Você está na página 1de 143

Informática - xProvas.com.

br

Questão: 168004 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

1- Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da
Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre
auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI,
orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências
necessárias para auditores de SGSI. A Norma consultada por Paulo foi a
a) ABNT NBR ISO/IEC 27004:2009.
b) ABNT NBR ISO/IEC 27005:2008.
c) ABNT NBR ISO/IEC 27002:2005.
d) ABNT NBR ISO/IEC 27003:2010.
e) ABNT NBR ISO/IEC 27007:2012.

Questão: 161093 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

2- Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os
próximos itens.

Se o usuário em questão possuísse inscrição em Grupos de discussão ou Redes sociais, a opção Responder a
todos seria habilitada.
a) Certo
b) Errado

Questão: 161349 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia

3- Um funcionário do tribunal de justiça do Amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir alguns
aspectos do texto, executou os procedimentos listados a seguir.
? selecionou o titulo, configurado na cor preta, e acionou o icone ICL_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o icone IC_2 para aumentar o nível de recuo do parágrafo.
Os ícones IC_1 e IC_2 são, respectivamente.

a)

b)

c)

d)

e)

Questão: 161605 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Analista Judiciário - Tecnologia da Informação

4- O Windows 7 Professional de 32 bits instalado sem customizações é um sistema operacional adequado para suportar a
operação de um computador com 8 GB de memória RAM.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 1/143
Informática - xProvas.com.br

Questão: 162373 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

5- As redes de computadores podem ser protegidas por sistemas chamados Firewall. Esses sistemas, apesar de muito
eficientes, não protegem a rede de todo tipo de ataque. Assinale a alternativa que apresenta um tipo de ataque que não pode
ser evitado por um Firewall de rede, com base em filtros de pacotes.
a) Bloqueio de acesso proveniente de um computador suspeito, especificamente.
b) Restrição de acesso a servidores da rede que disponibilizam páginas de informação.
c) Trojans embutidos em mensagens eletrônicas.
d) Bloqueio de conexões provenientes da Internet a computadores da rede local.
e) Acesso de usuários da rede local a páginas Web conhecidamente perigosas.

Questão: 162629 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Assistência Social

6- A planilha seguinte apresenta as medidas dos lados de um retângulo

Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)

Questão: 165957 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel

7- Para que se possa acessar um website que apresenta como conteúdo arquivos com extensões .PDF e .MOV, o navegador
deve possuir os plug-ins
a) Silverlight e QuickTime, respectivamente.
b) QuickTime para ambos.
c) Acrobat Reader e Silverlight, respectivamente.
d) Acrobat Reader e QuickTime, respectivamente.
e) Acrobat Reader para ambos.

Questão: 166213 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Arquivologia

8- No contexto da frase IV, é possível distinguir as memórias ROM e RAM, também chamadas, respectivamente,
a) primária e secundária.
b) volátil e não volátil.
c) permanente e temporária.
d) positiva e negativa.
e) Random Only Memory e Read Access Memory.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 2/143
Informática - xProvas.com.br

Questão: 166469 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

9- Considere um banco de dados implementado em um servidorSql-Server 2008 ,com uma tabela chamada Pedidos com
oscampos Id, Id_Cliente, ValorTotal. Pela nova política daempresa, todos os pedidos devem ter em seu valor total umreajuste
com acréscimo de 20% para gastos de frete.Qual ocomando que faria esse ajuste em toda a tabela ?
a) update Pedidos set ValorTotal =ValorTotal+20;
b) update Pedidos set ValorTotal = 20/100;
c) update Pedidos set ValorTotal =ValorTotal*0.20;
d) update Pedidos set ValorTotal += ValorTotal * 1/5.0;
e) update Pedidos set ValorTotal = ValorTotal*0.20/100;

Questão: 166981 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

10- Assinale a alternativa que contém o nome da guia a que pertence o grupo exibido na figura.
a) Layout da Página.
b) Exibição.
c) Revisão.
d) Referências.
e) Inserir.

Questão: 167237 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia

11- Assinale a alternativa que apresenta um alinhamento de texto INCORRETO.


a) Duplo.
b) Centralizar.
c) À esquerda.
d) Justificar.

Questão: 167493 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

12- O aplicativo Microsoft Office PowerPoint 2010 permite que sejam desfeitas operações que não deveriam ter sido
realizadas. Isso acontece por intermédio do botão Assinale a alternativa que apresenta a operação que não pode ser desfeita
dessa maneira.
a) Inserir um símbolo.
b) Salvar as alterações de uma apresentação.
c) Determinar uma transição de slides.
d) Inserir uma animação em uma forma.
e) Colar uma imagem copiada de outro aplicativo da suíte Microsoft Office

Questão: 167749 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

13- Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar diversos danos, EXCETO:
a) destruir ou sobrescrever arquivos.
b) efetuar ligações telefônicas.
c) aplicar filtros de Firewall.
d) drenar a carga da bateria do aparelho.
e) se propagar para outros celulares.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 3/143
Informática - xProvas.com.br

Questão: 168005 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

14- Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores
práticas incluem
a) a utilização, sempre que possível, de freewares, sharewares e sistemas P2P.
b) a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados.
c) a ativação da autoexecução para mídias removíveis.
d) a adoção de um único sistema operacional e um único navegador web para evitar danos aos Softwares.
e) o uso de tokens físicos para autenticação.

Questão: 168261 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Organizacional - Tecnologia da
Informação

15- São desvantagens da utilização do estilo MVC nodesenvolvimento de software, EXCETO:


a) o isolamento do modelo em relação às regras de processamento do sistema.
b) a melhor separação de responsabilidades.
c) a garantia de um crescimento consistente da aplicação.
d) a possibilidade de distribuição dos elementos da aplicação.
e) a utilização de interfaces mais sofisticadas com o usuário.

Questão: 161350 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente de Fazenda

16- O Windows 7 BR disponibiliza diversos atalhos de teclado para uso na interação com o sistema, sendo dois deles
caracterizados a seguir.

I - permite alternar o acesso entre programas que estejam abertos e em execução de forma concorrente, por meio da escolha
do programa desejado em uma janela de diálogo.
II - permite abrir a janela do menu Iniciar
Essas duas caracterizações correspondem, respectivamente, aos seguintes atalhos:
a) Alt + Tab e Ctrl + Home
b) Alt + Tab e Ctrl + Esc
c) Alt + Del e Ctrl + Esc
d) Alt + Del e Ctrl + Home

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 4/143
Informática - xProvas.com.br

Questão: 161862 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Técnico Judiciário - Área Administrativa

17- Após descobrir as diferenças entre os notebooks, netbooks e ultrabooks e fazer o orçamento solicitado, Paulo montou a
planilha abaixo para completar a tarefa 1:

Na célula C3 foi digitada uma fórmula para calcular o preço contido na célula B3 com o desconto contido na célula C1, de tal
forma que, ao arrastar o conteúdo da célula C3 para C4 e C5, os cálculos dos preços com desconto sejam feitos
automaticamente nestas células. Baseando-se nestas informações, pode-se afirmar que a fórmula digitada na célula C3 foi
a) =B3-B3*$C1$
b) =B$3-B$3*C1
c) =B3-B3*C1
d) =B3-B3*C$1
e) =B3-B3*$C1

Questão: 162118 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial

18- Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta
adequada para o seu manuseio, controle, proteção e descarte. De acordo com os preceitos de uma PSI,
a) deve haver um conjunto de princípios que norteie a gestão de segurança de informações e que deva ser seguido somente
pelo grupo gerencial e pelos usuários internos de uma organização.
b) a manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou
exclusão, seja acidental ou proposital.
c) manter a disponibilidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma
acidental ou proposital, sem que possuam autorização para tal procedimento.
d) é possível, por meio da confidencialidade, confirmar a identidade da pessoa ou entidade que presta as informações.
e) manter autenticação de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no
fornecimento de informações para quem é de direito.

Questão: 162374 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

19- A ferramenta de correio eletrônico Outlook Express permite o reencaminhamento de mensagens recebidas para outros
destinatários. Para reencaminhar mais de uma mensagem de uma só vez, em uma única mensagem nova, para um ou mais
destinatários, pode-se proceder da seguinte forma:
a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus
conteúdos pressionando
b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que
se deseja reencaminhar.
c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem,
endereçada aos destinatários desejados.
d) mantendo pressionada a tecla clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar.
e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os
destinatários.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 5/143
Informática - xProvas.com.br

Questão: 165958 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel

20- Uma apresentação, com 10 slides, foi criada no Microsoft Office PowerPoint 2010. Com ela pronta, está sendo mostrado
na tela do computador o terceiro slide da apresentação. O usuário conecta o computador em um projetor multimídia e vai
começar a apresentar os slides para uma plateia. Ele gostaria de começar a apresentação a partir desse slide (terceiro slide).
Para que isso aconteça, ele deve
a) clicar no botão
b) clicar no botão
c) pressionar a tecla F5.
d) clicar no botãO
e) pressionar a tecla F1.

Questão: 167238 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Sistema de Informação e
Banco de Dados

21- Observe a planilha abaixo, criada no Excel 2010 BR. ?A

coluna MELHOR COTAÇÃO foi determinada pormeio do uso da função MENOR.? A coluna PREÇO TOTAL é resultado da
multiplicaçãoda célula referente à Qtde pela MELHOR COTAÇÃO.? Na célula G10 foi inserida uma expressão querepresenta
a soma de todos os valores no intervalo deG5 a G9.As expressões inseridas em F6 e em G10 foramrespectivamente:
a) =MENOR(B6:D6) e =SOMA(G5:G9);
b) =MENOR(B6:D6) e =SOMA(G5$G9);
c) =MENOR(B6:D6;1) e =SOMA(G5&G9);
d) =MENOR(B6:D6;1) e =SOMA(G5$G9);
e) =MENOR(B6:D6;1) e =SOMA(G5:G9).

Questão: 167494 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente

22- No pacote LibreOffice, os aplicativos Calc e Writer, gravam seus arquivos com uma extensão default própria, que pode
ser alterada a qualquer tempo. Assinale a alternativa que apresenta as extensões originais da instalação padrão para o Calc e
o Writer, respectivamente.
a) ods e odt
b) ods e doc
c) odt e ods
d) xls e doc
e) xls e odt

Questão: 168006 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

23- Segundo o Guia PMBoK quarta edição, o gerenciamento do tempo do projeto inclui os processos necessários para
gerenciar o término pontual do projeto. Um destes processos é Desenvolver o Cronograma. Dentre as ferramentas e técnicas
que o Guia indica para uso neste processo estão
a) modelos de diagrama de rede do cronograma e método da corrente crítica.
b) método do diagrama de precedência e nivelamento de recursos.
c) análise da rede do cronograma e método do caminho crítico.
d) estimativa bottom-up e análise de cenário E-se.
e) estimativas de três pontos e estimativa paramétrica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 6/143
Informática - xProvas.com.br

Questão: 161095 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

24- Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,

ao clicar a opção Windows Update, o usuário terá acesso ao banco de dados do sistema operacional Windows que
apresenta as pastas e subpastas com os arquivos de programas desse sistema operacional.
a) Certo
b) Errado

Questão: 161351 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente de Fazenda

25- A planilha abaixo foi criada no Excel 2010 BR.

Em E5, foi inserida uma expressão para determinar o menor número entre todos no intervalo de A3 a E3. Para isso, o Excel
2010 BR oferece as funções MENOR e MÍNIMO, que levam ao mesmo resultado. As sintaxes para o emprego correto dessas
funções na célula E5 são, respectivamente:
a) =MENOR(A3:E3;1) e =MÍNIMO(A3:E3)
b) =MENOR(A3:E3) e =MÍNIMO(A3:E3)
c) =MENOR(A3;E3) e =MÍNIMO(A3:E3;1)
d) =MENOR(A3;E3:1) e =MÍNIMO(A3:E3;1)

Questão: 161607 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal

26- Analise as seguintes afirmativas sobre as propriedades de arquivos e pastas no Windows XP, versão português:

I. A opção avançada Compactar o conteúdo para economizar espaço em disco especifica se o arquivo ou pasta foi
compactado.

II. A opção avançada Criptografar o conteúdo para proteger os dados especifica que o arquivo ou pasta será criptografado.

III. Arquivos e pastas criptografados podem ser compactados.

Estão CORRETAS as afirmativas:


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 7/143
Informática - xProvas.com.br

Questão: 165959 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

27- João envia uma mensagem de correio eletrônico da seguinte maneira:

Por sua vez, Amanda encaminha essa mesma mensagem, sem apagar qualquer informação dela, da seguinte maneira:

A partir dessas informações, assinale a alternativa correta.


a) Maria não sabe que José recebeu essa mensagem.
b) Amanda não sabe quem enviou essa mensagem.
c) Amanda sabe que José recebeu essa mensagem.
d) Maria não sabe que Marcelo recebeu essa mensagem.
e) Paulo não sabe que Pedro recebeu essa mensagem.

Questão: 166215 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Especialista - Todas as áreas - Conhecimentos Básicos

28- Na situação mostrada na figura II, para se calcular o produto dos números contidos nas células B2 e C2 e disponibilizar o
resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3 e C3 e disponibilizar o
resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida,

teclar clicar a célula D2 com o botão direito do mouse ; clicar na lista de opções que aparecer; clicar a célula

D3; pressionar e manter pressionada a tecla teclar a tecla

a) Certo
b) Errado

Questão: 166727 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

29- Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web
sendo exibida, julgue os itens subsequentes.

Na página mostrada, as pop-ups não estão bloqueadas.


a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 8/143
Informática - xProvas.com.br

Questão: 166983 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

30- Um atendente de necrotério quer que todos os seus e-mails, redigidos no MS-Outlook 2010, em sua configuração padrão,
contenham, após o texto das mensagens, um trecho comum, indicando nome, cargo e instituição, conforme o trecho a seguir,
destacado em negrito.

Assinale a alternativa que contém o nome correto do recurso que deve ser utilizado pelo atendente, para que seus e-mails,
automaticamente, contenham o trecho destacado em negrito.
a) Assinatura.
b) Anexo.
c) Certificado Digital.
d) Assunto padrão.
e) Cópia Oculta.

Questão: 167751 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

31-

Dispositivos no padrão WORM permitem que


a) sejam feitas diversas gravações em uma sessão, e os arquivos podem ser acessados quantas vezes forem desejadas.
b) dados possam ser gravados e apagados cerca de mil vezes.
c) seja feita uma única gravação, mas os arquivos podem ser acessados quantas vezes forem desejadas.
d) sejam feitas quantas gravações forem desejadas até o limite da mídia e os arquivos gravados podem ser apagados e
acessados quantas vezes forem desejadas.
e) seja feita uma única gravação que pode ser apagada e uma única nova regravação realizada.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 9/143
Informática - xProvas.com.br

Questão: 168263 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

32- Considere as seguintes estruturas de dados:imagem


É feita uma

solicitação para inserir um produto novo no bancode dados com as seguintes características: Id do Produto =298, Nome do
Produto = Bicicleta e Valor do Produto = 500.Assinale a alternativa que explicita o comando SQLCORRETO para inserir esses
dados na tabela de produtos,que não possui colunas com auto-incremento habilitado.
a) insert into Produtos values(?Bicicleta?, 500);
b) insert into Produtos Produtos (IdProduto, NomeProduto, ValorProduto) values(500, ?Bicicleta?, 298);
c) insert into Produtos (IdProduto, NomeProduto, ValorProduto) values(298, ?Bicicleta?, 500);
d) insert into Produtos values(500, 289, ?Bicicleta?);
e) insert into Produto (?IdProdutos?, ?NomeProduto?, ?ValorProduto?) values(298, ?Bicicleta?, 500);

Questão: 161608 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

33- No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de
conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:

Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a
um c omputador tipo desktop.

Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser
i nterconectados.

Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma
tecnologia sem fio.

As soluções de tecnologia sem fio indicadas corretamente por Ana são:


a) 1 - Bluetooth; 2 - IEEE 802.11; 3 - IEEE 802.16.
b) 1 - Ethernet; 2 - 3G; 3 - 4G.
c) 1 - IEEE 802.11; 2 - Ethernet; 3 - WiMax.
d) 1 - Wi-Fi; 2 - Bluetooth; 3 - IEEE 802.16.
e) 1 - IEEE 802.11; 2 - IEEE 802.16; 3 - 4G.

Questão: 161864 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Técnico Judiciário - Área Administrativa

34- Para realizar a tarefa 4, Paulo clicou com o botão direito do mouse sobre o nome de cada um dos arquivos, selecionou a
opção I e, na janela que se abriu, na guia Geral, marcou a opção II.

As lacunas I e II são preenchidas correta e, respectivamente, com


a) Propriedades - Somente leitura.
b) Opções - Leitura.
c) Atributos - Leitura.
d) Propriedades - Leitura rápida.
e) Atributos - Somente leitura.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 10/143
Informática - xProvas.com.br

Questão: 162120 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito

35- Ao perceber que seu computador estava com problemas para se conectar a outros computadores e à internet, Paula ligou
para uma empresa de suporte e foi atendida por um técnico em informática. O técnico solicitou a ela que realizasse as
seguintes tarefas no Windows 7:

Verificar se o computador está conectado à rede ou à internet.

Verificar o tipo de conexão e o nível de acesso do computador a outros computadores e dispositivos na rede.

Para realizar essas tarefas, Paula deve entrar no Painel de Controle do Windows, clicar na opção Rede e internet e, em
seguida, na opção
a) Configurações de Rede.
b) Central de Rede e Compartilhamento.
c) Rede Doméstica.
d) Definir Opções de Compartilhamento.
e) Diagnóstico da Rede.

Questão: 162376 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

36- O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em substituição às cartas e aos
telegramas convencionais. Vários aplicativos permitem a escrita e a leitura de mensagens eletrônicas em computadores com
sistema operacional Windows. Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico.
a) Internet Explorer
b) Windows Explorer
c) Microsoft Word
d) Mozilla Thunderbird
e) WordPad

Questão: 162632 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Técnico - Enfermagem

37- Analise as seguintes afirmativas do menu ?Inserir? do Word 2010.I.Oferece a opção de inserir um gráfico para comparar
dados.II.Permite a inserção de uma tabela.III.Permite a inserção de um rodapé.A partir dessa análise é possível afirmar que
estão CORRETAS as afirmativas
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 11/143
Informática - xProvas.com.br

Questão: 167752 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal

38- Observe a lista de utilitários do MS-Windows 7, na sua configuração padrão, apresentados na figura:

Assinale a alternativa que contém o local onde os utilitários são encontrados.


a) Ferramentas Administrativas.
b) Ferramentas do Sistema.
c) Painel de Controle.
d) Acessórios.
e) Meu Computador.

Questão: 168008 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

39- Luiza trabalha no Tribunal Regional do Trabalho da 15ª Região e suas responsabilidades incluem assegurar que todos os
funcionários do Tribunal tenham o Software e o hardware de que precisam para fazer seu trabalho. Fornecer computadores
para todos não é suficiente, Luiza também tem que buscar adquirir Software ou licenças de Software para suprir os
funcionários com as ferramentas que eles necessitam. Sempre que um novo funcionário é admitido, Luiza tem que adquirir
mais Software ou assegurar que a atual licença de Software permita mais outro usuário. Isso tem estressado muito Luiza, que
resolveu buscar novas alternativas. Ela leu a seguinte notícia em uma publicação de TI: Ao invés de instalar uma suíte de
aplicativos em cada computador, basta carregar uma aplicação. Essa aplicação permitiria aos funcionários fazerem o login em
um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas
de outra empresa executariam tudo: de e-mails e processadores de textos até complexos programas de análise de dados.. A
solução a que a publicação se refere e a empresa responsável por armazenar e executar todos os aplicativos são,
respectivamente:
a) sistema gerenciador de banco de dados e hospedeira.
b) arquitetura cliente-servidor e servidora de aplicações.
c) computação em nuvem e data center.
d) outsourcing e downsizing.
e) downsizing e outsourcing.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 12/143
Informática - xProvas.com.br

Questão: 161097 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo

40- Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer,
julgue os itens seguintes.

Os textos, mas não as imagens publicadas do sítio em questão, podem ser inseridos no editor de texto do ambiente
LibreOffice.
a) Certo
b) Errado

Questão: 165961 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

41- O aplicativo Microsoft Office PowerPoint 2010 permite que sejam desfeitas operações que não deveriam ter sido

realizadas. Isso acontece por intermédio do botão Assinale a alternativa que apresenta a operação que não pode ser
desfeita dessa maneira.
a) Inserir um símbolo.
b) Salvar as alterações de uma apresentação.
c) Determinar uma transição de slides.
d) Inserir uma animação em uma forma.
e) Colar uma imagem copiada de outro aplicativo da suíte Microsoft Office.

Questão: 166473 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

42- Na programação .NET, NameSpaces é denominado umconjunto de tipos e recursos que forma a funcionalidade deum
Assembly. A alternativa que apresenta um exemplo deNamespace e o que ele contém, de forma INCORRETA é:
a) System.Data - Objetos e tipos de dados para ADO.
b) System.Data.ADO - Objetos para armazenar dados OLEDB.
c) System.Data.SQL - Especificações para SQL.
d) System.Data.XML - Objetos HTML.
e) System.Data.SQLTypes - Tipos para dados SQL.

Questão: 166729 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

43- Com referência ao Word 2010 e à figura acima, que contém uma janela desse software com parte de um texto em
processo de edição, julgue os itens que se seguem.

Se o primeiro parágrafo for selecionado e, em seguida, for clicado o botão , todo esse parágrafo será apagado.

a) Certo
b) Errado

Questão: 167753 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

44- Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os
próximos itens.

O número (310) mostrado ao lado da opção Caixa de Entrada indica o número de amigos que o usuário em questão
possui.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 13/143
Informática - xProvas.com.br

Questão: 168265 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

45- A topologia de redes descreve como as redes decomputadores estão interligadas, enquanto a topologia lógicarefere-se à
maneira como os dados são transmitidos, e atopologia física encarrega-se da disposição física dos pontosda rede (nós). Sobre
essa última, assinale a alternativaCORRETA:
a) Na topologia em ponto-a-ponto, todos os nós estão a um mesmo barramento físico de dados, todos os dados são enviados
para o barramento, mas, apesar dos dados passarem por todos os nós, somente o destinatário os recebe.
b) Na topologia em estrela, todos os nós estão a um mesmo barramento físico de dados, todos os dados são enviados para o
barramento, mas, apesar dos dados passarem por todos os nós, somente o destinatário os recebe.
c) Numa topologia em estrela, os computadores estão ligados a um sistema central, chamado hub, que tem o papel de
assegurar a comunicação entre as diversas junções.
d) A topologia em anel é uma estrutura hierárquica de várias barras interconectadas, e geralmente há uma barra central a que
outros ramos menores se conectam.
e) A topologia barramento é a mais simples, pois ela une dois computadores através de transmissão qualquer.

Questão: 161098 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo

46- Replicar documento em pendrive consiste em procedimento de becape.


a) Certo
b) Errado

Questão: 161354 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista

47- A Figura abaixo é a imagem de uma planilha do Microsoft Office Excel, digitada em sua configuração padrão de
instalação.

Inserindo-se na célula A4 a função =INT(ABS(SOMA(A1:A3)/(B1-B2-B3))), será apresentado nessa célula o seguinte


resultado:
a) 0
b) 1
c) 2
d) 3
e) 4

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 14/143
Informática - xProvas.com.br

Questão: 161866 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

48- Observe o menu de programas do MS-Windows XP, em sua configuração original, exibido na figura.

Assinale a alternativa que contém: (I), o caminho para se chegar nesse menu e o (II), programa dessa lista em que é possível
se manipularem pastas e subpastas.
a) I. Meu Computador, Todos os programas, Acessórios; II. Ferramentas do sistema.
b) I. Botão Iniciar, Programas, Acessórios; II. Windows Explorer.
c) I. Área de Trabalho, Meu Computador, Painel de Controle; II. Sincronizar.
d) I. Meu Computador, Painel de Controle, Ferramentas Administrativas; II. Assistente de compatibilidade de programa.
e) I. Botão Iniciar, Programas Padrão, Ferramentas Administrativas; II. Prompt de comando.

Questão: 162122 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito

49- Na empresa em que Paulo trabalha, o link de internet banda larga é recebido em um modem Wi-Fi da marca Motorola
SVG 1202 que permite que vários computadores utilizem a internet simultaneamente, compartilhando a velocidade. Isso torna
possível conectar-se à internet de tablets, smartphones e notebooks. Porém, o alcance do sinal do modem Wi-Fi não atinge
algumas áreas da empresa que necessitam de acesso à internet. Para resolver esse problema, Paulo sugeriu a utilização de
um equipamento que, além de poder ser conectado a uma rede cabeada para fornecer acesso sem fio a ela, também pode ser
utilizado para estender o alcance do sinal do modem Wi-Fi para as áreas da empresa que precisam de acesso à internet.

O equipamento sugerido por Paulo é denominado


a) access point.
b) hub.
c) switch.
d) filtro de linha.
e) bridge.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 15/143
Informática - xProvas.com.br

Questão: 162378 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo

50- Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer,
julgue os itens seguintes.

O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para
ser executado no ambiente Windows.
a) Certo
b) Errado

Questão: 162634 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Bioquímica

51- A planilha seguinte apresenta as medidas dos lados de um retângulo

Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)

Questão: 166986 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo

52-

a) DOC, JPG e PDF.


b) DOCX, RAR e TXT.
c) DWG, CDR e BAT.
d) PPTX, TIF e EXE.
e) XLS, SCR e ZIP.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 16/143
Informática - xProvas.com.br

Questão: 167242 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Recursos Humanos

53- Observe a seguinte planilha de Excel. A

coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Questão: 167498 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo

54- É possível afirmar corretamente que:


a) Foi utilizada a ferramenta Classificar de A a Z.
b) Foi utilizada a ferramenta Classificar de Z a A.
c) Foi utilizada a ferramenta Auto-soma Y.
d) Foi utilizada a ferramenta Filtro.
e) Foi utilizada a ferramenta Subtotal.

Questão: 167754 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

55- Na situação mostrada na figura acima, que reproduz parte de uma janela do sistema operacional Windows,

a opção Pesquisar permite localizar arquivos ou pastas no computador local, dados na Internet ou, ainda, pessoas no
Active Directory.
a) Certo
b) Errado

Questão: 162379 Ano: 2013 Banca: CONSULPLAN Instituição: PM-TO Cargo: Soldado da Polícia Militar

56- Na ferramenta Microsoft Office PowerPoint 2007 (configuração padrão) estão disponíveis inúmeros recursos para a
produção de apresentações. Um recurso muito utilizado é a transição de slides, que são efeitos que ocorrem no modo de
exibição apresentação de slides, quando se move de um slide para o próximo. Este recurso está disponível na guia
a) Efeitos.
b) Design.
c) Animações.
d) Apresentações.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 17/143
Informática - xProvas.com.br

Questão: 166475 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

57- Em um programa em C# são adicionados vários valores dotipo int em uma implementação da classe Stack, vamos
suporque você queira remover todos objetos da fila, qual métodovocê deve usar ?
a) Stack.Pop
b) Stack.Push
c) Stack.Clear
d) Stack.Peek
e) Stack. RemoveAll

Questão: 166731 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

58- Para garantir a segurança dos dados, o backup representa uma importante atividade a ser empregada e está associada
diretamente à realização de cópias de segurança. A principal característica das mídias utilizadas no backup é o
armazenamento permanente.

Além do disco rígido, os dois dispositivos utilizados nessa atividade são


a) Pendrive e DVD/RW.
b) DVD/RW e Scanner.
c) Plottere DVD/RW.
d) Pendrive e Plotter.

Questão: 167499 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo

59- Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto sobre as
notas de rodapé do programa MS Word 2010
As notas de rodapé são automaticamente conforme otexto vai sendo no documento.
a) renumeradas; revisado
b) inseridas; revisado
c) renumeradas; movimentado
d) inseridas; atualizado
e) inseridas; corrigido

Questão: 168267 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

60- O ITIL (v. 3) recomenda a utilização de uma ferramenta deBusiness Case para planejamento e suporte à decisão.Quanto
aos benefícios válidos advindos da utilização dessetipo de ferramenta, analise as afirmativas abaixo:I Detectar prováveis
consequências de uma ação denegócio.II Antever riscos e permitir a criação de ações decontingência.III Projetar resultados
financeiros e não financeiros para onegócio.IV Definir as fronteiras de tempo, custos e benefícios.Está CORRETO apenas o
que se afirma em:
a) I, II e III
b) I, II e IV
c) I, III e IV
d) II, III e IV
e) I, II, III e IV

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 18/143
Informática - xProvas.com.br

Questão: 161100 Ano: 2013 Banca: INSTITUTO CIDADES Instituição: MinC Cargo: Técnico de Nível Superior

61- No Microsoft Office 2007 a aplicação responsável por criar espaços de trabalho de colaboração para compartilhar
arquivos e trabalhar em projetos com os membros de sua equipe é:
a) Infopath
b) Powerpoint
c) Groove
d) OneNote
e) Access

Questão: 161612 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

62- Considere as orientações:

Para iniciar e parar o ...... como processo utilizando o prompt de comandos (console ou shell) do sistema operacional:

1. defina as variáveis de ambiente JAVA_HOME e CATALINA_HOME, para apontar o diretório principal da instalação do Java
e do ......, respectivamente. O recomendado é criar o script [Windows] setenv.bat ou [Unix] setenv.sh dentro de
CATALINA_HOME/bin, com estas configurações;

2. vá para o diretório bin do ......: [Windows] cd %CATALINA_HOME%in [Unix] cd $CATALINA_HOME/bin

3. execute o script desejado Iniciar: [Windows] startup.bat ou catalina start [Unix] startup.sh ou catalina.sh start Parar:
[Windows] shutdown.bat ou catalina stop [Unix] shutdown.sh ou catalina.sh stop

As lacunas das orientações acima referem-se ao


a) Framework EJB.
b) Servidor de aplicação JBoss.
c) Framework Hibernate.
d) Servidor de aplicação Tomcat.
e) Framework Java EE.

