br
Questão: 162052 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
1- O conceito de encapsulamento está relacionado a qual estágioprevisto pela ITIL (Information Technology
InfrastrutuctureLibrary) v3?
a) Estratégia de Serviço.
b) Desenho do Serviço.
c) Transição do Serviço.
d) Operação do Serviço.
e) Melhoria Contínua do Serviço.
Questão: 162308 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
2- Observe a figura a seguir, no Windows Explorer do Windows 7, que mostra três itens selecionados na pasta
"BIBLIOTECA_NACIONAL", armazenada no disco local C:
Para selecionar os três itens mostrados,um usuário deve acessar a pasta "BIBLIOTECA_NACIONAL" e executar o seguinte
atalho de teclado:
a) Ctrl + S
b) Ctrl + F
c) Ctrl + A
d) Ctrl+ T
Questão: 162564 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
3- O Internet Explorer (IE) 8.0 presente nas distribuições Windows 7 Professional em português possui umcampo para
realizar pesquisas em um provedor depesquisa (por ex. Google ou Bing) diretamente a partirdo navegador.
Selecione a alternativa correta que permite modificaro Provedor de Pesquisa utilizado por padrão aoempregar esta ferramenta
do IE
Suponha que há mais de um provedor disponível paraa realização de pesquisas.
a) Ferramentas ? Provedores de Pesquisa
b) Ferramentas ? Gerenciar Complementos ? Provedores de Pesquisa
c) Ferramentas ? Opções da Internet ? Avançado ? Provedores de Pesquisa
d) Ferramentas ? Opções da Internet ? Conteúdo ? Provedores de Pesquisa
e) Botão direito sobre o campo de pesquisa do navegador ? Alterar Provedor de Pesquisa
Questão: 165892 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa
4- A planilha abaixo foi criada utilizando-se o Microsoft Excel 2010 (em português).
A linha 2 mostra uma dívida de R$ 1.000,00 (célula B2) com um Credor A (célula A2) que deve ser paga em 2 meses (célula
D2) com uma taxa de juros de 8% ao mês (célula C2) pelo regime de juros simples. A fórmula correta que deve ser digitada na
célula E2 para calcular o montante que será pago é
a) =(B2+B2)*C2*D2
b) =B2+B2*C2/D2
c) =B2*C2*D2
d) =B2*(1+(C2*D2))
e) =D2*(1+(B2*C2))
Questão: 166148 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Atendente de Necrotério Policial
Questão: 166404 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Área Administrativa
6- Ao se apagar um arquivo usando simultaneamente asteclas , o arquivo será movido para a lixeira
doWindows 7.
a) Certo
b) Errado
Questão: 167428 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
Questão: 167684 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
8- Considere a figura que mostra parcialmente a janela propriedades do disco rígido de um computador com MS-Windows 7,
em sua configuração original.
Assinale a alternativa que contém um dos aplicativos disponíveis na guia Ferramentas, visível na janela citada.
a) Backup.
b) Windows Explorer.
c) Painel de Controle.
d) Windows Defender.
e) Paint.
Questão: 167940 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
9- Ao se preencher um formulário `online' para uma empresa chamada ABCD Ltda., pede?se para digitar a URL da empresa.
Você como funcionário dessa empresa deve digitar:
a) http://www.abcd.com.br
b) contato@abcd.com.br
c) ABCD Ltda.
d) #abcd
e) abcd
Questão: 168196 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Auxiliar Motorista
10- Assinale a alternativa que apresenta a combinação de teclasque pode ser utilizada para alternar entre janelas e
aplicativosabertos no Windows XP.
a) ALT+TAB (segure a tecla ALT e pressione a tecla TAB uma ou mais vezes).
b) ALT+ESC (segure a tecla ALT e pressione a tecla ESC uma ou mais vezes).
c) CTRL+C (segure a tecla CTRL e pressione a tecla C uma ou mais vezes).
d) CTRL+X (segure a tecla CTRL e pressione a tecla X uma ou mais vezes)
e) SHIF+F10 (segure a tecla SHIFT e pressione a tecla F10 uma ou mais vezes).
Questão: 161029 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
11- No Windows 7, um funcionário da Biblioteca Nacional apagou o arquivo NORMAS.PDF da pasta LEGISLAÇÃO no disco
local C, o que resultou na transferência desse arquivo para a Lixeira. Mais tarde, esse funcionário recuperou o arquivo, o que
resultou no retorno à situação anterior, Para isso, ele executou os procedimentos a seguir.
Clicou no botão direito do mouse, o que fez com que o sistema mostrasse uma janela de diálogo na tela do monitor de video;
Para finalizar, ele clicou no botão esquerdo do mouse em uma das opções mostradas nessa janela.
Questão: 161797 Ano: 2013 Banca: IESES Instituição: SEPLAG-MG Cargo: Gestor Governamental - Contador
12- No sistema operacional da Microsoft, Windows Vista,das alternativas a seguir, assinale a única quecorresponde à
definição: ?é a principal área exibida natela quando se liga o computador e faz?se logon. E nesteespaço é possível colocar
itens, como arquivos e pastas,e organizá?los como se desejar":
a) Menu iniciar
b) Gadgets
c) Barra de ferramentas
d) Área de trabalho
Questão: 165893 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Execução de Mandados
13- Considere:
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador
equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes
indesejados do lado de fora da rede.
Questão: 166405 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Administrativa
14- Antes de iniciar um processo de revisão de um texto noWord 2010, para que o trecho apagado ou alterado sejadestacado
no texto, deve-se marcar a opção ControlarAlterações, no menu Revisão.
a) Certo
b) Errado
Questão: 166917 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
a) Certo
b) Errado
Questão: 167173 Ano: 2013 Banca: IBFC Instituição: MPE-SP Cargo: Analista de Promotoria II
16- No Microsoft Word 2007 temos a opção de inserirnúmeros de página em nossos documentos. Para tanto,temos
disponíveis no Word as seguintes opções paraexibir esses números no documento:
a) no Início da Página, Fim da Página, Margens da Página, ou Posição Atual.
b) somente no Início da Página e Fim da Página.
c) somente na Posição Atual.
d) somente no Início da Página, Fim da Página, ou Margens da Página.
e) somente no Início da Página, Fim da Página, ou Posição Atual.
Questão: 167941 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
17- José acaba de ser admitido na empresa comercial chamada XPTO. Por incrivel que pareça, ele é o primeiro funcionário
com esse nome na empresa. Identifique a alternativa que apresenta corretamente o e?mail que José recebeu nessa empresa:
a) jose.xpto.com.br@
b) jose.xpto@com.br
c) jose.xpto.com@br
d) @jose.xpto.com.br
e) jose@xpto.com.br
Questão: 161030 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
O protocolo de comunicação empregado utiliza uma camada adicional, que permite aos dados serem transmitidos
por meio de uma conexão criptografada e que verifica a autenticidade do servidor e do cliente por
meio de certificados digitais. A porta TCP usada por norma para esse protocolo é a 443.
Questão: 161542 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
19- Em relação aos aplicativos de correio eletrônico, assinale a alternativa que apresenta, normalmente, a função do ícone
Questão: 162054 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Com relação ao paradigma de orientação a objeto no tratamentode estruturas de controle, e de acordo com o código emJAVA
acima, desenvolvido no ambiente NetBeans 7 .3, qual é ovalor da variável t quando f(t)=5040?
a) 6
b) 7
c) 8
d) 10
e) 11
Questão: 162310 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
21- O botão Área de Impressão encontrado no menu Layout da Página do MS-Excel 2010, na sua configuração
padrão, permite definir a área de impressão de intervalo(s) de células previamente selecionado(s) de
a) várias planilhas de um grupo adjacente de células.
b) várias pastas de trabalho de uma planilha.
c) uma pasta de trabalho da planilha.
d) uma planiha da pasta de trabalho.
e) várias planilhas de uma célula.
Questão: 162566 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
Questão: 166406 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Judiciária
23- Antes de iniciar um processo de revisão de um texto no Word2010, deve-se marcar a opção Controlar Alterações, no
menuRevisão, para que o trecho apagado ou alterado seja destacadono texto.
a) Certo
b) Errado
Questão: 167686 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2
24- No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arquivos em ordem alfabética,
deve-se criar uma pasta cujo nome se inicie com um asterisco e, em seguida, colar todos os arquivos dentro dessa nova
pasta.
a) Certo
b) Errado
Questão: 168198 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Fonoaudiologia
25- Analise as seguintes afirmativas sobre os sistemas de computaçãoI. A função básica dos dispositivos de entrada ou saída
é permitir a comunicação entreo sistema de computação e o mundo exterior.
II. É um conjunto de componentes que são integrados para realizar algum tipo deoperação com os dados de modo a obter
informação útil.
III. O componente responsável pelo armazenamento e recuperação de dados é amemória.
Assinale a alternativa que apresenta as afirmativas CORRETAS.
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.
Questão: 161799 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
26- Assinale F para falso e V para verdadeiro nas afirmativasabaixo. Em seguida, marque a alternativa que apresenta
asequência correta.
( ) A tecla CAPS LOCK avança ou retrocede uma tela.
( ) A tecla PRINT SCREEN imprime as informações que estão, naquele momento, na tela do computador.
( ) A tecla SHIFT aciona os caracteres superiores de uma tecla.
( ) A tecla BACKSPACE apaga caracteres à direita do cursor.
a) F?V?V?V
b) V?F?F?V
c) F?V?V?F
d) V?V?F?F
Questão: 165895 Ano: 2013 Banca: UEG Instituição: PC-GO Cargo: Escrivão de Polícia Civil
27- Os principais navegadores disponíveis, como o Internet Explorer e Firefox, possibilitam escolher o tipo de informações de
formulários da Web que eles poderão armazenar e preencher automaticamente para agilizar o processo de navegação. Sobre
esse recurso no Internet Explorer 7, constata-se que
a) o recurso de Preenchimento Automático poderá ser habilitado na Guia Segurança, do Menu Favoritos.
b) por questão de segurança, sites confiáveis e serviços de webmails não permitem a utilização dos dados retidos pelo
recurso de Preenchimento Automático.
c) uma vez armazenadas as informações de Preenchimento Automático o procedimento de exclusão desses dados
dependerá de autorização do provedor do site relacionado ao conteúdo.
d) o recurso de Preenchimento Automático poderá lembrar-se de endereços da Web e de informações inseridas em
formulários da Web ou senhas.
Questão: 166151 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
Questão: 167175 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Direito
29- Um funcionario do Tribunal de Justiça do amazonas digitou um texto no Word 2010 BR para Windows. Para corrigir
alguns aspectos no texto , executou os procedimentos listados a seguir.
? selecionou o títuo, confiugurado na cor preta, e acionou o ícone IC_1 para aplicar a cor azul;
? selecionou o segundo parágrafo e acionou o ícone IC_2 para aumentar o nível de recuo do paragrafo.
Os icones IC_1 e IC_2 são, respectivamente:
a)
b)
c)
d)
e)
Questão: 167943 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
30- Ao digitar no Word os caracteres coracao ele automaticamente converte para coração. Isso ocorre devido o recurso do
próprio Word intitulado:
a) Ortografia.
b) Gramática.
c) Dicionário de Sinõnimos.
d) AutoCorreção.
e) Revisão.
Questão: 161288 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo
31- Sobre o controle de acesso no Linux, o comando que permitemudar a senha de acesso de umusuário é:
a) logout
b) passwd
c) rlogin.
d) slogin.
e) ssh
Questão: 161800 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
32- ?Dispositivo especial de memória, com a função deabrigar o que é mais solicitado, aumentando a taxa detransferência e,
portanto a velocidade do processador?.A definição acima refere?se a
a) memória ROM.
b) cache de memória.
c) ciclo de memória.
d) memória principal.
Questão: 162312 Ano: 2013 Banca: FUNIVERSA Instituição: PM-DF Cargo: Soldado da Polícia Militar - Combatente
33- O aplicativo Windows Explorer permite, entre outras coisas, localizar e executar programas instalados no computador.
