007, assinale a alternativa com a célula que apresenta o resultado da fórmula:
=MÉDIA(Al :C2)
a) B2
b) Al
c) Cl
d) A2
e) B1
Questão: 162433 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
480- O código malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre
computadores é chamado de:
a) Worm
b) Botnet.
c) Spyware.
d) Trojan.
Questão: 162689 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
481- A ferramenta de correio eletrônico Outlook Express permite oreencaminhamento de mensagens recebidas para
outrosdestinatários. Para reencaminhar mais de uma mensagem deuma só vez, em uma única mensagem nova, para um
oumais destinatários, pode-se proceder da seguinte forma:
a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus
conteúdos pressionando.
b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que
se deseja reencaminhar.
c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem,
endereçada aos destinatários desejados.
d) mantendo pressionada a tecla , clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar.
e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os
destinatários.
Questão: 165761 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo
Sabe-se que em F5 foi inserida uma expressãoque representa a melhor cotação e que indica omenor preço entre os
mostrados em 1, 2 e 3.Considerando-se que, neste caso, o Excel permiteo uso das funções MÍNIMO ou MENOR, em F5
podeter sido inserida uma das seguintes expressões:
a) =MÍNIMO(C5:E5) ou =MENOR(C5:E5)
b) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5)
c) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5;1)
d) =MÍNIMO(C5:E5) ou =MENOR(C5:E5;1)
Questão: 166529 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
483- No Microsoft Office Excel 2010, para selecionar somente as células A1, B4 e D15 ao mesmo tempo, deve-se clicar
essas células com a seguinte tecla pressionada:
a) Ctrl
b) Esc
c) Shift
d) Enter
e) Alt
Questão: 166785 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
484- No Word 2007 BR, o alinhamento justificado é aplicado a um parágrafo, por meio do acionamento do mouse no seguinte
icone:
a)
b)
c)
d)
Questão: 168321 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
485- Relacione as unidades de entrada/saída com asafirmativas abaixo, depois assinale a alternativa que apresenta
asequência correta.
(1) Scanner
(2) Vídeo Touch Screen
(3) Plotter
(4) USB
( ) Permite conexão de muitos dispositivos periféricos dotados desse recurso por meio de uma única porta de um PC.
( ) Permite ao usuário selecionar opções através de indicações sobre o vídeo, que se constitui em um painel sensível a
pressões.
( ) Digitaliza objetos escritos, desenhos (figuras) e fotografias sobre papel ou qualquer outro meio e armazena essas
informações sob a forma de sinais digitais, em arquivos.
( ) Produz desenhos, gráficos e diagramas baseados em linhas contínuas através de movimentos de elementos traçadores
sobre a superfície de papel ou outro meio.
a) 4?2?1?3
b) 4?2?3?1
c) 2?4?1?3
d) 2?4?3?1
Questão: 161154 Ano: 2013 Banca: CONSULPLAN Instituição: Banestes Cargo: Assistente Securitário
486- Considere as afirmativas sobre a ferramenta BrOffice.org 2.0 Impress ( configuração padrão ) .
I. A inserção de um novo slide pode ser realizada pelo comando de menu Inserir / Slide.
II. Clicando com o botão direito do mouse dentro da área de slides não é possível acessar o comando para incluir um novo
slide.
III. Apagar para cima, Descobrir para a esquerda e Apagar para baixo são alguns dos efeitos disponíveis na transição de
slides.
Questão: 161410 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Segurança e Higiene do Trabalho
487- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.
Os pendrives s'ao conectados a microcomputadores e notebooks, por meio de um conector conhecido pela sigla
a) USB.
b) AGP.
c) RJ45.
d) WVGA.
e) HDMI.
Questão: 161922 Ano: 2013 Banca: CESPE Instituição: PRF Cargo: Policial Rodoviário Federal
488-
Considerando a figura acima, que ilustra uma janela do Broffice.org Calc com uma planilha em edição, julgue o item abaixo.
Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente, após a execução da
seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ; clicar novamente a célula E3;
a) Certo
b) Errado
Questão: 162434 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
Questão: 166018 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
490- Com relação aos algoritmos para alocação de áreas livres dememória, aquele que adota o critério de alocar o
maiorsegmento de memória disponível é denominado
a) FIRST FIT
b) WORST FIT
c) BEST FIT
d) NEXT FIT
e) QUICK FIT
Questão: 167298 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Assistente Administrativo
Questão: 167554 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo
492- Os arquivos que podem armazenar informações básicas de um visitante de um site na internet , tais como nome e
preferências de idioma, são chamados de:
a) TCP
b) bridge
c) cookies
d) shareware
Questão: 167810 Ano: 2013 Banca: VUNESP Instituição: FUNDUNESP Cargo: Engenheiro de Segurança
493- Em qual configuração de impressão o MS-Word 2010, em sua versão original, solicita que o usuário vire a pilha de papel
e insira as páginas na impressora novamente para imprimi-las?
a) Imprimir Manualmente nos Dois Lados.
b) Imprimir em Um Lado.
c) Imprimir nos Dois Lados Inverter páginas na borda longa.
d) Imprimir nos Dois Lados Inverter páginas na borda curta.
e) Imprimir somente Páginas Pares e Imprimir somente Páginas Ímpares.
Questão: 168322 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
494- Uma bibliografia é uma lista de fontes, normalmente colocada no final de um documento, que você consultou ou citou na
criação do documento. No Microsoft Office Word 2007, é possível gerar automaticamente uma bibliografia com base nas
informações sobre a fonte fornecidas para documento.
Para adicionar uma nova citação e fonte bibliográfica a um documento, o primeiro passo é:
a) Na guia Referências, clique no Iniciador de Caixa de Diálogo Citações e Bibliografia.
b) Na guia Referências, no grupo Notas de Rodapé, clique em Inserir Bibliografia.
c) Na guia Referências, no grupo Citações e Bibliografia, clicar na seta ao lado de Estilo.
d) Na guia Referências, no grupo Notas e Bibliografia, clicar na seta ao lado de Inserir.
Questão: 161667 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
495- Identifique abaixo os modos de exibição principais do PowerPoint 2007, conforme a Microsoft:
(1) Anotações
(2) Normal
(3) Apresentação de Slides
(4) Mestre
(5) Classificação de Slides
a) Somente os modos de exibição 1, 2, 3 e 4 existem no PowerPoint.
b) Somente os modos de exibição 2, 3, 4 e 5 existem no PowerPoint.
c) Somente os modos de exibição 1, 3, 4 e 5 existem no PowerPoint.
d) Somente os modos de exibição 1, 2, 3 e 5 existem no PowerPoint.
e) Todos os modos de exibição estão corretos e existem no PowerPoint.
Questão: 162179 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
496- O arquivo apresentado na figura acima foi criado no ambiente Microsoft Office, portanto ele não poderá ser executado
em um computador no qual conste apenas o sistema operacional Linux.
a) Certo
b) Errado
Questão: 162435 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Todos os Cargos - Conhecimentos Gerais
497- Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem
que a página atual seja fechada.
a) Certo
b) Errado
Questão: 162691 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Urbano - Arquitetura
498- No Windows Vista, a barra de início rápido, a barra detarefas e a área de notificação estão incorporadas nabarra de:
a) ferramentas.
b) títulos.
c) status.
d) formatação.