Questão: 161868 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

63- João envia uma mensagem de correio eletrônico da seguinte maneira:

Por sua vez, Amanda encaminha essa mesma mensagem, sem apagar qualquer informação dela, da seguinte Maneira:

A partir dessas informações, assinale a alternativa correta.


a) Maria não sabe que José recebeu essa mensagem.
b) Amanda não sabe quem enviou essa mensagem.
c) Amanda sabe que José recebeu essa mensagem.
d) Maria não sabe que Marcelo recebeu essa mensagem.
e) Paulo não sabe que Pedro recebeu essa mensagem.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 19/143
Informática - xProvas.com.br

Questão: 162124 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Técnico Judiciário - Tecnologia da Informação

64- Em Segurança do Sistema, a necessidade básica de compartimentação


a) delimita os conhecimentos a que se tem acesso sem especificar o nível de profundidade.
b) define os conhecimentos aos quais cada recurso humano pode ter acesso de acordo com sua necessidade funcional.
c) define os tipos de compromissos a serem firmados para garantir a manutenção do sigilo de dados e informações.
d) inviabiliza a possibilidade de que se estabeleçam ações diferentes ou privilégios.
e) admite a fragmentação dos conhecimentos de forma que cada acesso possa ser limitado até determinadas partes.

Questão: 165964 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

65- O World Wide Web Consortium ? W3C criou um formato livre de imagem vetorial, definido sob o XML. Esse formato tende
a ser o padrão de imagem vetorial na Web e pode ser animado por regras descritas em tags de ação em seu corpo XML ou
em scripts internos ou externos. Esse formato é conhecido pela sigla:
a) SVG
b) SXD
c) SDR
d) SLC
e) SWC

Questão: 166220 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Escrivão de Polícia

66- A possibilidade de ?roubo de identidade? é problema de segurança comum relacionado ao uso de redes sociais, visto que
dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais criminosos digitais.
a) Certo
b) Errado

Questão: 167500 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade

67- Um Técnico em Contabilidade criou uma apresentaçãode slides no Powerpoint 2010 BR. Estandocom o slide 11 na tela
em modo edição, ele desejafazer a exibição de slides, a partir do slide 11 enão a partir do 1º slide. Para isso, ele deve
executaro seguinte atalho de teclado:
a) Ctrl + F5
b) Alt + F5
c) Shift + F5
d) F5

Questão: 167756 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Técnico Administrativo

68- Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer,
julgue os itens seguintes.

Ao se clicar a opção Favoritos , é possível adicionar a página do MPU à lista de endereços favoritos.

a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 20/143
Informática - xProvas.com.br

Questão: 162637 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Fonoaudiologia

69- O programa ou parte de um programa de computador, geralmente malicioso, que sepropaga inserindo cópias de si
mesmo e se tornando parte de outros programas earquivos é o
a) Spyware.
b) Trojan.
c) Vírus.
d) Worm

Questão: 166477 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

70- Uma tecnologia muito utilizada na internet para geração depáginas dinâmicas é o ASP da Microsoft. Qual significado
dasigla ASP?
a) A Server Page
b) Active Server Page
c) Asynchronous Server Page
d) Active Sync Page
e) Authentic Server Page

Questão: 166733 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

71- Com relação ao Internet Explorer 9 BR, observe o ícone a seguir.

O ícone acima é utilizado com a finalidade de


a) exibir Favoritos na tela do browser.
b) adicionar site à Barra de Favoritos.
c) definir o site exibido na tela como Home Page inicial.
d) mostrar o site na tela do browser no Modo Tela Inteira.

Questão: 168269 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

72- Com relação aos protocolos e padrões de redes sem fio(wireless), assinale a seguir a alternativa que indicacorretamente
o padrão que permite uma velocidade deconexão de até 54 Mbps e opera apenas na frequência de 2.4GHz.
a) IEEE 802.11g
b) IEEE 802.11b
c) IEEE 802.11d
d) IEEE 802.11c
e) IEEE 802.11a

Questão: 161102 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia

73- Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir,
no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 21/143
Informática - xProvas.com.br

Questão: 161358 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo

74- Atualmente, telas sensíveis ao toque, comuns em smartphones e tabltes, dispensam o uso do mouse e do teclado.

Essas telas são denominadas


a) free screen.
b) display screen.
c) pressure screen.
d) bubble screen.
e) touch screen.

Questão: 161614 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

75- É a unidade que armazena a posição de memória que contém a instrução que o computador está executando em um
determinado momento. Ela informa à ULA qual operação a executar, buscando a informação (da memória) que a ULA precisa
para executá-la. O texto se refere à
a) ISA - Unidade de Arquitetura Integrada.
b) UCP - Unidade Central de Processamento.
c) ALU - Unidade Aritmética e Lógica.
d) UC - Unidade de Controle.
e) PCI - Unidade de Controle de Periféricos.

Questão: 162126 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

76- A empresa onde Elisa trabalha utiliza a ITIL v3 atualizada em 2011. Nesta empresa, foram realizados formalmente
tratados entre:

I. O departamento de compras e o provedor de serviço de TI interno da empresa para obter um servidor em um prazo de 20
dias.

II. A Central de Serviço e um dos grupos de suporte da empresa para fornecer a resolução de um incidente no prazo de 24
horas.

Os tratados que foram realizados, de acordo com os preceitos da ITIL v3, são
a) ambos Acordos de Nível Operacional.
b) Acordo de Nível de Serviço e Contrato de Apoio, respectivamente.
c) Contrato de Apoio e Acordo de Nível Operacional, respectivamente.
d) ambos Contratos de Apoio.
e) Contrato de Apoio e Contrato de Serviço, respectivamente.

Questão: 165966 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

77- No Brasil, na construção de sites por meio do software Adobe Dreamweaver, versão em português, a página inicial será
criada, por padrão, com o seguinte nome e extensão:
a) start.htm
b) index.html
c) default.dmw
d) main.html
e) first.htm

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 22/143
Informática - xProvas.com.br

Questão: 166222 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Escrivão de Polícia

78- Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.
a) Certo
b) Errado

Questão: 166990 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar

79- Sobre os hardwares e os softwares do computador, analisar os itens abaixo:

I - Software é toda parte lógica do computador. Existem softwares básicos (do fabricante), softwares utilitários (de apoio) e
softwares aplicativos (do usuário). O software básico é orientado para a máquina e torna possível a operação e a própria
programação do computador. Seus programas destinam-se a realizar tarefas básicas, como: acionar periféricos, gerenciar
buffers, mapear memória, manter o relógio e a data etc. Um exemplo de software básico é o sistema operacional.
II - Os circuitos de memória ROM somente permitem leitura, mas perdem o conteúdo quando são desligados. Além disso, as
memórias ROM são mais rápidas do que as memórias RAM. A memória RAM é lenta, permite a leitura e a escrita, mas, em
compensação, o seu conteúdo não é perdido sempre que é desligada.
III - É na memória RAM que o processador carrega o sistema operacional, os programas e os documentos que estejam
abertos para serem processados. Dessa forma, o processador acessa a memória RAM praticamente o tempo todo.
IV - O processador é um dos componentes mais importantes de um computador. É o responsável por executar as instruções
que formam os programas. A velocidade de processamento das instruções que formam os programas é inversamente
proporcional à execução dos programas.
<> Está(ão) CORRETO(S):
a) Nenhum dos itens.
b) Somente os itens I e III.
c) Somente os itens II e IV.
d) Somente os itens I, II e III.

Questão: 167246 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Ciências Contábeis

80- No Microsoft Excel, a utilização da fórmula=MÁXIMO(P5:P10), retorna:


a) o valor da célula P10, em qualquer caso;
b) o resultado da divisão do conteúdo da célula P5 pelo conteúdo da célula P10;
c) o maior valor da coluna P;
d) o resultado de P vezes 5 dividido por P vezes 10;
e) o valor máximo das células P5, P6, P7, P8, P9 e P10.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 23/143
Informática - xProvas.com.br

Questão: 167502 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Bibliotecário

81- Observe a planilha abaixo, criada no Excel 2010 BR.

Em C7 foi inserida uma expressão que representa a soma de todos os valores contidos em C4, C5 e C6. Ao final do trabalho,
foi acionado um ícone para salvar a planilha em um arquivo no disco rígido. A expressão e o ícone foram, respectivamente:
a) =SOMA(C4:C6) e
b) =SOMA(C4&C6) e
c) =SOMA(C4:C6) e
d) =SOMA(C4&C6) e

Questão: 162127 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

82- Os protocolos de gerenciamento de rede permitem que um gerente monitore e controle roteadores e hosts. Um programa
cliente de gerenciamento de rede sendo executado na estação de trabalho do gerente contata um ou mais servidores,
chamados agentes, sendo executados nos dispositivos a serem controlados. O Software de gerenciamento TCP/IP é
executado como programa aplicativo e utiliza protocolos de transporte TCP/IP para fazer a comunicação entre clientes e
servidores.

Considerando estes fundamentos e o protocolo SNMP, é INCORRETO afirmar:


a) o SNMP é o protocolo padrão de gerenciamento de redes TCP/IP. O SNMP define um protocolo de gerenciamento de rede
de baixo nível que fornece 2 operações conceituais: buscar um valor de uma variável ou armazenar um valor em uma variável.
b) no SNMP outras operações ocorrem como efeitos secundários da mudança de valores em variáveis, de acordo com o
modelo buscar-armazenar.
c) um conjunto de padrões associados ao SNMP define o grupo de variáveis que uma entidade gerenciada mantém. O grupo
de variáveis constitui uma base de informações de gerenciamento ou MIB.
d) as variáveis MIB são descritas usando a linguagem ANS.1, que usa um namespace hierárquico para garantir que todos os
nomes MIB sejam globalmente únicos, ao mesmo tempo em que permite que subgrupos atribuam partes do namespace.
e) o SNMP permite que um agente acesse estatísticas de dispositivos gerenciados e especifica exatamente quais dados
podem ser acessados em quais dispositivos. Isso é feito através do padrão MIB, exclusivo do SNMP, que especifica os
detalhes para cada tipo de dispositivo gerenciado.

Questão: 162639 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquitetura

83- Em uma minuta de cerca de 80 páginas redigida com a utilização do editor de textos Microsoft Word em português, o
termo ?Senhores João e Ricardo? foi digitado repetidas vezes e necessita ser alterado para ?Doutores Antônio e Marcos?. O
procedimento para realizar a alteração rapidamente é
a) selecionar no texto o termo ?Senhores João e Ricardo?, acionar o comando Substituir, preencher o campo Substituir por
com ?Doutores Antônio e Marcos? e, em seguida, clicar em Substituir Tudo.
b) acionar o comando Alterar, preencher o campo Localizar com ?Senhores João e Ricardo? e o campo Alterar por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Alterar Tudo.
c) acionar o comando Substituir, preencher o campo Localizar com ?Senhores João e Ricardo? e o campo Substituir por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Substituir Tudo.
d) selecionar no texto o termo ?Senhores João e Ricardo?, acionar o comando Alterar, preencher o campo Alterar por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Alterar Tudo.
e) acionar o comando Localizar, preencher o campo Localizar com ?Senhores João e Ricardo? e o campo Substituir por com
?Doutores Antônio e Marcos? e, em seguida, clicar em Substituir Tudo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 24/143
Informática - xProvas.com.br

Questão: 166223 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista

84- Os softwares que permitem a um usuário, dentre outras funções, visualizar as mensagens enviadas para sua caixa de
correio eletrônico são conhecidos como
a) central de facilidade de acesso
b) navegador de internet
c) opções de internet
d) programas e recursos
e) windows update

Questão: 166479 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

85- Assinale abaixo a alternativa que apresenta apenas versõesdo Windows 7 que possuem o recurso de chaves
deLicenciamento por Volume, onde pode-se ativar múltiplasinstalações de um software.A Professional, Enterprise e Ultimate.
b) Home Basic, Home Premium, Professional, Enterprise e Ultimate.
c) Home Basic e Home Premium.
d) Professional e Enterprise.
e) Enterprise e Ultimate.

Questão: 166735 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

86- Um funcionário da Biblioteca Nacional criou uma apresentação no PowerPoint 2007 BR, com 23 slides e, no momento, o
slide exibido em modo de edição é o de número 7.

Nessas condições, para iniciar essa apresentação a partir do slide atual (7) , ele deve executar o seguinte atalho de teclado:
a) Ctrl + F7
b) Ctrl + F5
c) Shift + F5
d) Shift + F7

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 25/143
Informática - xProvas.com.br

Questão: 166991 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente

87- Considere a planilha Calc (LibreOffice) abaixo.

Deseja-se classificar a planilha por ordem alfabética ascendente de local, de forma que o código de cada cidade se mantenha
na mesma linha da respectiva cidade após a classificação, conforme mostra a figura a seguir.

Para fazer essa classificação, deve-se


a) marcar as células A2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna B como chave de
classificação, assinalando a opção Crescente.
b) marcar as células B2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna B como chave de
classificação, assinalando a opção Crescente.
c) marcar as células A2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna A como chave de
classificação, assinalando a opção Decrescente.
d) marcar as células A2 até A8, selecionando a opção Classificar no menu Dados, escolhendo a coluna A como chave de
classificação, assinalando a opção Crescente.
e) marcar as células B2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna A como chave de
classificação, assinalando a opção Decrescente.

Questão: 168271 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

88- A linguagem de programação C# é uma linguagem daFramework Microsoft .NET e tem sua sintaxe que lembra
aslinguagens C e C++ e um recurso muito utilizado nalinguagem C e C++ são os ponteiros. Esse recurso estádisponível na
linguagem C#?
a) Não, esse recurso não existe na linguagem C# porque é um recurso potencialmente perigoso.
b) Não, porém existe o recurso chamado "ref" onde o programador pode passar um endereço de memória para uma função
não havendo a necessidade de utilizar ponteiros.
c) Sim, para utilizar ponteiros em C# basta utilizar a mesma sintaxe utilizada na linguagem C.
d) Sim, porém a utilização de ponteiros dentro do programa deve ser feita dentro de um bloco de código "unsafe".
e) Não, o recurso não está disponível na linguagem C#, porém o próprio compilador identifica os blocos de código onde
deveriam funcionar com ponteiros e os inserem automaticamente.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 26/143
Informática - xProvas.com.br

Questão: 161104 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia

89- Observe o argumento de busca que o usuário fará utilizando o Google, na ilustração apresentada a seguir.

Com base na figura e no que foi digitado, assinale a alternativa correta.


a) Será pesquisado o conjunto exato de palavras.
b) A pesquisa trará como resultados o que encontrar como antônimo do que foi digitado.
c) O conjunto de palavras será excluído dos resultados pesquisados.
d) A pesquisa trará somente as imagens e vídeos não relacionados ao argumento digitado.
e) Além das palavras digitadas, a pesquisa também trará os seus sinônimos.

Questão: 161360 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo

90- Para fechar a janela do Windows Explorer no Windows, deve-se clicar no X no canto superior direito ou executar o
seguinte atalho de teclado
a) Alt + W.
b) Alt + Y.
c) Alt + Z.
d) Alt + F4.
e) Alt + F7.

Questão: 165968 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia

91- Um funcionario do Tribunal de Justiça do amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir
alguns aspectos no texto , executou os procedimentos listados a seguir.
? selecionou o título, confiugurado na cor preta, e acionou o ícone IC_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o ícone IC_2 para aumentar o nível de recuo do paragrafo.
Os icones IC_1 e IC_2 são, respectivamente:

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 27/143
Informática - xProvas.com.br

Questão: 167248 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Médio Suporte - Eletricista

92- No Microsoft Word podemos utilizar a funçãorepresentada pelo ícone para desempenhar a seguintetarefa:

a) pintar um determinado trecho de texto com a cor definida nas configurações;


b) copiar a formatação de um local e aplica-la a outro;
c) desenhar uma figura geométrica;
d) preencher uma figura geométrica com a cor padrão;
e) definir a cor de fundo da página.

Questão: 167760 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013

93- Sobre as tarefas apresentadas, é correto afirmar que


a) a única forma de realizar a tarefa 4 é clicando no botão Iniciar do Windows 7 e no campo de pesquisa de programas e
arquivos, executando o aplicativo services.msc.
b) para executar a tarefa 5, é necessário instalar um complemento do Windows 7 chamado Microsoft Checker.
c) para executar a tarefa 3 ou para desinstalar qualquer software do computador, bem como os registros no sistema, basta
localizar a pasta no disco rígido e excluí-la.
d) a forma mais fácil e rápida de executar a tarefa 4 é por meio da execução do aplicativo regedit, no campo de pesquisa de
programas e arquivos do Windows 7 , acessado por meio do botão Iniciar.
e) as tarefas 3 e 5 podem ser realizadas por opções aces- sadas a partir do Painel de Controle do Windows 7

Questão: 161873 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

94- As mídias sociais colaborativas são aquelas nas quaisos usuários colaboram diretamente uns com os outros,podendo
acertar a produção de um novo conteúdo emconjunto. Um exemplo de mídia social colaborativa é o (A):
a) Second Life
b) Wikipedia
c) Twitter
d) Blogger
e) Flickr

Questão: 162385 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

95- Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de


modo seguro, ou seja, sem que o usuário corra o risco de perder dados.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 28/143
Informática - xProvas.com.br

Questão: 166225 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Médio - Conhecimentos Básicos

96- A Figura abaixo apresenta parte da barra de ferramentas e da barra de menus do aplicativo Microsoft Office Word, em
sua configuração padrão.

É possível criar um novo documento em branco pressionando-se o seguinte botão:

a)

b)

c)

d)

e)

Questão: 166737 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo

97- Observe o ícone Word 2007 BR a seguir.

O ícone acima é utilizado com a finalidade de


a) modificar o nível de recuo do parágrafo.
b) alterar o espaçamento entre as linhas do texto.
c) converter o texto para o formato padrão modificar.
d) classificar o texto selecionado em ordem alfabética.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 29/143
Informática - xProvas.com.br

Questão: 168017 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

98- A homologação de sistema é um tipo de serviço que reúne um ou mais tipos de testes de acordo com a estratégia
acordada no Plano de Testes. Em um sistema OO - Orientado a Objetos, a natureza do Software muda tanto a estratégia
quanto a tática de teste. Luiza, que trabalha no Tribunal Regional do Trabalho da 15ª Região, deparou-se com a seguinte
situação:

Há uma hierarquia de classes na qual uma operação X é definida para a superclasse e é herdada por suas subclasses. Cada
subclasse usa a operação X, mas ela é aplicada dentro do contexto dos atributos e operações privadas que foram definidas
para a subclasse. O contexto no qual a operação X é usada varia de modo sutil.

Para Luiza aplicar o teste de unidade na operação X é


a) necessário testar a operação X no contexto de cada uma das subclasses.
b) obrigatório testar a operação X isoladamente.
c) desnecessário testar a operação X nas subclasses, pois o mecanismo de herança cuida disto.
d) impossível testar a operação X por causa do polimorfismo.
e) necessário testar apenas a interface da classe, pois o teste de unidade num sistema OO testa todos os métodos da classe
simultaneamente.

Questão: 168273 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

99- Analisando o código podemos afirmar que


a) A classe ?Carro? está herdando o(s) elemento(s) da classe ?Veiculo?.
b) A classe ?Veiculo? está herdando o(s) elemento(s) da classe ?Carro?.
c) O método ?Frear()? está retornando uma string com a velocidade atual.
d) A classe ?Carro? está alterando o valor do parâmetro ?km?.
e) Ambas as classes estão herdando uma da outra o(s) elemento(s).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 30/143
Informática - xProvas.com.br

Questão: 161106 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia

100- Na figura a seguir, observam-se as opções de impressão do MS-Word 2010, na sua configuração padrão:

Para imprimir um intervalo personalizado de páginas, exemplo:1, 3, 5-12, é necessário utilizar a opção indicada pelo número
a) II.
b) III.
c) I.
d) IV.
e) V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 31/143
Informática - xProvas.com.br

Questão: 161362 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo

101-

a)

b)

c)

d)

e)

Questão: 165970 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro

102- No que tange à arquitetura básica dos microcomputadores, uma CPU representa um determinado componente de
hardware e executa uma função principal no funcionamento da máquina.
Esse componente e a função principal são, respectivamente,
a) scanner e digitalizar dados.
b) disco rígido e armazenar dados.
c) microprocessador e processar dados.
d) plotter e imprimir dados.
e) cache e analisar dados.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 32/143
Informática - xProvas.com.br

Questão: 166226 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

103- Nas versões mais recentes do Google Chrome em português, pode-se definir um conjunto de configurações avançadas
que incluem ativar ou desativar proteção contra phishing e moiware, gerenciar configurações de preenchimento automático de
formulários, definir a pasta padrão onde serão salvos os downloads feitos na web etc. Para chegar ao Local onde se
encontram essas configurações clica-se no botão: Configurações Avançadas e realizam-se as configurações desejadas.
configurações desejadas.
a) Ferramentas, que possui o desenho de uma roda dentada, no canto superior direito da janela, e clica-se na opção Opções
da Internet. Na janela que se abre, seleciona-se a guia Configurações Avançadas e realizam-se as configurações desejadas.
b) Personalizar e Controlar o Google Chrome, no canto superior direito da janela e, em seguida, dica-se na opção
Configurações. Na aba que se abre, clica-se na opção Mostrar Configurações Avançadas e realizam-se as configurações
desejadas.
c) Ferramentas, no canto superior direito da janela, e clica-se na opção Personalizar. Na janela que se abre, seleciona-se a
guia Geral,clica-se no botão Configurações Avançadas e realizam-se as configurações desejadas.
d) Personalizar e Controlar o Google Chrome, no canto superior direito da janela e, em seguida, clica-se na opção
Personalizar. Na janela que se abre, clica-se no botão Configurações Avançadas e realizam-se as configurações desejadas.
e) Conflgurações Avançadas que possui o desenho de uma roda dentada, no canto superior direito da janela, clica-se na
opção Personalizar e realizam-se as configurações desejadas.

Questão: 167506 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo

104- No Windows 7 BR, um atalho de teclado permitealternar entre programas abertos e em execuçãoconcorrente no
sistema. Nesse contexto, se houverseis aplicações nessa situação, para alternar deuma a outra, o atalho de teclado é:
a) Ctrl + Esc
b) Alt + Tab
c) Alt + F8
d) Ctrl + F1

Questão: 167762 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013

105- O gerente do setor em que Ana Luiza trabalha solicitou a ela a criação de uma planilha no Excel, de forma a utilizar um
cálculo envolvendo média ponderada. Segundo ele, o escritório havia feito uma compra de 3 computadores no valor de R$
2.350,50 cada. Uma semana depois, após uma alta no valor do dólar, comprou mais 5 computadores com a mesma
configuração, mas ao preço de R$ 2.970,00 cada. O gerente pediu à Ana Luiza que calculasse a média ponderada dos preços,
considerando as quantida- des como pesos a serem aplicados. Com os dados fornecidos, Ana Luiza montou a seguinte
planilha:

Na célula A5, Ana Luiza calculou a média ponderada dos valores contidos nas células A2 e A3, aplicando os pesos contidos
nas células B2 e B3, respectivamente.

Na célula A5 foram utilizadas as fórmulas:


a) =SOMARPRODUTO(A2:A3;B2:B3)/SOMA(B2:B3) ou =((A2*B2)+(A3*B3))/SOMA(B2:B3)
b) =SOMA(A2:A3;B2:B3)/SOMA(B2:B3) ou =MÉDIA ((A2: A3;B2:B3)/SOMA(B2:B3))
c) =SOMA(A2+A3)/2 ou =MÉDIA(A2:A3;B2:B3)/SOMA (B2:B3)
d) =MÉDIA((A2/B2)+(A3/B3))/SOMA(B2:B3) ou =MÉDIA (A2*B2)+(A3*B3)/SOMA(B2+B3)
e) =MÉDIAPRODUTO(A2;A3)/SOMA(B2+B3) ou=SOMA (A2+A3)/2

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 33/143
Informática - xProvas.com.br

Questão: 161619 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

106- É utilizado para combinar o resultado de dois ou mais comandos SELECT. Cada comando SELECT deve conter o
mesmo número de colunas, as colunas devem contar tipos similares de dados e devem estar na mesma ordem em cada
comando SELECT. O operador SQL, em questão, é chamado
a) INTO.
b) UNION.
c) WHERE.
d) LEFT JOIN.
e) ORDER BY.

Questão: 161875 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

107- Um exemplo de protocolo de transporte utilizado naInternet é o protocolo:


a) XTP
b) TPP
c) UDP
d) TRP
e) HTTP

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 34/143
Informática - xProvas.com.br

Questão: 162387 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Área Judiciária

108- Considere que a planilha abaixo foi criada por Paulo utilizando-se o Microsoft Excel 2010 em português.

As células da planilha, por padrão, são configuradas com formato Geral, o que significa que não é definido um formato de
número específico para elas. Nessas condições, ao se digitar o valor 00001 na célula B3, esse valor seria modificado
automaticamente para 1. Porém, como pode-se notar, o valor visível nessa célula é 00001. Para que os zeros à esquerda não
desaparecessem, foi digitado nessa célula I .

Note que o título da planilha, na célula A1, está centralizado e estendido por 5 colunas. Isso foi conseguido por meio da
utilização da ferramenta II .

A fórmula presente na célula E7, que foi arrastada para as células E8, E9 e E10 de forma que os cálculos foram feitos
automaticamente, é III .

As lacunas I, II e III deverão ser preenchidas, correta e respectivamente, por


a) I II III'00001' Mesclar e Centralizar =C7*SD$7
b) I II IIICHAR(00001) Mesclar Células =C7*D7
c) I II IIIString(00001) Mesclar Células =C$7*D$7
d) I I III''00001 Agrupar Células =C7*D7
e) I I III'00001 Mesclar e Centralizar =C7*D7

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 35/143
Informática - xProvas.com.br

Questão: 165971 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Direito

109- A figura ilustra a janela do Windows Explorer

Os componentes identificados pelos numeros 1 e 4 são denominados, respectivamente:


a) Painel de navegação e Barra de endereços
b) Painel de navegação e Barra de ferramentas
c) Painel de biblioteca e Barra de endereços
d) Painel de detalhes e Barra de ferramentas
e) Painel de detalhes e Barra de endereços

Questão: 166483 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

110- O modelo OSI é dividido em 7 camadas. São elas:1 Física


2 Enlace
3 Rede
4 Transporte
5 Sessão
6 Apresentação
7 Aplicação
De acordo com o modelo OSI, o switch encontra-se em qualcamada?
a) Na camada física, porque é um equipamento de hardware.
b) Na camada de transporte, porque é um equipamento responsável pelo transporte da informação de um host a outro.
c) Na camada de enlace, porque ele possui a tabela de endereços MAC (Mídia Access Control) dos hosts da rede.
d) Na camada de rede, porque ele faz a comunicação de uma rede com a outra.
e) Na camada sessão, porque permite transporte de dados de uma maneira mais refinada que o nível de transporte em
determinadas aplicações.

Questão: 166739 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

111- O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de
vírus e os vírus orgânicos.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 36/143
Informática - xProvas.com.br

Questão: 167251 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Médio Suporte - Eletricista

112- Considere as assertivas a seguir referentes ao usode navegadores (browsers) em um computador instaladocom
Windows 7, para acesso a páginas na Internet:I - Não é possível fazer acesso seguro a páginas naInternet, com uso de
certificado digital, utilizandosedo navegador Internet Explorer, pois somente onavegador Mozilla Firefox possui esta
característica.
II - Ao se utilizar o modo de Navegação InPrivate doInternet Explorer o histórico contendo a relação depáginas da web
visitadas não é armazenado.
III - A URL http://site01.empresa.com.br é inválida, poistoda URL necessita obrigatoriamente ter em seu corpoo prefixo www.
Está correto o que se afirma em:
a) I e II, apenas;
b) II e III, apenas;
c) I, apenas
d) II, apenas;
e) III, apenas.

Questão: 168019 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

113- O mecanismo de autenticação de usuários do protocolo ..I.. (protocolo 1) possui um nível de segurança
consideravelmente superior ao do protocolo ..II.. (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma
prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do
protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma
entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID. As
lacunas I e II são, corretas e respectivamente, preenchidas com:
a) SMB e NFS.
b) NFS e SMB.
c) SMB e CIFS.
d) NFS e CIFS.
e) CIFS e NFS.