Assinale a alternativa que apresenta o local (caminho) por meio do qual pode ser encontrado o aplicativo Windows Explorer no
Windows XP em português.
a) Iniciar / Painel de controle / Aplicativos
b) Meu computador / Disco local (C:) / Aplicativos
c) Iniciar / Todos os programas / Acessórios
d) Meu computador / Arquivos de programas
e) Iniciar / Executar / Aplicativos
Questão: 166152 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
Questão: 166408 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Segurança Judiciária
35- Antivírus modernos e atualizados podem detectar worms se suaassinatura for conhecida.
a) Certo
b) Errado
Questão: 166664 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa
36- Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio:
PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de
rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som.
I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de
forma bastante rápida.
II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e
programas.
III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre
outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do
computador para realizar suas funções.
Questão: 167432 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
37- Um grama é equivalente a 0,00220462 libras. Assuma quea variável peso_em_libras armazena um valor querepresenta
um dado peso em libras. A expressãoaritmética a seguir que, usando a variável peso_em_libras,calcula o peso equivalente em
gramas é:
a) 0.00220462 / peso_em_libras
b) peso_em_libras * 0,00220462
c) peso_em_libras / 0,00220462
d) 0,00220462 * peso_em_libras
e) 0,00220462 + peso_em_libras
Questão: 167688 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa
38- Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da
máquina onde esteja armazenada uma página web.
a) Certo
b) Errado
Questão: 168200 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
39- No Microsoft Word 2010 em português as opções paradefinir as margens do documento, o tamanho do papel e
aorientação de impressão (retrato ou paisagem) podem seracessadas no grupo Configurar Página da guia:
a) Ferramentas.
b) Impressão.
c) Layout da Página.
d) Propriedades da Impressora.
e) Página Inicial.
Questão: 161801 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
40- ?É um conjunto de instruções necessárias à execução doproblema pelo computador?.A definição acima refere?se ao
a) programa.
b) processamento.
c) armazenamento.
d) carregamento inicial.
Questão: 165897 Ano: 2013 Banca: CESPE Instituição: SEGER-ES Cargo: Analista Executivo - Direito
Questão: 167177 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro
42- No que diz respeito à definição de margens, o Word 2010 BR para Windows suporta diversos padrões para uso nos
documentos editados, sendo um deles ilustrado a seguir.
a) Larga.
b) Normal.
c) Estreita.
d) Moderada.
e) Espelhada.
Questão: 167689 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
43- Na World Wide Web, caixas de diálogos usadas para fins de propaganda são popularmente conhecidas como:
a) Janelas pop-up.
b) Cookies.
c) Vírus.
d) Favoritos.
Questão: 167945 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
44- Identifique a única alternativa que possui a fórmula que apresenta corretamente o valor apresentado na célula C2:
a) =A2?C1+B1?A1
b) =A2?C1?B1+A1
c) =A2+C1?B1?A1
d) =A2+C1+B1+A1
e) =A2+C1?B1+A1
Questão: 161290 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo
Questão: 161546 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
46- Em um aplicativo de correio eletrônico, um usuário cria Regras de Mensagem para tentar diminuir um pouco a incidência
de spams. No momento em que ele está criando as regras, depara-se com uma dúvida: saber por qual motivo existem as
opções Excluir e Excluir do Servidor, se ambas excluirão a mensagem sem que ele tenha lido. Desse modo, assinale a
alternativa que apresenta a explicação para tal dúvida.
a) Essa diferença existe por questões de segurança, pois, se a mensagem for excluída diretamente do servidor, ela não
chega a entrar em seu computador, o que poderia acarretar sérios problemas de segurança.
b) Essa diferença existe porque alguns aplicativos não conseguem excluir a mensagem automaticamente depois que ela foi
trazida do servidor.
c) Essa diferença existe para permitir que o servidor escolha qual ação deve ser tomada com a mensagem, ou seja, escolher
simplesmente Excluir deixa a escolha na mão do servidor, enquanto escolher Excluir do Servidor indica a ação a ser tomada.
d) Essa diferença existe para que seja diminuído o tráfego de dados entre o servidor e o computador do usuário (economia de
tempo), pois excluir diretamente do servidor não leva a mensagem a ser transmitida para o seu computador.
e) Na verdade, não existe diferença operacional entre essas duas opções, ambas permitirão que a mensagem seja excluída
diretamente do servidor.
Questão: 161802 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
47- Um usuário do Microsoft Word 2010 rodando no Windows 7, ligou para o suporte da empresa em que trabalha com a
seguinte questão: "Estou escrevendo uma carta para a nossa filial na Espanha e gostaria de inserir no texto um ponto de
interrogração invertido (¿), mas não o encontrono teclado".PAra resolver o problema do usupario, o técnico de suporte sugeriu
as seguintes ações:I. Mantedo o Num Lock atividado, digite ALT +0191 (valor Unicode do caractere).II.Use o Mapa de
Caracteres do Windows para inserir o caractere desejado.III. Adicione o idioma de entrada espanhol e use o teclado virtual
quando for necessário inserir caracteres em outro idioma.Assinale:
a) se somente a ação I estiver correta.
b) se somente a ação II estiver correta.
c) se somente a ação III estiver correta.
d) se somente as ações I e II estiverem corretas.
e) se todas as ações estiverem corretas.
Questão: 162058 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
48- Segundo Fowler (2005), o diagrama da UML que suporta e estimulao comportamento paralelo é denominado diagrama de
a) máquina de estados .
b) interações.
c) classes.
d) sequência.
e) atividades.
Questão: 162314 Ano: 2013 Banca: INSTITUTO CIDADES Instituição: MinC Cargo: Técnico de Nível Superior
I. Para ajudar quando a memória do PC for insuficiente pode ser utilizado o recurso ReadyBoost.
II. O sistema operacional não dá suporte à utilização de telas sensíveis ao toque, isto é, suporte a operar o sistema usando
apenas os seus dedos.
III. O recurso "Reproduzir em" facilita a reprodução das suas músicas e vídeos em outros PCs, TVs ou aparelhos de som pela
casa.
IV. As versões Starter, Home Basic e Home Premium do sistema operacional incluem software de 32 e 64 bits.
Questão: 162570 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Administrativa
50- A fim de evitar incompatibilidades no uso do sistema, nãoé permitida a instalação de diferentes sistemasoperacionais em
um computador que possui dois discosrígidos ou um único disco dividido em partições.
a) Certo
b) Errado
Questão: 166154 Ano: 2013 Banca: Gestão de Concursos Instituição: BHTRANS Cargo: Pedagogo
Questão: 166410 Ano: 2013 Banca: FEPESE Instituição: CELESC Cargo: Técnico Industrial de Eletrônica
Questão: 166666 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa
53- Após ministrar uma palestra sobre Segurança no Trabalho, Iracema comunicou aos funcionários presentes que
disponibilizaria os slides referentes à palestra na intranet da empresa para que todos pudessem ter acesso. Quando acessou a
intranet e tentou fazer o upload do arquivo de slides criado no Microsoft PowerPoint 2010 (em português), recebeu a
mensagem do sistema dizendo que o formato do arquivo era inválido e que deveria converter/salvar o arquivo para o formato
PDF e tentar realizar o procedimento novamente. Para realizar a tarefa sugerida pelo sistema, Iracema
a) clicou no botão Iniciar do Windows, selecionou a opção Todos os programas, selecionou a opção Microsoft Office 2010 e
abriu o software Microsoft Office Converter Professional 2010. Em seguida, clicou na guia Arquivo e na opção Converter. Na
caixa de diálogo que se abriu, selecionou o arquivo de slides e clicou no botão Converter.
b) abriu o arquivo utilizando o Microsoft PowerPoint 2010, clicou na guia Ferramentas e, em seguida, clicou na opção
Converter. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do arquivo e selecionou
a opção PDF. Em seguida, clicou no botão Converter.
c) abriu a pasta onde o arquivo estava salvo, utilizando os recursos do Microsoft Windows 7, clicou com o botão direito do
mouse sobre o nome do arquivo e selecionou a opção Salvar como PDF.
d) abriu o arquivo utilizando o Microsoft PowerPoint 2010, clicou na guia Arquivo e, em seguida, clicou na opção Salvar
Como. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do arquivo e selecionou a
opção PDF. Em seguida, clicou no botão Salvar.
e) baixou da internet um software especializado em fazer a conversão de arquivos do tipo PPTX para PDF, pois verificou que
o PowerPoint 2010 não possui opção para fazer tal conversão.
Questão: 166922 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
54- Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.
Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de arquivos de um
computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o
usuário observe, na barra de ferramentas do Windows Explorer, as seguintes informações: Bibliotecas > Documentos >
Projetos Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório
C:BibliotecasDocumentosProjetos que no diretório C:Usersjoao_joseDocumentsProjetos.
a) Certo
b) Errado
Questão: 167434 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
por um usuário em HOST_A para umusuário em HOST_D através dos servidores HOST_B eHOST_C. De acordo com os
padrões e protocolos de envioe recebimento de correio eletrônico SMTP e POP, osaplicativos envolvidos no processo que
estão sendoexecutados em HOST_A, HOST_B, HOST_C e HOST_D sãoconhecidos, respectivamente, por
a) MTA, MDA, MTA e MDA.
b) MTA, MUA, MTA e MDA.
c) MTA, MUA, MUA e MDA.
d) MUA, MTA, MDA e MUA.
e) MUA, MTA, MTA e MDA.
Questão: 167946 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
56- No PowerPoint 2007 existem varios Botoes de Ação disponiveis para inserirmos em nossas apresentações. Assinale a
altemativa que NAO seja um Botao de Ação existente no PowerPoint:
a) Fim.
b) Retomar.
c) Voltar ou Anterior.
d) Pagina Inicial.
e) Intemet.
Questão: 168202 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
57- A memória ultrarrápida localizada dentro do processadorque normalmente pode ser dividida em três níveis (L1, L2 eL3) e
que, em teoria, influencia na velocidade doprocessador, é chamada de memória:
a) SIMM.
b) RAM.
c) ROM.
d) DIMM.
e) Cache.
Questão: 161035 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
Assinale a alternativa que apresenta, respectivamente exemplos de dispositivos das categorias I, II e III.
Questão: 161291 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos
dados em caso de sinistro.
a) Certo
b) Errado
Questão: 161803 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
60- Em um departamento de uma empresa, uma impressoralaser parou de funcionar. Um funcionário resolveuconsertá-la ao
invés de chamar o técnico responsável.Assinale a alternativa que indica o tipo de cuidado que eledeveria tomar ao tentar
reparar a impressora, visando suaprópria segurança.
a) Usar pulseira antiestática antes de iniciar o reparo.
b) Colocar espuma antifogo nos componentes antes de iniciar o reparo.
c) Abrir a impressora, identificar os componentes que possuem alta voltagem e retirá-los um a um antes de iniciar o reparo.
d) Colocar a impressora em um tapete com aterramento antes de iniciar o reparo.
e) Desconectá-la da fonte de força e, antes de iniciar o reparo, esperar que os componentes esfriem.
Questão: 162059 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
De acordo com o programa em Java acima, desenvolvido noambiente Netbeans 7 2 1, assinale a opção que apresentao valor
que será impresso após a execução do programa.
a) truefalse
b) true
c) false
d) 1
e) O
Questão: 162571 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Segurança e Higiene do Trabalho
62- Observe o texto a seguir, editado no Word 2010 BR. Ao texto, foram aplicados os
recursos descritos a seguir. ? Ern CONDER-BA / Missã e CONDER-BA / Viso foram aplicados dois estilos. ? A principio, o
texto que estava com alinhamento justificado, foi formatado com alinhamento a esquerda por meio de um atalho de teclado.
Os estilos aplicados e o atalho de teclado foram, respectivamente:
a) destaque e italico e Ctrl + E.
b) destaque e serifa e Ctrl + Q.
c) negrito e serifa e Ctrl + Q.
d) negrito e italico e Ctrl + Q.
e) negrito e italico e Ctrl + E.