e) programas
1:E 2:E 3:D 4:E 5:C 6:B 7:D 8:C 9:D 10:A 11:A 12:B 13:C
14:E 15:E 16:B 17:D 18:B 19:D 20:A 21:E 22:A 23:C 24:E 25:A 26:A
27:A 28:C 29:E 30:A 31:C 32:C 33:A 34:A 35:B 36:D 37:D 38:D 39:E
40:E 41:B 42:D 43:E 44:E 45:C 46:E 47:D 48:B 49:A 50:E 51:B 52:A
53:A 54:D 55:C 56:C 57:C 58:A 59:C 60:E 61:C 62:E 63:A 64:B 65:A
66:C 67:C 68:C 69:C 70:B 71:B 72:A 73:C 74:E 75:D 76:A 77:B 78:C
79:B 80:E 81:A 82:A 83:C 84:B 85:D 86:C 87:A 88:D 89:A 90:D 91:D
92:B 93:E 94:B 95:C 96:E 97:B 98:D 99:A 100:C 101:D 102:C 103:B 104:B
105:A 106:B 107:C 108:E 109:A 110:C 111:C 112:D 113:A 114:A 115:A 116:E 117:D
118:A 119:C 120:B 121:A 122:C 123:A 124:C 125:C 126:A 127:E 128:C 129:C 130:E
131:E 132:C 133:D 134:B 135:C 136:B 137:E 138:A 139:B 140:B 141:D 142:A 143:E
144:A 145:C 146:B 147:C 148:E 149:C 150:A 151:A 152:D 153:D 154:E 155:E 156:C
157:B 158:A 159:D 160:B 161:A 162:E 163:C 164:E 165:E 166:E 167:C 168:B 169:E
170:A 171:A 172:E 173:B 174:C 175:C 176:D 177:B 178:E 179:C 180:A 181:C 182:A
183:E 184:C 185:C 186:D 187:C 188:E 189:A 190:C 191:E 192:A 193:D 194:A 195:C
196:A 197:A 198:C 199:E 200:D 201:A 202:C 203:B 204:C 205:B 206:D 207:E 208:B
209:E 210:A 211:B 212:A 213:A 214:E 215:A 216:D 217:E 218:D 219:B 220:D 221:D
222:C 223:A 224:B 225:E 226:B 227:C 228:A 229:C 230:D 231:C 232:C 233:B 234:E
235:A 236:E 237:A 238:C 239:E 240:E 241:C 242:C 243:C 244:E 245:E 246:D 247:C
248:C 249:C 250:E 251:C 252:B 253:C 254:D 255:D 256:D 257:D 258:C 259:D 260:A
261:E 262:B 263:E 264:A 265:C 266:D 267:B 268:C 269:A 270:A 271:E 272:C 273:D
274:A 275:D 276:A 277:D 278:E 279:D 280:E 281:D 282:C 283:A 284:C 285:A 286:B
287:E 288:D 289:E 290:C 291:C 292:A 293:E 294:D 295:B 296:A 297:C 298:C 299:B
300:D 301:B 302:B 303:D 304:C 305:A 306:E 307:D 308:E 309:D 310:A 311:B 312:A
313:C 314:B 315:E 316:C 317:D 318:D 319:E 320:E 321:D 322:C 323:E 324:A 325:D
326:D 327:C 328:C 329:B 330:B 331:D 332:B 333:E 334:D 335:A 336:B 337:D 338:B
339:E 340:D 341:E 342:D 343:B 344:C 345:A 346:D 347:A 348:D 349:D 350:C 351:D
352:E 353:C 354:E 355:A 356:E 357:C 358:C 359:A 360:E 361:A 362:D 363:B 364:A
365:A 366:D 367:B 368:C 369:A 370:B 371:E 372:D 373:C 374:E 375:B 376:E 377:C
378:A 379:A 380:D 381:D 382:C 383:E 384:C 385:A 386:C 387:C 388:D 389:E 390:C
391:B 392:B 393:C 394:E 395:E 396:D 397:E 398:B 399:D 400:A 401:A 402:A 403:B
404:E 405:C 406:A 407:E 408:E 409:D 410:E 411:B 412:C 413:C 414:A 415:D 416:B
417:A 418:C 419:C 420:B 421:A 422:D 423:A 424:A 425:E 426:D 427:B 428:B 429:B
430:C 431:A 432:D 433:E 434:A 435:D 436:E 437:D 438:C 439:A 440:D 441:E 442:E
443:C 444:B 445:C 446:D 447:A 448:D 449:A 450:B 451:A 452:B 453:E 454:E 455:D
456:B 457:A 458:C 459:D 460:E 461:E 462:A 463:E 464:C 465:B 466:D 467:B 468:E
469:B 470:D 471:B 472:D 473:A 474:A 475:D 476:D 477:A 478:A 479:C 480:A 481:D
482:D 483:A 484:D 485:A 486:D 487:A 488:C 489:C 490:B 491:D 492:C 493:A 494:C
495:D 496:E 497:E 498:A