Questão: 168275 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

114- O modelo de banco de dados relacional possui elementosespecíficos que o caracterizam. Assinale a alternativa
quemelhor relaciona esses elementos, descritos nos itens abaixo,às suas respectivas definições.I corresponde a uma linha da
tabelaII corresponde a uma coluna da tabelaIII é um identificador único para a tabela, garantindo quegarante que não hajam
repetições na mesmaIV corresponde a uma regra para a formação e escolha delinhas, podendo combinar um ou mais
atributos dentro databela
a) I ? Tupla, II ? Atributo, III ? Chave primária, IV - Relação
b) I ? Chave Primária, II ? Atributo, III ? Tupla, IV - Domínio
c) I ? Relação, II ? Atributo, III ? Chave primária, IV ? Tupla
d) I ? Atributo, II ? Tupla, III ? Chave primária, IV - Relação
e) I ? Tupla, II ? Chave primária, III ? Atributo, IV - Relação

Questão: 161108 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal

115- A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir
de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
a) SHA-1
b) SHA-2
c) MD2
d) MD5
e) MD4.0

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 37/143
Informática - xProvas.com.br

Questão: 161620 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

116- Considere

I. A fonte de dados de todos os cubos OLAP do Service Manager são os data marts do Operations Manager, enquanto o
Configuration Manager fornece dados em Big Data e CSV, não sendo compatíveis com OLAP.

II. As informações de autenticação sobre a fonte de dados devem ser armazenadas no SSAS (SQL Server Analysis Services)
para se estabelecer o nível correto de permissões.

III. Os cubos OLAP podem exibir e somar grandes volumes de dados, embora não forneçam aos usuários acesso pesquisável
a quaisquer pontos de dados, quando os dados precisam ser acumulados, decompostos e analisados, conforme a
necessidade para tratar da maior variedade de questões relevantes à área de interesse do usuário.

Está correto APENAS o que se afirma em


a) III.
b) II e III.
c) I e III.
d) I e II.
e) II.

Questão: 162132 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

117- Na Caixa 1, pretende-se gerar e imprimir números aleatórios no intervalo de 10 a 99 para preencher os dados do vetor v.
O código correto da Caixa 1 é:
a) for (int i=0; i
b) for (int i=0; i
c) for (int i=0; i
d) for (int i=0; i
e) for (int i=10; i

Questão: 166228 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

118- No escritório onde Ângela trabalha, emprega-se o sistema operacional Microsoft Windows 7 Professional em português.
Como ela necessita de agilidade na execução de suas tarefas diárias, muitas vezes utiliza teclas de atalho para realizar
operações nos softwares de uso mais comum.
Por exemplo, para fechar uma janela aberta e ativa, Ângela utiliza a combinação de teclas Alt +
a) F4.
b) Tab.
c) Enter.
d) Fll.
e) X.

Questão: 166484 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

119- No Windows 7, caso o sistema não detecte automaticamenteum possível problema de falha de memória, é
possívelverificar manualmente, digitando o comando correto na caixade pesquisa do Windows. Qual comando deve-se utilizar
paraexecutar o Diagnóstico de Memória do Windowsmanualmente?
a) msched.exe
b) mdschecked.exe
c) mdsched.exe
d) msdchecked.exe
e) dmchecked.exe

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 38/143
Informática - xProvas.com.br

Questão: 166996 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

120- Utiliza-se ? referências absolutas? para fazer referência a células que não devem ser alteradas quando a fórmula for
copiada. Para tanto, se uma célula tem a fórmula = C4*D9 e queremos criar uma referência absoluta para a coluna D e linha 9,
devemos usar:
a) D$9$
b) $D$9
c) $D9$
d) D$9

Questão: 167508 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo

121- Ao pressionar o botão ?Menu Iniciar? do Windows 7, o usuário pode fornecer o nome do arquivo aser procurado no
campo __________ e acionar a tecla para iniciar a referida busca.- O conteúdo que preenche corretamente a lacuna cima é
a) ?Pesquisar programas e arquivos?.
b) ?Selecionar pastas e arquivos?.
c) ?Selecionar arquivos e conteúdos?.
d) ?Mapear arquivos e programas?.

Questão: 167764 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

122- De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona 002.
a) Certo
b) Errado

Questão: 161365 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

123- Após a instalação do suplemento Salvar como PDF ou XPS para o 2007 Microsoft Office System, pode-se gravar
arquivos em PDF dos seguintes aplicativos:
a) Word 2007, Excel 2007 e PowerPoint 2007.
b) Somente do Word 2007 e Excel 2007.
c) Somente o Word 2007 e PowerPoint 2007.
d) Somente o PowerPoint 2007 e Excel 2007.

Questão: 161877 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Contador

124- A ferramenta ClearType do sistema operacional Windows 7 se destina a


a) simplificar a digitação de textos, corrigindo automaticamente os erros de ortografia.
b) substituir a digitação de textos feita com o teclado por reconhecimento de voz do usuário.
c) melhorar a legibilidade do texto exibido na tela, tornando- o o mais nítido possível.
d) substituir o tipo da fonte de caracteres utilizada por uma mais apropriada a cada contexto.
e) transformar em som todos os textos digitados pelo usuário.

Questão: 162389 Ano: 2013 Banca: CESPE Instituição: MPU Cargo: Analista - Direito

125- Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os
próximos itens.

Ao se clicar a pasta Itens Enviados, será apresentada a lista de todos os emails que foram enviados a partir do Outlook
Express.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 39/143
Informática - xProvas.com.br

Questão: 162645 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

126- Durante a gestão dos ativos de tecnologia é possível depararsecom máquinas que apresentam problemas que só
podemser resolvidos através de intervenções diretas na BIOS (BasicInput Output System). A BIOS faz a interface entre o
softwarebásico do sistema e o hardware. Sendo assim, sobre a BIOS,é CORRETO dizer que:
a) É responsável pelo boot do computador e por fornecer ao computador um starter (?iniciador?) embutido para que o resto
dos softwares rode a partir de HDs, disquetes, pendrives e etc.
b) Tem a capacidade de mostrar ou colocar na parte exterior do computador os resultados obtidos nos processos, ou
operações executadas pela unidade central de processamento do computador.
c) É um conjunto de programas que, atuando em determinado computador, é capaz de resolver as necessidades existentes
em uma empresa, contando com um serviço de suporte a sistemas.
d) Pode ser definido como um mecanismo que tem a capacidade de introduzir dados e/ou comandos a uma unidade de
comando, vinda da parte externa do computador.
e) Trata-se de um mecanismo responsável por pequenas atividades consideradas corriqueiras e supérfluas para o correto
funcionamento do computador.

Questão: 165973 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário

127- O tipo de impresssora que integra, em um só equipamento, três funções de uso ? impressora, scanner e copiadora é
conhecido como
a) inkjet.
b) deskjet.
c) laserjet.
d) matricial.
e) multifuncional.

Questão: 166229 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Médico do Trabalho

128- Considere o seguinte trecho de um poema de FernandoPessoa editado no Microsoft Word:

Considerando que o quadro representa as margens da página,os parágrafos 1, 2 e 3 estão, respectivamente, comalinhamento
a) à Esquerda, Justificado e à Direita.
b) à Esquerda, Centralizado e Justificado.
c) Centralizado, à Esquerda e à Direita.
d) Centralizado, à Esquerda e Justificado.
e) Justificado, à Esquerda e à Direita.

Questão: 166485 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

129- Com relação aos protocolos e padrões de redes sem fio(wireless), assinale a alternativa indicativa do padrão quepermite
uma velocidade de conexão de até 54 Mbps e operaapenas na frequência de 2.4 GHz.
a) IEEE 802.11a
b) IEEE 802.11b
c) IEEE 802.11g
d) IEEE 802.11c
e) IEEE 802.11d

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 40/143
Informática - xProvas.com.br

Questão: 166741 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

130- Os dados mostrados no gráfico da figura em questão são suficientes para se inferir que cem processos foram recebidos
pelo TRT no 2.° semestre de 2012.
a) Certo
b) Errado

Questão: 167253 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Arquivista

131- Considerando o ambiente Microsoft Office Excel 2013,correlacione as colunas e, em seguida, assinale aalternativa que

apresenta a sequência correta.

a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3

Questão: 168021 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

132- Considere o comando SQL abaixo.

SELECT * FROM Clientes WHERE Cidade ______ ('Paris','Londres');

Para retornar informações da tabela Clientes, cuja coluna Cidade seja igual a Paris ou Londres, a lacuna deve ser preenchida
com o operador
a) FIND
b) EQ
c) IN
d) =
e) RANGE

Questão: 168277 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

133- Considere um banco de dados implementado em um servidorSql-Server 2008, com uma tabela chamada Funcionarios
comos seguintes campos : Id, Id_lider,Nome,Funcao,Departamento,Ramal . Qual comando SQL é ocorreto a usar para
retornar todos os Departamentos ondeexistem mais de 10 funcionários ?
a) Select Departamento, Count(Departamento) from Funcionarios where Departamento > 10;
b) Select Departamento, Count(Departamento) from Funcionarios where result of Departamento > 10;
c) Select Departamento, Count(Departamento) from Funcionarios group by Departamento having Departamento > 10;
d) Select Departamento, Count(Departamento) from Funcionarios group by Departamento having count(Departamento) >10;
e) select distinct Departamento, Count(Departamento) from Funcionarios where Count(Departamento) > 10;

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 41/143
Informática - xProvas.com.br

Questão: 161110 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal

134- Observe o banco de dados construído no MS-Access 2010, em sua configuração padrão, e apresentado parcialmente na
figura.

O objeto AtivosEstendidos é um(a)


a) Macro.
b) Consulta.
c) Tabela.
d) Formulário.
e) Relatório.

Questão: 161366 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

135- Por padrão, ao iniciar o Microsoft PowerPoint 2007 ele abre, onde se cria e se trabalha em slides, no modo de exibição
chamado:
a) Apresentação de Slides
b) Anotações
c) Normal
d) Padrão

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 42/143
Informática - xProvas.com.br

Questão: 161622 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

136- De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva
de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de:
a) Identificação de Riscos, Análise de Riscos e Avaliação de Riscos.
b) Definição de Riscos, Classificação de Riscos e Análise dos Principais Riscos.
c) Levantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos.
d) Levantamento de Riscos, Classificação de Riscos e Aceitação de Riscos.
e) Identificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos.

Questão: 162134 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

137- Pode-se comparar a placa-mãe de um computador com uma cidade, onde os prédios seriam os componentes como
processador, memória, placas e discos e os barramentos seriam
a) os semáforos.
b) as ruas e avenidas.
c) as represas.
d) os estacionamentos.
e) os acostamentos.

Questão: 162646 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

138- A NBR ISO/IEgerais para iniciar, implementar, manter e melhorar a gestãode segurança da informação em uma
organização. De acordocom tal norma, assinale a seguir a alternativa CORRETAquanto ao gerenciamento das operações e
comunicações.
a) Falhas de segurança ou de sistema comumente têm como causa o controle inadequado de modificações nos sistemas e
nos recursos de processamento da informação.
b) Convém que os procedimentos de operação sejam documentados, mantidos atualizados e confidenciados de modo que
nenhum usuário tenha acesso a tais documentos.
d) É recomendado que modificações nos recursos de processamento da informação sejam controladas, o que não é aplicável
a sistemas.
e) Recomenda-se que os serviços, relatórios e registros fornecidos por terceiro sejam regularmente monitorados e analisados
criticamente, mas não são necessárias auditorias.

Questão: 165974 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário

139- No Word 2010 para Windows, em português, o acionamento, por meio do mouse, dos ícones tem,
respectivamente, por objetivo
a) imprimir texto e sublinhar texto.
b) aplicar itálico e sublinhar texto.
c) imprimir texto e sombrear texto.
d) aplicar itálico e salvar texto.
e) imprimir texto e salvar texto.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 43/143
Informática - xProvas.com.br

Questão: 166486 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

140- Dos métodos ágeis de engenharia de software, quandofalamos em um método em que todos os requisitos sãoexpressos
em cenários e implementados diretamente em umasérie de tarefas estamos falando de:
a) Scrum.
b) Extreme programming (XP).
c) Programação em pares.
d) Programação orientada a objetos.
e) Cobit.

Questão: 166998 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

141- Quanto à impressão de documentos no Microsoft Word 2007, assinalar (F) Falso ou (V) Verdadeiro nas afirmações
abaixo:

( ) No Microsoft Word 2007 existe somente a opção ? Impressão Rápida? para o processo de impressão de documentos.
( ) Para exibir a caixa de diálogo ? Impressão Rápida? devese pressionar CTRL+R.
a) V-V
b) V-F
c) F-V
d) F-F

Questão: 167510 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador

142- No Microsoft Internet Explorer 8, a janela ?Opções da Internet?, acionada através da opção ?Opçõesda Internet? do
menu ?Ferramentas?, possui diversas fichas, dentre as quais uma que permite ao usuárioexcluir arquivos temporários,
histórico, cookies, senhas salvas e informações de formulário web. Trataseda ficha denominada
a) Geral.
b) Conteúdo.
c) Avançadas.
d) Segurança.

Questão: 167766 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

143- Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem,
alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 44/143
Informática - xProvas.com.br

Questão: 161879 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Contador

144- Um usuário do processador de texto Word, do pacote Microsoft Office 2010, deseja formatar um parágrafo do texto que
está sendo editado, visando deixá-lo alinhado tanto à margem esquerda quanto à margem direita do documento, com a
inserção automática de espaços extras entre palavras, se necessário. Esse documento possui somente uma coluna. O recurso
que realiza tal ação e seu respectivo ícone estão corretamente apresentados em:

a)

b)

c)

d)

e)

Questão: 162391 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo

145- No Excel 2007, se for atribuído o texto RUI barbosa para a célula C1, o resultado da fórmula =MAIÚSCULA(C1) será:
a) Rui Barbosa.
b) rui barbosa.
c) RUI BARBOSA.
d) rui BARBOSA.

Questão: 166231 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

146- Problemas de memória podem fazer o computador perder informações ou parar de funcionar. No Windows 7 em
português, para verificar se há problemas de memória no computador, entra-se no _I_, dica-se na opção _II_, em seguida na
opção __III_ e, depois, na opção _IV_. Aparecerá uma janela com suas opções:
Reiniciar agora e verificar se há problemas e Verificar se há problemas na próxima vez que eu iniciar o computador.
As lacunas I, II, III e IV são preenchidas correta e respectivamente com:
a) Meu Computador, Verificar Status do Sistema, Monitor de Desempenho, Diagnosticar Memória.
b) Painel de Controle, Sistema e Segurança, Ferramentas Administrativas, Diagnóstico de Memória do Windows.
c) Menu Iniciar, Acessórios, Ferramentas de Sistema, Monitorar Desempenho do Computador.
d) Menu Iniciar, Todos os Programas, Acessórios, Diagnosticar Problemas.
e) Painel de Controle, Monitor de Desempenho, Ferramentas de Diagnóstico, Diagnóstico de Memória.

Questão: 166487 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Edificações - Engenharia Civil

147- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o

leitor biométrico operacional, a melhoração recomendada é


a) substituir a porta USB.
b) reiniciar o computador.
c) instalar os drivers mais recentes, manualmente.
d) selecionar, no Gerenciador de Dispositivos, a opção Desativar o driver.
e) selecionar, no Gerenciador de Dispositivos, a opção Desinstalar o driver.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 45/143
Informática - xProvas.com.br

Questão: 166743 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

148- Considerando que o título do documento Relatório do TRT está centralizado, é correto afirmar que sua centralização
pode ter sido executada mediante cliques sucessivos do menu Formatar e da opção Centro.
a) Certo
b) Errado

Questão: 168023 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal

149- O primeiro endereço IP de uma organização é 194.24.8.0 e o último é 194.24.11.255. O endereçamento IP dessa
organização também pode ser escrito como:
a) 194.24.8.0/20
b) 194.24.8.0/21
c) 194.24.8.0/22
d) 194.24.8.0/23

Questão: 161112 Ano: 2013 Banca: FUNCAB Instituição: IPEM-RO Cargo: Técnico em Informática

150- No Access 2000, são componentes de uma tabela:


a) registros, campos, índices e chaves.
b) campos, chaves, índices e formulários.
c) índices, registros, formulários e chaves.
d) chaves, campos, registros e formulários.
e) formulários, índices, campos e registros.

Questão: 161624 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

151- A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a
intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica,
segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de
procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou
externos que possam impactar no SGSI.
Esta saída NÃO inclui mudanças de
a) requisitos legais ou regulamentares.
b) processos de negócio que afetem os requisitos de negócio existentes.
c) requisitos de segurança da informação.
d) recursos humanos.
e) níveis de riscos e/ou critérios de aceitação de riscos.

Questão: 162136 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

152- Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de
usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O
comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em
a) usermod -S
b) chmod --dereference
c) ln --recursive
d) chown -R
e) chggrp -S

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 46/143
Informática - xProvas.com.br

Questão: 162648 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

153- Podemos afirmar, de acordo com os conceitos de rede, queas redes do tipo LAN (Local Area Network):I Formam um
conjunto de hardware e software que permitea computadores individuais estabelecerem comunicaçãoentre si.II São
denominadas regionais por cobrirem uma grandeárea.III Podem ser conhecidas como Ethernet e Intranet.IV Possibilitam trocar
e compartilhar informações e recursos.Está CORRETO apenas o que se afirma em:
a) I
b) I e II
c) II e III
d) I, III e IV
e) I, II, III e IV

Questão: 167000 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Ajudante de Motorista

154- A Figura abaixo apresenta parte da barra de ferramentas e da barra de menus do aplicativo Microsoft Office Word, em
sua configuração padrão.

É possível criar um novo documento em branco pressionando-se o seguinte botão:

a)

b)

c)

d)

e)

Questão: 167512 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

155- O mouse é considerado um periférico de entrada, pois permitea entrada de dados, assim como acontece com o
teclado.Quanto à placa de rede e a impressora, podemoscorretamente afirmar:
a) Tanto a placa de rede como a impressora são periféricos somente de saída.
b) Tanto a placa de rede como a impressora são periféricos somente de entrada.
c) A placa de rede é um periférico somente de entrada, enquanto a impressora é um periférico somente de saída.
d) A placa de rede é um periférico somente de saída, enquanto a impressora é um periférico somente de entrada.
e) A placa de rede é um periférico misto (entrada e saída), já a impressora é um periférico somente de saída.

Questão: 167768 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

156- As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos
exclusivos dos sistemas computacionais.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 47/143
Informática - xProvas.com.br

Questão: 168024 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal

157- Para documentos protegidos no Microsoft Word, versão português do Office 2003, é possível permitir os seguintes tipos
de edição pela opção Restrições de edição, EXCETO:
a) Comentários
b) Editando tabelas
c) Alterações controladas
d) Preenchendo formulários

Questão: 161881 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista

158- Assinale a alternativa que apresenta a utilidade do botão no Microsoft Office Word 2010.

a) Aumentar o tamanho da fonte do texto selecionado.


b) Formatar o caractere selecionado como sobrescrito.
c) Inserir uma Caixa de Texto.
d) Abrir a caixa de diálogo Formatar Fonte.
e) Modificar o espaçamento entre linhas do parágrafo.

Questão: 162393 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo

159- No Windows XP para monitorar o desempenho do computador ou fechar um programa que não está respondendo,
devemos acessar o:
a) Windows Update.
b) Desfragmentador de Disco.
c) Painel de Controle.
d) Gerenciador de Tarefas.

Questão: 166233 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

160- No Microsoft Internet Explorer 10 em português, para bloquear a abertura de janelas pop-up, clica-se na ferramenta de
uma engrenagem (roda dentada) no canto superior direito da janela, seleciona-se a opção Opções da Internet, clica-se na aba
_I_, marca-se a opção _II_ e dica-se no botão OK.
As lacunas I e II são preenchidas correta e respectivamente com:
a) Conteúdo, Bloquear Janelas Pop-up .
b) Privacidade, Ativar Bloqueador de Pop-ups.
c) Avançadas, Bloquear Pop-ups.
d) Geral, Bloquear Janelas Pop-up.
e) Segurança, Ativar Bloqueador de Pop-ups.

Questão: 166489 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Edificações - Engenharia Civil

161- Software livre pode ser conceituado, do ponto de vista dosusuários, em termos dos quatro tipos de liberdades:
liberdadede usar, copiar, alterar e redistribuir o programa. Comrelação a esse tipo de software, assinale a alternativa em quese
apresenta, nesta ordem, um software livre de navegação,um cliente de e-mail e um editor de imagens.
a) Mozilla's Firefox, Mozilla Thunderbird e Gimp
b) Internet Explorer, Outlook e Paint
c) Mozilla Thunderbird, Outlook e Eclipse
d) Mozilla Thunderbird, Mozilla's Firefox e FreeBSD
e) Mozilla's Firefox, Postfix e Thunderbird

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 48/143
Informática - xProvas.com.br

Questão: 166745 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

162- Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
a) Certo
b) Errado

Questão: 168281 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

163- Na linguagem .Net C#, por padrão, uma variável do tipo intnão pode receber um valor nulo(null), para trabalharmos
comum tipo int Nullable(que pode receber valores nulos),devemos declarar a variável da seguinte maneira :
a) Nullable(int) 1 = null;
b) Nullable(int) x = null;
c) Nullable x =null;
d) int x = null;
e) Nullable x = new Nullable();

Questão: 161114 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Todos os Cargos - Conhecimentos Gerais

164- Ao se clicar , será mostrada a página que estava sendo exibida antes da página atual.
a) Certo
b) Errado

Questão: 161626 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

165- A empresa onde Paulo trabalha utiliza o CMMI-DEV para prover diretrizes para monitorar, mensurar e gerenciar os
processos de desenvolvimento de Software. Foi adotada a abordagem de implementação por estágios, que define 5 níveis de
maturidade. No nível de maturidade em que a empresa se encontra, o conceito de inovação organizacional integra os
processos de gestão de mudanças tanto em processo como na tecnologia e a importância da análise e da resolução de
causas dos desvios é explicitamente enfatizada. Todas as metas específicas e genéricas correspondentes às áreas de
processos foram cumpridas, incluindo os processos específicos do nível de maturidade atual da empresa, dentre os quais
encontra-se o processo de
a) Gestão de Mudanças.
b) Desempenho do Processo Organizacional.
c) Gestão do Desempenho Organizacional.
d) Foco no Processo Organizacional.
e) Medição e Análise.

Questão: 162138 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

166- Uma dependência funcional transitiva ocorre quando um atributo, além de depender da chave primária da entidade,
depende de outro atributo ou conjunto de outros atributos não identificadores da entidade. Um exemplo de dependência
transitiva pode ser encontrado em um sistema acadêmico universitário hipotético, no qual em uma entidade aluno fosse
mantida a informação escola de origem e endereço da escola de origem. O endereço é dependente da escola, que depende
do identificador do aluno. Assim, para normalizar, criamos a entidade escola, contendo nome e endereço (e outros campos
necessários), eliminamos esses campos da entidade aluno, e finalmente criamos o relacionamento entre aluno e escola.
Estando uma tabela normalizada para a forma normal anterior e, se for aplicado a normalização explicada acima, ela estará na
a) quinta forma normal.
b) quarta forma normal.
c) segunda forma normal.
d) sexta forma normal.
e) terceira forma normal.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 49/143
Informática - xProvas.com.br

Questão: 162394 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa

167- A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por
meio de uma chave de codificação, o texto que se pretende proteger.
a) Certo
b) Errado

Questão: 162650 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação

168- Assinale a alternativa que apresenta, respectivamente, osnúmeros 12, 205 e 23 expressos em binário:
a) 00112, 110011102e 101102
b) 11002/sub>, 110011012/sub> e 101112/sub>.
c) 11002, 110011102e 101112.
d) 11002, 110011012e 011112.
e) 101012, 110000112 e 110012.

Questão: 166746 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

169- Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet.
a) Certo
b) Errado

Questão: 167258 Ano: 2013 Banca: FEPESE Instituição: CELESC Cargo: Técnico Industrial de Eletrônica

170- O MS Word, na sua versão 2010 em português doBrasil, permite que diversos subdocumentos sejamcriados, editados
individualmente, e aglutinados emum mesmo documento principal, chamado documentomestre.
Selecione a alternativa que contém um requisitoválido para que se possa criar e trabalhar comsubdocumentos.
a) O modo de exibição do documento deve ser o estrutura de tópicos.
b) A orientação das páginas do documento deve ser retrato e nunca paisagem.
c) O tamanho da página deve necessariamente ser A4.
d) O modo de exibição do documento deve ser o layout de impressão.
e) O documento não poderá conter figuras ou arquivos inseridos.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 50/143
Informática - xProvas.com.br

Questão: 167514 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Assistente Legislativo - Agente Legislativo

171- Analise o esquema a seguir.

Assinale a alternativa que indica dois exemplos de periféricos utilizados, exclusivamente, na entrada de dados.
a) Scanner e mouse.
b) Mouse e switch.
c) Switch e teclado.
d) Teclado e plotter.
e) Plotter e scanner.

Questão: 167770 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

172- O Mozilla, que é um software nativo do Linux, não pode ser executado no ambiente Windows.
a) Certo
b) Errado

Questão: 168282 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

173- Sabendo que o IP de um host na rede é 192.168.1.100 e amáscara utilizada é 255.255.192.0, qual é o endereço
darede?
a) 192.168.1.0
b) 192.168.0.0
c) 192.168.0.1
d) 192.168.1.1
e) 192.168.0.2

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 51/143
Informática - xProvas.com.br

Questão: 161115 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo

174- Com relação aos conceitos de redes de computadores, julgue os próximos itens

A navegação segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos procedimentos adotados
pelo usuário, como, por exemplo, a atualização constante do antivírus instalado no computador e a utilização de firewall,
procedimentos que contribuem para evitar a contaminação por vírus e worms, entre outras pragas virtuais.
a) Certo
b) Errado

Questão: 161371 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente

175- Considerando a instalação padrão do mouse para destros, o que acontece ao clicar com o botão direito do mouse no
ícone de um programa na barra de tarefas do Windows 7?
a) Remoção do programa do computador.
b) Cópia do programa para a área de trabalho.
c) Visualização da lista de atalhos de itens recentes do programa.
d) Ajuste lateral da janela do programa.
e) Colocação do programa na lista de favoritos.

Questão: 166235 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

176- É o método de iniciar o Windows utilizando apenas arquivos e drivers básicos. Para iniciar o computador usando-o,
basta pressionar a tecla F8 durante a inicialização. Esse método pode permitir iniciar o computador quando algum problema
impede a sua inicialização correta. O método citado é conhecido como:
a) Procedimento de restauração.
b) Bootset.
c) Boot setup.
d) Modo de segurança.
e) Processo de reparação.

Questão: 166491 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico Ambiental - Engenharia Agronômica

177- A figura acima é parte de uma planilha de vendas e

foiextraída do BrOffice.org Calc. Na célula C5, formatada comduas casas decimais e separador de milhar, foi aplicada
aseguinte fórmula: =PROCV(B5;A9:B12;2;1).Com base nessas informações, assinale a alternativa quecontém o valor
corretamente atribuído à célula C5.
a) 0,25.
b) 0,20.
c) 25%.
d) #N/DISP.
e) 2.000,00.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 52/143
Informática - xProvas.com.br

Questão: 166747 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos

178- Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do BrOffice
sem que haja perda de dados.
a) Certo
b) Errado

Questão: 167003 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Médio - Conhecimentos Básicos

179- No aplicativo PowerPoint, é possível inserir na apresentação um álbum de fotografias, utilizando-se, a partir do menu
Inserir, o comando
a) Diagrama
b) Fonte
c) Imagem
d) Layout do slide
e) Transição de slides

Questão: 167259 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II

180- Considere um arquivo do Microsoft Word contendo o texto a seguir:Copa do Mundo da FIFA Brasil 2014
Caso o usuário selecione o texto apresentado e, em seguida, pressione as teclas Shift e F3 aomesmo tempo, por três vezes
consecutivas, o texto será apresentado da seguinte maneira:
a) Copa do mundo da fifa brasil 2014.
b) COPA DO MUNDO DA FIFA BRASIL 2014.
c) copa do mundo da fifa brasil 2014.
d) Copa Do Mundo Da FIFA Brasil 2014.
e) Copa do Mundo da FIFA Brasil 2014.

Questão: 161628 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

181- O protocolo LDAP permite


a) apenas o armazenamento de senhas criptografadas, possibilitando a utilização de diversos algoritmos de criptografia.
b) apenas o armazenamento de senhas no formato SHA1 sem criptografia do conteúdo.
c) que o atributo userPassword possua mais de um valor, possibilitando que seu conteúdo seja armazenado em diversos
formatos.
d) que a senha seja armazenada apenas nos formatos SHA1 ou MD5 (para compatibilidade com versões anteriores).
e) que o atributo userPassword possua apenas um valor por usuário que deve ser criptografado e gerado um hash SHA1 ou
MD5.