Questão: 165899 Ano: 2013 Banca: CESPE Instituição: SEGER-ES Cargo: Analista Executivo - Direito
Questão: 167691 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
I. A restauração de um item na Lixeira faz com que ele retorne ao seu local original.
II. Se restaurar um arquivo que estava originalmente localizado em uma pasta excluída, essa pasta será recriada em seu local
original e o arquivo será restaurado nela.
a) Somente a afirmação (I) está correta
b) Somente a afirmação (II) está correta
c) As duas afirmações estão corretas
d) As duas afirmações estão incorretas
Questão: 167947 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
65- Com base na planilha abaixo, do Excel 2007, assinale a altemativa com a celula que apresenta o resultado da formula:
=MEDIA(A1 :C2.
a) B2
b) A1
c) C1
d) A2
e) B1
Questão: 161548 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
66- Quando um usuário está navegando por websites e encontra um hyperlink, significa que encontrou um link
a) que aponta somente para um elemento dentro do próprio website e que permite ao usuário acessá-lo diretamente.
b) que aponta para outro website ou para um elemento dentro do próprio website e que permite ao usuário acessá-lo
diretamente.
c) para acessar um diretório, dentro do servidor que hospeda o website.
d) que aponta somente para outro website e que permite ao usuário acessá-lo diretamente.
e) que aponta somente para imagens hospedadas em outros websites.
Questão: 162060 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
67- Em um slide de uma apresentação do Microsoft Office PowerPoint 2010, existe uma imagem. Essa imagem recebeu a
configuração de dois tipos de animação: Animação de Entrada e Animação de Ênfase (nessa ordem e ambas acionadas pelo
clique do mouse). Assinale a alternativa que apresenta o que acontecerá com a imagem, quando o slide for apresentado.
a) No primeiro clique do mouse, será apresentada a Animação de Ênfase e no segundo clique será apresentada a Animação
de Entrada.
b) Só será apresentada a Animação de Entrada.
c) No primeiro clique do mouse, será apresentada a Animação de Entrada e no segundo clique será apresentada a Animação
de Ênfase.
d) Só será apresentada a Animação de Ênfase.
e) Não ocorrerá nenhuma animação com a imagem (conflito de comando).
Questão: 162316 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Delegado de Polícia
68- O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de
criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves
criptográficas privadas.
a) Certo
b) Errado
Questão: 166156 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
69- O BrOffice Writer não permite a capitulação de uma palavra ou de um conjunto de texto.
a) Certo
b) Errado
Questão: 166412 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II
Caso a fórmula =DCOUNT(A3:D8;;A1:D2. seja copiada para a célula E2, o valor que apareceránesta última célula será:
a) 0.
b) 1.
c) 2.
d) 3.
e) #VALUE!.
Questão: 166668 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Execução de Mandados
71- Beatriz trabalha em um escritório de advocacia e utiliza um computador com o Windows 7 Professional em português.
Certo dia notou que o computador em que trabalha parou de se comunicar com a internet e com outros computadores ligados
na rede local. Após consultar um técnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi
orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de Controle, clicou na opção
Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a opção
a) Central de redes e compartilhamento.
b) Verificar status do computador.
c) Redes e conectividade.
d) Gerenciador de dispositivos.
e) Exibir o status e as tarefas de rede.
Questão: 166924 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar
esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor
do portal.
a) Certo
b) Errado
Questão: 167180 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
73- A memória RAM tem por finaalidade armazenar programas e dados. Atualmente, para essa memória, o tipo e um valor
comum para o tamanho máximo de armazenamento são, respectivamente,
a) DDR3 e 4 GBytes
b) PCI-E e 1 MBytes
c) SATA e 512 kBytes
d) PCI-E e 1024 Bytes
e) DDR3 e 3 TByttes
Questão: 168204 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Segurança e Higiene do Trabalho
Questão: 161037 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
75- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.
Para determinar os valores mostrados em C11 e C12 foi empregada a função SOMASE, que adiciona os valores
da coluna E se o conteúdo da coluna B for Livro ou Periódico, além do conceito de referência absoluta.
Questão: 161805 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
76- Com relação à topologia de redes, analise as seguintes afirmativas:I Ethernet utiliza CSMA/CD como meétodo de acesso
ao meio.II Se um computador falha em uma topologia do tipo ESTRELA(STAR), toda a rede fica comprometida. III Topologias
do tipo MESH são as mais baratas fáceis de manter.Assinale
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente a afirmativa I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Questão: 162317 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Técnico Judiciário - Área Administrativa
77- No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários.
Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos
disponíveis é essencial para melhorar as comunicações pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais
que 5 MB de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode
ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos
destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da
ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação
segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção Encaminhar normalmente indica o desejo de enviar a
mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
Questão: 165901 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
78- Atualmente, é muito comum o uso do software Adobe Reader, necessário para a visualização de arquivos em formato
PDF. A atividade de baixar esse software da Internet é denominada:
a) download
b) downsize
c) upload
d) upsize
Questão: 167181 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
79- O Word 2010 para Windows, em português, permite a um usuário, ao término da digitação de um texto, realizar a
verificação da ortografia e gramática. Para isso, o usuário deve pressionar o ícone a seguir, na guia Revisão da Faixa de
Opções.
Questão: 167693 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
80- A célula do MS-Excel 2010 é formada pela junção da linha e coluna. Por padrão, a linha é identificada por __________ e
a coluna por __________ . Já a __________ é formada por 3 __________ quando é criada pela primeira vez.
Questão: 161038 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
81- O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou
fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas.
a) Certo
b) Errado
Questão: 161550 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
82- Em um slide de uma apresentação do Microsoft Office PowerPoint 2010, um usuário inseriu vários retângulos e gostaria
que eles ficassem espaçados de maneira uniforme, tanto horizontal, quanto verticalmente, conforme a figura abaixo.
Para realizar esse procedimento, o usuário deverá usar a seguinte sequência de comandos:
a) selecionar todos os retângulos de uma só vez, clicar no botão Alinhar da guia Formatar (Ferramentas de Desenho) e
escolher a opção Alinhar ao Meio. Depois, repetir a operação escolhendo a opção Centralizar.
b) selecionar todos os retângulos de uma só vez, clicar no botão Alinhar da guia Formatar (Ferramentas de Desenho) e
escolher a opção Alinhar à Esquerda. Depois, repetir a operação escolhendo a opção Alinhar à Direita.
c) selecionar todos os retângulos de uma só vez, clicar no botão Alinhar da guia Formatar (Ferramentas de Desenho) e
escolher a opção Distribuir Horizontalmente. Depois, repetir a operação escolhendo a opção Distribuir Verticalmente.
d) selecionar todos os retângulos de uma só vez, clicar no botão Alinhar da guia Formatar (Ferramentas de Desenho) e
escolher a opção Alinhar Parte Superior. Depois, repetir a operação escolhendo a opção Alinhar Parte Inferior.
e) selecionar todos os retângulos de uma só vez, clicar no botão Alinhar da guia Formatar (Ferramentas de Desenho) e
escolher a opção Alinhar Parte Superior. Depois, repetir a operação escolhendo a opção Centralizar.
Questão: 162062 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
83- Em um documento do Microsoft Office Word 2010, é necessário modificar o recuo de um parágrafo em relação à margem
esquerda, ou seja, é preciso alinhar o parágrafo com a próxima marca de tabulação à direita. Desse modo, o botão que auxilia
o usuário na realização dessa tarefa é
a)
b)
c)
d)
e)
Questão: 162574 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Web Design
Questão: 165902 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
85- No Word 2007 BR, no que diz respeito ao layout de página, os acionamentos dos ícones indicam as
seguintes configurações, respectivamente, para orientação de um documento digitado:
a) carta e ofício.
b) estreita e larga.
c) retrato e paisagem.
d) vertical e horizontal.
Questão: 166158 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
86- A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão
reduzida do documento (digest message) seja assinado eletronicamente.
a) Certo
b) Errado
Questão: 166670 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
87- No Google, o caracter que deve ser adicionado imediatamente antes da palavra para procurar por essa palavra e também
por seus sinônimos é
a)
b) ~
c) %
d) #
e) &
Questão: 166926 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de
que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
a) Certo
b) Errado
Questão: 167182 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Programador
89- No Word 2010 BBR para Windows, a execução do atalho de teclado Ctrl + P te m por objetivo
a) imprimir texto.
b) inserir número de página.
c) salvar texto em um arquivo.
d) alterar fonte aplicado ao texto.
e) aplicar recurso capitular em parágrafo.
Questão: 167438 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
ser escrito de forma mais simplescomo (as opções são apresentadas em Java e Python):
a) return p && !q;/ return p and (not q)
b) return !(p || q); / returnnot(p or q)
c) return p || q; / return p or q
d) return q && p; / return q and p
e) return !q || !p;/ return (not q) or (not p)
Questão: 168206 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Técnico - Enfermagem
Questão: 161039 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
92- No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com
esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no computador
do usuário.
a) Certo
b) Errado
Questão: 161807 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
93- Em um departamento de uma empresa, uma impressoralaser parou de funcionar. Um funcionário resolveuconsertá-la ao
invés de chamar o técnico responsável.Assinale a alternativa que indica o tipo de cuidado que eledeveria tomar ao tentar
reparar a impressora, visando suaprópria segurança.
a) Usar pulseira antiestática antes de iniciar o reparo.
b) Colocar espuma antifogo nos componentes antes de iniciar o reparo.
c) Abrir a impressora, identificar os componentes que possuem alta voltagem e retirá-los um a um antes de iniciar o reparo.
d) Colocar a impressora em um tapete com aterramento antes de iniciar o reparo.
e) Desconectá-la da fonte de força e, antes de iniciar o reparo, esperar que os componentes esfriem.
Questão: 162319 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Execução de Mandados
94- João trabalha no departamento financeiro de uma grande empresa de vendas no varejo e, em certa ocasião, teve a
necessidade de enviar a 768 clientes inadimplentes uma carta com um texto padrão, na qual deveria mudar apenas o nome do
destinatário e a data em que deveria comparecer à empresa para negociar suas dívidas. Por se tratar de um número
expressivo de clientes, João pesquisou recursos no Microsoft Office 2010, em português, para que pudesse cadastrar apenas
os dados dos clientes e as datas em que deveriam comparecer à empresa e automatizar o processo de impressão, sem ter
que mudar os dados manualmente. Após imprimir todas as correspondências, João desejava ainda imprimir, também de forma
automática, um conjunto de etiquetas para colar nos envelopes em que as correspondências seriam colocadas.
Os recursos do Microsoft Office 2010 que permitem atender às necessidades de João são os recursos
a) para criação de mala direta e etiquetas disponíveis na guia Correspondências do Microsoft Word 2010.
b) de automatização de impressão de correspondências disponíveis na guia Mala Direta do Microsoft PowerPoint 2010.
c) de banco de dados disponíveis na guia Correspondências do Microsoft Word 2010.
d) de mala direta e etiquetas disponíveis na guia Inserir do Microsoft Word 2010.
e) de banco de dados e etiquetas disponíveis na guia Correspondências do Microsoft Excel 2010.
Questão: 167695 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
95- A lista a seguir foi digitada no MS-Word 2010, em sua configuração padrão.
a. MS-Windows 7
b. MS-Word 2010
c. MS-Excel 2010
d. MS-PowerPoint 2010
e. Correio Eletrônico
f. Internet
Assinale a alternativa que contém a opção do grupo Parágrafo, pertencente ao menu Página Inicial, que possibilitou a
formatação da lista com os identificadores a, b, c, d, e, f.
a) Numeração:
b) Classificar:
c) Marcadores:
d) Vários Níveis:
e) Espaçamento de Linha e Parágrafo:
Questão: 161296 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
96- Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue os itens seguintes:
Tanto o sistema operacional Linux quanto o Windows possuem gerenciador de arquivos, que permite a organização dos dados
em pastas e subpastas, também denominadas, respectivamente, diretórios e subdiretórios.
a) Certo
b) Errado
Questão: 162064 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
97- Um usuário necessita copiar grande parte de uma planilha do Microsoft Office Excel 2010 para um documento do
Microsoft Office Word 2010. Mas, é necessário que essa parte da planilha não apresente as linhas de grade. Para fazer isso,
utilizando recursos do Microsoft Office Excel 2010, deve-se, na guia
a) Exibição, clicar no botão Detalhes e desmarcar a caixa de seleção Linhas de Grade.
b) Exibição, desmarcar a caixa de seleção Linhas de Grade.
c) Layout da Página, clicar no botão Linhas de Grade e escolher a opção Não Exibir.
d) Inserir, desmarcar a caixa de seleção Linhas de Grade.
e) Layout da Página, desmarcar a caixa de seleção Linhas de Grade.
Questão: 162320 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
98- Sobre a régua exibida abaixo de um documentoWord é correto afirmar que o recuo da primeira linha é representado pela
área da régua correspondente ao número:
a) 1
b) 2
c) 3
d) 4
e) 5
Questão: 162576 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico em Web Design
99- No browser Google Chrome, urn atalho de teclado permite adicionar a pagina atual (aquela que esta exibida na tela) aos
Favoritos. Esse atalho de teclado é
a) Ctrl + F.
b) Ctrl + D.
c) Ctrl + A.
d) Ctrl + T.
e) Ctrl + V.
Questão: 165904 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
Questão: 166160 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
101- Caso a planilha acima apresentada seja copiada e colada em um texto em edição no BrOffice Writer, haverá uma
duplicação do tamanho do arquivo em função da formatação da tabela .
a) Certo
b) Errado
Questão: 166416 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
102- O Internet Explorer é um aplicativo para acesso a páginas deinformação da Internet. Em algumas dessas páginas, o
textopode ser apresentado com maior ou menor zoom, com o usodas seguintes teclas de atalho do Internet
Explorer,respectivamente:
a)
b)
c)
d)
e)
Questão: 166672 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
Questão: 166928 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
104- Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje
fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação,
ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos
podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
a) Certo
b) Errado
Questão: 161041 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Execução de Mandados
Seu chefe solicitou que ele imprimisse apenas os dados dos funcionários com cargo de Auxiliar e que trabalham no
Departamento Financeiro. Alexus adotou os procedimentos necessários e foi impresso o conteúdo abaixo.
Questão: 161809 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
106- Um usuário do Microsoft Word 2010 rodando no Windows 7, ligou para o suporte da empresa em que trabalha com a
seguinte questão: "Estou escrevendo uma carta para a nossa filial na Espanha e gostaria de inserir no texto um ponto de
interrogração invertido (¿), mas não o encontrono teclado".PAra resolver o problema do usupario, o técnico de suporte sugeriu
as seguintes ações:I. Mantedo o Num Lock atividado, digite ALT +0191 (valor Unicode do caractere).II.Use o Mapa de
Caracteres do Windows para inserir o caractere desejado.III. Adicione o idioma de entrada espanhol e use o teclado virtual
quando for necessário inserir caracteres em outro idioma.Assinale:
a) se somente a ação I estiver correta.
b) se somente a ação II estiver correta.
c) se somente a ação III estiver correta.
d) se somente as ações I e II estiverem corretas.
e) se todas as ações estiverem corretas.
Questão: 162321 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
Questão: 162577 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Edificações
108- Observe o texto a seguir, editado no Word 2010 BR. Ao texto, foram aplicados os
recursos descritos a seguir. ? Ern CONDER-BA / Miss5o e CONDER-BA / Viso foram aplicados dois estilos. ? A principio, o
texto que estava com alinhamento justificado, foi formatado com alinhamento a esquerda por meio de um atalho de teclado.
Os estilos aplicados e o atalho de teclado foram, respectivamente:
a) destaque e itálico e Ctrl + E.
b) destaque e serifa e Ctrl + Q.
c) negrito e serifa e Ctrl + Q.
d) negrito e itálico e Ctrl + Q.
e) negrito e itálico e Ctrl + E.
Questão: 165905 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
109- Observe a figura a seguir , no Windows Explorer do Wi indows 7, que mostra três itens selecionados na
pasta BIBLIOTECA_NACIONALarmazenada no disco local C:
Para selecionar os três itens mostrados, um usuário deve acessar a pasta BIBLIOTECA_NACIONAL e executar
o seguinte atalho de teclado:
a) Ctrl + S
b) Ctrl + F
c) Ctrl + A
d) Ctrl + T
Questão: 167697 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Agente de Polícia
110- Observe a barra de tarefas do MS-Windows 7, na sua configuração padrão, que mostra vários ícones de programas que
estão sendo executados ou passíveis de serem executados pelo usuário.
a) Internet Explorer.
b) Windows Explorer.
c) Microsoft Word.
d) Microsoft Excel.
e) Botão Iniciar.
Questão: 167953 Ano: 2013 Banca: MS CONCURSOS Instituição: CBM-SC Cargo: Soldado 3° Classe
111- No processador de textos ?Microsoft Word?, qual a sequência de teclas de atalho que permiteselecionar todo o texto e
em seguida justificá-lo?
a) ?Ctrl+ A? e ?Ctrl+ J?
b) ?Alt +A? e ?Ctrl+ J?
c) ?Ctrl + T? e ?Ctrl+ J?
d) ?Alt + A? e ?Alt + R?
Questão: 168209 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Enfermagem
Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)
Questão: 161298 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
113- No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
a) pg_header_info
b) pg_file_info
c) pg_stat_file
d) pg_read_file
e) pg_file_access
Questão: 161554 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
114- Considerando o editor de texto ?Microsoft Word 2010?, assinale a alternativa INCORRETA.
a) A combinação das teclas ?Ctrl + c? copia um texto seleccionado.
b) A combinação das teclas ?Ctrl + v? cola um texto copiado.
c) A combinação das teclas ?Ctrl + n? cria e abre um novo arquivo.
d) A combinação das teclas ?Ctrl + a? dá opção para abrir um arquivo existente.
e) A combinação das teclas ?Ctrl + z? desfaz a ação anterior.
Questão: 166418 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
115- A organização de arquivos em um computador é baseada emestruturas lógicas que permitem ao sistema
operacionalrealizar leitura e gravação de dados em um disco rígido.Assinale a alternativa que apresenta um tipo de sistema
dearquivo usado pelo Windows XP.
a) NTFS ? New Technology File System
b) EXT-3 ? Third Extended File System
c) ReiserFS ? Hans Reiser?s File System
d) XFS ? Silicon Graphics File System
e) UFS ? Unix File System
Questão: 166674 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
Questão: 166930 Ano: 2013 Banca: CESPE Instituição: ANS Cargo: Técnico Administrativo
117- Com base na figura acima, que ilustra uma planilha em edição do Microsoft Excel, julgue os itens que se seguem:
Na planilha acima apresentada, a média aritmética dos números de reclamações do período pode ser calculada utilizando-se a
fórmula =Média(b3:b7).
a) Certo
b) Errado
Questão: 167442 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
118- Em relação a redes FTTx, analise as afirmativas a seguir.I. É um conceito que envolve a expansão das redes defibra
ótica até a casa ou outro ponto mais próximo dousuário.II. Exemplos de arquitetura de rede FTTx são as redesFTTH, FTTA e
FTTB.III. Uma rede FTTH geralmente é uma rede passiva(PON), ou seja, não há componentes ativos desde oponto central até
o usuário final.Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e III estiverem corretas.
e) se todas as afirmativas estiverem corretas
Questão: 161043 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Área Judiciária
119- Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações contidas no texto,
considere que o computador de Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos
necessários estão fisicamente localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador
de Paulo e o servidor. Isso significa que a rede utilizada é do tipo
a) WAN.
b) CAN.
c) LAN.
d) MAN.
e) ADSL.
Questão: 161811 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
120- Com relação à topologia de redes, analise as seguintes afirmativas:I Ethernet utiliza CSMA/CD como meétodo de
acesso ao meio.II Se um computador falha em uma topologia do tipo ESTRELA(STAR), toda a rede fica comprometida. III
Topologias do tipo MESH são as mais baratas fáceis de manter.Assinale
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente a afirmativa I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Questão: 162323 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Advogado
121- No correio eletrônico Microsoft Outlook 2007, para formatar um texto pode-se utilizar das teclas de atalho. Para a função
Inserir um hiperlink pressiona-se as seguintes teclas:
a) CTRL+Q.
b) CTRL+K.
c) CTRL+H.
d) CTRL+V.
Questão: 162579 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
122- O sistema de processamento de dados da Companhia de Desenvolvimento Urbano do Estado da Bahia (CONDER-BA)
possui as seguintes características: I. possibilita a interação operador-máquina e permite que as transações atualizem a base
de dados no momento em que ocorrem, sem a necessidade de agrupar as tarefas para posterior processamento. II. o dado é
processado no momento em que é informado, com tempo de resposta definido e o menor possível, sendo requisito básico
para o funcionamento do sistema. As características descritas são denominadas, respectivamente,
a) Offline e Real Time.
b) Online e Real Time.
c) Batch e Real Time.
d) Online e Batch.
e) Offline e Batch.
Questão: 165907 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
123- Para garantir a segurança dos dados, o backup representa uma importante atividade a ser empregada e está
associada diretamente à realização de cópias de segurança. A principal característica das mídias utilizadas
no backup é o armazenamento permanente.
Questão: 166163 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Área Administrativa
124- A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage).
a) Certo
b) Errado
Questão: 167187 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
Questão: 167443 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Analista de Sistemas
126- O Departamento de Governo Eletrônico, ligado à Secretariade Logística e Tecnologia da Informação, publicou em
umacartilha conhecida como eMAG (Acessibilidade de GovernoEletrônico) recomendações de acessibilidade para
aconstrução e adaptação de conteúdos do Governo Brasileirona Internet. Com relação a essas recomendações, éincorreto
afirmar que ao se construir ou adaptar um sitedeve-se assegurar que:
Esta comunicação envolve um protocolo da camada deAplicação do Modelo TCP/IP conhecido como:
a) Todas as informações veiculadas com cor estejam também disponíveis sem cor.
b) Os documentos estejam organizados de tal forma que possam ser lidos sem recurso às folhas de estilo.
c) Seja utilizada a linguagem mais clara possível, logicamente, adequada ao conteúdo do site.
d) Seja fornecido um equivalente textual para cada imagem utilizando, por exemplo, os atributos "alt" ou "longdesc" em cada
imagem.
e) Haja a acessibilidade do conteúdo de frames, fornecendo uma página alternativa através da tag < opcional> da linguagem
HTML.
Questão: 167699 Ano: 2013 Banca: UEPA Instituição: PC-PA Cargo: Delegado de Polícia
127- Ao analisar a planilha abaixo elaborada no MSExcel 2010. Na Célula D13 deve aparecer:
a) paulo_lopes@uepa.br, Engenharia, 332
b) paulo_lopes@uepa.br
c) Engenharia
d) 332
e) #N/A
Questão: 167955 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
128- Qual é a cláusula SQL que especifica uma condição de restrição sobre os grupos selecionados?
a) HAVING
b) WHERE
c) ORDER BY
d) DISTINCT
e) COUNT
Questão: 161300 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
129- O SNMP - Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre
as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do
protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as
configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU - Protocol Data Units, sendo eles: GetRequest,
GetNextRequest, GetResponse, SetRequest e
a) UpdateRequest.
b) ProcessRequest.
c) Reject.
d) Trap.
e) Raise.