Questão: 162140 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação

182- Arquitetar e manter processos ETL é considerado por muitos uma das tarefas mais difíceis de um projeto de data
warehouse. Muitos projetos deste tipo utilizam ferramentas para manter este processo. ......, por exemplo, provê recursos de
ETL e tira vantagem das capacidades de banco de dados inerentes. A lacuna acima é corretamente preenchida com Oracle
a) Warehouse Builder (OWB).
b) Loading Data (OLD).
c) Data Transformation (ODT).
d) Query and Input (OQI).
e) Business Intelligence (OBI).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 53/143
Informática - xProvas.com.br

Questão: 162396 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa

183- No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de
informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas
diretamente a partir do menu Favoritos.
a) Certo
b) Errado

Questão: 162652 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

184- Na criação de uma tabela em uma implementação de umbanco de dados Sql-Server 2008, qual a diferença dos
tipos:DateTime e DateTime2 ?
a) O tipo DateTime tem exatamente as mesmas caracteristicas do tipo DateTime2, porém o DateTime2 ocupa menos espaço
em memória.
b) O tipo DateTime2 tem acesso mais rápido que o DateTime, porém ele tem um range de dados mais limitado que vai de
01/01/1753 a 31/12/9999.
c) O tipo DateTime tem um range mais limitado do que o DateTime2 e ainda tem um tempo de acesso mais lento.
d) A única diferença entre o DateTime e DateTime2 é o tempo de acesso aos dados armazenados, o DateTime 2 tem um
tempo de acesso de 100 nanosegundos enquanto o DateTime tem um tempo de acesso de 0.00333 segundos.
e) A única diferença entre o DateTime e DateTime 2 é o espaço que cada um ocupa em memória, o Datetime 8 bytes e o
Datetime2 6 bytes.

Questão: 165980 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador

185- No uso dos recursos do Word 2010 BR para Windows, para fins de correção no texto, visando substituir uma palavra por
outra, particularmente no caso de mais de uma ocorrência da palavra incorreta, é comum o uso de um talho de teclado para
abrir a janela representada a seguir.

O atalho de tecladdo para essa função é

a) Ctrl+R
b) Ctrl+S
c) Ctrl+U
d) Ctrl + F5
e) Ctrl + F6

Questão: 167260 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II

186- Um tablet é um dispositivo pessoal em formato de prancheta que pode ser usado para acessoà Internet, organização
pessoal, visualização de fotos, vídeos, leitura de livros, jornais e revistas epara entretenimento com jogos digitais. Um tablet
possui uma tela sensível ao toque(touchscreen), que funciona como o dispositivo de entrada principal. A ponta dos dedos ou
umacaneta podem ser utilizados para acionar suas funcionalidades. O tipo de memória quecomumente é utilizada nos tablets
é:
a) RAM.
b) SDRAM.
c) DDR3.
d) FLASH.
e) CACHE.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 54/143
Informática - xProvas.com.br

Questão: 167772 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

187- O gráfico apresentado pode ter sido criado com ferramentas próprias do Excel e transferido em seguida para Word.
a) Certo
b) Errado

Questão: 168028 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial

188- De forma simplificada, um sistema computacional possui três componentes principais: CPU, memórias e dispositivos de
Entrada e Saída (E/S). Em relação aos dispositivos de E/S é correto afirmar que
a) apesar do nome blu-ray, estes discos óticos também possuem um laser vermelho como os DVDs. Um blu-ray pode
armazenar 50GB em cada face.
b) as telas dos monitores LCD são iluminadas por um feixe de elétrons, por isso produzem radiação, podendo causar danos
aos usuários que ficam muito tempo a eles expostos.
c) o mouse óptico possui uma esfera protegida por uma caixa com fendas que permitem a passagem da luz. A luz movimenta
a esfera de forma mais precisa que no mouse mecânico.
d) numa impressora a jato de tinta o cabeçote de impressão móvel, que contém um cartucho de tinta, movimenta-se na
vertical sobre o papel, enquanto a tinta é borrifada em pingos medidos em mililitros.
e) um HD (disco magnético) é composto de um ou mais pratos de alumínio com um revestimento magnetizável. Há HDs com
capacidade de armazenamento de 500GB e 1TB.

Questão: 168284 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

189- A empresa disponibiliza um servidor FTP paracompartilhamento de alguns arquivos. O FTP utiliza duasportas lógicas do
TCP para envio de dados e controle datransmissão. Assinale a alternativa que identificacorretamente essas portas.
a) 21 e 20
b) 21 e 22
c) 21 e 25
d) 20 e 69
e) 20 e 22

Questão: 161117 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo

190- Com relação aos conceitos de redes de computadores, julgue os próximos itens.

É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da Internet.
a) Certo
b) Errado

Questão: 161373 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

191- Todo dispositivo que acessa a internet deve receber um endereço IP. À medida que aumenta o número de dispositivos
com acesso à internet, o repositório de endereços IP disponíveis diminui. Recentemente uma nova versão do Protocolo de
Internet (IP) foi lançada com endereços de 128 bits, resultando Em 2128 Possíveis nodos endereçáveis. Essa versão do
protocolo é conhecida como:
a) IPv4.
b) LonglP.
c) IPv5.
d) IPExtended.
e) IPv6.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 55/143
Informática - xProvas.com.br

Questão: 161629 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

192- A maioria das linguagens de programação trabalha com tipos de dados elementares e tipos estruturados. São
considerados tipos de dados elementares:
a) boolean, integer e real.
b) real, vector e boolean.
c) queue, integer, real e boolean.
d) list, tree, vector e string.
e) char, boolean, stack e real.

Questão: 162653 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação

193- Avalie as seguintes afirmações, relacionadas a umaaplicação .NET.


I. A unidade primária de uma aplicação .NET é o Assembly.O Assembly é uma coleção de códigos auto-descritivo,recursos e
metadados.
II. Quando uma aplicação .NET é compilada, ela não écompilada para o código de máquina, e sim para aMicrosoft
Intermediate Language.
III. A .NET Base Class Library contém as classes básicasque fornecem serviços e objetos necessários ao seescrever
programas.
As afirmações consideradas verdadeiras são:
a) I e II, apenas.
b) I, apenas.
c) III, apenas.
d) I, II e III.
e) II e III, apenas.

Questão: 166237 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

194- No Linux, o comando que retira um arquivo da fila deimpressão é:


a) lprm.
b) printcap.
c) lpq.
d) append.
e) lpr.

Questão: 167005 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

195- "Este protocolo utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso
você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS
(Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. Sempre que um acesso
envolver a transmissão de informações sigilosas (como acesso a sites de internet Banking e de comércio eletrônico) é
importante certificar-se do uso deste protocolo, que oferece conexões seguras." O protocolo citado é o:
a) TCP.
b) HTTP.
c) HTTPS
d) SMTP.
e) FTPS.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 56/143
Informática - xProvas.com.br

Questão: 167517 Ano: 2013 Banca: CONSULPLAN Instituição: PM-TO Cargo: Soldado da Polícia Militar

196- Considere que uma pessoa digitou na ferramenta Microsoft Office Excel 2007 (configuração padrão), os seguintes
valores para as referidas células:

Se aplicada a fórmula:

=SE((MÉDIA(A1;A5)>=200);RAIZ(A4);SOMA(A1:A5))

o resultado obtido será

a) 30.
b) 50.
c) 900.
d) 1570.

Questão: 161886 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica

197- O correio eletrônico é uma das formas mais utilizadas para adisseminação de vírus de computador. Ao receber
umamensagem que contém vírus, tanto o computador que abri-laquanto os demais computadores da rede podem
sercontaminados. Assinale a alternativa que apresenta umprocedimento recomendado para evitar a contaminação porvírus via
e-mail.
a) Não abrir anexos recebidos em mensagens não solicitadas ou de remetentes desconhecidos.
b) Encaminhar para um endereço de e-mail particular as mensagens consideradas Spam.
c) Abrir mensagens particulares somente em horários fora do expediente de trabalho.
d) Utilizar computadores livres de vírus para o recebimento e o envio de e-mails.
e) Desconectar o computador da rede sempre que for abrir mensagens eletrônicas suspeitas.

Questão: 162142 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia

198- A ferramenta correspondente ao botão pode ser usada em uma sequência de ações para se ajustar o
espaçamento entre caracteres de um texto da apresentação que for selecionado.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 57/143
Informática - xProvas.com.br

Questão: 162398 Ano: 2013 Banca: CESPE Instituição: SEGER-ES Cargo: Analista Executivo - Direito

199-

Considerando a figura acima, que apresenta uma planilha em processo de edição no Excel, assinale a opção correta.
a) Ao se clicar na ferramenta , os dados serão organizados automaticamente em ordem alfabética.
b) Para centralizar os textos das células A1 e B1, é suficiente selecioná-los e clicar o ícone .
c) Após dar duplo clique no ícone , será apresentada uma janela que permite salvar a planilha.
d) Para calcular Máximo, o procedimento correto é clicar a célula B7 e a ferramenta .
e) Selecionando-se as células de B2 a B5 e pressionando-se, em seguida, o botão , serão acrescentados, à direita das
quantidades, uma vírgula e o algarismo zero.

Questão: 162654 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

200- O Samba é um "software servidor" que permite ogerenciamento e compartilhamento de recursos em rede.Com o
servidor Samba
a) instalado no Sistema Operacional Windows 2000 é possível compartilhar arquivos e impressoras e controlar o acesso a
determinados recursos de rede.
b) é possível instalar como um de seus serviços o servidor Web IIS, permitindo que se disponibilizem serviços adicionais
como, por exemplo, FTP, WWW, SMTP e POP.
c) utilizado para resolver conflitos existentes entre diferentes versões do Windows, todo trabalho feito por ele fica desprovido
de segurança, uma vez que é inviável o gerenciamento de acesso aos recursos de rede para máquinas utilizando Windows 9x
e Me.
d) executado no Sistema Operacional Linux é possível compartilhar recursos que podem ser utilizados pelas versões NT 4.0,
9x, Me, 2000, XP e Server 2003 do Windows.
e) a configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica localizado no diretório de instalação do
Windows ou no System32 para algumas versões do Windows Server.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 58/143
Informática - xProvas.com.br

Questão: 166494 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual

201- No Windows 7 Professional em português a barra de tarefasgeralmente aparece na parte inferior da área de
trabalho,mas é possível movê-la para os lados ou para a partesuperior da área de trabalho, desde que ela
estejadesbloqueada. Considerando que a barra de tarefas estábloqueada, para desbloqueá-la, clica-se:
a) Com o botão direito do mouse em uma área vazia da barra de tarefas e clica-se na opção Bloquear a barra de tarefas, para
remover a marca de seleção.
b) No menu Iniciar, na opção Painel de Controle e desmarca-se a opção Bloquear a barra de tarefas.
c) No botão Iniciar, na opção Acessórios e, em seguida, na opção Desbloquear a barra de tarefas.
d) Com o botão direito do mouse em uma área vazia da barra de tarefas e clica-se na opção Personalizar Barra de Tarefas.
Na janela que se abre, clica-se na opção Desbloquear a barra de tarefas.
e) No menu Iniciar e na opção Painel de Controle. Na janela que se abre, seleciona-se a opção Barra de Tarefas e
desmarca-se a opção Bloquear Barra de Tarefas.

Questão: 166750 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

202- Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do
arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente.
O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta
forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .

As lacunas são, respectivamente, preenchidas por:


a) backup diário - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups diários
e) backup diário - backups diferenciais

Questão: 167262 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Arquiteto Pleno - III

203- Considere a planilha Excel a seguir.

Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.

Questão: 167774 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

204- Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 59/143
Informática - xProvas.com.br

Questão: 168030 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial

205- No Mozilla Firefox mais recente, para se definir a página inicial como http://www.ceara.gov.br/index.php/pagina-inicial
deve-se:
a) selecionar o menu Ferramentas, selecionar Opções da internet; na aba Geral, no campo Homepage: digitar o endereço do
site e clicar em Aplicar.
b) selecionar o menu Ferramentas, selecionar Opções; na aba Geral, no campo Página inicial: digitar o endereço do site e
clicar em OK.
c) selecionar o menu Editar, selecionar Opções da internet; na aba Geral, no campo Página inicial: digitar o endereço do site
e clicar em OK.
d) no canto superior direito da tela, clicar no símbolo na forma de uma casinha, que se refere a Editar a página inicial, e na
janela que se abre digitar o endereço do site e clicar em OK.
e) no canto superior direito da tela, clicar no símbolo na forma de um quadrado com listas, que se refere a Personalizar e
Controlar o Mozilla, selecionar Página inicial: digitar o endereço do site e clicar em OK.

Questão: 168286 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

206- Uma arquitetura de rede é usualmente organizada em umconjunto de camadas e protocolos com o propósito
deestruturar o hardware e o software de comunicação. Comoexemplos, têm-se as arquiteturas OSI e TCP/IP. A
arquiteturaTCP/IP, adotada na Internet, é um exemplo concreto detecnologia de interconexão de redes e
sistemasheterogêneos usada em escala global. Com relação àarquitetura TCP/IP, assinale a opção correta.
a) A camada de interface de rede, também denominada intrarede, adota o conceito de portas para identificar os dispositivos
da rede física. Cada porta é associada à interface de rede do dispositivo e os quadros enviados transportam o número das
portas para identificar os dispositivos de origem e de destino.
b) A camada de transporte é responsável pelo processo de roteamento de datagramas. Nesse processo, a camada de
transporte deve selecionar os caminhos ou rotas que os datagramas devem seguir entre os dispositivos de origem e de
destino, passando assim através das várias redes interconectadas.
c) A camada de aplicação é composta por um conjunto de protocolos, que são implementados pelos processos executados
nos dispositivos. Cada protocolo de aplicação deve especificar a interface gráfica ou textual oferecida pelo respectivo processo
para permitir a interação com os usuários da aplicação.
d) A camada de rede, também denominada inter-rede, adota endereços IP para identificar as redes e seus dispositivos. Para
interconectar redes físicas que adotam diferentes tamanhos máximos de quadros, a camada de rede adota os conceitos de
fragmentação e remontagem de datagramas.
e) A arquitetura TCP/IP é uma implementação concreta da arquitetura conceitual OSI. Portanto, a arquitetura TCP/IP é
também estruturada em 7 camadas, que são as camadas: física, de enlace, de rede, de transporte, de sessão, de
apresentação e de aplicação.

Questão: 161119 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa

207- Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta
falsa, serão automaticamente bloqueados.
a) Certo
b) Errado

Questão: 161375 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

208- Sobre dispositivos de armazenamento de dados, analise as seguintes afirmativas:


I ? CD?RW é um disco óptico que permite ser gravado várias vezes.
II ? A capacidade de armazenamento de um DVD é superior à de um CD, pois a distância entre as trilhas é menor, permitindo
uma quantidade maior de trilhas.
III ? DVD?ROM é um disco óptico, normalmente utilizado para gravar filmes, que permite a regravação de dados.
Estão CORRETAS as afirmativas:
a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 60/143
Informática - xProvas.com.br

Questão: 161631 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

209- Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de
tecnologia para os tipos de redes utilizadas no Tribunal:

Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo
prédio, devem ser interconectados.

Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por
muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.

Luiza, de forma correta, respondeu que a rede do tipo 1 é uma


a) MAN e a do tipo 2, uma WAN. Em comparação com as WANs, as MANs são mais lentas, mas confiáveis. Pode-se utilizar a
tecnologia Frame Relay para a rede 1 e X.25 para a rede 2.
b) LAN e a do tipo 2, uma WAN. Em comparação com as LANs, as WANs são mais rápidas e confiáveis. Pode-se utilizar a
tecnologia ATM para a rede 1 e a tecnologia Ethernet para a rede 2.
c) WAN e a do tipo 2, uma LAN. Em comparação com as LANs, as WANs são mais rápidas e confiáveis. Pode-se utilizar a
tecnologia Frame Relay para a rede 1 e Ethernet para a rede 2.
d) MAN e a do tipo 2, uma MAN estendida. Ambas têm desempenho semelhante, pois usam fibras ópticas. Pode-se utilizar a
tecnologia TCP/IP para as duas redes.
e) LAN e a do tipo 2, uma WAN. Em comparação com as WANs, as LANs são mais rápidas e confiáveis. Pode-se utilizar a
tecnologia Ethernet para a rede 1 e ATM para a rede 2.

Questão: 162655 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

210- Para servidores com Windows Server 2003, é INCORRETOafirmar que:


a) Os servidores DHCP devem ser configurados com endereço IP dinâmico.
b) O recurso round robin de um servidor DNS pode ser utilizado para realizar o balanceamento de carga entre servidores
Web.
c) O comando nslookup pode ser utilizado em uma rede para obter informações de um servidor DNS.
d) Um servidor DHCP pode fornecer a uma estação cliente um endereço de IP padrão para um servidor DNS.
e) Um servidor DNS pode atuar, simultaneamente, como servidor primário para algumas zonas, enquanto atua também como
servidor secundário para outras.

Questão: 166239 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

211- São exemplos de correio eletrônico do tipo webmail:


a) Gopher e Facebook.
b) Yahoo e Hotmail.
c) Gmail e Netmeeting.
d) Safari e Outlook Express.
e) Mosaic e Skype.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 61/143
Informática - xProvas.com.br

Questão: 166751 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

212- Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de
gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:

1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos
etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.

Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você
recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que
você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto
claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail.
Eliminar o e-mail vai resolver este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante
para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78, pode cadastrar a dica "Uma das notas musicais", o
que o fará se lembrar da palavra "Sol" e se recordar da senha.
c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes
para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta
também.
e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente
a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha
certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.

Questão: 167007 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

213- Com relação aos códigos maliciosos (malwares), analise as seguintes afirmações:

I- Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no Monitor, nos
momentos em que o mouse é dica do, ou a região que circunda a posição onde o mouse é dicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet
Banking.
II- Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias
de si mesmo, tornando-se parte de outros programas e arquivos. O worm depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
III- Vírus é um tipo de código malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou
falhas na configuração de programas instalados em computadores.

Está correto o que se afirma apenas em:


a) I.
b) II.
c) III.
d) I e II.
e) II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 62/143
Informática - xProvas.com.br

Questão: 167519 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

214- Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que
sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua
senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando
tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem
sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real
função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os
dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu
banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser
corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela
análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade,
este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de


a) Keylogger.
b) Cavalo de Troia.
c) Botnet.
d) Cookies.
e) Engenharia Social.

Questão: 161376 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

215- Considere a planilha abaixo do Microsoft Excel, versão português do Office 2003.

Analise as seguintes afirmativas sobre a planilha.


I. O conteúdo da célula B6 pode ser ?=SOMA(B2:B4)".
II. O gráfico é do tipo ?Pizza".
III. Os percentuais exibidos no gráfico são rótulos de dados, cujo conteúdo foi definido como ?Porcentagem".
Estão CORRETAS as afirmativas:
a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 63/143
Informática - xProvas.com.br

Questão: 161632 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação

216- Observe a figura abaixo.

A figura ilustra um tipo de criptografia conhecida como criptografia


a) de chave pública.
b) assimétrica.
c) por autenticação em meio inseguro.
d) simétrica.
e) por função de resumo (hash).

Questão: 161888 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica

217- O Microsoft Office 2007 inovou em muitos aspectos secomparado às versões anteriores desse pacote deaplicativos.
Tecnicamente, uma mudança significativa foi ouso de um novo formato de arquivo, com base no padrãoXML. Assinale a
alternativa que apresenta um exemplo denome e extensão de arquivo gerado, por padrão, peloaplicativo Excel, do Microsoft
Office 2007.
a) carta.doc
b) arquivo.xml
c) exemplo.mso
d) nome.ppt
e) documento.xlsx

Questão: 162400 Ano: 2013 Banca: CESPE Instituição: SEGER-ES Cargo: Analista Executivo - Direito

218- Em relação aos conceitos de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a
opção correta.
a) No Linux, não há pastas e subpastas, uma vez que todos os conteúdos são armazenados diretamente no arquivo.
b) É possível organizar arquivos em ordem alfabética, desde que eles pertençam ao mesmo tipo de programa.
c) No Windows, a pasta Minhas Imagens permite a gravação somente de arquivos do tipo imagem.
d) Além de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padrão de apresentação
de arquivos e programas em ícones grandes, detalhes ou listas.
e) As subpastas do Windows Explorer têm a extensão .DAT.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 64/143
Informática - xProvas.com.br

Questão: 165984 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

219- Com relação às definições de estilo no Cascadding Style Sheeets ? CSSS, assinale V para a afirmativa verdadeira e F
para a falsa. ( ) Locais ? as definições são aplicadas a algumas partes específicas do documento, utilizando o elemento LINK
ou o atributo STYLEE dentro de outros elementos.
( ) Externas ? as definições são colocadas em um arquivo texto separado, com a extensão .CSS, referenciado pela ag LINK.
( ) Incorporadas ? as definições estão dentro do próprio documento, utilizando-se a tag STYLEE no header do documento.
As afirmativas são, respectivamente,
a) F,V e F.
b) F,V e V.
c) V,F e F.
d) V,V e F.
e) F,F e V.

Questão: 166240 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos

220- Um componente de hardware de um computador PC (Personal Computer) que se aplica em sistemas multimídia é o(a)
a) byte
b) sistema operacional
c) navegador de internet
d) placa de vídeo
e) fonte TrueType

Questão: 166496 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual

221- Analise a figura a seguir.

O equipamento central ao qual os computadores e ascâmeras estão ligados em uma mesma rede faz com que atransferência
de dados seja gerenciada de maneira eficiente,de modo que o tráfego de dados possa ser direcionado deum dispositivo para
outro sem afetar nenhuma outra portadesse equipamento. Baseado na imagem e nas informaçõesfornecidas, pode-se concluir
que o equipamento central éum:
a) hub.
b) bridge.
c) modem.
d) switch.
e) roteador.

Questão: 167776 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos

222- Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria
de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 65/143
Informática - xProvas.com.br

Questão: 168032 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito

223- Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra
direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra
em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito
tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do
BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique
na opção
a) Localizar e Substituir.
b) Formatar texto.
c) Localizar e Formatar.
d) Formatar e Substituir.
e) Definir Estilo.

Questão: 168288 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

224- Ao conversar com um amigo, colega de trabalho, professor eetc sobre algo em comum com relação aos
melhorescomputadores, o que se considera, em primeiro lugar, é avelocidade. Todos gostam de velocidade. Sendo
assim,precisamos escolher os melhores processadores. Dentre elestemos os processadores RISC e o CISC.
Baseando-senessas informações, assinale (1) para as características doRISC e (2) para as características do CISC, conforme
descritoabaixo.
(__) Instruções executadas pelo hardware.
(__) Muitas instruções e modos.
(__) A complexidade está no microprograma.
(__) Conjunto único de registradores.
(__) Apenas LOADs/STOREs referenciam a memória.
(__) Instruções com formato fixo.
Assinale a alternativa que apresenta a sequência correta, decima para baixo.
a) (1), (1), (2), (1), (2), (2)
b) (1), (2), (2), (2), (1), (1)
c) (2), (2), (1), (1), (2), (1)
d) (2), (1), (1), (2), (2), (2)
e) (2), (2), (2), (1), (2), (2)

Questão: 161377 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

225- Analise as seguintes sentenças em relação aoSistema Operacional Linux.

I. Sockets são arquivos utilizados para representardispositivos de hardware do computador.


II. Ao renomear um arquivo, é possível inserirespaços no meio deumnome do arquivo.
III. Os inodes são os elementos essenciais dosistema de arquivos do Linux.
É(são) verdadeira(s) apenas:
a) I
b) II
c) III
d) I e II
e) II e III

Questão: 161889 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais

226- Suponha que ao digitar o texto ?Fundação Prof.CarlosAugusto Bittencourt -- FUNCAB? os dois hífensseguidos (--)
sejam automaticamente substituídospor um traço. O recurso do Microsoft Office Word quepermite tal configuração é:
a) AutoCorreção.
b) AutoFormatação.
c) Marcas Inteligentes.
d) CorreçãoAutomática de Matemática.
e) Tradutor.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 66/143
Informática - xProvas.com.br

Questão: 162145 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia

227- Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que
permitem assegurar a confidencialidade e a integridade da comunicação.
a) Certo
b) Errado

Questão: 162657 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes

228- Um chamado é aberto ao departamento de TI em que ousuário da rede reclama que não tem acesso à internet.
Oanalista de suporte vai até o host do usuário e executa ocomando ?ping? no IP do servidor de gateway e obtémresposta do
servidor, porém ao executar o comando ?ping? emqualquer site da internet, não se obtém resposta. Sabendoque outros
usuários que estão conectados a esse gatewayestão com acesso à internet, o que mais deve ser verificadono host?
a) as configurações de DNS do host.
b) as configurações de DNS do gateway.
c) se o cabo de rede do host não está quebrado.
d) se a placa de rede do host está funcionando.
e) se o gateway está conectado a internet.

Questão: 165985 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer

229- Observe o código a seguir, que contém uma função em JavaScript.

Na execução, se for digitado para num o número 5, o código irá gerar o seguinte número como saída:
a) 24
b) 48
c) 120
d) 180
e) 240

Questão: 166753 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

230- Sobre sistemas antivírus, é correto afirmar:


a) Garantem integralmente a segurança das informações em seu computador.
b) Distribuem os arquivos contaminados pela rede do seu computador, visando a enfraquecer o vírus.
c) Por padrão, movem para a lixeira arquivos contaminados do seu computador.
d) Os programas antivírus examinam os arquivos antes de abri-los e notificam o usuário do computador, caso encontrem um
arquivo potencialmente não seguro.
e) Garantem a recuperação de arquivos danificados por Cavalo deTroia.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 67/143
Informática - xProvas.com.br

Questão: 167009 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

231- Protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local.
Podem proibir todas as transmissões de dados que 'não sejam expressamente permitidas ou permitir todas as transmissões
de dados que não sejam expressamente proibidas. O conceito apresentado é de:
a) IDS.
b) DoS.
c) Firewall.
d) Antivírus.
e) IPS.

Questão: 167265 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Analista Financeiro Pleno - II

232- Considere a planilha Excel a seguir.

Caso a fórmula =DCOUNT(A3:D8;;A1:D2. seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.

Questão: 167521 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

233- No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção
chamada
a) Documentos Pessoais.
b) Bibliotecas.
c) Minhas Pastas.
d) Meu Computador.
e) Favoritos.

Questão: 167777 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas

234- No Excel, um banco de dados pode ser criado porque existe uma opção de importação e exportação de dados. Por não
haver comando correspondente no Calc, do BrOffice, não é possível a criação de um banco de dados neste aplicativo.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 68/143
Informática - xProvas.com.br

Questão: 168033 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito

235- No uso diário do computador, Pedro

I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas.

II. mantém habilitada a autoexecução de mídias removíveis.

III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.

IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).

Podem comprometer a segurança do computador as ações contidas SOMENTE em


a) II, III e IV.
b) I, II e III.
c) III e IV.
d) I, II e IV.
e) I, III e IV.

Questão: 161634 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação

236- A solução remote desktop connection, presente por padrão em sistemas Linux, utiliza o HTTP como protocolo de
transporte de dados.
a) Certo
b) Errado

Questão: 161890 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo

237- No sistema operacional Windows 7, qual, das seguintes combinações de teclas, minimiza todas as janelas abertas?
a) Logotipo do Windows. + D.
b) Logotipo do Windows + Z.
c) Logotipo do Windows + tecla de Espaço.
d) Alt Gr + tecla de Espaço.
e) Alt Gr + Esc.

Questão: 162146 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

238- Analise a tabela a seguir:

Na tabela acima, existem duas colunas que armazenam valores:VALORUNITÁRIO e VALORTOTAL. Sabe?se que
VALORTOTAL é umcampo calculado em função dos atributos QUANTIDADE eVALORUNITÁRIO, sendo nesse caso, uma
informação redundante,ou seja, é possível saber o VALORTOTAL sem necessidade dearmazenar tal informação. Ao eliminar
da tabela a colunaVALORTOTAL, estará sendo aplicado o conceito da:
a) primeira forma normal .
b) segunda forma normal.
c) terceira forma normal.
d) quarta forma normal .
e) forma normal de Boyce?Codd.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 69/143
Informática - xProvas.com.br

Questão: 162402 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

239- Considere a tabela acima.


Assinale a alternativa que traz classificações dos dispositivos que sejam todas corretas:
a) 1-i; 3-c; 4-j; 5-h; 8-g.
b) 2-e; 4-e; 6-f; 8-h; 9-j.
c) 2-a; 2-b; 3-e; 4-g; 7-f.
d) 4-j; 5-h; 6-c; 7-d; 9-i.
e) 3-i; 4-h; 6-b; 7-f; 8-d.

Questão: 165986 Ano: 2013 Banca: CESPE Instituição: TCE-ES Cargo: Todos os Cargos - Conhecimentos Básicos

240- Com relação a programas de navegação na Internet, assinale a opção correta.


a) O recurso do Firefox chamado Identificação de Site permite a visualização das informações salvas do usuário, incluindo
dados de formulários, cookies, histórico de navegação e dados do cache.
b) No Internet Explorer 10, o filtro SmartScreen envia para os sítios visitados um sinal de que o usuário deseja que as
informações coletadas sobre sua visita não sejam usadas para rastreá-lo durante a navegação na Internet.
c) O recurso Sandbox, presente nas versões mais recentes do Google Chrome e do Internet Explorer, permite customizar,
sincronizar e compartilhar opções de configuração do navegador, como, por exemplo, favoritos, dados de formulários, histórico
e aplicativos.
d) A versão mais recente do Firefox permite o armazenamento dos dados digitados em formulários de páginas web, mas, por
questão de segurança, impede a memorização de senhas.
e) A versão mais recente do Google Chrome possui um recurso que, quando ativado, detecta se há suspeita de o sítio a ser
visitado conter phishing ou malware.

Questão: 166242 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

241- Considere o texto decorativo abaixo do Microsoft Word, versão português do Office 2003.

A opção do Word que permite inserir textos decorativos, sombreados, inclinados, girados e alongados, bem comotextos que
foram ajustados a formas predefinidas, é acionada a partir do menu:
a) Inserir ? Efeitos ? Texto
b) Inserir ? Imagem ? Clip?art
c) Inserir ? Imagem ? WordArt
d) Inserir ? Imagem ? AutoFormas

Questão: 167778 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas

242- O kernel do Linux está constantemente em desenvolvimento por uma comunidade de programadores, mas, para garantir
a sua qualidade e integridade, existem mantenedores do kernel, como o Linus Torvalds, que analisam e julgam a pertinência
das alterações.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 70/143
Informática - xProvas.com.br

Questão: 168034 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

243- Observe a imagem a seguir, obtida por meio de um clique com o botão direito do mouse (configurado para destros) na
área de trabalho do MS-Windows 7, em sua configuração padrão.

Assinale a alternativa que contém o item correto no menu de contexto exibido na imagem, que permite configurar o
MS-Windows 7 para uso de dois monitores simultaneamente.
a) Gadgets.
b) Exibir.
c) Resolução da tela.
d) Atualizar.
e) Novo.

Questão: 161123 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2

244- Os serviços de software oferecidos no portal em apreço, que se restringem àqueles produzidos pelos diversos setores
do governo federal, também são disponibilizados, de acordo com sua distribuição temática, nos diversos sítios eletrônicos do
poder público federal.
a) Certo
b) Errado

Questão: 161379 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

245- No Microsoft Office Outlook 2007, é possível definir regras para se manter organizado e atualizado em relação às
atividades da Caixa de Entrada. Uma regra é uma ação que o Microsoft Office Outlook executa automaticamente em uma
mensagem recebida ou enviada que satisfaz as condições especificadas na regra.
Sobre as regras, é incorreto afirmar que:
a) Fazem parte de duas categorias gerais: organização e notificação.
b) É possível adicionar exceções às regras em circunstâncias especiais como, por exemplo, quándo uma mensagem estiver
marcada como alta prioridade.
c) Para acessar a janela onde podem ser configuradas as regras, dica-se no menu Ferramentas e, em seguida, na opção
Regras e Alertas.
d) Uma regra não será aplicada a uma mensagem se pelo menos uma das exceções especificadas for atendida.
e) Operam em mensagens lidas e não lidas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 71/143
Informática - xProvas.com.br

Questão: 161635 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial

246- No Windows XP, para ajudar os usuários a evitar anexos de vírus que são executados de forma inadvertida, é
importante exibir as extensões ocultas de nomes de arquivos para que todas elas sejam visíveis. Para deixar estas extensões
visíveis, clique em Iniciar, depois em
a) Painel de Controle e no menu Ferramentas Administrativas, clique em Tarefas de arquivo e pasta. Desmarque a opção
Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.
b) Executar e digite cmd. No prompt do sistema digite dir *.* -h ocultar as extensões dos tipos de arquivos conhecidos e tecle
ENTER.
c) Meu Computador e no menu Arquivos, clique em Exibir e em Escolher detalhes.... desmarque a opção Ocultar as
extensões dos tipos de arquivos conhecidos e clique em OK.
d) Meu Computador e no menu Ferramentas, clique em Opções de Pasta. Na aba Modo de Exibição, desmarque a opção
Ocultar as extensões dos tipos de arquivos conhecidos e clique em OK.
e) Executar e digite cmd. No prompt do sistema digite attrib -h ocultar as extensões dos tipos de arquivos conhecidos e tecle
ENTER.

Questão: 161891 Ano: 2013 Banca: CETRO Instituição: ANVISA Cargo: Analista Administrativo - Área 5

247- Quanto ao Software Livre Servidor Apache, analise asassertivas abaixo.

I. Não oferece suporte a scripts CGI.


II. Oferece suporte a virtual hosting por nome ouendereço IP que impede as páginas de possuíremendereços diferentes no
mesmo processo ou usarmais de um processo para controlar mais de umendereço.
III. Oferece suporte à criptografia via SSL e certificadosdigitais.

É correto o que se afirma em


a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.

Questão: 162403 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

248- Para obter a 2a tabela a partir da 1a tabela


a) é necessário criar a 2a tabela e transferir os dados desejados da 1a tabela, um a um, para a 2a tabela utilizando operações
de Recortar e Colar do Excel.
b) é necessário colocar a 1a tabela em ordem alfabética a partir da coluna Filhos, criar a 2a tabela e transferir todos os dados
cujo campo Filhos menores tenha valor maior que 0 para a 2a tabela utilizando operações de Copiar e Colar do Excel.
c) basta selecionar a coluna Pacto antenupcial e a coluna Filhos menores e habilitar a filtragem das células selecionadas de
maneira que os dados desejados possam ser obtidos através das operações de Filtro do Excel.
d) é necessário colocar a 1a tabela em ordem alfabética a partir da coluna Pacto antenupcial, criar a 2a tabela e transferir
todos os dados com valor maior que 0 no campo Filhos menores para a 2a tabela utilizando operações de Recortar e Colar do
Excel.
e) somente pode ser feito selecionando as colunas Filhos, Filhos menores e Pacto antenupcial e criando uma fórmula que
utilize operadores lógicos que seja capaz de localizar os dados desejados na 1a tabela. Isso feito, a 2a tabela é criada
automaticamente.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 72/143
Informática - xProvas.com.br

Questão: 162659 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação

249- Analise as afirmativas abaixo referentes à prototipação desoftware:


I Protótipos podem ser usados para reduzir o temponecessário para desenvolver a documentação do usuário.
II O protótipo pode ajudar na descoberta e validação dosrequisitos do sistema
III O protótipo não se aplica ao processo de testes dosistema.
Está CORRETO apenas o que se afirma em:
a) II e III
b) I e III
c) I e II
d) I
e) I, II e III

Questão: 166755 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

250- Sobre a cópia de arquivos no Windows Explorer, é correto afirmar:


a) Ao copiar um arquivo, a cópia é salva na pasta Cópias, proprietária do ambiente Windows.
b) Acópia de arquivos somente pode ser feita para a mesma unidade de armazenamento.
c) O processo de cópia no disco é diferente do processo de cópia numlocal de rede.
d) Se algum programa estiver com um arquivo aberto, esse arquivo não poderá ser copiado.
e) Mais de um arquivo pode ser copiado por vez.

Questão: 167011 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Assistente Administrativo

251- A planilha a seguir foi criada no Microsoft Excel 2010 em português.

Na célula C7, foi usada uma função para somar apenas os salários dos funcionários cujo cargo é "Gerente". O nome da
função utilizada é:
a) IF.
b) SOMA.
c) SOMASE.
d) AVG.
e) CALe.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 73/143
Informática - xProvas.com.br

Questão: 167523 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo

252- Quando há a necessidade de se fazer a impressão de uma apresentação elaborada com o Microsoft Power Point, há
diferentes opções no que se refere ao Intervalo de Impressão. Uma dessas opções é:
a) Último slide.
b) Slide atual.
c) Primeira metade.
d) Primeiro slide.
e) 4 Primeiros Slides.

Questão: 167779 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa

253- Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares,
utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e
venham a invadi-lo por intermédio delas.
a) Certo
b) Errado

Questão: 162404 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

254- O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de
segurança:

- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

- O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um
usuário comprometido com a segurança dos dados.
a) Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum
outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer
parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos
fabricantes.
b) A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil
que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável.
Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um
servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.
c) Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas
pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.
d) Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas
especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito
importante considerar a segurança física de suas cópias.
e) Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que
contenham informações sigilosas devem ser mantidos no computador do usuário.

Questão: 165988 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

255- Um sistema operacional (SO) de um computador,que é usado por muitas pessoas ao mesmo tempo, éum sistema
complexo. Contém milhões de linhas deinstruções escritas por programadores. Para tornar ossistemas operacionais mais
fáceis de serem escritos,eles são construídos como uma série de módulos, cadamódulo sendo responsável por uma função.
Um dosmódulos típicos em um grande SO multiusuário é o(A):
a) Flush
b) Thread
c) Shift
d) Kernel
e) EPROM

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 74/143
Informática - xProvas.com.br

Questão: 166244 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

256- Os botões de ação do Microsoft PowerPoint 2007, no modo de apresentação de slides, além de executarem filmes ou
sons, contêm formas como setas para direita e para esquerda e símbolos de fácil compreensão referentes às ações:
a) de finalização de toda a apresentação.
b) de temporização de cada slide da apresentação.
c) de transição entre cada slide da apresentação.
d) de ir para o próximo, anterior, primeiro e último slide.

Questão: 166500 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Auxiliar de Teleatendimento

257- Sobre as configurações de impressão no Microsoft Office Word 2003 (configuração padrão), marque V para
asafirmativas verdadeiras e F para as falsas.( ) Em intervalo de páginas, a opção Seleção imprime apenas a primeira página
do documento.( ) A opção número de cópias é utilizada para indicar a quantidade de cópias a ser impressa.( ) Em intervalo de
páginas, na opção páginas, se for definido o valor ?2-10" serão impressas somente a página 2e 10 do documento.( ) Em
intervalo de páginas, na opção páginas, se for definido o valor ?8-" será impressa da página 8 até a últimapágina do
documento.A sequência está correta em
a) V, V, F, F
b) V, F, F, V
c) V, F, V, F
d) F, V, F, V
e) F, V, V, F

Questão: 167780 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos

258- A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o
sigilo de informações de uma corporação.
a) Certo
b) Errado

Questão: 168036 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

259- A imagem a seguir exibe as letras utilizadas como atalhos para guias do MS-Word 2010, em sua configuração padrão.

Assinale a alternativa que contém a tecla utilizada para exibir as letras indicadas.
a) CTRL
b) F5
c) F1
d) ALT
e) PtrScr

Questão: 168292 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Técnico Administrativo Educacional

260- O modo de exibição ?Detalhes?, disponível no WindowsExplorer do sistema operacional Windows 8, na suaconfiguração
padrão, permite ao usuário ordenar os itens deuma pasta utilizando critérios como
a) data de modificação, nome e tamanho.
b) tipo de usuário, tipo de item e propriedades.
c) tamanho de ícones, tipo de dados e tamanho.
d) tipo de usuário, nome e data de instalação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 75/143
Informática - xProvas.com.br

Questão: 161125 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2

261- Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o
servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy.
a) Certo
b) Errado

Questão: 161381 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

262- A seguir, são apresentadas as descrições de dois tipos de malware.

A- É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser
notado.
B- Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou
seja, é capaz de se propagar· automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores.
Os tipos de malware descritos em A e B são, respectivamente:
a) Botnet e Trojan.
b) Backdoor e Bot.
c) Vírus e Adware.
d) Spvware e Keylogger.
e) Rootkit e virus.

Questão: 161637 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial

263- As VPNs usam vínculos ..I.. para assegurar que apenas usuários autorizados possam se conectar à rede, além de
usarem ..II.. para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP
consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se
conecte às suas filiais ou a outras empresas por meio de uma ..III.. ao mesmo tempo em que mantém as comunicações
seguras.

Preenchem as lacunas correta e respectivamente:


a) I-dinâmicos II-firewall III-rede local
b) I-criptografados II-senha III-rede local
c) I-autenticados II-protocolos III-intranet
d) I-dinâmicos II-firewall III-intranet
e) I-autenticados II-criptografia III-rede pública

Questão: 161893 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais

264- Observe o texto abaixo extraído do site da SEDUC.?O período das inscrições vai de 15/01 a 07/02/2013,e o candidato
para se inscrever deverá acessar o sitewww.funcab.org, onde consta o Edital?.
A evidência de que www.funcab.org representa umlink para o site da FUNCAB é:
a) a exibição do endereço http://www.funcab.org/ no rodapé do navegador ao posicionar o cursor sobre www.funcab.org.
b) a cor da fonte em azul.
c) o texto sublinhado.
d) o texto iniciado por ?www?.
e) o texto terminando por ?org?.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 76/143
Informática - xProvas.com.br

Questão: 162405 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

265- No sistema operacional MS-Windows o botão direito do mouse (considerando instalação padrão para destros) permite
que se façam diversas operações com arquivos ou pastas sobre o qual está clicado. Qual das afirmações abaixo está
INCORRETA com relação ao uso das opções disponíveis no botão direito?
a) A opção Renomear permite que se digite sobre o nome do arquivo ou da pasta, um novo nome desejado.
b) A opção Recortar permite que se retire o arquivo ou a pasta de um lugar para depois se colocar noutro.
c) A opção Criar atalho faz uma cópia de um arquivo ou de uma pasta em outro local.
d) A opção Copiar permite que se crie uma cópia idêntica do arquivo em outro local, mantendo o original.
e) A opção Excluir retira o arquivo ou a pasta de onde estiver e envia para a Lixeira.

Questão: 162661 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Técnico Administrativo Educacional

266- Sobre o sistema operacional Windows, associe V paraverdadeiro e F para falso, julgando as assertivas a seguir:I. Painel
de controle dispõe de opções para alterarcomponentes básicos do computador, tais comoteclado e data/hora;II. Quando um
arquivo se encontra na pasta ?Lixeira?,este não pode mais ser recuperado;III. Calculadora, Bloco de Notas e Paint são
trêsexemplos de programas nativos.Considerando as assertivas acima, assinale a alternativa queapresenta a sequência
CORRETA:
a) V?V?V
b) F?V?F
c) V?F?F
d) V?F?V

Questão: 166757 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças

267- Considere que o espaçamento entre linhas de um parágrafo num documento criado no Microsoft Office Word 2007 seja
1,5 linha. Isso significa que o espaçamento entre as linhas do parágrafo é:
a) 1,5 pontos.
b) uma vez e meia maior que o espaçamento de linha simples.
c) uma vez e meia menor que o espaçamento de linha simples.
d) pelo menos 1,5 pontos.
e) até 1,5 pontos.

Questão: 167013 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

268- No Linux, o comando que adiciona a todos (dono doarquivo, grupo e outros) a permissão para executarumarquivo
XPTO, é:
a) chmod a + r XPTO
b) chown g + x XPTO
c) chmod a + x XPTO
d) chown g + u XPTO
e) chowd o + x XPTO

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 77/143
Informática - xProvas.com.br

Questão: 167269 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

269- O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na
caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização
de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos
usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para
este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes
dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens.

Os protocolos referenciados no texto são, respectivamente, denominados:


a) POP - IMAP - SMTP
b) TCP - IP - HTTP
c) MUA - MTA - SMTP
d) HTTP - HTTPS - TCP/IP
e) IMAP - SMTP - POP

Questão: 167525 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Analista de Procuradoria - Área de Apoio Administrativo

270- Dentre as opções de efeito de texto disponibilizadas no Word, no trecho de texto está se utilizando o efeito :
a) tachado.
b) sublinhado.
c) subscrito.
d) relevo.
e) destacado.

Questão: 161126 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia

271- São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de
tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob
quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.
a) Certo
b) Errado

Questão: 161638 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito

272- Na computação os uns e zeros citados no texto são conhecidos como:


a) pulses.
b) bytes.
c) bits.
d) clocks.
e) bios.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 78/143
Informática - xProvas.com.br

Questão: 162150 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

273- Analise o programa a seguir desenvolvidos

Com relação às estruturas de controle aplicáveis à linguagemJAVA, ambiente Netbeans 7 . 2 . 1, no programa acima,
quesequência será impressa ao final de sua execução?
a) ?110111
b) 0?10?111
c) 011000
d) 000000
e) 000?100

Questão: 165990 Ano: 2013 Banca: ESAF Instituição: MF Cargo: Todos os Cargos - Conhecimentos Básicos

274- O sistema estruturador da Administração Pública Federalque pode ser usado para controlar contratos,
licitações,fornecedores e cujo objetivo é acompanhar o processo decompras do governo é o:
a) SIASG
b) SIAFI
c) SIGPLAN
d) SIDOR
e) SILIC

Questão: 166246 Ano: 2013 Banca: IBFC Instituição: IDECI Cargo: Técnico Social

275- Quanto aos conceitos básicos de manipulação de arquivos e pastas do Microsoft Windows identifique a alternativa
abaixo que esteja INCORRETA:
a) Uma pasta eventualmente pode ficar vazia.
b) Uma das pastas comuns que o próprio Windows cria automaticamente é a pasta ‘ Meus Documentos’ .
c) O Windows utiliza ícones para representar e identificar o tipo de um arquivo.
d) Não se pode criar uma pasta dentro de outra pasta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 79/143
Informática - xProvas.com.br

Questão: 167014 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

276- No tocante à segurança da informação, amanipulação de pessoas para obtenção e acesso deinformações importantes,
podendo inclusiveutilizar-se de identidades falsas, é conhecido comoataque de:
a) engenharia social.
b) spoofing.
c) negação de serviço.
d) cookies.
e) vírus polimórfico.

Questão: 167270 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio

277- Considere que um texto no Microsoft Word 2010 precisa ser alinhado no centro da página. Por algum motivo não se
pode utilizar o mouse, sendo assim, é necessário utilizar uma tecla de atalho. Depois de o texto ter sido selecionado, qual
combinação de teclas executa essa função?
a) Ctrl + C (tecla Ctrl mais tecla C)
b) Ctrl + B (tecla Ctrl mais tecla B)
c) Shift + E (tecla Shift mais tecla E)
d) Ctrl + E (tecla Ctrl mais tecla E)

Questão: 167782 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos

278- Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou
externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.
a) Certo
b) Errado

Questão: 168294 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional

279- Nos sistemas operacionais modernos, providos de interfacegráfica, a representação de um documento, programa
ouunidade de disco é dada por uma pequena imagem gráfica querepresenta o elemento. A essa pequena imagem dá-se o
nomede:
a) Janela
b) Fonte
c) Caixa de Diálogo
d) Ícone

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 80/143
Informática - xProvas.com.br

Questão: 161383 Ano: 2013 Banca: Quadrix Instituição: CREF Cargo: 3º Região (SC) - Administrador

280- Iracema possui a seguinte planilha no Microsoft Excel 2007 em português:

Para remover os. nomes duplicados do intervalo de células de A2 a A6, Iracema selecionou o intervalo de células de AI a A6,
clicou na guia _|_ , na opção _|_ e, na janela que se abriu, clicou no botão OK. As lacunas I e 11 são preenchidas correta e
respectivamente com:
a) Fórmulas e Remover Duplicatas.
b) Controle e Remover Repetição.
c) Dados e Excluir Repetição.
d) Início e Excluir Repetição.
e) Dados e Remover Duplicatas.

Questão: 161895 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade

281- Um funcionário da Guarda Municipal está trabalhandoem um microcomputador com sistemaoperacional Windows 7 BR.
Ao acessar o site nainternet que contém as normas do concurso,baixou o edital na forma de um arquivo, cuja leituraexige o
software Adobe Reader instalado namáquina. Nessas condições, o formato do arquivobaixado é:
a) RAR
b) ZIP
c) EXE
d) PDF

Questão: 162407 Ano: 2013 Banca: FMP-RS Instituição: MPE-AC Cargo: Analista - Tecnologia da Informação

282- O Sistema Operacional Windows possui um painel de controle que permite que se controlem dispositivos que ajudam na
segurança do sistema, especialmente no acesso pela Internet. Entre esses dispositivos estão o Firewall, atualizações
automáticas e proteção contra vírus. Tal painel de controle é
a) Ferramentas administrativas.
b) Opções de Internet.
c) Central de segurança.
d) Conexões de rede.
e) Opções de acessibilidade.

Questão: 162663 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional

283- O aplicativo Microsoft Word, na sua versão em português,possui como atalho do teclado para salvar, imprimir
eselecionar todo o texto do documento, respectivamente:
a) Ctrl+B, Ctrl+P e Ctrl+T
b) Ctrl+M, Ctrl+F e Ctrl+A
c) Ctrl+S, Ctrl+B e Ctrl+M
d) Ctrl+T, Ctrl+S e Ctrl+B

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 81/143
Informática - xProvas.com.br

Questão: 166247 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia

284-

a) Certo
b) Errado

Questão: 166759 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História

285- Observe o texto abaixo extraído do site da SEDUC.

O período das inscrições vai de 15/01 a 07/02/2013, e o candidato para se inscrever deverá acessar o site www.funcab.org,
onde consta o Edital.

A evidência de que www.funcab.org representa um link para o site da FUNCAB é:


a) a exibição do endereço http://www.funcab.org/ no rodapé do navegador ao posicionar o cursor sobre www.funcab.org.
b) a cor da fonte em azul.
c) o texto sublinhado.
d) o texto iniciado por www.
e) o texto terminando por org.

Questão: 167527 Ano: 2013 Banca: FCC Instituição: PGE-BA Cargo: Assistente de Procuradoria

286- Uma das formas de disseminação do conhecimento, conforme referido no item I, é um sítio (site) na Web para o trabalho
coletivo. É resultado do trabalho de um grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e
apagar conteúdos ainda que estes tenham sido criados por outros autores. Trata-se de
a) chat.
b) wiki.
c) blog.
d) e-mail.
e) fórum.

Questão: 168039 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

287- Assinale a alternativa que contém o resultado da célula B4, ao ser preenchida com a fórmula =MAIOR(A2:C3;2)
a) 2
b) 0
c) 4
d) 1
e) 3

Questão: 168295 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

288- According to the text Don't Get Sick in July, medical errors increase in hospitals in July becauseJuly is the month when
a) hospital staff is much busier.
b) patients are left under the care of nurses.
c) most of the doctors decide to go on vacation.
d) new medical trainees start their medical internship.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 82/143
Informática - xProvas.com.br

Questão: 161128 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Investigador de Polícia

289- Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a
seguir.

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do


funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
a) Certo
b) Errado

Questão: 161640 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Analista Ministerial - Direito

290- Carla precisa realizar as seguintes configurações no Internet Explorer 9:

Definir a página da empresa como a página que será exibida ao abrir o navegador.

Excluir informações armazenadas sobre sites visitados.

Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será
salvo.

Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços.

Alterar as configurações de navegação com guias e configurações de pop-ups.

Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador
em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada)
no canto superior direito da janela do navegador e na opção

a) Gerenciador de Tarefas.
b) Configurações.
c) Opções da Internet.
d) Opções Gerais.
e) Gerenciar Configurações.

Questão: 165992 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

291- Quanto à característica de utilização, os computadorespodem ser:


a) analógicos ou digitais.
b) de 1ª, 2ª, 3ª ou 4ª geração.
c) científicos ou comerciais.
d) integrados ou processados.

Questão: 166504 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo

292- Para mostrar os arquivos de uma determinada pasta, em ?Modos de exibição?, selecionei a opção ?Detalhes?.
Apósselecionar um dos arquivos que estava sendo mostrado, cliquei sobre o arquivo novamente. Essa operação:
a) permite que o nome do arquivo seja alterado.
b) transfere o arquivo para a área de transferência.
c) transfere o arquivo para a lixeira.
d) apaga o arquivo.
e) faz uma cópia do arquivo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 83/143
Informática - xProvas.com.br

Questão: 167016 Ano: 2013 Banca: FUNCAB Instituição: SESACRE Cargo: Engenheiro Químico

293- No BrOffice.org 3.0 Writer, para fecharumprograma etodos os documentos que estiverem abertos, bastaclicar no
comando ?sair? do menu ou pressionar aseguinte combinação de teclas de atalho:
a) Ctrl + Shift + J
b) Ctrl +T
c) Ctrl + Shift +S
d) Ctrl +E
e) Ctrl +Q

Questão: 167272 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

294- Em relação aos websites da Internet, assinale a alternativa correta.


a) Blog é um website colaborativo que permite que os usuários que o acessam editem o seu conteúdo.
b) Rede Social é um website baseado em agregadoresde conteúdo como, por exemplo, o RSS.
c) Quando um website é criado, ele só pode ser de um único tipo; por exemplo, se for uma rede social, não poderá ser um
wiki.
d) Portal é um tipo de website que oferece diversos serviços em um único local.
e) Wiki é um website que possui artigos (posts) no formato de um jornal ou diário periódico.

Questão: 167784 Ano: 2013 Banca: COPS-UEL Instituição: AFPR Cargo: Assistente Administrativo

295- Sobre o Microsoft Excel 2010, em Português-Br, assinale a alternativa correta.


a) A opção Área de Impressão/Definir área de impressão, que permite selecionar o que será ou não impresso, pode ser
encontrada na guia Exibição do Excel.
b) Ao se pressionar a combinação de teclas ALT+P, a guia Layout da Página é selecionada e são exibidas teclas de atalho
para acesso aos botões dessa guia.
c) A forma mais simples de salvar as alterações efetuadas em uma planilha sem a utilização do mouse é pressionar a
combinação de teclas CTRL+S.
d) Pressionar a tecla F3 faz com que a célula ativa entre em modo de edição e posiciona o ponto de inserção na extremidade
do conteúdo da célula.
e) Estando a célula A1 selecionada, pressionar as teclas CTRL+SETA PARA A DIREITA uma vez fará com que ambas as
células A1 e B1 sejam selecionadas.

Questão: 168296 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

296- Com o objetivo de ajudar a coordenar e unificar os vários esquemas inventados para a codificaçãode dados binários, o
IETF desenvolveu o __________, o qual não dita um único padrão paracodificação de dados binários.- A palavra que
preenche corretamente a lacuna acima é
a) MIME.
b) GATEWAY.
c) TELNET.
d) DATA

Questão: 161897 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Bibliotecário

297- No Windows 7 BR, dois atalhos de teclado podemser utilizados como alternativa à ação de pressionaro botão Iniciar por
meio do mouse. Esses atalhosde teclado são:
a) Ctrl + Esc e tecla F11
b) Alt + Esc e tecla Windows
c) Ctrl + Esc e tecla Windows
d) Alt + Esc e tecla F11

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 84/143
Informática - xProvas.com.br

Questão: 162409 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil

298- Os mecanismos de busca disponíveis na Internet (Google, Yahoo, entre outros) são sistemas que auxiliam no processo
de navegação, consulta e seleção de conteúdos. Consultas mais refinadas auxiliam na diminuição das páginas apresentadas
como resultado. Em relação aos recursos do Google, constata-se que
a) a falta de recursos que permitam particularizar os resultados em um idioma específico dificulta o processo de análise.
b) o sistema de busca não identifica erros ortográficos em português, por exemplo, o que exige mais atenção dos usuários de
países com idioma diferente do inglês.
c) a utilização do sinal de menos (-) precedendo um termo informado no campo de consulta indica que o resultado deverá
excluir todos os documentos que possuam este termo.
d) a utilização de termos entre aspas possibilita que o resultado da consulta apresente todos os documentos que contenham
qualquer uma das palavras contidas no texto de consulta indicado entre as aspas.

Questão: 162665 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Administrador

299- Tipo de barramento local largamente utilizado, que permite que uma placa de expansão em umcomputador possa ser
conectada a dispositivos periféricos, tais como o scanner o disco rígido e o cdrom.Trata-se do
a) MCA.
b) SCSI.
c) AGP.
d) DMA.

Questão: 165993 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

300- São componentes essenciais do banco de dados:


a) arquivo aleatório e relatório.
b) dados e arquivo aleatório.
c) software e relatório.
d) software e dados.

Questão: 166761 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História

301- Suponha que ao digitar o texto Fundação Prof. Carlos Augusto Bittencourt -- FUNCAB os dois hífens seguidos (--) sejam
automaticamente substituídos por um traço. O recurso do Microsoft OfficeWord que permite tal configuração é:
a) AutoCorreção.
b) AutoFormatação.
c) Marcas Inteligentes.
d) CorreçãoAutomática deMatemática.
e) Tradutor.

Questão: 167529 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Advogado

302- O valor obtido na célula B4 quando preenchida com a expressão =MÁXIMO(A1:C3)-MAIOR(A1:C3;2) será.
a) 5
b) 1
c) 0
d) 2
e) 10

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 85/143
Informática - xProvas.com.br

Questão: 168041 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas

303- Qual software antispyware acompanha as versões HomePremium, Profissional e Ultimate do Windows 7?
a) Firewall do Windows
b) Avast!
c) AVG
d) Windows Defender
e) Gerenciador de Tarefas

Questão: 161386 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil

304- No Microsoft Excel 2007 a função CONT.NÚM éutilizada para:


a) Calcular a quantidade de células que contêm números de um determinado valor.
b) Contar e somar todos os números de um intervalo de células.
c) Calcular o número de células de um intervalo que contém números.
d) Somar somente as células que contêm números inteiros.
e) Contar as células de uma planilha que contêm númerosno formato contábil.

Questão: 161642 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

305- A imagem a seguir, retirada do MS-Windows 7, em sua configuração padrão, exibe uma mensagem indicando a opção
de envio de arquivos para a Lixeira, após um usuário selecionar alguns arquivos para exclusão e apertar a tecla DEL
(DELETE).