Questão: 161556 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
Questão: 162068 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
131- No Windows Explorer do sistema operacional Microsoft Windows 7, para excluir um arquivo permanentemente, sem que
ele seja mandado para a Lixeira, ou seja, sem possibilidade de recuperar esse arquivo após a exclusão, deve-se
a) selecionar o arquivo, clicar com o botão direito do mouse sobre ele e escolher a opção Excluir.
b) selecionar o arquivo e pressionar a tecla Delete.
c) selecionar o arquivo e pressionar a combinação de teclas Shift + Delete.
d) selecionar o arquivo e pressionar a combinação de teclas Ctrl + Delete.
e) selecionar o arquivo, clicar com o botão direito do mouse sobre ele e escolher a opção Excluir Permanentemente
Questão: 165908 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
132- Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada
data que aparece na planilha.
a) Certo
b) Errado
Questão: 166420 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Urbano - Arquitetura
Questão: 166676 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
134- O aplicativo Microsoft Word possui o recurso de teclas de atalho que simplifica operações de edição de textos. Ao se
pressionar, simultaneamente, as teclas + em um texto editado com o Microsoft Word,
a) o documento que se está editando é salvo na pasta Meus Documentos do computador.
b) a última ação de edição é desfeita, retornando o texto ao estado anterior ao dessa ação.
c) as letras da palavra ou do texto selecionado alternam entre maiúsculas e minúsculas.
d) a parte selecionada do texto muda para o estilo de fonte negrito.
e) a parte selecionada do texto muda para o estilo de fonte itálico.
Questão: 166932 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Administrativo
O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.
a) Certo
b) Errado
Questão: 167444 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário - Conhecimentos Básicos
136- Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de
identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que
solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao
solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
a) Certo
b) Errado
Questão: 168212 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Técnico em Patologia Clínica
Questão: 161045 Ano: 2013 Banca: FCC Instituição: TRT - 1ª REGIÃO (RJ) Cargo: Analista Judiciário - Área Judiciária
138- De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa
que a transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma
velocidade pode ser de até
a) 100 megabits por segundo.
b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
e) 1000 megabits por segundo.
Questão: 161301 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
139- A Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar
sua disponibilidade e integridade permanentes. De acordo com a Norma, convém que seja levada em consideração, para a
manutenção dos equipamentos, a seguinte diretriz:
a) Sejam mantidos registros de todas as falhas, suspeitas ou reais, e de todas as operações de manutenção preventiva e
corretiva realizadas.
b) A manutenção e os consertos dos equipamentos sejam realizados somente por pessoal terceirizado, indicado pelo
fornecedor.
c) A manutenção seja realizada em intervalos seguindo a regra: equipamentos caros devem ter manutenção a cada 60 dias e
equipamentos mais baratos a cada 6 meses.
d) Sejam implementados controles apropriados antes da manutenção, de forma que todas as informações sensíveis sempre
sejam eliminadas do equipamento.
e) Sejam atendidas apenas as exigências estabelecidas nas apólices de seguro que não interfiram na programação interna
de manutenção definida na empresa.
Questão: 162325 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
Questão: 162581 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Contabilidade
Questão: 165909 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
142- No sistema operacional Windows 8, há a possibilidade de integrar-se à denominada nuvem de computadores que fazem
parte da Internet.
a) Certo
b) Errado
Questão: 166165 Ano: 2013 Banca: IF-MG Instituição: IF-MG Cargo: Auxiliar Administrativo
a) 5; 3; 2; 4; 1
b) 4; 3; 2; 1; 5
c) 4; 2; 1; 5; 3
d) 1; 2; 3; 4; 5
e) 2; 4; 1; 5; 3
Questão: 166421 Ano: 2013 Banca: FUNCAB Instituição: SC-CE Cargo: Analista de Desenvolvimento Organizacional - Tecnologia da
Informação
144- O modo de endereçamento em que o dadoencontra-se na própria instrução ou em algumregistrador especial, como por
exemplo, noacumulador, é conhecido como:
a) especial.
b) direto.
c) imediato.
d) indireto.
e) indexado.
Questão: 166677 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
145- O Sistema Operacional Windows XP foi desenvolvido para uso em computadores pessoais e dá suporte a vários
aplicativos, desde ferramentas de escritório até jogos de entretenimento. Assinale a alternativa que apresenta uma
funcionalidade do Windows XP quando usado em um computador desktop.
a) Funciona como servidor de armazenamento de mensagens eletrônicas.
b) Provê acesso à Internet a vários aplicativos que utilizam comunicação em rede.
c) Permite a interconexão de duas ou mais redes de computadores baseadas em IP (Internet Protocol).
d) Evita o acesso indevido, via Internet, aos computadores de uma rede local.
e) Funciona como ponto de acesso para equipamentos de rede com tecnologia WiFi.
Questão: 167189 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
146- Dependendo do computador e do equipamento dedatashow a conexão entre eles pode ser feita de formavariada.
Assinale a alternativa que exibe somente formasatuais e válidas de se fazer essa conexão.
a) USB, Paralela e VGA.
b) USB, Paralela e HDMI.
c) PS2, Paralela e VGA.
d) PS2, USB e VGA.
e) USB, VGA e HDMI.
Questão: 167445 Ano: 2013 Banca: CESPE Instituição: DEPEN Cargo: Agente Penitenciário - Conhecimentos Básicos
147- A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema operacional que estão sendo
utilizados; o navegador Microsoft Internet Explorer, por exemplo, é acessado mais rapidamente em ambiente Windows.
a) Certo
b) Errado
Questão: 167701 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Assistente Administrativo
148- Sobre os cuidados a serem tomados ao usar contas e senhas, assinale com V diante das assertivas verdadeiras e com
F diante das assertivas falsas.
A sequência CORRETA é:
a) F F F.
b) F V V.
c) V F F.
d) V V V.
Questão: 167957 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
149- Correlacione os termos de Gerência de Projeto às suas respectivascaracterísticas, e assinale a opção que apresenta
asequência correta.
Questão: 161302 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
150- De acordo com a Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN
04/2010), a tarefa ?Análise de Viabilidade da Contratação?, da fase de Planejamento da Contratação, compreende a
?identificação das diferentes soluções que atendam aos requisitos?. Para tanto, deve-se manter a observância às políticas,
premissas e especificações técnicas definidas por:
a) Padrões de Interoperabilidade de Governo Eletrônico (PIGE) e Control Objectives for Information and related Technology
(CobiT).
b) Modelo de Acessibilidade em Governo Eletrônico (MAGE) e Project Management Body of Knowledge (PMBoK).
c) Infraestrutura de Chaves Públicas Brasileira (ICPB) e Normas NBR ISO/IEC: 27001:2006, 27002:2005, 27005 e 15999.
d) Padrões de Interoperabilidade de Governo Eletrônico (e-PING) e Modelo de Acessibilidade em Governo Eletrônico (e-
MAG).
e) Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de Documentos (SIGAD) e Normas NBR
ISO/IEC: 27001:2006, 27002:2005, 27005 e 15999.
Questão: 161558 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Estatística
151- Considere os componentes do Sistema Operacional Microsoft Windows XP (configuração padrão ? português Brasil).
Os componentes apresentados são, respectivamente,
Questão: 166934 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Administrativo
Questão: 161047 Ano: 2013 Banca: FCC Instituição: Sergipe Gás S.A. Cargo: Engenheiro Civil
153- Pedro fez algumas aplicações de valores nas instituições bancárias A, B e C, que calculam os rendimentos utilizando o
regime de juros compostos, como mostra a planilha a seguir, construída utilizando-se o Microsoft Excel 2010 (em português).
O montante, resultante da aplicação do capital a uma determinada taxa de juros por um determinado tempo, é mostrado na
coluna E.
Na célula E2, foi digitada uma fórmula para calcular o montante utilizando o regime de juros compostos. A fórmula presente
nesta célula é
a) =B2*POT((1+C2),D2)
b) =B2*POW((1+C2);D2)
c) =B2*POTÊNCIA((1+C2);D2)
d) =B2*POW((1+C2),D2)
e) =B2*RAIZ((1+C2);D2)
Questão: 161303 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
154- Em relação à versão 4, o PMBoK trouxe na sua recente versão 5, a criação de uma nova área de conhecimento
denominada:
a) Plan Stakeholder Management.
b) Control Stakeholders Engagement.
c) Project Scope Management.
d) Project Stakeholder Management.
e) Plan Schedule Management.
Questão: 165911 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa
155- No Word 2010, na guia Revisão, é possível acionar os grupos Revisão de Texto e Controlar Alterações, que apresenta
uma série de atributos de controle de alterações de um documento, como a revisão ortográfica e gramatical e o realce das
alterações realizadas no documento, em suas diferentes versões.
a) Certo
b) Errado
Questão: 166423 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Técnico Administrativo Educacional
156- Com relação às teclas de atalho no Microsoft Word, na suaversão em português, relacione a primeira coluna com
asegunda e, depois, assinale a alternativa que apresenta asequência CORRETA.
a) 1?3?2?4
b) 4?1?3?2
c) 3?1?2?4
d) 3?1?4?2
Questão: 166679 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
157- No MS-PowerPoint 2010, em sua configuração original, o usuário incluiu um slide no tema Conteúdo com Legenda,
conforme exibido na figura a seguir.
O ícone é denominado
Questão: 166935 Ano: 2013 Banca: IF-MG Instituição: IF-MG Cargo: Auxiliar Administrativo
158- No Excel 2010 é possivel selecionar células alternadamente, através do clique do mouse combinado com outra tecla,
como mostra a figura abaixo.
Qual tecla combinada com o clique do mouse é possivel utilizar esse recurso?
a) Alt
b) F1
c) Shift
d) Alt Gr
e) Ctrl
Questão: 167191 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
159- Qual, dos seguintes malwares, é usado para capturar earmazenar dados trafegando em uma rede decomputadores?
a) Vírus.
b) Bot.
c) Trojan.
d) Worm.
e) Sniffer
Questão: 167447 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Ambiental
160- Considere as seguintes assertivas referentes ao BIOS(Basic Input/Output System) de um microcomputador eseu
funcionamento:I. Uma das funções do BIOS é armazenar temporariamenteos dados que serão enviados para um periférico de
saída.II. O BIOS participa do processamento do microcomputadorcomo uma memória cache auxiliar da CPU.III. O BIOS é um
programa de computador executado quandoo computador é ligado.Está correto o que se afirma em:
a) I, apenas;
b) II, apenas;
c) III, apenas;
d) I e II, apenas;
e) I, II e III.
Questão: 167703 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Engenheiro Eletricista
161- Fedora, OS X, Red Hat, Solaris e Ubuntu são sistemas operacionais que utilizam kernel Linux.
a) Certo
b) Errado
Questão: 161048 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
162- Para mostrar um apontador laser durante uma apresentação de slide do MS-PowerPoint 2010, na sua configuração
padrão, mantenha pressionada a tecla__________e pressione o botão________do mouse.
Questão: 162072 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
163- Considerando o editor de texto ?Microsoft Word 2010? é INCORRETO afirmar que o mesmo, noato de salvamento em
?Salvar como?, permite salvar o arquivo como:
a) Documento PDF.
b) Página da Web.
c) Documento do Word 97?2003
d) Documento XML do Word 2003
e) Documento do Windows 8
Questão: 162584 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Administração
164- A figura a seguir mostra diversos pendrives, um tipo de dispositivo cuja função básica é armazenar dados.
Os pendrives são conectados a microcomputadores e notebooks, por meio de um conector conhecido pela sigla
a) USB.
b) AGP.
c) RJ45.
d) WVGA.
e) HDMI.
Questão: 166168 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia
165- Sobre os comandos do sistema operacional Linux, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
Questão: 166936 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia
166- Em relação ao programa Writer do BR Office, associe a coluna da esquerda à coluna da direita.
Questão: 161305 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
167- A notação BPMN é rica em elementos de representação, o que torna possível modelar processos mais complexos. Para
representar uma divisão de fluxo (como em uma exceção) ou junções de fluxo, utiliza-se
a) seta com ponta vazia, que é chamada ponteiro.
b) hexágono, que é chamado conector.
c) losango, que é chamado de gateway.
d) paralelogramo, que é chamado conector.
e) círculo, que é chamado concentrador.
Questão: 161561 Ano: 2013 Banca: Makiyama Instituição: TJ-MG Cargo: Oficial Judiciário
168- O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio eletrônico.