O atalho que poderia ser utilizado pelo usuário, caso ele quisesse excluir os arquivos diretamente, sem a opção de envio para
Lixeira, é:
a) SHIFT + DEL
b) ALT + DEL
c) CTRL + DEL
d) DEL + DEL
e) INS + DEL

Questão: 162154 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal

306- Assinale a alternativa que exibe na ordem correta acategoria dos seguintes componentes: Hardware, Software eServiço.
a) Nuvem, USB e Plotter.
b) Nuvem, Processador e Memória.
c) Memória, EMail e Processador.
d) Teclado, Leitor biométrico e Impressão.
e) Memória, Sistema Operacional e EMail.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 86/143
Informática - xProvas.com.br

Questão: 166506 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo

307- Eu e mais três funcionários estamos realizando um levantamento de informações para uma empresa, utilizando
osmesmos aplicativos em quatro computadores. O HD do computador que trabalho queimou. O procedimento de
realizarbackup regularmente garantiu uma perda mínima de informações. O procedimento recomendado, realizado todos
osdias, no final do expediente, foi o de copiar:
a) os arquivos gerados pelos aplicativos no desktop do computador.
b) apenas os aplicativos em um pendrive.
c) apenas os aplicativos no desktop do computador.
d) os arquivos gerados pelos aplicativos em um pendrive.
e) os aplicativos e os arquivos gerados pelos aplicativos no desktop do computador.

Questão: 167018 Ano: 2013 Banca: CESGRANRIO Instituição: LIQUIGÁS Cargo: Nível Superior - Conhecimentos Básicos

308- Desenvolvidos para uso na Internet, navegadores como o Internet Explorer e o Mozilla Firefox possuem várias funções
de exibição no menu Exibir, dentre as quais NÃO se inclui a função
a) Barras de ferramentas
b) Tela inteira
c) Codificação
d) Estilo
e) Complemento

Questão: 167274 Ano: 2013 Banca: FCC Instituição: MPE-AM Cargo: Agente de Apoio - Manutenção e Suporte de Informática

309- A planilha abaixo foi construída utilizando-se o Microsoft Excel 2010 em português.

Na célula D2 utilizou-se uma fórmula que aumenta o preço do arroz em 10% se a categoria (célula B2) for ?Farmacêutico"
ouaumenta o preço em 20% se a categoria for outra qualquer. A fórmula correta presente na célula D2 é
a) =SE(B2="Farmacêutico";C2*0,1;C2*0,2)
b) =COMPARE(B2="Farmacêutico";C2+10%;C2+20%)
c) =IF(B2="Farmacêutico";C2+10%;C2+20%)
d) =SE(B2="Farmacêutico";C2*1,1;C2*1,2)
e) =COMPARE(B2="Farmacêutico";C2*10%;C2*20%)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 87/143
Informática - xProvas.com.br

Questão: 168298 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

310- Analise a tabela ?carro", abaixo, e responda à pergunta que segue:

- Quantas linhas serão retornadas após a execução do comando SQL acima?


a) 2.
b) 0.
c) 1.
d) 3.

Questão: 161899 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Administrador

311- No Word 2010 BR, clicar nos ícones

e
tem,

respectivamente, os seguintes significados:


a) aplicar subscrito e aumentar o tamanho da fonte
b) aplicar sobrescrito e aumentar o tamanho da fonte
c) aplicar subscrito e diminuir o tamanho da fonte
d) aplicar sobrescrito e diminuir o tamanho da fonte

Questão: 162667 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

312- The underlined expression in the utterance ?nurses, who sometimes have years of experience, oftenknow more than the
greenest physicians? refers to doctors who
a) are inexperienced.
b) care for the environment.
c) wear green medical coats.
d) treat their patients with dignity.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 88/143
Informática - xProvas.com.br

Questão: 165995 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

313- Segundo Fowler (2005), coloque F(falso) ou V (verdadeiro)nas afirmativas abaixo com relação à linguagem UML,
eassinale a opção que apresenta a sequência correta.
( ) Os criadores da UML vêem os diagramas da linguagem comoalgo secundário, sendo o metamodelo, a essência da
linguagem.
( ) Os compiladores de modelos são baseados em arquétiposreutilizáveis. Um arquétipo descreve como pegar um modeloUML
e transformá?lo para uma plataforma de programação em particular.
( ) Basicamente, a MDA é uma estratégia padrão para usar aUML como linguagem de programação. Diferentemente daUML, o
padrão MDA não é controlado pela OMG (ObjectManagement Group) .
( ) O PIM (Platform Independent Model) é um modelo da UMLindependente de qualquer tecnologia específica.
a) (F) (V) (V) (F)
b) (F) (F) (F) (V)
c) (V) (V) (F) (V)
d) (V) (F) (V) (F)
e) (F) (V) (F) (V)

Questão: 166763 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil

314- A planilha eletrônica LibreOffice Calc, versão 3.6.3.2, configuração padrão em português, permite a edição de planilhas,
geração de gráficos e cálculos matemáticos e estatísticos. Sobre recursos desse software constata-se o seguinte:
a) a fórmula =SOMA(C1;C5) inserida na célula C5 apresentará o mesmo resultado da fórmula =C1+C2+C3+C4+C5 inserida
na célula C6.
b) ao inserir na célula C6 a fórmula =SOMA(C1:C4) a planilha apresentará na célula em que a fórmula foi inserida a soma dos
valores contidos nas células C1, C2, C3 e C4.
c) ao inserir na célula C6 a fórmula =MED(C1;C5) a planilha apresentará na célula em que a fórmula foi inserida a média dos
valores contidos nas células C1 e C5.
d) ao inserir na célula C9 a fórmula =MAX(D7:E8) a planilha apresentará na célula em que a fórmula foi inserida o maior valor
entre os valores contidos nas células D7 e E8.

Questão: 167531 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos de 1 a 4

315- Com relação às situações mostradas nas figuras acima,que apresentam janelas do Windows Explorer, Word 2010, Excel
2010 e PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens
a seguir.

Na situação ilustrada na janela IV, o acionamento do botão permite iniciar o processo de inserção de um novo
eslaide na apresentação.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 89/143
Informática - xProvas.com.br

Questão: 161132 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário - 2013

316- Considere o trecho abaixo, retirado do Código de Proteção e Defesa do Consumidor.

Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo
de constrangimento ou ameaça.

PARÁGRAFO ÚNICO. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ou em
dobro do que pagou em excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável.
(<http://www.planalto.gov.br/ccivil_03/leis/L8078.htm>)

Para que o texto tenha sido apresentado como acima exposto, foram realizadas algumas formatações como adição de
sublinhado e negrito, espaçamento entre os parágrafos, alinhamento justificado e transcrição da expressão Parágrafo Único
para letras maiúsculas.

Para conseguir os efeitos descritos, foram utilizados re- cursos do Microsoft Word 2010 (em português) disponíveis
a) nos grupos Formatação e Edição, na guia Ferramentas.
b) no grupo Formatação, na guia Ferramentas.
c) nos grupos Fonte e Parágrafo, na guia Página Inicial.
d) no grupo Estilo, na guia Layout da Página.
e) nos grupos Texto e Parágrafo, na guia Formatar.

Questão: 161388 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

317- Sobre os atalhos no Windows 7, assinale V diante das assertivas verdadeiras e F diante das assertivas falsas.

( ) Diminuem o tempo gasto na execução de uma determinada ação.


( ) Permitem a execução de determinadas ações para chamar um programa sem usar o caminho original.
( ) Podem ser criados na Área de Trabalho a partir de um click com o botão direito do mouse.

A alternativa que apresenta a sequência de letras CORRETA é:


a) F F F.
b) F V V.
c) V F F.
d) V V V.

Questão: 162156 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal

318- Para uma célula de uma planilha do programa MS Excel2013, quantos alinhamentos horizontais estão disponíveis?
a) 2
b) 4
c) 6
d) 8
e) 10

Questão: 166252 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia

319- Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens,
uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da
mensagem.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 90/143
Informática - xProvas.com.br

Questão: 166508 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Economista

320- Considerando o ambiente Microsoft Office Excel 2013,correlacione as colunas e, em seguida, assinale aalternativa que

apresenta a sequência correta.

a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3

Questão: 167020 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

321- A tecla de atalho utilizada para recortar todo o conteúdo de uma pasta no Windows Explorer do Microsoft WindowsXP,
versão português, é
a) Ctrl+A
b) Ctrl+C
c) Ctrl+R
d) Ctrl+X

Questão: 167276 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Auxiliar de Teleatendimento

322- Acerca da ferramenta Microsoft Office Word 2003 (configuração padrão), analise as situações a seguir.Situação I: o
usuário abre o documento ?Contas.doc" e acrescenta novas informações neste arquivo, porém, énecessário salvar estas
alterações em um novo arquivo com o nome ?ContasAlteradas.doc" e manter o arquivo?Contas.doc" exatamente como estava
antes de ser aberto.Situação II: o usuário abre o arquivo ?Clientes.doc" e acrescenta novas informações neste arquivo que
devem sergravadas neste mesmo arquivo.O procedimento correto para atender às situações I e II, respectivamente, é utilizar
os comandos
a) Abrir e Salvar.
b) Salvar e Salvar Como.
c) Salvar Como e Salvar.
d) Salvar e Gravar Cópia.
e) Gravar Cópia e Salvar Como.

Questão: 161645 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

323- Observe as imagens a seguir, contendo ícones de atalhos do MS-Windows 7, em sua configuração padrão.

Assinale a alternativa que identifica corretamente apenas os aplicativos acessórios exibidos nas imagens.
a) Windows Media Center e Paint.
b) Windows Media Player e Windows Media Center.
c) Bloco de Notas e Windows Media Player.
d) Bloco de Notas e Notas Autoadesivas.
e) Notas Autoadesivas e Wordpad.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 91/143
Informática - xProvas.com.br

Questão: 162157 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal

324- Assinale a alternativa que exibe um aplicativo específicopara Computação nas Nuvens.
a) Dropbox.
b) VirtuaBox.
c) Wamp.
d) VLC.
e) VNC.

Questão: 162669 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

325- No Microsoft Windows Server 2008 R2, as Diretivas Locais servem para determinar os eventos queserão registrados em
arquivos de Log. A alternativa abaixo que não representa uma Diretiva Local é a
a) Diretiva de auditoria.
b) Atribuição de direitos de usuário.
c) Opções de segurança.
d) Testes de performance.

Questão: 165997 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

326- Analise a árvore binária a seguir.

Assinale a opção que apresenta o percurso dessa árvore binária em pré?ordem.


a) 1234 5678 9
b) 12 43 58 679
c) 124 73 568 9
d) 12 4 73 589 6
e) 12 3 4 7589 6

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 92/143
Informática - xProvas.com.br

Questão: 166765 Ano: 2013 Banca: COPS-UEL Instituição: AFPR Cargo: Assistente Administrativo

327- Apesar das interfaces gráficas com o usuário oferecerem mais interatividade, em determinadas situações o uso de
comandos de console possibilita agilidade para usuários acostumados com essa modalidade de comandos.
Considerando os comandos de console no Linux, juntamente com o uso de metacaracteres, e supondo que em um
determinado diretório existam apenas os arquivos (file1, file2, file3 e file04), atribua V (verdadeiro) ou F (falso) às afirmativas a
seguir.

( ) Os comandos #ls -l file1 file2 file3 file04 e #ls -l file* exibirão omesmo resultado.

( ) O comando #ls -l file? exibirá como resultado os quatro arquivos contidos no diretório.

( ) O comando #ls -l file[2-3] exibirá como resultado apenas os arquivos file2 e file3.

( ) O comando #ls -l file0* file[1-3] exibirá como resultado os quatro arquivos contidos no diretório.

( ) O comando #ls ~ exibirá como resultado uma lista de todos os arquivos que foram excluídos do diretório.

Assinale a alternativa que contém, de cima para baixo, a sequência correta.


a) V, V, V, F, F.
b) V, V, F, F, V.
c) V, F, V, V, F.
d) F, V, V, F, F.
e) F, F, F, V, V.

Questão: 167533 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo

328- Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e PowerPoint
2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens subsequentes.

Na situação da planilha mostrada na janela II, considere que a célula D2 deva apresentar a média aritmética dos valores que
se encontram nas células B2 e C2. Nesse caso, é suficiente que o usuário clique na célula D2, digite nessa célula a expressão
=média(B2:C2) e, em seguida, tecle

a) Certo
b) Errado

Questão: 167789 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História

329- Observe a imagem parcial da lista de arquivos exibida noWindows Explorer.

Suponha que o arquivo biscoitos amanteigados esteja marcado (pré-selecionado). Para colocar o nome desse arquivo em
modo edição, de maneira que seja possível alterar seu nome, basta:
a) um duplo-clique sobre o arquivo.
b) um clique sobre o arquivo.
c) utilizar a tecla de atalho Insert.
d) utilizar a combinação de teclas CTRL+ E.
e) pressionar F5.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 93/143
Informática - xProvas.com.br

Questão: 161134 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia

330- Em um serviço de correio eletrônico,os protocolos para envio e recebimento de mensagens são respectivamente:
a) DHCP e POP3
b) SMTP e POP3
c) SMTP e DNS
d) POP3 e DHCP
e) POP3 e SMTP

Questão: 161390 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista

331- Em relação ao Correio Eletrônico, é correto afirmar que Web Mail é(são)
a) aquelas mensagens de correio eletrônico que são enviadas por empresas que possuem páginas na web, para avisar sobre
alguma coisa, para fazer propaganda etc..
b) aquelas mensagens de correio eletrônico que são enviadas automaticamente quando a pessoa não está disponível para
responder no momento.
c) aquele programa que o usuário tem instalado no seu computador e que permite acessar as suas mensagens de correio
eletrônico, sem ter que acessar qualquer página web.
d) um recurso, em uma página web, que permite o acesso às suas mensagens de correio eletrônico utilizando o seu
navegador.
e) uma ferramenta que permite utilizar a Internet para descobrir o endereço eletrônico de pessoas para as quais o usuário
gostaria de enviar mensagens de correio eletrônico.

Questão: 162414 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

332-

A figura acima mostra uma janela capturada do Google Chrome, em uma seção de uso. Com relação a esse navegador e a
conceitos relacionados à Internet, assinale a opção correta.
a) Ao se substituir os caracteres www.unb.br pelos caracteres www.google.com, será fechada a página atual, e será aberta
uma página cuja principal aplicação é a venda de livros.
b) Ao se clicar o botão será fechada a janela em exibição.
c) Ao se clicar o botão passará a ser exibida uma região mais à direita da página da Web que está sendo exibida.
d) Ao se clicar o botão será exibida a página da Web que estava sendo exibida imediatamente antes da página atual.
e) Ao se clicar o botão será aberto um aplicativo para o acesso a mensagens de correio eletrônico.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 94/143
Informática - xProvas.com.br

Questão: 166254 Ano: 2013 Banca: FAURGS Instituição: TJ-RS Cargo: Oficial Escrevente

333- Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.
a) Chave privada de criptografia do dono do certificado.
b) Chave única da entidade certificadora raiz.
c) Chave privada de criptografia do emissor do certificado.
d) Chave pública de criptografia do emissor do certificado.
e) Chave pública de criptografia do dono do certificado.

Questão: 167278 Ano: 2013 Banca: IDECAN Instituição: CREFITO - 8ª Região(PR) Cargo: Assistente Administrativo

334- Ana Carolina trabalha em uma empresa de vend a de produtos

importados e é responsável por manter o cadastrode clientes, com seus respectivos telefones, sempre atualizado. Este
cadastro se encontra em uma planilhaproduzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão),
conforme disposto abaixo.Ana Carolina, observando o crescimento contínuo deste cadastro, verificou a necessidade de
ordenaralfabeticamente por nome para facilitar a leitura e a localização dos dados. O menu que disponibiliza a opçãopara
realizar este procedimento no aplicativo é
a) Editar / Ordenar.
b) Dados / Ordenar.
c) Editar / Classificar.
d) Dados / Classificar.
e) Ferramentas / Ordenar.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 95/143
Informática - xProvas.com.br

Questão: 168046 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia

335- A figura ilustra a janela do Windows Explorer.

Os componentes identificados pelos números 1 e 4 são denominados, respectivamente:


a) painel de navegação e barra de endereços.
b) painel de navegação e barra de ferramentas.
c) painel da biblioteca e barra de endereços.
d) painel de detalhes e barra de ferramentas.
e) painel de detalhes e barra de endereços.

Questão: 168302 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

336- Um programa em Java projetado para distribuição na Internet e que é executado na janela donavegador, ampliando as
funcionalidades de páginas da Web, é um
a) activeX.
b) applet.
c) logo.
d) asp.

Questão: 162159 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Técnico em Meteorologia e Qualidade

337- O MS-Windows 7, em sua configuração original, definiu abiblioteca Documentos como local padrão para armazenar
oseguinte tipo de arquivo:
a) Gif animado.
b) Programa WinWord.
c) Bitmap.
d) Planilha eletrônica.
e) Windows Media Player.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 96/143
Informática - xProvas.com.br

Questão: 162415 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

338-

Com relação ao sistema operacional Windows e à figura acima, que mostra uma janela padrão do Windows, assinale a opção
correta.
a) É possível selecionar simultaneamente os dois ícones contidos na pasta aplicando-se um clique com o botão direito no
ícone ou no ícone
b) Ao se aplicar um clique duplo no ícone, o arquivo associado a esse ícone será aberto.
c) O arquivo denominado tem um tamanho superior a 10 milhões de bytes.
d) Ao se aplicar um clique simples sobre o ícone será aberto o arquivo denominado tabela, associado a esse ícone.
e) Ao se o botão os dois ícones contidos na janela serão selecionados, e, ao se pressionar a tecla no teclado, os dois
arquivos associados a esses ícones serão movidos para a lixeira.

Questão: 166511 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Contador

339- Considerando o ambiente Microsoft Office Excel 2013,correlacione as colunas e, em seguida, assinale aalternativa que

apresenta a sequência correta.

a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3

Questão: 166767 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

340- Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.


a) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.
b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles
são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito).
c) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com
alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.
d) O armazenamento de dados em rede não dispensa o procedimento de becape.
e) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é
software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 97/143
Informática - xProvas.com.br

Questão: 167535 Ano: 2013 Banca: CESPE Instituição: MI Cargo: Assistente Técnico Administrativo

341- Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e PowerPoint
2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens subsequentes.

Para se aplicar a fonte Times New Roman em todo o texto mostrado na janela I, é suficiente aplicar um clique duplo em

qualquer ponto do texto o que permite selecionar todo o texto ; em seguida, acionar o botão , para abrir uma caixa de
ferramentas que apresenta uma lista de fontes; e, finalmente, escolher a fonte Times New Roman mostrada nessa lista.
a) Certo
b) Errado

Questão: 167791 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História

342- A identificação, na Caixa de Entrada, de mensagens que contenham anexos é através:


a) de destaque em negrito do remetente.
b) do assunto em caixa alta.
c) da imagem
d) da imagem
e) da imagem

Questão: 161136 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

343- Em uma planilha de Excel três valores estão armazenados nas células A1, A2 e A3. Analise as seguintes fórmulas para
o cálculo da média aritmética desses valores:

I. =MÉDIA(A1:A3)
II.=A1+A2+A3/3
III. =SOMA(A1:A3)/3

As fórmulas que calculam a média aritmética corretamente são :


a) I e II, apenas
b) I e III, apenas
c) II e III, apenas.
d) I, II e III.

Questão: 161392 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica

344- No Microsoft Windows 7, utilizar o atalho de teclado Alt+Tab, ou seja, pressionar simultaneamente as teclas ALT e TAB,
tem função de:
a) desligar o computador;
b) transferir a imagem ativa para um projetor;
c) alternar entre janelas abertas;
d) executar o Prompt de comandos;
e) botar o computador em modo de espera.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 98/143
Informática - xProvas.com.br

Questão: 161648 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial

345- A fórmula que preenche corretamente a célula D2, formatada com duas casas decimais, para que o resultado exibido
seja igual a 2,00, é:
a) =SOMA(A2;C1)
b) =MÉDIA(A3:C3)
c) =MÉDIA(A2:C3)
d) =SOMA(A1:C1)
e) =A1-C2

Questão: 166000 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Área Administrativa

346- Considere os componentes do Sistema OperacionalMicrosoft Windows XP (configuração padrão ? portuguêsBrasil).


Os componentes apresentados são, respectivamente,

a) barra de tarefas, barra de aplicativos e menu iniciar.


b) área de notificação, barra de inicialização e menu iniciar.
c) barra de notificação, barra de inicialização e menu iniciar.
d) área de notificação, barra de inicialização rápida e botão iniciar.
e) gerenciador de tarefas, barra de inicialização rápida e iniciar sistema.

Questão: 166512 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Pedagogia

347- O MS Word 2010 BR para Windows oferece diversos recursos para a correção do texto digitado. Dentre esses recursos,
o atalho de teclado Shift + F3 deve ser utilizado com a finalidade de:
a) alterar o texto de minúsculo para maiúsculo e vice-versa
b) alterar o texto de subscrito para sobrescrito e vice-versa
c) alterar o texto configurado em uma coluna para as duas colunas e vice-versa
d) alterar o texto com determinado espaçamento vertical em outro e vice-versa
e) alterar o texto com fonte de determinado tamanho para outro maior e vice-versa.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 99/143
Informática - xProvas.com.br

Questão: 166768 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 1 e 3

348-

Considerando a figura acima, que apresenta parte de uma página eletrônica acessada com o navegador Internet Explorer 8
(IE8), assinale a opção correta.
a) Para enviar a página em apreço por email, como corpo de mensagem eletrônica, é suficiente clicar a ferramenta na janela
IE8, digitar o endereço do destinatário e, por fim, clicar o botão Enviar nessa última janela.
b) Para fazer o download de qualquer arquivo, é necessário previamente que o usuário instale em sua máquina um programa
de compactação.
c) Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente,
salvá-los com a extensão PDF.
d) Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página indicada
pelo link em uma nova janela.
e) A ferramenta possibilita o acesso a informações restritas à página mostrada na figura.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 100/143
Informática - xProvas.com.br

Questão: 167024 Ano: 2013 Banca: FUMARC Instituição: PC-MG Cargo: Técnico Assistente da Polícia Civil - Consultório Dentário

349- De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas aseguir,
numerando os parênteses.

A sequência CORRETA, de cima para baixo, é:


a) I, III, II, IV.
b) III, IV, II, I.
c) IV, III, I, II.
d) IV, III, II, I.

Questão: 168304 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

350- A generalização no modelo E-R ocorre quando entidades que possuem atributos em comum sãogeneralizadas em alto
nível como uma entidade só, uma entidade genérica ou uma superclasse de_____________.- A palavra que preenche
corretamente a lacuna acima é
a) Subtipos.
b) Informações.
c) Dados.
d) Fragmentos.

Questão: 161905 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo

351- No Windows 7, o recurso ?Painel de Controle? apresenta diversas categorias de opções, onde seencontram
praticamente todas as ferramentas essenciais ao funcionamento do sistema. Não representauma categoria de opções:
a) Programas.
b) Rede e Internet.
c) Aparência e Personalização.
d) Atualizações Instaladas.

Questão: 162161 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Técnico em Meteorologia e Qualidade

352- Uma célula do MS-Excel 2010, em sua configuração original,pode ser referenciada de modo relativo, absoluto oumisto.
Assinale a alternativa que contém a célula que estáreferenciada de modo relativo.
a) YW$P33$41
b) $HOI5438$
c) J54$J64
d) $XA$187
e) XFD5

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 101/143
Informática - xProvas.com.br

Questão: 162417 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário

353- A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de
e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana
era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana
conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do
computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra
a infecção.
e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus
do arquivo quando ele for aberto.

Questão: 167281 Ano: 2013 Banca: UFPR Instituição: UFPR Cargo: Atendente Administrativo

354- Numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.

Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
a) 1 ? 2 ? 5 ? 4 ? 3.
b) 3 ? 2 ? 1 ? 5 ? 4.
c) 2 ? 3 ? 1 ? 4 ? 5.
d) 3 ? 4 ? 2 ? 5 ? 1.
e) 3 ? 1 ? 2 ? 5 ? 4.

Questão: 167537 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo

355- Qual a alternativa que apresenta uma função de pesquisa e referência do MS Excel 2010?
a) PROCV.
b) CONT.SE.
c) HOJE.
d) EXATO.

Questão: 167793 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História

356- Após ter sido inserida uma imagem em uma planilha do Microsoft Office Excel 2007, a opção de menu que oferece
ferramentas para manipular (adicionar ou alterar um efeito, por exemplo) essa imagem é:
a) Início.
b) Dados.
c) Revisão.
d) Exibição.
e) Formatar.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 102/143
Informática - xProvas.com.br

Questão: 168049 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Enfermagem

357- A figura a seguir ilustra um equipamento especificado como impressora multifuncional Epson Wirelles 4532

Tendo por foco a especificação desse equipamento, pode-se concluir que:


a) imprime com velocidade de até 4532 bps.
b) gera listagens impressas a laser.
c) suporta comunicação sem fios.
d) possui capacidade de armazenamento de 4532 GB.
e) é conectada a um microcomputador por meio da interface PCI- Express.

Questão: 161138 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

358- Os e-mails não solicitados e enviados para um grande número de pessoas são chamados de:
a) Backdoor.
b) Vírus.
c) Spam.
d) Mala direta.

Questão: 161394 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

359- Quando entramos, por exemplo, num site de um banco ou de comercio eletrônico, a URL padrao muda, quando a pagina
é protegida com sistemas de segurança, iniciando?se com:
a) https://
b) shttp://
c) http://
d) htps://
e) htpts://

Questão: 161650 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

360- No Word existem várias opções para esteticamente melhorarmos o formato do nosso texto. Ao precisarmos alinhar o
texto, em um parágrafo, temos como opções:
a) somente o alinhamento à esquerda e o alinhamento à direita.
b) somente o alinhamento à direita, centralizado e justificado.
c) somente o centralizado e o justificado.
d) somente o alinhamento à esquerda, centralizado e justificado.
e) alinhamento à esquerda, alinhamento à direita, centralizado e justificado.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 103/143
Informática - xProvas.com.br

Questão: 162674 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

361- Dentre os Modelos de Linguagens de Programação, o Modelo no qual as linguagens expressamsequências de


comandos que realizam transformação sobre os dados é o
a) Imperativo.
b) Funcional.
c) Lógico.
d) Informativo.

Questão: 166514 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil

362- A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo.
Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa
correta sobre a placa-mãe.
a) Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de
poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades.
b) Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas
placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7.
c) Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots
(geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a
comunicação entre placa offboard e o sistema operacional que o reconhecerá.
d) Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é
um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos,
controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel
são muito utilizadas.
e) USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas
estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 104/143
Informática - xProvas.com.br

Questão: 166770 Ano: 2013 Banca: CESPE Instituição: TRE-MS Cargo: Técnico Judiciário - Contabilidade

363-

Com relação ao aplicativo Microsoft Excel e à figura acima, que mostra uma planilha em edição nesse aplicativo, assinale a
opção correta.
a) Ao se clicar a célula D3, e, em seguida, se pressionar a tecla o conteúdo da célula D3 será apagado, e o conteúdo da
célula D4 será movido para a célula D3.
b) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3, ao final da seguinte sequência de ações: clicar a
célula E2; digitar =C2+D2 e teclar clicar novamente a célula E2, clicar o botão
c) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula D1, será selecionado um grupo de células
formado pelas células B1, C1 e D1.
d) O procedimento sucessivo de se clicar a célula E2, digitar a sequência de caracteres =B2+C2+D2/3 e teclar fará que seja
exibido na célula E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2.
e) Ao se selecionar as células B3, C3 e D3 e se clicar, em seguida, o botão aparecerá uma caixa de diálogo com diversos
tipos de fonte, que permitirão ao usuário redefinir as fontes usadas nas células selecionadas.

Questão: 167538 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo

364- As normas para apresentação de trabalhos de uma instituição de ensino indica que os títulos dos capítulos devem ser do
tamanho 16.Qual o recurso de edição do MS Word o aluno deverá executar para atender o estabelecido pela norma?
a) Formatação de fonte.
b) Formatação de letra.
c) Formatação de parágrafo
d) Layout da página.

Questão: 168306 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

365- Os casos de aplicação dessa forma normal, a __________________, são mais raros de encontrarna prática, uma vez
que derivam de erros de modelagem realizados quando da estruturação dosatributos de uma entidade.- A palavra que
preenche corretamente a lacuna acima é
a) FNBC.
b) FN4.
c) 3FN.
d) FNBD.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 105/143
Informática - xProvas.com.br

Questão: 161907 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática

366- O disco rígido de um computador é dividido em trilhas quesão então subdividas em


a) cabeças.
b) clusters.
c) pratos.
d) setores.
e) vetores.

Questão: 162419 Ano: 2013 Banca: FCC Instituição: Banco do Brasil Cargo: Escriturário

367- Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro
computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com
permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta
onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de
compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja
compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.

As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:


a) I II IIIPermissão Grupo de trabalho Gravação/Leitura
b) I II IIICompartilhar com Pessoas específicas Leitura/Gravação
c) I II IIICompartilhar Grupo doméstico Leitura
d) I II IIIPermissão Grupo específico Gravação
e) I II IIICompartilhar com Domínio Todas

Questão: 166259 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Técnico de Gestão Administrativa - Taquígrafo

368-

a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, v e F.
e) F, F e V.

Questão: 167795 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade

369- O pacote MS Office 2007 possui uma série de aplicativos, com diversas finalidades. A respeito dos aplicativos do MS
Office 2007, assinale a alternativa correta.
a) O PowerPoint é um aplicativo para criação de apresentações em forma de slides.
b) O Microsoft Word é um aplicativo destinado à edição de planilhas eletrônicas.
c) O Excel é um aplicativo opcional do pacote Office 2007, destinado à criação de e-mail
d) O Internet Explorer é um aplicativo do pacote Office 2007 voltado para acesso à Internet.
e) O aplicativo Adobe Reader faz parte do pacote Office 2007 e destina-se à leitura de documentos PDF.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 106/143
Informática - xProvas.com.br

Questão: 161396 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Contador

370- O site www.tecmundo.com.br publicou uma notícia na qual lista um ?Glossário do Mal".?O sucesso do site WikiLeaks
reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo datecnologia: os hackers. Mas
termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores.Acompanhe agora o
glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicasrealizados por usuários deste
gênero: _______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador
invadidogeram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de
acesso decontas de e-mail, serviços online e até mesmo Internet Banking. _______: programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criadosou modificados para este fim. Geram falhas
de segurança no sistema operacional ou em aplicativos que permitem queusuários acessem as informações dos
computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackersaproveitam-se destas falhas para instalar
vírus ou aplicativos de controle sobre máquinas remotas. _______: tipo de malware que é baixado pelo usuário sem que ele
saiba. São geralmente aplicativos simples que escondemfuncionalidades maliciosas e alteram o sistema para permitir ataques
posteriores. Como exemplos estão programas que ousuário recebe ou obtém de sites na Internet e que parecem ser apenas
cartões virtuais animados, álbuns de fotos, jogos eprotetores de tela, entre outros. Estes programas, geralmente, consistem de
um único arquivo e necessitam ser explicitamenteexecutados para que sejam instalados no computador. _______: rede
formada por computadores ?zumbis" submetidos a ações danosas executadas pelos bots, que os transformamem replicadores
de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumentao alcance das
mensagens propagadas ilegalmente." Os termos são, respectivamente, designados:
a) Snooping - Keylogging - TearDrop - Phishing
b) Keylogging - Backdoor - Trojan - Botnet
c) Snooping - Backdoor - Botnet - Teardrop
d) Phishing - Keylogging - TearDrop - Botnet
e) Keylogging - Snooping - Trojan - Phishing

Questão: 161652 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

371- No programa Word a palavra "liberdade" foi digitada. Em seguida foi selecionada essa palavra e pressionou? se CTRL +
X. Selecione a única alternativa que esteja tecnicamente correta:
a) A palavra liberdade fica em negrito.
b) A palavra liberdade fica em itálico.
c) A palavra liberdade fica sublinhada.
d) A palavra liberdade fica em negrito e em itálico simultaneamente.
e) A palavra liberdade desaparece e fica armazenada na Área de Transferência para um possível uso posterior.

Questão: 162676 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

372- Para identificar um comentário que utiliza várias linhas num programa escrito na sintaxe PHP, énecessário aplicar o
identificador
a) ** ... **
b) // ... //
d) /* ... */

Questão: 165748 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade

373- Documentos editados no Word 2010 BR suportamdois modos de orientação da página, que são,respectivamente:
a) vertical e horizontal
b) carta e ofício
c) retrato e paisagem
d) largo e estreito

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 107/143
Informática - xProvas.com.br

Questão: 166004 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

374- Analise o programa abaixo, desenvolvido no ambiente Netbeans7.2.1.

Com relação às estruturas de controle

aplicáveis à linguagemJAVA, assinale o valor que será impresso pelo programa aofinal de sua execução.
a) 18
b) 19
c) 20
d) 21
e) 22

Questão: 166516 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado

375- Assinale V diante das assertivas verdadeiras e F diante das assertivas falsas.O procedimento de desinstalação de
programas no Windows 7 é realizado( ) no Monitor de Recursos.( ) na Limpeza de Disco.( ) no Painel de Controle.A sequência
de letras CORRETA é:
a) F F F.
b) F F V.
c) V V F.
d) V V V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 108/143
Informática - xProvas.com.br

Questão: 166772 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico

376- Com relação ao modo de exibição estrutura de tópicos do MS Word versão 2010 em português, é correto afirmar:

1. Exibe o documento ordenado por títulos e subtítulos com seus respectivos níveis.

2. Permite a criação de subdocumentos vinculados ao documento mestre.

3. Permite inserir documentos externos e vinculá-los ao documento.

Assinale a alternativa que indica todas as afirmativas corretas.


a) É correta apenas a afirmativa 2.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

Questão: 167028 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Engenheiro Civil

377- A figura abaixo apresenta um trecho da janela doMicrosoft Project.

O tipo de apresentação utilizado na janela do Project édenominado


a) Diagrama de Pert.
b) Rede de Petri.
c) Gráfico de Gantt.
d) Fluxograma.
e) Barras de tarefas.

Questão: 167540 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio

378- Marque a sequência correta.


a) 2, 3, 1, 4
b) 1, 4, 2, 3
c) 2, 1, 3, 4
d) 4, 3, 1, 2

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 109/143
Informática - xProvas.com.br

Questão: 168052 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico Projetista

379- Observe a seguinte planilha de Excel.

Considere as seguintes fórmulas para ocálculo do total do trimestre que se encontraregistrado na célula B5
I. =SOMA(B2:B4)
II. =B2+B3+B4
III. =AUTOSOMA(B2:B4)
Assinale a alternativa que apresenta asfórmulas que calculam o total do trimestrecorretamente.
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Questão: 168308 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico

380- Observe a figura e a citação abaixo, relacionadasà especificação de um notebook.


Intel Core i5" e

?4GB" fazem referência, respectivamente,aos seguintes componentes de hardware:


a) microprocessador e disco rígido
b) cache e memória RAM
c) cache e disco rígido
d) microprocessador e memória RAM

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 110/143
Informática - xProvas.com.br

Questão: 162421 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

381- São todos itens do Gerenciamento do computador (Botão direito sobre Computador &hrrr; Gerenciar) do Windows 7
Profissional em português:
a) Sistema; Gerenciador de dispositivos; Gerenciamento de disco.
b) Desempenho; Dispositivos e impressoras; Firewall do windows.
c) Usuários e grupos locais; Opções da Internet; Opções de energia.
d) Pastas compartilhadas; Serviços; Visualizador de eventos.
e) Agendador de tarefas; Aplicativos; Dispositivos e impressoras.

Questão: 167285 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual

382- No Internet Explorer versão 9 em português há, por padrão,três botões no canto superior direito da janela. O
primeiropossui a imagem de uma casa, o segundo, de uma estrela e0 terceiro, de uma roda dentada. O botão cuja imagem
éuma estrela é descrito como:
a) Ferramentas.
b) Classificar sites por relevância.
c) Exibir favoritos, feeds e histórico.
d) Opções de Internet.
e) Configurações do navegador.

Questão: 167797 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia

383- O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de
edição de textos do Windows.
a) Certo
b) Errado

Questão: 161142 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

384-

Para se selecionar o conjunto formado pelas células A2, A3 e A4, é suficiente realizar a seguinte sequência de ações: clicar a
célula A2, manter pressionada a tecla e clicar a célula A4.

a) Certo
b) Errado

Questão: 161398 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio

385- Quando, no Windows 7, é utilizada a tecla de atalho Ctrl + C (tecla Ctrl mais tecla C) sobre um texto selecionado, o
conteúdo desse texto vai para:
a) Área de Transferência.
b) Arquivo de texto.
c) Área de Trabalho.
d) Pasta de Documentos.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 111/143
Informática - xProvas.com.br

Questão: 161654 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

386- Complete a seguinte frase com a alternativa correta: "A palavra inglesa entrou na língua portuguesa devido às redes de
computadores (em especial a Internet), servindo de forma curta para designar as hiperligações do hipertexto. Ou seja, navegar
ou "surfar" na Internet é seguir uma sequência de LL.
a) chat ? chats
b) web ? webs
c) link ? links
d) blog ? blogs
e) wiki ? wikis

Questão: 162678 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação

387- Num modelo de dados em construção, a existência de agregações está ligada a relacionamentosde
a) um-para-muitos.
b) um-para-um.
c) muitos-para-muitos.
d) muitos-para-ninguém.

Questão: 165750 Ano: 2013 Banca: IESES Instituição: SEPLAG-MG Cargo: Agente Governamental

388- Assinale a única alternativa correta, que corresponde aseguinte definição: ?Estes tipos de vírus são os quemais causam
danos, pois atacam arquivos executáveis(.exe, .com, .ovl, .dll) sobrescrevendo o código originale causando danos quase
sempre irreparáveis. Para sercontaminado por este vírus se deve executar umarquivo já infectado.?:
a) Vírus invisível.
b) Vírus de macro.
c) Vírus de boot.
d) Vírus de programa.

Questão: 166262 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior

389- No aplicativo Excel, dentre os comandos que podem ser aplicados em uma planilha através do menu Inserir, por padrão,
NÃO se inclui o seguinte:
a) Células...
b) Função...
c) Gráfico...
d) Símbolo...
e) Subtotais...

Questão: 166518 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Contador

390- Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do
arquivono diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente.
O novociclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta
forma, podeserestaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... . As
lacunas são, respectivamente, preenchidas por:
a) backup diário - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups diários
e) backup diário - backups diferenciais

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 112/143
Informática - xProvas.com.br

Questão: 166774 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

391- Um dos requisitos do MS Word 2010 em português do Brasil para inserir Sumários de forma automática é formatar os
títulos dos capítulos e subcapítulos (entradas do Sumário) utilizando:
a) Estilos de referências.
b) Estilos de títulos e subtítulos.
c) Parágrafos com espaçamento duplo.
d) Fontes de títulos e subtítulos.
e) Fontes de referências.

Questão: 167286 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual

392- Analise o seguinte trecho de algoritmo, utilizado emprogramação de computadores.se (x < 10)
então imprima (1)
senão se (x <=15)
então imprima (2)
senão imprima (3)
fimse
fim_se
É correto afirmar que se 0 valor da variável x for:
a) -1, não será impresso nenhum valor.
b) 10, será impresso o valor 2.
c) 15, será impresso o valor 3.
d) 13, será impresso o valor 1.
e) 200, não será impresso nenhum valor.

Questão: 167542 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Técnico Industrial de Eletrônica

393- A planilha apresenta alguns produtos do estoque de uma papelaria. De acordo com a especificação da administração,
quando a quantidade de um produto em estoque for menor que 3, o campo referente à Situação de Estoque deve conter a
palavra Crítico; quando essa quantidade for maior ou igual a 3 e menor ou igual a 10, a Situação de Estoque desse produto
deve ser Normal; para quantidades maiores que 10, a Situação de Estoque deve ser Sobrando. A partir dessas informações,
qual fórmula é uma solução para a célula D2?
a) =SE(C2>10; "Sobrando";"Crítico";"Normal")
b) =SE(C2<10; "Normal";SE(C2<3; "Crítico";"Sobrando"))
c) =SE(C2<3;"Crítico";SE(C2>10;"Sobrando";"Normal"))
d) =SE(C2>=10; "Sobrando";SE(C2<10; "Normal";"Crítico"))

Questão: 167798 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia

394- Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall,
o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas
não a saída de pacotes de dados de origem interna direcionados à Internet.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 113/143
Informática - xProvas.com.br

Questão: 161143 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

395- Com relação ao Excel 2010 e à figura acima, que mostra uma janela desse software com dados de uma planilha em
processo de edição, julgue os próximos itens.

Para se calcular as somas do salário e da gratificação de João, de José e de Maria, inserindo os resultados, respectivamente,
nas células D2, D3 e D4, é suficiente realizar a seguinte sequência de ações: clicar a célula D2, digitar =B2+C2 e, em seguida,
teclar ; posicionar o ponteiro do mouse sobre o canto inferior direito da célula D2; pressionar e manter pressionado o
botão esquerdo do mouse; arrastar o mouse até que seu ponteiro esteja posicionado no canto inferior direito da célula D4;
finalmente, soltar o botão esquerdo do mouse.
a) Certo
b) Errado

Questão: 162167 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Especialista em Metrologia e Qualidade

396- Observe as opções de impressão do MS-Word 2010, em suaconfiguração original, apresentadas na figura.

A opção éencontrada no

menu suspenso visível ao se clicar em


a) Orientação Retrato.
b) Imprimir em Um Lado.
c) 1 Página por Folha.
d) Imprimir Todas as Páginas.
e) Margens Personalizadas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 114/143
Informática - xProvas.com.br

Questão: 162423 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

397- Assinale a alternativa que indica a forma correta de ativar o recurso Atingir Meta do MS Excel versão 2010 em português
do Brasil.
a) Guia Dados ?; Atingir Meta
b) Guia fórmulas ?; Financeira ?; Atingir Meta
c) Guia fórmulas ?; Inserir função ?; Atingir Meta
d) Guia Dados ?; Validação de Dados ?; Atingir Meta
e) Guia Dados ?; Teste de Hipóteses ?; Atingir Meta

Questão: 166007 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

398- Analise o código em JAVA a seguir:

Considerando o estudo de ARRAYS de "n" dimensões, comrelação ao código em JAVA acima, construído no
ambienteNetbeans 7 2 1, que valor será impresso pelo programa após otérmino de sua execução?
a) 0
b) 1
c) 3
d) 9
e) 27

Questão: 167287 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Auxiliar de Informática

399- Para responder a esta questão, sobre o programaLibreOffice Impress 4.1, leia cuidadosamente as afirmaçõesa seguir.I.
A opção Editor vínculos permite a edição daspropriedades de cada vínculo no documento atual,incluindo o caminho para o
arquivo de origem.
II. A opção Inserir slides/objetos permite inserir umarquivo inteiro ou elementos específicos do arquivo.
III. A opção Inserir objeto OLE insere um objeto OLE nodocumento atual. O objeto OLE é inserido como umvínculo ou como
um objeto incorporado.
Está correto 0 que se afirma em:
a) somente 1e II.
b) somente II e III.
c) somente 1e III.
d) todas.
e) nenhuma.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 115/143
Informática - xProvas.com.br

Questão: 161656 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria

400- Tanto no Internet Explorer, como no Mozilla Firefox, quando ativamos as teclas CTRL e + (sinal de adição) ocorre a ação
de:
a) aumentar o zoom da tela.
b) abre uma consulta de pesquisa na barra de endereços.
c) abre o menu de localizar.
d) ativa uma pequena calculadora na tela.
e) abre uma consulta de pesquisa em uma nova guia.

Questão: 161912 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Oficial de Defensoria Pública

401- É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter
ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é
possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a
opção de se criar um login anônimo.

O serviço ou protocolo referenciado no texto é


a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.

Questão: 165752 Ano: 2013 Banca: OBJETIVA Instituição: CBM-SC Cargo: Oficial Bombeiro Militar

402- Em relação à utilização do aplicativo para edição de textos Microsoft Office Word 2007, marcar C para as afirmativas
Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) As tabulações são usadas com frequência para criar documentos em formatos fáceis de usar. É possível definir tabulações
rapidamente clicando no seletor de tabulação na extremidade esquerda da régua até que ela exiba o tipo de tabulação que se
deseja. Em seguida, deve-se clicar na régua no local desejado.
( ) É possível usar a ferramenta Pincel para aplicar formatação de texto e algumas formatações básicas de gráfico, como
bordas e preenchimentos. Seu uso pode copiar inclusive a fonte e o tamanho da fonte no texto do WordArt.
( ) Os cabeçalhos e os rodapés são áreas situadas nas margens superior, inferior e lateral de cada página de um documento.
É possível inserir ou alterar textos ou gráficos em cabeçalhos e em rodapés. Por exemplo, é possível adicionar números de
página, hora e data, logomarca de empresa, título do documento ou nome do arquivo ou do autor.
( ) No Microsoft Office Word 2007, é possível inserir uma tabela escolhendo a partir de uma seleção de tabelas pré-formatadas
ou selecionar o número de linhas e de colunas que se deseja. É possível inserir uma tabela em um documento ou inserir uma
tabela em outra tabela para criar uma mais complexa.
a) C - E - C - C.
b) E - C - E - C.
c) C - C - E - E.
d) E - E - C - E.

Questão: 166264 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior

403- Na internet, para visualização de sites, são usados programas navegadores, tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 116/143
Informática - xProvas.com.br

Questão: 166520 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

404- Em relação à Internet, é correto afirmar que um nome de domínio representa


a) o nome dado ao provedor de acesso à Internet.
b) o nome que identifica o usuário no momento em que ele é identificado pela Internet.
c) o nome da empresa que domina determinada área de acesso a dados da Internet.
d) um protocolo utilizado para transmissão de determinados tipos de dados pela Internet.
e) a versão textual de um endereço IP.

Questão: 166776 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas

405- A partir de uma planilha Excel, é possível criar, no Word, uma mala direta para impressão de etiquetas.
a) Certo
b) Errado

Questão: 167032 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Médico do Trabalho

406- A utilização do Sistema Operacional Windows é facilitadae agilizada pelos recursos das Teclas de Função. Duranteo uso
do Windows Explorer, o pressionar da tecla F1 temo efeito de
a) apresentar a janela de Ajuda.
b) criar uma nova pasta.
c) fechar a janela atual.
d) maximizar ou minimizar a janela ativa.
e) selecionar a caixa de pesquisa.

Questão: 167544 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Contador

407- Para se estabelecer uma conexão com a Internet é preciso de algumas condições básicas, EXCETO:
a) um provedor.
b) um modem.
c) um computador
d) um navegador da web
e) uma URL

Questão: 167800 Ano: 2013 Banca: CESPE Instituição: SERPRO Cargo: Analista - Advocacia

408- Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em
arquivos com a extensão doc.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 117/143
Informática - xProvas.com.br

Questão: 168056 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Comunicação Social

409- Relacione as políticas específicas de segurança com suas principais características

Assinale a alternativa que apresenta CORRETAMENTE a sequência de números de cima parabaixo.


a) 1 3 2.
b) 2 3 1.
c) 3 1 2.
d) 3 2 1.

Questão: 161145 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1

410- Com referência ao Word 2010 e à figura acima, que contém uma janela desse software com parte de um texto em
processo de edição, julgue os itens que se seguem.

Caso a palavra Relato, na primeira linha, seja selecionada e, em seguida, o botão seja clicado, essa palavra será
recuada para a direita, deixando um espaço em branco entre ela e a margem esquerda da página.
a) Certo
b) Errado

Questão: 162169 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo

411- Para adaptar uma apresentação de acordo com o público outempo disponível, o programa MS Power Point 2013
ofereceuma opção chamada:
a) Apresentar Online.
b) Apresentação de Slides Personalizada.
c) Monitor de Apresentação de Slides.
d) Teste de cronômetro.
e) Narrador.

Questão: 162425 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Técnico Administrativo

412- Dado um empréstimo bancário, sabe-se o valor do empréstimo desejado e também o valor da parcela mensal que se
pode pagar, assim como a quantidade de parcelas, mas desconhece-se a taxa de juros.

Assinale a alternativa que indica a função ou o recurso do MS Excel que pode ser utilizado para determinar a taxa de juros que
deve ser aplicada neste cenário.

Observe que não são necessários conhecimentos de matemática financeira para resolver o problema. Demanda-se conhecer
a função ou o recurso do Excel que possibilita encontrar uma variável desconhecida quando já se conhece o resultado.
a) VPL
b) Corresp
c) Atingir Meta
d) PROCV
e) PROCH

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 118/143
Informática - xProvas.com.br

Questão: 166521 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Conhecimentos Básicos - Cargos 6, 7, 8, 9, 10, 11,
12

413- O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links
de sítios suspeitos.
a) Certo
b) Errado

Questão: 168057 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenhairia Civil Orçamentista

414- Observe a seguinte planilha de Excel.


As fórmulas que

identificam CORRETAMENTE a situação do aluno são


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Questão: 161658 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

415- Se em uma planilha do Excel 2007 clicarmos na celula onde esta inserido um X na figura abaixo ira ocorrer:

a) a seleção de todas as linhas da planilha.


b) a seleção da regiao que houver celulas preenchidas na planilha.
c) a seleção de todas as colunas da planilha.
d) a seleção de toda a planilha.
e) esta celula, por padrao, é inativa e inoperante.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 119/143
Informática - xProvas.com.br

Questão: 162170 Ano: 2013 Banca: IBFC Instituição: MPE-SP Cargo: Analista de Promotoria II

416- Com base na planilha abaixo identifique a célula com oresultado da fórmula =MÉDIA(A1:B2.

a) A1
b) B2
c) C1
d) D1
e) D2

Questão: 162682 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico

417- Observe a planilha abaixo, criada no Excel 2010BR.


Em C7 foi inserida

uma expressão que representaa soma de todos os valores contidos em C4, C5 eC6. Ao final do trabalho, foi acionado um
ícone parasalvar a planilha em um arquivo no disco rígido.A expressão e o ícone foram, respectivamente:
a) =SOMA(C4:C6) e
b) =SOMA(C4&C6) e
c) =SOMA(C4:C6) e
d) =SOMA(C4&C6) e

Questão: 166266 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior

418- No aplicativo Word, no menu Exibir, encontram-se os comandos para exibição do texto do documento, entre os quais,
por padrão, incluem-se os seguintes:
a) AutoTexto e Caixa de texto
b) Fonte... e Parágrafo...
c) Normal e Layout de Leitura
d) Nova janela e Tela inteira
e) Plano de fundo e AutoFormatação...

Questão: 166778 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas

419- Sempre que um novo processo for inserido na planilha, uma macro poderá totalizar e calcular, ao mesmo tempo, a
média de processos por data.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 120/143
Informática - xProvas.com.br

Questão: 167034 Ano: 2013 Banca: FCC Instituição: Caixa Cargo: Médico do Trabalho

420- Considere o seguinte trecho de uma planilha, com as notasde três provas de algumas matérias, editada noMicrosoft
Excel:

Caso a função =CONT.NÚM(B2:D4) seja inserida naCélula D5, o valor apresentado nessa Célula será:
a) 3.
b) 9.
c) 150.
d) 260.
e) 690.

Questão: 167546 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Contador

421- No BrOfficeCalc, a fórmula =SOMA(C1:C4) retornará a soma de:


a) C1,C2,C3 e C4
b) C1 e C4
c) C2 e C3
d) C1,C2 e C3
e) C2,C3 e C4

Questão: 167802 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Execução de Mandados

422- Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no
HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou
o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as
opções a seguir:

I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar
as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar
sobre a janela que exibe o conteúdo da pasta criada.

II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na
opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e
selecionar a opção Colar.

III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, selecionar
a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por
último, clicar na opção Enviar.

IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a
unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para,
selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar.

São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em
a) III.
b) I.
c) III e IV.
d) I e II.
e) II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 121/143
Informática - xProvas.com.br

Questão: 168314 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Pedagogo

423- Observe a planilha abaixo, criada no Excel 2010 BR.

Em C7 foi inserida uma expressão que representaa soma de todos os valores contidos em C4, C5 eC6. Ao final do trabalho,
foi acionado um ícone parasalvar a planilha em um arquivo no disco rígido. Aexpressão e o ícone foram, respectivamente:
a) =SOMA(C4:C6) e
b) =SOMA(C4&C6) e
c) =SOMA(C4:C6) e
d) =SOMA(C4&C6) e

Questão: 161403 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil

424- Um sistema operacional é formado por um conjunto de programas cuja função é gerenciar os recursos do sistema
computacional, fornecendo uma interface entre o computador e o usuário.

Quando o computador é ligado ocorre o carregamento do Sistema Operacional, que está normalmente ...I..., para ...II... .

Completa corretamente as lacunas I e II, respectivamente,


a) no HD - a memória RAM
b) na memória Cache - a memória RAM
c) em CD - a memória ROM
d) em DVD - na memória Cache
e) no disco rígido - a memória Cache

Questão: 161915 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente

425- A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que
deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde
trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma
parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia
parcial de arquivos é
a) backup diário.
b) backup periódico.
c) backup esporádico.
d) backup parcial.
e) backup incremental.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 122/143
Informática - xProvas.com.br

Questão: 162427 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH

426- A planilha a seguir, construída utilizando-se o Microsoft Excel 2010 (em português), mostra a simulação do valor
economizado por uma pessoa durante certo número de meses. Na linha 2, a pessoa economiza R$ 200,00 a cada mês por um
prazo de 24 meses. Na linha 3, a pessoa economiza R$ 300,00 a cada 2 meses, por um prazo de 12 meses. Na linha 4, a
pessoa economiza R$ 500,00 a cada 3 meses, por um prazo de 6 meses.

Na célula D2 deve-se digitar uma fórmula baseando-se nos conceitos de utilização da regra de três para calcular o valor total
economizado pelo tempo em meses presente na célula C2. A fórmula que deve ser digitada na célula D2 de forma que possa
ser copiada, posteriormente, para as células D3 e D4 gerando automaticamente os resultados nessas células, é
a) =A2*B2/C2
b) =B2*C2/A2
c) =200*24/1
d) =A2*C2/B2
e) =A2*C2/RAIZ(B2)

Questão: 166011 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

427- Um Sistema Gerenciador de Banco de Dados (SGBD) é uma coleção de programas que permite aos usuários criar e
manter umbanco de dados. O SGBD é um sistema de software de uso geralque facilita o processo de definição, construção,
manipulação e compartilhamento de banco de dados entre diversos usuários e aplicações. Cada SGBD relacional precisa ter
umalinguagem de definição de dados (DATA DEFINITION LANGUAGE)para estabelecer um esquema de banco de dados. Os
SGBDsrelacionais costumam usar principalmente SQL (STRUCTUREDQUERY LANGUAGE) para essa finalidade. Assinale a
opção queapresenta somente comandos DATA DEFINITION LANGUAGE emSTRUCTURED QUERY LANGUAGE.
a) create, update e drop
b) create, drop e alter
c) insert, update e delete
d) select, update e drop
e) insert, grant e revoke

Questão: 166523 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil

428- Referente à Intranet, analise as afirmativas a seguir eassinale as que são tecnicamente verdadeiras:I.É uma versão
particular da internet, podendo ou nãoestar conectada à ela.II.É utilizada exclusivamente para mostrar páginas comconteúdos
e serviços da rede no novo protocolo xHTML.III.É uma rede de computadores que assenta sobre a suitede protocolos da
Internet.IV.É de uso exclusivo de um determinado local e acessadapelos membros de um grupo ou funcionários de
umaempresa.
a) I, II e III.
b) I, III e IV.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e IV.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 123/143
Informática - xProvas.com.br

Questão: 167291 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Odontologia

429- A planilha seguinte apresenta as medidas dos lados de um retângulo

Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)

Questão: 161148 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Auxiliar de Fiscalização

430- No Sistema Operacional Windows, uma das grandes facilidades apresentadas são os atalhos, que auxiliam diversos
aplicativos. Ao acionar as teclas Windows + E, qual o aplicativo será aberto?
a) Outlook Express
b) Internet Explorer
c) Windows Explorer
d) Meus Documentos
e) Meus Locais de Rede

Questão: 161404 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio

431- Um usuário de um computador com o Windows 7 em Português alterou o Plano de Fundo da Área de Trabalho. Qual
sequência de passos foi utilizada?
a) Clicar com o botão direito do mouse em uma área livre da área de trabalho, clicar a opção Personalizar, depois Plano de
Fundo da Área de Trabalho, selecionar a opção desejada e clicar no botão Salvar as Alterações.
b) Clicar no Botão Iniciar, clicar a opção Computador, depois Plano de Fundo da Área de Trabalho e selecionar a opção
desejada.
c) Clicar no Botão Iniciar, clicar a opção Imagens, depois Plano de Fundo da Área de Trabalho e clicar no botão Salvar as
Alterações.
d) Clicar com o botão esquerdo do mouse em Iniciar, clicar a opção Documentos, depois Imagens e Plano de Fundo da Área
de Trabalho.

Questão: 161916 Ano: 2013 Banca: CONSULPLAN Instituição: PM-TO Cargo: Soldado da Polícia Militar

432- A barra de Menu é utilizada para prover o acesso a diversas funcionalidades de um aplicativo. Na ferramenta Internet
Explorer 8, por padrão, esta barra vem ocultada.
O procedimento para exibir a barra de Menu deste aplicativo é clicar no botão ferramentas e
a) apontar para barras e, em seguida, clicar em Exibir Menu.
b) apontar para Menu e, em seguida, clicar em Visualizar Barras.
c) apontar para Menu e, em seguida, clicar Visualizar Barra de Menus.
d) apontar para barras de ferramentas e, em seguida, clicar em Barra de Menus.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 124/143
Informática - xProvas.com.br

Questão: 162684 Ano: 2013 Banca: PONTUA Instituição: Prefeitura de Jaguarão - RS Cargo: Técnico Agrícola

433- O programa de mensagens instantâneas doWindows XP que acompanha esse sistemaoperacional é o:


a) Google Messenger.
b) GoogleTalk.
c) Safari Messenger.
d) MSN ou Messenger.
e) Nenhuma das alternativas anteriores está correta.