Considerando o envio de de uma mensagem de e-mail julgue as afirmativas abaixo:
I. O campo ?Para? (?To?) deve ser preenchido com o endereço de correio eletrônico, para o qual se deseja enviar a
mensagem, sem preservar a privacidade do destinatário.
II. O campo ?CC? deve ser preenchido com o endereço de correio eletrônico, para o qual se deseja enviar uma cópia oculta
da mensagem, preservando a privacidade do destinatário.
III. O campo ?CCO? (?BCC?) deve ser utilizado e preenchido com o endereço de correio eletrônico, para o qual se deseja
enviar uma cópia da mensagem, sem preservar a privacidade do destinatário.
Questão: 161817 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
Questão: 165913 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
170- Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o conteúdo do Windows Media Player 12
armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio.
a) Certo
b) Errado
Questão: 166681 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
Assinale a alternativa que contém somente aqueles aplicativos fixados na barra de tarefa e que não estão em uso no
momento.
a) Internet Explorer e Google Chrome.
b) Windows Explorer e Windows Media Player.
c) Windows Explorer e MS-Word.
d) MS-Word e Google Chrome.
e) MS-Outlook e MS-Word.
Questão: 167193 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
172- Para responder a esta questão, sobre o recurso Inserir,SmartArt, Hexágonos Alternados, do programa MS PowerPoint
2013, leia cuidadosamente as afirmações a seguir.
I. É possível, clicando?se uma vez sobre qualquerhexágono, fazer girar todos hexágonos ao mesmotempo.
II. Utilizando a opção Alterar Forma, pode?se transformarum único hexágono em uma estrela, por exemplo.
III. É possível, clicando?se uma vez sobre qualquerhexágono, arrastá?lo para fora do conjunto original.
Está correto o que se afirma em:
a) somente I e II
b) somente II e III
c) somente I e III
d) I, II e III
e) nenhuma.
Questão: 167449 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
Questão: 167961 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Questão: 168217 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Advogado
são as mensagens que trazem arquivos e/ou links que ao serem acessados, resultam na contaminação do computador por
códigos maliciosos (vírus, programas que desativam itens de segurança, programas que capturam senhas, etc), podendo
causar danos ao computador, perda de informações pessoais e roubo de senhas de sistemas, além de propagar vírus às
demais máquinas..
a) spam
b) phishing
c) scam
d) correntes
Questão: 161050 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Investigador Policial
Questão: 161562 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
177- Para se verificar, por meio de um programa antivírus instalado no computador, se os três arquivos da pasta Docs contêm
algum tipo de vírus ou ameaça digital, é suficiente clicar o botão , localizado próximo ao canto superior direito da janela.
a) Certo
b) Errado
Questão: 162074 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
178- Considerando os conceitos de Redes de Computadores é CORRETO afirmar que a arquitetura deprotocolos utilizada na
Internet é:
a) TCP/IP
b) OSI
c) TCP/UDP
d) OSI/IP
e) TCP/OSI
Questão: 162330 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
Assinale a alternativa que contém a quantidade de planilhas existentes na pasta de trabalho e o modo de exibição da planilha
Orçamento, respectivamente.
a) 1 e Normal.
b) 4 e Layout da Página.
c) 5 e Visualização de Quebra de Página.
d) 4 e Normal.
e) 5 e Layout da Página.
Questão: 165914 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
180- Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador.
a) Certo
b) Errado
Questão: 166170 Ano: 2013 Banca: COPS-UEL Instituição: PC-PR Cargo: Delegado de Polícia
181- Assinale a alternativa que apresenta, corretamente, o comando que irá desligar o computador.
a) shutdown -d now
b) shutdown -h now
c) shutdown -p now
d) shutdown -r now
e) shutdown -s now
Questão: 161307 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
182- Os processadores possuem diversas características técnicas que os tornam diferentes entre si. Sobre eles é correto
afirmar que atualmente
a) há uma memória super-rápida localizada dentro dos processadores chamada memória cache, que pode ser classificada
em níveis como L1, L2 e L3, dependendo do processador.
b) um processador de 4 núcleos é, necessariamente, mais rápido do que um processador de 2 núcleos.
c) alguns processadores da Intel possuem um recurso chamado double-threading, que simula dois processadores por núcleo
de processamento, todos com o mesmo desempenho de processadores reais.
d) um computador que utiliza um processador de clock mais elevado é, necessariamente, mais rápido que outro que utiliza
um de clock mais baixo.
e) o clock interno, que representa o número de ciclos por milissegundo de um sinal de sincronismo usado dentro do
processador, é medido na casa dos MHz (mega-hertz).
Questão: 161819 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
183- Sobre o chamado princípio da universalidade, que segundoo Comitê Gestor da Internet, é um dos princípios
dagovernança e do uso da Internet no Brasil, assinale aafirmativa correta.
a) A diversidade cultural deve ser respeitada e preservada e sua expressão universal deve serestimulada, sem a imposição
de crenças, costumes ou valores.
b) A governança da Internet deve promover universalmente a contínua evolução e ampla difusão de novas tecnologias e
modelos de uso e acesso.
c) A Internet deve basear?se em padrões abertos que permitam a interoperabilidade e a participação de todos em seu
desenvolvimento, de forma universal.
d) A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de forma universal, através de
medidas técnicas compatíveis com os padrões internacionais e estímulo ao uso das boas práticas.
e) O acesso à Internet deve ser universal para que ela seja um meio para o desenvolvimento social e humano, contribuindo
para a construção de uma sociedade inclusiva e não discriminatória em benefício de todos.
Questão: 165915 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
184- O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas
as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de
trabalho.
a) Certo
b) Errado
Questão: 166171 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário
185- Assinale a alternativa que apresenta dois exemplos de softwares utilizados nos microcomputadores atuais.
a) Microprocessador Intel i5 e antivírus Avast.
b) Antivírus Avast e memória cache L2.
c) Memória cache L2 e Sistema Operacional Windows 7.
d) Sistema Operacional Windows 7 e pacote MSOffice 2010 BR.
e) Pacote MSOffice 2010 BR e microprocessador Intel i5.
Questão: 166683 Ano: 2013 Banca: VUNESP Instituição: FUNDUNESP Cargo: Engenheiro de Segurança
a)
b)
c)
d)
e)
Questão: 166939 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Assistente Legislativo - Agente Legislativo
Questão: 167195 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
188- No Microsoft Office Word 2010, assinale a alternativa que apresenta os dois tipos de orientação que o documento pode
ser mostrado (opções que podem ser configuradas no aplicativo).
a) Horizontal e Vertical.
b) Retrato e Paisagem.
c) Página e Tabela.
d) Documento e Livro.
e) Normal e Largura da Página.
Questão: 167451 Ano: 2013 Banca: Aeronáutica Instituição: EEAR Cargo: Sargento - Controlador de Tráfego Aéreo
189- Considerando as memórias internas do microcomputador,relacione?as com as afirmativas abaixo, depois assinale
aalternativa que apresenta a sequência correta.
(1) RAM
(2) ROM
(3) EAROM
(4) EPROM
( ) Memória volátil de acesso aleatório.
( ) Seu conteúdo é removido pela aplicação de luz ultravioleta.
( ) Programável durante a fabricação.
( ) Seu conteúdo é removido por processos elétricos.
a) 1?2?3?4
b) 1?4?2?3
c) 1?3?2?4
d) 2?4?1?3
Questão: 167963 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
190- Qual é o estágio previsto pela ITIL (Information TechnologyInfrastrutucture Library) v3 que descreve a fase do ciclo
devida do gerenciamento de serviços, orientando como garantira entrega e o suporte a serviços de forma eficiente eeficaz?
a) Estratégia de Serviço.
b) Desenho do Serviço.
c) Transição do Serviço.
d) Operação do Serviço.
e) Melhoria Contínua do Serviço.
Questão: 161052 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
191- A figura a seguir exibe a janela Classificar, do MS-Excel 2010, na sua configuração padrão.
Em Opções , é possível
a) escolher classificar por ícones de célula.
b) alterar a orientação de cima para baixo ou da esquerda para a direita.
c) inverter a ordem de classificação de A a Z para Z a A.
d) definir uma lista personalizada de classificação.
e) escolher classificar por cor da célula ou da fonte.
Questão: 162076 Ano: 2013 Banca: MS CONCURSOS Instituição: CBM-SC Cargo: Soldado 3° Classe
192- Em um sistema operacional Linux, pretende-se localizar um arquivo texto no diretório ?/home/aluno?e que contenha a
string ?CORPO DE BOMBEIROS?. Digamos que o cursor já esteja posicionado nestapasta, qual a sequência de comando
mais apropriada para descobrir qual o nome deste arquivo?
a) grep BOMBEIROS ?r .
b) find BOMBEIROS /home/aluno
c) locate BOMBEIROS
d) nano BOMBEIROS ?r .
Questão: 162332 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
193- Na figura a seguir, é exibida uma janela do MS-Windows 7, na sua configuração original:
Com base nos objetos exibidos na janela e considerando que um dos objetos está selecionado, pode-se afirmar que
a) Provas é uma pasta que possui arquivos.
b) Agente e Escrivão são arquivos do WordPad.
c) Aulas é um arquivo que contém gráficos e documentos.
d) ao pressionar CTRL+X e, em seguida, CTRL+V, será criado o objeto Concursos Cópia.
e) ao pressionar CTRL+X e, em seguida, CTRL+V, o objeto será mantido com o mesmo nome, mesmo após a exibição de
uma janela de aviso.
Questão: 162588 Ano: 2013 Banca: FGV Instituição: CONDER Cargo: Técnico de Administração
Questão: 166428 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Agente Administrativo Educacional
195- Um programa ou componente dedicado que protege a redecontra invasões externas e acessos não autorizados nas
redesde grandes empresas, assim como nos usuários domésticos.A esse tipo de programa dá-se o nome de:
a) Spyware
b) Firewall
c) Windows
d) Trojan
Questão: 166684 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa
196- Nobreak é um equipamento que mantém, durante determinado tempo, em caso de falta de energia elétrica na rede, o
funcionamento de computadores que a ele estiverem conectados.
a) Certo
b) Errado
Questão: 167452 Ano: 2013 Banca: FCC Instituição: MPE-AM Cargo: Agente de Apoio - Programador
197- Em uma página PHP, existe a seguinte instrução: setcookie("usuario", $user, time() + 3600); Esta instrução indica que o
cookie
a) expira em uma hora, ou seja, após uma hora decorrida de sua criação, ele será removido.
b) será armazenado no computador do usuário somente após uma hora de navegação.
c) chamado user poderá ser obtido pela aplicação web apenas a partir da hora atual do servidor.
d) será armazenado no computador do usuário somente após decorridos 3600 minutos.
e) expira em 3600 minutos, ou seja, após 60 horas decorridas de sua criação, ele será removido.
Questão: 167708 Ano: 2013 Banca: CESPE Instituição: MS Cargo: Todos os Cargos - Conhecimentos Gerais
198- Sabendo-se que a planilha do Excel 2010 mostra valores de contas de luz e água dos meses de janeiro e fevereiro, é
correto afirmar que, para inserir a soma das contas de luz relativas a esses dois meses na célula D2 e a soma das contas de
água na célula D3, será suficiente executar a seguinte sequência de ações: clicar a célula D2; digitar =B2+C2 e, em seguida,
teclar
a) Certo
b) Errado
Questão: 168220 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Arquitetura
199- Um funcionário recebeu um relatório em forma de planilha eletrônica do Microsoft Excel em português contendo 151
linhas, onde na coluna ?A", entre as linhas 2 e 151, constam os itens a serem comprados para cada departamento e na coluna
?B", entre as linhas 2 e 151, a quantidade do respectivo item. Os itens da coluna ?A" se repetem diversas vezes e é preciso
obter a quantidade total do item denominado ?Grampos". Para tanto, pode-se utilizar uma função cuja sintaxe correta é
a) =SOMASE(B2:B151; ?Grampos"; A2:A151)
b) =SOMA(A2:A151; ?Grampos"; B2:B151)
c) =SOMASE(A2:A151; ?Grampos"; B2:B151)
d) =SOMA(B2:B151; ?Grampos"; A2:A151)
e) =SOMASE(A2:A151; B2:B151; ?Grampos")
Questão: 161309 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas
200- Em uma instalação padrão do Internet Explorer, o quedeve ser digitado na barra de endereços para que sejaaberta,
após a tecla ENTER ser pressionada, a pasta quecontém todos os cookies armazenados?
a) shell:cookies
b) http://localhost/cookies
c) c:/documentos/IE/cookies
d) http://localhost:8080/cookies
e) cookies
Questão: 161821 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
Questão: 162333 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo
202- Após a leitura a seguir sobre o correio eletrônico Microsoft Outlook 2007, identifique a afirmação correta:
I. O endereço digital que compõe o correio eletrônico é constituído por várias partes. A tipagem indica o tipo do endereço, que
normalmente é definido pelo tipo de provedor de acesso a Internet. Como por exemplo: gov: governamental; com: comercial;
edu: educacional.