Questão: 166012 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

434- Segundo Comer (2007), os cientistas da computação investigarama relação entre o atraso e o congestionamento no
queconcerne ao estudo do comportamento de redes de computadorese, descobriram que, em muitos casos, o atraso
esperado podeser estimado a partir da porcentagem da capacidade da redeque está sendo utilizada. Desta forma, se Do
representa oatraso quando a rede está ociosa, e U é um valor entre0 (zero) e 1 (um) que denota a utilização atual da rede,
oatraso efetivo D é dado pela fórmula: D=Do /(1?U). Se U seaproxima de 1, o que acontece com o atraso?
a) O atraso efetivo tende ao infinito.
b) O atraso D se iguala a capacidade da rede.
c) O atraso efetivo se aproxima de 1 (um).
d) O atraso D diminui.
e) O atraso efetivo se aproxima de 0 (zero) .

Questão: 166268 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Seguança Júnior

435- Observe a figura do aplicativo PowerPoint aberto a seguir.

Nesse momento, o PowerPoint encontra-se no modo de exibição


a) Apresentação de slides
b) Função de slides
c) Mestre
d) Normal
e) Neutro

Questão: 166780 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas

436- No ambiente Linux, os comandos são arquivos que têm permissão para serem executados e, normalmente,
encontram-se armazenados no diretório /mnt.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 125/143
Informática - xProvas.com.br

Questão: 167548 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo

437- No Internet Explorer, o ícone permite:

a) atualizar as informações da página corrente


b) adicionar na lista de favoritos o site visitado.
c) criar uma guia
d) navegar pelas páginas visitadas.
e) encerrar uma sessão.

Questão: 167804 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial

438- Observe a figura, que mostra parte do Internet Explorer 9.

O bloqueador de pop-ups encontra-se em


a) Página.
b) Exibir.
c) Ferramentas.
d) Segurança.
e) Arquivo.

Questão: 161149 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Agente Administrativo

439- "O Excel 2007 oferece suporte para vários tipos de gráficos com a finalidade de exibir dados da maneira mais
significativa possível. Os gráficos do tipo _________________ são úteis para mostrar as alterações de dados em um período
de tempo ou para ilustrar comparações entre itens." Assinale a alternativa que completa corretamente a afirmativa anterior.
a) Coluna
b) Pizza
c) Área
d) Dispersão
e) Rosca

Questão: 161405 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

440- Na especificação de equipamentos de informática, quando se diz que "um computador possui 4 GB DDR na sua
configuração", a referência está relacionada ao seguinte componente:
a) IDE
b) SSD
c) CACHE
d) RAM
e) ROM

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 126/143
Informática - xProvas.com.br

Questão: 161661 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

441- Para gerenciarmos janelas abertas de varios aplicativos no Microsoft Windows, altemando rapidamente entre elas,
deve?se pressionar:
a) SHIFT + TAB
b) CTRL + TAB
c) ALT + CTRL
d) CTRL + SHIFT
e) ALT + TAB

Questão: 162429 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Assistente Técnico - Administrativo - RH

442- Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que
uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por
exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela


a) formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por exemplo, QwerTasdfG.
d) formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como
nomes de músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes
tipos de caracteres.

Questão: 165757 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos

443- No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de
forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
a) Certo
b) Errado

Questão: 166525 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo

444- Durante a configuração de um programa para acessar o correio eletrônico (e-mail), é correto afirmar que configurar o
servidor POP3 significa configurar o endereço do servidor
a) que vai monitorar a segurança das mensagens enviadas e recebidas pelo programa.
b) do qual o programa vai receber mensagens de correio eletrônico.
c) que localiza endereços para os quais as mensagens são enviadas pelo programa.
d) para o qual o programa vai enviar mensagens de correio eletrônico.
e) que controla o roteamento das mensagens que são enviadas e recebidas pelo programa.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 127/143
Informática - xProvas.com.br

Questão: 167037 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico em Topografia

445- Leia atentamente esta definição escrita como uso do MS Word:


Os efeitos utilizados nas palavras emdestaque na frase acima, são,respectivamente,

a) itálico e sublinhado.
b) itálico e negrito.
c) negrito e sublinhado.
d) negrito e tachado.

Questão: 167805 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial

446- Assinale a alternativa que contém o tipo de quebra indicado pelo ícone, encontrado no menu Layout da

Página do MS-Word 2010.


a) Próxima Página.
b) Página.
c) Quebra Automática de Texto.
d) Coluna.
e) Contínuo.

Questão: 168061 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Análise de Sistemas

447- Observe a seguinte planilha de Excel. A

coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 128/143
Informática - xProvas.com.br

Questão: 161150 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Soldado da Polícia Militar

448- Consoante aos tipos de licenças de softwares a GNU (General Public Licence ou Licença Pública Geral) é CORRETO
afirmar que:
a) É a licença aplicada a programas cuja redistribuição é permitida, porém não pode haver modificação de seu código fonte.
b) É a licença que possui parte de contrato com a Debian e a comunidade de usuários de software livre.
c) É licença definida pela copyright que define explicitamente as condições sob as quais as cópias, modificações e
redistribuições podem ser feitas.
d) É a licença para os pacotes distribuídos pelo projeto GNU, incluído o kernel (núcleo) do sistema operacional Linux.

Questão: 161406 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

449- O software Powerpoint 2010 BR tem por finalidade permitir a criação de


a) apresentações de slides em formato PPTX.
b) imagens animadas para a Web em formato FLV.
c) filmes ilustrados para o youtube em formato FLV.
d) arquivos compactados em formato WAR.
e) logomarcas vetoriais em formato INDD.

Questão: 161918 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo

450- Atualmente, tem crescido em importância aexecução de cópias de segurança, com o objetivode evitar que dados sejam
perdidos e, ao mesmotempo, garantir a integridade dos dados armazenados.Um dos dispositivos mais empregados
nessatarefa é o pendrive. Essa atividade é denominada:
a) firewall
b) backup
c) download
d) phishing

Questão: 162174 Ano: 2013 Banca: FGV Instituição: DETRAN-MA Cargo: Assistente de Trânsito

451- Analise as situaçoes a seguir, que caracterizam duas formas de uso internet.I.Pedro baixa o software adobe Acrobat
Reader XI para viabilizar a leitura de arquivos em formato PDF, da internet para uma máquina.II.Maria envia arquivos de
atualização para um site de hospedagem de home-pages, de uma máquina para a internet.As situações I e II são conhecidas,
respectivamente, pelos seguintes termo técnicos:
a) download e upload
b) downlink e upload
c) downtime e upload
d) downlink e uplink
e) download e uplink

Questão: 162686 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware

452- Com base na planilha do Excel abaixo assinale a alternativa que apresenta o resultado da fórmula:

=C2*B1+A2?C1/A1+B2

a) 5,25
b) 9
c) 5
d) 6,333...
e) ?1

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 129/143
Informática - xProvas.com.br

Questão: 166014 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

453- De acordo com Dama (2009), citado por Fernandes (2012), queprocesso?chave para o gerenciamento de dados é
responsávelpelo planejamento, implementação e controle de atividadespara armazenar, proteger e acessar dados
estruturados ounão?
a) Governança de dados .
b) Desenvolvimento de estrutura de dados .
c) Gerenciamento da arquitetura de dados e informações.
d) Gerenciamento de integração de dados.
e) Gerenciamento de conteúdo e documentos .

Questão: 166782 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa

454- Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com
determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da
tentativa de acesso.
a) Certo
b) Errado

Questão: 167038 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Designer Gráfico

455- Um funcionário do tribunal de justiça do Amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir
alguns aspectos do texto, executou os procedimentos listados a seguir.
? selecionou o titulo, configurado na cor preta, e acionou o icone ICL_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o icone IC_2 para aumentar o nível de recuo do parágrafo.
Os ícones IC_1 e IC_2 são, respectivamente.

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 130/143
Informática - xProvas.com.br

Questão: 167294 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Psicologia

456- A planilha seguinte apresenta as medidas dos lados de um retângulo

Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)

Questão: 167550 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo

457- NoWindows Explorer, a imagem representa:

a) uma pasta
b) umarquivo
c) umdispositivo de armazenamento externo
d) umhyperlink.
e) umatalho.

Questão: 167806 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo

458- Com relação a Rede Intranet, assinale a alternativa correta:


a) Não é possível disponibilizar o serviço de correio eletrônico em redes intranet, em razão de essas redes serem privadas.
b) Intranet pode ser definida como um ambiente corporativo que importa uma coleção de páginas de internet e as exibe
internamente, sem necessidade do uso de senha.
c) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada
empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede.
d) Intranet é uma rede de comunicação que se caracteriza por ter uma infraestrutura particularizada, na qual são adotados
protocolos de comunicação específicos, diferentes daqueles usados na Internet.

Questão: 168318 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador

459- Sobre os principais navegadores da Internet é correto afirmar que:


a) o Internet Explorer possui versões para Windows e Linux.
b) o Microsoft Outlook é um navegador que trabalha exclusivamente com o protocolo HTTPS.
c) o Google Chrome e o Safari são navegadores proprietários que funcionam em qualquer sistema operacional.
d) Mozilla Firefox e Opera são navegadores que possuem versões para Windows e Linux.
e) o Ubuntu é um navegador que trabalha em qualquer plataforma.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 131/143
Informática - xProvas.com.br

Questão: 161151 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo

460- O título e a logomarca do tribunal mostrados no relatório podem ter sido inseridos por meio do menu Ferramentas e da
opção Inserir Símbolo.
a) Certo
b) Errado

Questão: 161663 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

461- No PowerPoint 2007 existem vários Botões de Ação disponíveis para inserirmos em nossas apresentações.
Assinale a alternativa que NÃO seja um Botão de Ação existente no PowerPoint:
a) Fim.
b) Retornar.
c) Voltar ou Anterior.
d) Página Inicial.
e) Internet.

Questão: 162175 Ano: 2013 Banca: IBFC Instituição: EBSERH Cargo: Técnico em Informática

462- Conforme a planilha do MS-EXCEL abaixo, identifiquea alternativa que tenha a célula do resultado da

fórmula=C2+E1/A2

a) E2
b) A1
c) D1
d) A2

Questão: 162431 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia

463- Sobre a Intranet analise as afirmativa abaixo e assinale a alternativa correta.

I. A Intranet é uma rede local, que utiliza o mesmo protocolo de comunicação da Internet.É uma rede totalmente segura, que
não permite invasão e nem vírus.
II. O protocolo utilizado em uma Intranet para troca de mensagens é o FTP.
III. Em uma Intranet o conjunto de páginas web, nela publicado, pode ser acessado através de um navegador de Internet
padrão. A alternativa que contem todas as afirmativas corretas é:
a) I
b) I e III
c) II
d) II e III
e) III

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 132/143
Informática - xProvas.com.br

Questão: 165759 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente

464- Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de
computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de
terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como
objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e
fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de
ataque é
a) spam.
b) spyware.
c) phishing.
d) trojan.
e) worms.

Questão: 166527 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Escriturário - Investigador

465- Em uma agência de publicidade, o backup de seu servidor de arquivos é realizado diariamente.Durante este
procedimento,todos os arquivos são copiados para uma mídia externa,inclusive os arquivos que não foram alterados após o
último backup. Nesta situação é correto afirmar que o backup realizado é do tipo:
a) Incremental
b) Normal
c) Diferencial
d) Particionado
e) Eterno

Questão: 166783 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo

466- No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, são adotados
padrões. Nesse sentido, o tamanho para um arquivo de 3 MB é de:
a) 3 x 103 Bits
b) 3x106Bits
c) 3 x 103 Bytes
d) 3x106Bytes

Questão: 168319 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

467- O hardware é constituído por elementos básicos, ditosunidades funcionais básicas. Assinale a alternativa que
nãoapresenta um destes elementos.
a) Memória Principal
b) Unidade Multimídia
c) Unidade Central de Processamento
d) Unidades de Entrada e Saída (E/S)

Questão: 161152 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo

468- O arquivo poderá ser publicado na Internet, desde que seja salvo com a extensão XML.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 133/143
Informática - xProvas.com.br

Questão: 161408 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade

469- No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela que está exibida na tela) aos
Favoritos. Esse atalho de teclado é
a) Ctrl + F.
b) Ctrl + D.
c) Ctrl + A.
d) Ctrl + T.
e) Ctrl + V.

Questão: 161920 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador

470- Sobre a Internet e conceitos a ela associados, analise asassertivas abaixo: I É chamado Download o processo de
baixar(salvar)arquivos da Internet para o computador pessoal de umusuário que faz a navegação na Web.II A visualização de
sites na Internet só é possível com o usode um Navegador ou Browser.III Em um navegador típico, como o Internet Explorer, a
listados sites visitados é armazenada na pasta Arquivos denavegação .Está CORRETO apenas o que se afirma em:
a) III.
b) I, II e III.
c) I.
d) I e II.
e) II e III

Questão: 165760 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador

471- Ao executar uma fórmula no Microsoft Excel 2010, o usuáriodepara-se com o seguinte erro: #VALOR!. O que está
erradona fórmula?
a) A fórmula refere-se a uma célula inexistente.
b) A fórmula contém um tipo de argumento inválido.
c) A fórmula contém um texto que o Excel não reconhece.
d) A coluna não é suficientemente larga para exibir o valor.
e) A fórmula refere-se a uma divisão de uma célula por outra que contenha o valor zero.

Questão: 166016 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

472- Segundo Fowler (2005), o diagrama que representa um determinadoponto no tempo é denominado diagrama de
a) classes .
b) casos de uso.
c) máquina de estados .
d) objetos.
e) atividades.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 134/143
Informática - xProvas.com.br

Questão: 166272 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Designer Gráfico

473- A figura ilustra a janela do Windows Explorer.

Os componentes identificados pelos números 1 e 4 são denominados, respectivamente:


a) painel de navegação e barra de endereços.
b) painel de navegação e barra de ferramentas.
c) painel da biblioteca e barra de endereços.
d) painel de detalhes e barra de ferramentas.
e) painel de detalhes e barra de endereços.

Questão: 167040 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Economia

474- Observe a seguinte planilha de Excel. A

coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

Questão: 167296 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Técnico - Enfermagem

475- Analise as seguintes afirmativas sobre os sistemas de computação.I.É um conjunto de componentes que são integrados
para funcionar como se fossemum único elemento.II.A unidade central de processamento é o componente capaz de entender
e realizar asinstruções de máquina.III.A memória é a responsável pelo armazenamento das informações introduzidas
nossistemas de computação.Assinale a alternativa que apresenta as afirmativas CORRETAS.
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 135/143
Informática - xProvas.com.br

Questão: 167552 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo

476- São considerados dois nomes válidos para nomeação de pastas de acordo com as regras definidas na configuração
padrão do sistema operacional Windows 7 :
a) prova / 2013 e fisioterapia : 2013
b) prova - 2013 e fisioterapia * 2013
c) prova & 2013 e fisioterapia | 2013
d) prova # 2013 e fisioterapia _ 2013

Questão: 167808 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Área Judiciária

477- Considere que a tabela abaixo foi criada por Paulo utilizando o Microsoft Word 2010 em português. Considere também
que NÃO foi realizada nenhuma modificação na estrutura da tabela após suas células terem sido criadas.

Baseado nas características da tabela, conclui-se que ela foi criada clicando-se inicialmente na guia Inserir, em seguida na
ferramenta Tabela e, em seguida, na opção
a) Desenhar Tabela.
b) Converter Texto em Tabela.
c) Inserir Tabela.
d) Tabela Personalizada.
e) Tabela Dinâmica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 136/143
Informática - xProvas.com.br

Questão: 168064 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico em Topografia

478- Observe o seguinte gráfico gerado no Excel.

O tipo do gráfico apresentado acima é de:


a) barras.
b) colunas.
c) dispersão.
d) pizza.

Questão: 161665 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

479- Com base na planilha abaixo, do Excel 2007, assinale a alternativa com a célula que apresenta o resultado da fórmula:

=MÉDIA(Al :C2)

a) B2
b) Al
c) Cl
d) A2
e) B1

Questão: 162433 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

480- O código malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre
computadores é chamado de:
a) Worm
b) Botnet.
c) Spyware.
d) Trojan.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 137/143
Informática - xProvas.com.br

Questão: 162689 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica

481- A ferramenta de correio eletrônico Outlook Express permite oreencaminhamento de mensagens recebidas para
outrosdestinatários. Para reencaminhar mais de uma mensagem deuma só vez, em uma única mensagem nova, para um
oumais destinatários, pode-se proceder da seguinte forma:
a) abrir as mensagens que deseja reencaminhar, em janelas separadas, selecionar todo o texto em cada uma e copiar seus
conteúdos pressionando.
b) criar uma nova mensagem, escolhendo os destinatários, e, utilizando a opção Inserir anexo, adicionar as mensagens que
se deseja reencaminhar.
c) salvar todas as mensagens a serem encaminhadas em um único arquivo e anexar esse arquivo em uma nova mensagem,
endereçada aos destinatários desejados.
d) mantendo pressionada a tecla , clicar cada uma das mensagens que deseja incluir e depois clicar Encaminhar.
e) marcar como Não lidas todas as mensagens a serem encaminhadas e clicar Encaminhar e Não lidas depois de escolher os
destinatários.

Questão: 165761 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Agente Administrativo

482- Observe a planilha abaixo, criada no Excel 2010BR.

Sabe-se que em F5 foi inserida uma expressãoque representa a melhor cotação e que indica omenor preço entre os
mostrados em 1, 2 e 3.Considerando-se que, neste caso, o Excel permiteo uso das funções MÍNIMO ou MENOR, em F5
podeter sido inserida uma das seguintes expressões:
a) =MÍNIMO(C5:E5) ou =MENOR(C5:E5)
b) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5)
c) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5;1)
d) =MÍNIMO(C5:E5) ou =MENOR(C5:E5;1)

Questão: 166529 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista

483- No Microsoft Office Excel 2010, para selecionar somente as células A1, B4 e D15 ao mesmo tempo, deve-se clicar
essas células com a seguinte tecla pressionada:
a) Ctrl
b) Esc
c) Shift
d) Enter
e) Alt

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 138/143
Informática - xProvas.com.br

Questão: 166785 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo

484- No Word 2007 BR, o alinhamento justificado é aplicado a um parágrafo, por meio do acionamento do mouse no seguinte
icone:

a)

b)

c)

d)

Questão: 168321 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo

485- Relacione as unidades de entrada/saída com asafirmativas abaixo, depois assinale a alternativa que apresenta
asequência correta.
(1) Scanner
(2) Vídeo Touch Screen
(3) Plotter
(4) USB
( ) Permite conexão de muitos dispositivos periféricos dotados desse recurso por meio de uma única porta de um PC.
( ) Permite ao usuário selecionar opções através de indicações sobre o vídeo, que se constitui em um painel sensível a
pressões.
( ) Digitaliza objetos escritos, desenhos (figuras) e fotografias sobre papel ou qualquer outro meio e armazena essas
informações sob a forma de sinais digitais, em arquivos.
( ) Produz desenhos, gráficos e diagramas baseados em linhas contínuas através de movimentos de elementos traçadores
sobre a superfície de papel ou outro meio.
a) 4?2?1?3
b) 4?2?3?1
c) 2?4?1?3
d) 2?4?3?1

Questão: 161154 Ano: 2013 Banca: CONSULPLAN Instituição: Banestes Cargo: Assistente Securitário

486- Considere as afirmativas sobre a ferramenta BrOffice.org 2.0 Impress ( configuração padrão ) .

I. A inserção de um novo slide pode ser realizada pelo comando de menu Inserir / Slide.

II. Clicando com o botão direito do mouse dentro da área de slides não é possível acessar o comando para incluir um novo
slide.

III. Apagar para cima, Descobrir para a esquerda e Apagar para baixo são alguns dos efeitos disponíveis na transição de
slides.

Está( ão ) correta( s ) apenas a( s ) afirmativa ( s )


a) I.
b) III.
c) I e II.
d) I e III.
e) II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 139/143
Informática - xProvas.com.br

Questão: 161410 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Segurança e Higiene do Trabalho

487- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.

Os pendrives s'ao conectados a microcomputadores e notebooks, por meio de um conector conhecido pela sigla
a) USB.
b) AGP.
c) RJ45.
d) WVGA.
e) HDMI.

Questão: 161922 Ano: 2013 Banca: CESPE Instituição: PRF Cargo: Policial Rodoviário Federal

488-

Considerando a figura acima, que ilustra uma janela do Broffice.org Calc com uma planilha em edição, julgue o item abaixo.

Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente, após a execução da
seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ; clicar novamente a célula E3;

clicar o botão ; clicar a célula F4; e clicar o botão

a) Certo
b) Errado

Questão: 162434 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo

489- Os efeitos utilizados nas palavras em destaque na frase acima,são :


a) itálico e sublinhado.
b) itálico e negrito.
c) negrito e sublinhado.
d) negrito e tachado.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 140/143
Informática - xProvas.com.br

Questão: 166018 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática

490- Com relação aos algoritmos para alocação de áreas livres dememória, aquele que adota o critério de alocar o
maiorsegmento de memória disponível é denominado
a) FIRST FIT
b) WORST FIT
c) BEST FIT
d) NEXT FIT
e) QUICK FIT

Questão: 167298 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Assistente Administrativo

491- Assinale a alternativa que apresenta um recurso de segurança


que evita que o Internet Explorer armazene dados da sessãode navegação, incluindo cookies, arquivos de
Internettemporários, histórico e outros dados.
a) Proteção contra click-jacking
b) Filtro SmartScreen
c) Filtro Cross-Site Scripting (XSS)
d) Navegação InPrivate
e) Recuperação automática de falhas

Questão: 167554 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo

492- Os arquivos que podem armazenar informações básicas de um visitante de um site na internet , tais como nome e
preferências de idioma, são chamados de:
a) TCP
b) bridge
c) cookies
d) shareware

Questão: 167810 Ano: 2013 Banca: VUNESP Instituição: FUNDUNESP Cargo: Engenheiro de Segurança

493- Em qual configuração de impressão o MS-Word 2010, em sua versão original, solicita que o usuário vire a pilha de papel
e insira as páginas na impressora novamente para imprimi-las?
a) Imprimir Manualmente nos Dois Lados.
b) Imprimir em Um Lado.
c) Imprimir nos Dois Lados Inverter páginas na borda longa.
d) Imprimir nos Dois Lados Inverter páginas na borda curta.
e) Imprimir somente Páginas Pares e Imprimir somente Páginas Ímpares.

Questão: 168322 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar

494- Uma bibliografia é uma lista de fontes, normalmente colocada no final de um documento, que você consultou ou citou na
criação do documento. No Microsoft Office Word 2007, é possível gerar automaticamente uma bibliografia com base nas
informações sobre a fonte fornecidas para documento.
Para adicionar uma nova citação e fonte bibliográfica a um documento, o primeiro passo é:
a) Na guia Referências, clique no Iniciador de Caixa de Diálogo Citações e Bibliografia.
b) Na guia Referências, no grupo Notas de Rodapé, clique em Inserir Bibliografia.
c) Na guia Referências, no grupo Citações e Bibliografia, clicar na seta ao lado de Estilo.
d) Na guia Referências, no grupo Notas e Bibliografia, clicar na seta ao lado de Inserir.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 141/143
Informática - xProvas.com.br

Questão: 161667 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico

495- Identifique abaixo os modos de exibição principais do PowerPoint 2007, conforme a Microsoft:
(1) Anotações
(2) Normal
(3) Apresentação de Slides
(4) Mestre
(5) Classificação de Slides
a) Somente os modos de exibição 1, 2, 3 e 4 existem no PowerPoint.
b) Somente os modos de exibição 2, 3, 4 e 5 existem no PowerPoint.
c) Somente os modos de exibição 1, 3, 4 e 5 existem no PowerPoint.
d) Somente os modos de exibição 1, 2, 3 e 5 existem no PowerPoint.
e) Todos os modos de exibição estão corretos e existem no PowerPoint.

Questão: 162179 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa

496- O arquivo apresentado na figura acima foi criado no ambiente Microsoft Office, portanto ele não poderá ser executado
em um computador no qual conste apenas o sistema operacional Linux.
a) Certo
b) Errado

Questão: 162435 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Todos os Cargos - Conhecimentos Gerais

497- Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem
que a página atual seja fechada.
a) Certo
b) Errado

Questão: 162691 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Urbano - Arquitetura

498- No Windows Vista, a barra de início rápido, a barra detarefas e a área de notificação estão incorporadas nabarra de:
a) ferramentas.
b) títulos.
c) status.
d) formatação.
e) programas

GABARITO DAS QUESTÕES

1:E 2:E 3:D 4:E 5:C 6:B 7:D 8:C 9:D 10:A 11:A 12:B 13:C
14:E 15:E 16:B 17:D 18:B 19:D 20:A 21:E 22:A 23:C 24:E 25:A 26:A
27:A 28:C 29:E 30:A 31:C 32:C 33:A 34:A 35:B 36:D 37:D 38:D 39:E
40:E 41:B 42:D 43:E 44:E 45:C 46:E 47:D 48:B 49:A 50:E 51:B 52:A
53:A 54:D 55:C 56:C 57:C 58:A 59:C 60:E 61:C 62:E 63:A 64:B 65:A
66:C 67:C 68:C 69:C 70:B 71:B 72:A 73:C 74:E 75:D 76:A 77:B 78:C
79:B 80:E 81:A 82:A 83:C 84:B 85:D 86:C 87:A 88:D 89:A 90:D 91:D
92:B 93:E 94:B 95:C 96:E 97:B 98:D 99:A 100:C 101:D 102:C 103:B 104:B
105:A 106:B 107:C 108:E 109:A 110:C 111:C 112:D 113:A 114:A 115:A 116:E 117:D
118:A 119:C 120:B 121:A 122:C 123:A 124:C 125:C 126:A 127:E 128:C 129:C 130:E
131:E 132:C 133:D 134:B 135:C 136:B 137:E 138:A 139:B 140:B 141:D 142:A 143:E
144:A 145:C 146:B 147:C 148:E 149:C 150:A 151:A 152:D 153:D 154:E 155:E 156:C
157:B 158:A 159:D 160:B 161:A 162:E 163:C 164:E 165:E 166:E 167:C 168:B 169:E
170:A 171:A 172:E 173:B 174:C 175:C 176:D 177:B 178:E 179:C 180:A 181:C 182:A

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 142/143
Informática - xProvas.com.br

183:E 184:C 185:C 186:D 187:C 188:E 189:A 190:C 191:E 192:A 193:D 194:A 195:C
196:A 197:A 198:C 199:E 200:D 201:A 202:C 203:B 204:C 205:B 206:D 207:E 208:B
209:E 210:A 211:B 212:A 213:A 214:E 215:A 216:D 217:E 218:D 219:B 220:D 221:D
222:C 223:A 224:B 225:E 226:B 227:C 228:A 229:C 230:D 231:C 232:C 233:B 234:E
235:A 236:E 237:A 238:C 239:E 240:E 241:C 242:C 243:C 244:E 245:E 246:D 247:C
248:C 249:C 250:E 251:C 252:B 253:C 254:D 255:D 256:D 257:D 258:C 259:D 260:A
261:E 262:B 263:E 264:A 265:C 266:D 267:B 268:C 269:A 270:A 271:E 272:C 273:D
274:A 275:D 276:A 277:D 278:E 279:D 280:E 281:D 282:C 283:A 284:C 285:A 286:B
287:E 288:D 289:E 290:C 291:C 292:A 293:E 294:D 295:B 296:A 297:C 298:C 299:B
300:D 301:B 302:B 303:D 304:C 305:A 306:E 307:D 308:E 309:D 310:A 311:B 312:A
313:C 314:B 315:E 316:C 317:D 318:D 319:E 320:E 321:D 322:C 323:E 324:A 325:D
326:D 327:C 328:C 329:B 330:B 331:D 332:B 333:E 334:D 335:A 336:B 337:D 338:B
339:E 340:D 341:E 342:D 343:B 344:C 345:A 346:D 347:A 348:D 349:D 350:C 351:D
352:E 353:C 354:E 355:A 356:E 357:C 358:C 359:A 360:E 361:A 362:D 363:B 364:A
365:A 366:D 367:B 368:C 369:A 370:B 371:E 372:D 373:C 374:E 375:B 376:E 377:C
378:A 379:A 380:D 381:D 382:C 383:E 384:C 385:A 386:C 387:C 388:D 389:E 390:C
391:B 392:B 393:C 394:E 395:E 396:D 397:E 398:B 399:D 400:A 401:A 402:A 403:B
404:E 405:C 406:A 407:E 408:E 409:D 410:E 411:B 412:C 413:C 414:A 415:D 416:B
417:A 418:C 419:C 420:B 421:A 422:D 423:A 424:A 425:E 426:D 427:B 428:B 429:B
430:C 431:A 432:D 433:E 434:A 435:D 436:E 437:D 438:C 439:A 440:D 441:E 442:E
443:C 444:B 445:C 446:D 447:A 448:D 449:A 450:B 451:A 452:B 453:E 454:E 455:D
456:B 457:A 458:C 459:D 460:E 461:E 462:A 463:E 464:C 465:B 466:D 467:B 468:E
469:B 470:D 471:B 472:D 473:A 474:A 475:D 476:D 477:A 478:A 479:C 480:A 481:D
482:D 483:A 484:D 485:A 486:D 487:A 488:C 489:C 490:B 491:D 492:C 493:A 494:C
495:D 496:E 497:E 498:A

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 143/143

Você também pode gostar