II. Na barra de ferramentas do Microsoft Outlook 2007, o comando categorizar tem como função: as categorias de cores
podem ser atribuídas a mensagens, contatos, compromissos, tarefas e outros. Atribuir categorias de cores a mensagens
permite identificá-las rapidamente e associá-las a itens relacionados.
III. Na barra de ferramentas avançada, o comando avançar do Microsoft Outlook 2007 tem como função navegar entre a
árvore de pastas deslocando- se de um nível inferior para o nível imediatamente superior.
IV. Nas pastas de navegação, as pastas de pesquisa são pastas em que o usuário pode personalizar os critérios de
visualização para organizar suas mensagens.
A sequência correta é:
a) As assertivas I, II, III e IV estão corretas.
b) Apenas as assertivas I e III estão corretas.
c) Apenas as assertivas II, III e IV estão corretas.
d) Apenas as assertivas I, II e IV estão corretas.
Questão: 166173 Ano: 2013 Banca: FGV Instituição: SEGEP-MA Cargo: Agente Penitenciário
203- No Windows Explorer do sistema operacional Windows 7 BR, um funcionário da Secretaria de Estado da Gestão e
Previdência executou os procedimentos descritos a seguir:
2º Executou o atalho de teclado ATEc-1 para mover o referido arquivo para a área de transferência;
4º Executou o atalho de teclado ATEC-2 para transferir o arquivo da área de transferência para a pasta C:ATIVOS.
Com esses procedimentos, o funcionário moveu o arquivo da pasta C:CONTRATOS para C:ATIVOS.
Questão: 166685 Ano: 2013 Banca: CESPE Instituição: TJ-DF Cargo: Técnico Judiciário - Área Administrativa
204- O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores
numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição.
a) Certo
b) Errado
Questão: 167197 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
205- No Microsoft Word 2010, para salvar um documento no formato PDF, deve-se clicar em Arquivo, Salvar Como e, em
Tipo de documento, selecionar a opção PDF. Como essa operação pode ser feita no BrOffice 3.0?
a) Clicar no Menu Arquivo, Salvar Como e depois selecionar a opção PDF
b) Clicar no Menu Ferramentas e depois Exportar como PDF.
c) Clicar no Menu Arquivo e depois em Exportar como PDF.
d) Clicar no Menu Arquivo, Assistentes e depois Exportar como PDF.
Questão: 167709 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Auxiliar de Fiscalização
I. Para excluir um arquivo definitivamente do computador, basta selecionar este arquivo e, em seguida, apertar a tecla Delete.
II. É possível acessar sites da web pela barra de endereços do Windows Explorer.
III. Para selecionar todo o conteúdo de uma pasta, em uma única vez, basta pressionar CTRL + A.
Questão: 167965 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
207- Considerando que um determinado projeto possua as seguintesestimativas para uma atividade do caminho crítico:
maisprovável ? 60 dias; pessimista ? 72 dias; otimista ? 48dias. Assinale a opção que apresenta, respectivamente, ovalor
esperado e o desvio padrão desse projeto.
a) 30; 2
b) 48; 08
c) 54; 22
d) 60; 4
e) 66; 20
Questão: 161054 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia Civil
208- A tabela a seguir será convertida em texto pelo MS-Word 2010, na sua configuração padrão:
Na conversão mencionada, será utilizada a opção de separar texto com tabulação. Assim, assinale a alternativa com a
quantidade de linhas de texto resultante.
a) 4.
b) 10.
c) 12.
d) 1.
e) 3.
Questão: 161310 Ano: 2013 Banca: CESGRANRIO Instituição: IBGE Cargo: Técnico em Informações - Geografia e Estatísticas
209- Uma extensão de arquivo associada a um tipo de arquivoque NÃO pode ser reproduzido pelo Windows MediaPlayer é a
a) jpg
b) mpeg
c) wav
d) htm
e) avi
Questão: 161566 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
210- Ao se clicar o botão , será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em
exibição.
a) Certo
b) Errado
Questão: 161822 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
211- A governança de TI vem ganhando cada vez maisimportância, existindo inclusive uma norma internacionalISO/IEC
38500 para tratar do assunto, definindo algunsprincípios.As alternativas a seguir apresentam princípios degovernança de TI, à
exceção de uma. Assinale?a.
a) Estratégia.
b) Aquisições.
c) Desempenho.
d) Monitoramento.
e) Comportamento Humano.
Questão: 162078 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
Assinale a alternativa que apresenta o que é possível fazer com cada um dos ícones acima, respectivamente.
a) I. Verificar diretamente se o computador possui algum software malicioso/ II. Assistir a um filme/ III.Acessar páginas web.
b) I. Acessar o conteúdo das pastas armazenadas no disco/ II. Desenhar utilizando o computador/ III. Acessar páginas web.
c) I. Acessar páginas web/ II. Ouvir uma música gravada em MP3/ III. Acessar o seu aplicativo cliente de correio eletrônico.
d) I. Acessar o conteúdo das pastas armazenadas nos discos do computador/ II. Ouvir uma música gravada em MP3/ III.
Acessar páginas web.
e) I. Acessar o conteúdo das pastas armazenadas no disco/ II. Abrir uma janela para configuração da resolução de vídeo/ III.
Acessar o seu aplicativo cliente de correio eletrônico.
Questão: 166686 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2
213- No aplicativo BrOffice Calc, ao se exportar uma planilha para o formato PDF, é possível especificar as páginas que
serão exportadas e o grau de qualidade das imagens.
a) Certo
b) Errado
Questão: 166942 Ano: 2013 Banca: FGV Instituição: AL-MA Cargo: Assistente Legislativo - Agente Legislativo
214- Com relação ao Word 2010 BR para Windows, analise as afirmativas a seguir.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as af rmativas estiv erem corretas.
Questão: 167454 Ano: 2013 Banca: FCC Instituição: MPE-AM Cargo: Agente de Apoio - Programador
215- Considere a página HTML a seguir: Após a página HTML acima ser
interpretada pelas versões mais recentes dos navegadores Internet Explorer e Google Chrome,é correto afirmar que
a) todos os parágrafos que possuem o atributo title aparecerão com fundo verde.
b) os parágrafos ?Parágrafo 2? e ?Parágrafo 5? aparecerão com fundo vermelho.
c) o estilo CSS não será aplicado, pois está incorreto.
d) os parágrafos ?Parágrafo 2? e ?Parágrafo 5? aparecerão com fundo verde.
e) todos os parágrafos que possuem o atributo title aparecerão com fundo vermelho.
Questão: 167710 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
216- Acerca do PowerPoint 2010 e da figura acima, que mostra uma janela desse software com uma apresentação em
processo de preparação, julgue o item seguinte.
Para se iniciar a apresentação dos eslaides a partir do eslaide atual, é suficiente clicar o botão
a) Certo
b) Errado
Questão: 167966 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
217- Com relação ao gerenciamento de mudanças de custos, o valordo trabalho concluído até o momento comparado ao
orçamentose refere
a) ao valor planejado.
b) ao custo orçado.
c) ao valor agregado.
d) à variação de custo.
e) ao custo real.
Questão: 168222 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
218- Você administra um banco de dados de cotações usadaspelos vendedores de sua empresa. A empresarecentemente
aprovou um aumento de preço de 10% paratodos os produtos. Você precisa alterar os preços em suabase de dados de
cotações para refletir este aumento. Em referência a este cenário, indique o tipo de consulta(query) SQL que deve ser
usado.
a) SELECT
b) CHANGE
c) APPEND
d) ALTER
e) UPDATE
Questão: 161055 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
219- No Microsoft Office Word 2007, macro é uma série de comandos e instruções agrupadas em um único comando para
realizar uma tarefa automaticamente.
Assinale a alternativa que indica o atalho de teclado que ativa esse recurso.
a) Alt + F10
b) Alt + F8
c) Alt + F6
d) Alt + F4
Questão: 162335 Ano: 2013 Banca: CESPE Instituição: SERPRO Cargo: Analista - Advocacia
220- O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via
navegador, emails usando-se qualquer computador que esteja conectado à Internet.
a) Certo
b) Errado
Questão: 162591 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia
221- Assinale a alternativa que apresenta CORRETAMENTE o tipo de fraude em que umgolpista tenta obter dados pessoais
e financeiros de um usuário pela combinação demeios técnicos e engenharia social.
a) Conto do vigário.
b) Fraude de antecipação de recursos.
c) Furto de identidade.
d) Phishing.
Questão: 166175 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
222- Luiza trabalha na Procuradoria Geral do Estado do Ceará e recebeu o seguinte texto:
O Conselho Estadual do Meio Ambiente (Coema) aprovou por 16 votos favoráveis e seis abstenções o parecer técnico da
Superintendência Estadual do Meio Ambiente (Semace) referente à análise do Estudo de Impacto Ambiental e respectivo
Relatório (EIA/Rima) do sistema de interseção e acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada sobre o rio
Cocó e Mirante em Fortaleza.
Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o texto acima como na figura abaixo:
Para formatar o texto em 3 colunas espaçadas por espaço 0,5 como mostrado na figura acima, Luiza deve marcar o texto,
selecionar a aba
a) Editar, selecionar Alterações, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido
como 0,5) e clicar em OK.
b) Ferramentas, selecionar Opções, selecionar Colunas..., marcar o valor 3 em Colunas (o espaço entre as colunas já é
definido como 0,5) e clicar em OK.
c) Formatar, selecionar Colunas..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço
entre as colunas como 0,5 e clicar em OK.
d) Editar, selecionar Formatar especial..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o
espaço entre as colunas como 0,5 e clicar em OK.
e) Formatar, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar
em OK.
Questão: 167199 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Estatística
223- Carlos Augusto, responsável pelo setor de compras evendas de uma grande loja de peças automotivas,estabelece
diariamente contatos com fornecedores aprocura dos melhores preços para aquisição de peças.Para que seu trabalho seja
realizado, ele utiliza umcomputador com o aplicativo Microsoft Outlook 2007,a fim de estabelecer contato com os
fornecedores.Considerando que Carlos Augusto entrará de férias, oresponsável pelas suas atividades será outro
funcionário,cujo endereço de e-mail é diferente do de Carlos. Atravésdo Outlook 2007, uma forma eficiente de notificar
osclientes de que os contatos deverão ser estabelecidosatravés do outro endereço é a
a) criação de um feed de notícias.
b) suspensão da conta de e-mail de Carlos.
c) criação de um log automático, registrando as tentativas de envio a Carlos.
d) criação de um macro instantâneo endereçado a cada destinatário com uma mensagem padrão.
e) criação de uma regra para enviar uma resposta automática com uma mensagem padrão, a cada tentativa de envio de um
fornecedor a Carlos.
Questão: 161056 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
224- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.
Na planilha, em D9 foi inserida uma expressão que indica o maior número entre todos no intervalo de B3 a B7. Assinale a
alternativa que indica as expressões que foram inseridas em D9.
a) = MAIOR(B3: B7) e = MÁXIMO(B3: B7; 1)
b) =MAIOR(B3: B7; 1) e =MÁXIMO(B3: B7)
c) =MAIOR(B3& B7; 1) e =MÁXIMO(B3& B7)
d) = MAIOR(B3& B7) e = MÁXIMO(B3& B7; 1)
Questão: 161312 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Geologia
Questão: 161824 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
Questão: 165920 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
227- Impressoras multifuncionais são largamente utilizadas, devido à facilidade de uso e à versatilidade que possuem. Nesse
contexto, as impressoras multifuncionais 3x1 executam as funções dos seguintes equipamentos:
a) plotter, voteador e switch.
b) plotter, impressora e switch.
c) scanner, roteador e fotocopiadora.
d) scanner, impressora e fotocopiadora.
Questão: 166432 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
228- The word underlined in this passage of the text ?I'm a nurse, so legally I cannot decide to increase apatient's dose of pain
medication? means
a) since.
b) whereas.
c) therefore.
d) nevertheless
Questão: 166688 Ano: 2013 Banca: CESPE Instituição: IBAMA Cargo: Analista Ambiental - Tema 2
229- Na versão de instalação padrão do aplicativo Calculadora, que é disponibilizado quando se instala o Windows 7, há
opção que permite o acesso a campos específicos nos quais o usuário poderá inserir datas do ano e calcular a diferença em
dias entre duas datas.
a) Certo
b) Errado
Questão: 167712 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
230- Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da Web
sendo exibida, julgue os itens subsequentes.
Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar um clique duplo no botão
a) Certo
b) Errado
Questão: 167968 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
231- Segundo Deitel (2010., assinale a opção que apresenta apenastipos primitivos de dados.
a) boolean, char, short, long, double
b) boolean, string, int, byte, float
c) short, int, char, void, byte
d) string, char, short, byte, void
e) double, char, float, string, boolean
Questão: 168224 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
232- Considere a topologia de rede apresentada abaixo, em quePCA e PCB são dois computadores, SW1 e SW2 são
doisswitches ethernet de camada 2, RTA e RTB são roteadores.
Questão: 161057 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Técnico - Administrativo
233- No sistema operacional Windows 7, a tecla Windows é representada pela imagem a seguir.
Questão: 162081 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
234- Sobre a Área de Trabalho do sistema operacional Microsoft Windows 7, analise as assertivas abaixo.
I. Se o usuário excluir o seguinte ícone da Área de Trabalho, não será mais possível executar esse programa no
computador.
II. Há um botão no canto inferior direito da tela do Microsoft Windows 7 (ao lado da hora e da data) que permite acessar
diretamente a Área de Trabalho, sem ter que fechar as janelas abertas no momento e minimizando todas elas.
III. Além dos ícones tradicionais (Lixeira, por exemplo), a Área de Trabalho pode conter atalhos e ícones de arquivos de
qualquer tipo.
Questão: 162337 Ano: 2013 Banca: CESPE Instituição: SERPRO Cargo: Analista - Advocacia
235- Em um documento elaborado no Writer do BrOffice, é possível criar colunas, inserir gráficos e definir bordas.
a) Certo
b) Errado
Questão: 162593 Ano: 2013 Banca: Gestão de Concursos Instituição: FAPEMIG Cargo: Gestor Especializado em Ciência e Tecnologia -
Biblioteconomia
236- Assinale a alternativa que apresenta o nome do aplicativo do Windows XP e doWindows 7, muito usado para visualizar e
organizar as pastas e arquivos dos usuários.
a) Windows Explorer.
b) Painel de controle.
c) Lupa.
d) Desfragmentador de Disco.
Questão: 166177 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
a) se uma pessoa possui um pequeno comércio, por exemplo, seria arriscado fazer backup dos dados diariamente, mesmo
considerando que clientes e pedidos novos são adicionados todos os dias. O backup diário é indicado apenas para grandes
empresas.
b) se uma pessoa quer fazer backup de seus arquivos de música, tem que copiar todos os arquivos toda vez que acrescentar
uma nova canção ao seu acervo. O mesmo vale para a coleção de vídeos e álbuns de fotos.
c) ao definir uma política de backup é importante avaliar a importância dos arquivos e com que frequência são atualizados
para se definir o intervalo de tempo no qual as cópias de segurança devem ser feitas.
d) um agente de segurança, ao optar pela realização de cópias de segurança oferecidas por utilitários de backup, deve
escolher apenas um dos métodos para backup de dados no computador ou na rede, como o backup incremental.
e) a grande maioria dos usuários domésticos coloca em risco seu acervo de informações, pois é muito inseguro fazer backup
em CDs ou DVDs. O certo seria o usuário ter um segundo computador para armazenar as cópias de segurança.
Questão: 167201 Ano: 2013 Banca: ESPP Instituição: BANPARÁ Cargo: Engenheiro Civil
238- Assinale a alternativa abaixo que identifica o recursotécnico utilizado como barreira de proteção, com o intuitode
bloquear conteúdo malicioso, sem impedir o fluxonormal de dados:
a) Firewall.
b) Hub.
c) Placa de rede.
d) Estabilizador.
e) Filtro de linha.
Questão: 161570 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
239- O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo
de transferência de arquivos que possui como requisito o protocolo de transporte UDP.
a) Certo
b) Errado
Questão: 161826 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
Questão: 162338 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
241- No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar
alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade,
senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para
fazer saques e movimentações bancárias ou outras operações em nome da vítima.
Questão: 165922 Ano: 2013 Banca: FCC Instituição: TRE-RO Cargo: Analista Judiciário - Contabilidade
Questão: 166434 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
243- Analisando o código-fonte desenvolvido em Html e JavaScript, existem erros de sintaxe nasseguintes linhas, exceto:
a) 05.
b) 04.
c) 06.
d) 07.
Questão: 166946 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Terapia Ocupacional
244- Ainda em relação à figura da anterior, qual das alternativas abaixo não é um item do Menu Editar do navegador Mozilla
Firefox?
a) Recortar.
b) Copiar.
c) Colar.
d) Reabrir aba.
e) Selecionar tudo.
Questão: 167458 Ano: 2013 Banca: CETRO Instituição: SESI-DF Cargo: Assistente Pedagógico
245- Certo documento do Microsoft Excel 2007 possui em suacélula A1 o número 19,14992. Na célula A2 é inserida
aseguinte função: =ARREDONDAR.PARA.CIMA(A1;2).
Dessa forma, o número gerado pela função na célula A2será
a) 20.
b) 19,2.
c) 19,15.
d) 19,150.
e) 19,1590.
Questão: 167714 Ano: 2013 Banca: CESPE Instituição: MTE Cargo: Auditor Fiscal do Trabalho - Prova 1
246- Com referência ao Word 2010 e à figura acima, que contém uma janela desse software com parte de um texto em
processo de edição, julgue os itens que se seguem.
Para se aumentar o tamanho da fonte da palavra estágio, localizada no primeiro parágrafo, é suficiente aplicar um duplo clique
a) Certo
b) Errado
Questão: 167970 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
247- Segundo Heldman (2009), em Gerência de Projetos, a área deconhecimento que assegura que o projeto atende aos
requisitoscom os quais se comprometeu é a de gerenciamento
a) das comunicações do projeto.
b) do escopo do projeto.
c) de integração do projeto.
d) de riscos do projeto.
e) da qualidade do projeto.
Questão: 161315 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Advogado
coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 162339 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
249- Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica, conhecida
como
a) Caixa de Mensagens.
b) Caixa de Entrada.
c) Caixa de Correio.
d) Caixa de Saída.
Questão: 162595 Ano: 2013 Banca: FEPESE Instituição: CELESC Cargo: Técnico Industrial de Eletrônica
250- Assinale a alternativa que contém uma afirmativaválida sobre a diferença entre os formatos de arquivosxls e xlsx do MS
Excel.
a) xls é o formato mais atual enquanto xlsx está em desuso.
b) xlsx suporta um número maior de linhas por planilha que xls.
c) xlsx é baseado em um formato proprietário da MS enquanto xls é baseado em XML.
d) O Excel versão 2010 suporta xls mas não suporta xlsx.
e) O Excel versão 2010 suporta xlsx mas não suporta xls.
Questão: 166179 Ano: 2013 Banca: UFMT Instituição: COPEL Cargo: Profissional de Nível Médio
251- A planilha apresenta alguns produtos do estoque de uma papelaria. De acordo com a especificação da administração,
quando a quantidade de um produto em estoque for menor que 3, o campo referente à Situação de Estoque deve conter a
palavra Crítico; quando essa quantidade for maior ou igual a 3 e menor ou igual a 10, a Situação de Estoque desse produto
deve ser Normal; para quantidades maiores que 10, a Situação de Estoque deve ser Sobrando. A partir dessas informações,
qual fórmula é uma solução para a célula D2?
a) =SE(C2>10; "Sobrando";"Crítico";"Normal")
b) =SE(C2<3;"Crítico";SE(C2>10;"Sobrando";"Normal"))
c) =SE(C2<10; "Normal";SE(C2<3; "Crítico";"Sobrando"))
d) =SE(C2>=10; "Sobrando";SE(C2<10; "Normal";"Crítico"))
Questão: 167203 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
252- Ao realizar uma operação matemática no MSExcel 2010 em português cujo resultado correto seria9,5%, o Excel exibe
como resultado 10%.
Para exibir o resultado correto e exato (9,5%), deve-seformatar a célula:
a) Como texto.
b) Como número.
c) Como número real.
d) Com estilo de porcentagem.
e) Com mais casas após a vírgula.
Questão: 167459 Ano: 2013 Banca: CETRO Instituição: Ministério das Cidades Cargo: Analista Técnico - Administrativo
253- Quanto ao desenvolvimento web com Ajax, assinale aalternativa que apresenta o construtor para um
navegador(browser).
a) send.
b) onreadystatechange.
c) XMLHttpRequest.
d) setRequestHeader.
e) open.
Questão: 161572 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Técnico em Meteorologia e Qualidade
254- Observe as opções de impressão do MS-Word 2010, na suainstalação padrão, apresentadas na figura.
A opção que faz com que o Word solicite para o usuáriorecarregar o papel na
impressora, de modo que seja impressoo verso, é encontrada no menu suspenso que ficavisível ao se clicar em
a) Imprimir Todas as Páginas.
b) Imprimir em Um Lado.
c) Orientação Retrato.
d) 1 Página por Folha.
e) Margens Personalizadas.
Questão: 161828 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
Questão: 162084 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Direito
256- O MS Word 2010 BR para Windows oferece diversos recursos para correção do texto digitado. Dentre esses recursos, o
atalho de teclado Shift + F3 deve ser utilizado com a finalidade de
a) Alterar o texto de minúsculo para maiúsculo e vice-versa.
b) Alterar o texto de subscrito para sobrescrito e vice-versa.
c) Alterar o texto configurado em uma coluna para duas colunas e vice-versa.
d) Alterar o texto com determinado espaçamento vertical em outro e vice-versa.
e) Alterar o texto com fonte de determinado tamanho para outro maior vice-versa.
Questão: 162340 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
257- No Word 2010, por meio do recurso de compartilhamento de documento, diferentes usuários podem editar um mesmo
documento, ao mesmo tempo, mantendo a sincronia das alterações efetuadas.
a) Certo
b) Errado
Questão: 165924 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
258- Quanto ao plano de fundo da área de trabalho doWindows selecione a única alternativa que estejatecnicamente correta:
a) pode?se colocar qualquer plano de fundo na área de trabalho sem comprometer o desempenho da máquina e memória.
b) para alterar o plano de fundo da área de trabalho deve? se inicialmente ir no Painel de Controle.
c) somente a partir do Windows Vista que houve a possibilidade de mudar o plano de fundo da área de trabalho.
d) o plano de fundo da área de trabalho, a partir do Windows 7, para economizar memória e melhorar o desempenho,
adotou?se somente um como padrão da Microsoft.
e) Não se deve confundir o plano de fundo da área de trabalho com o papel de parede do Windows.
Questão: 166692 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Investigador de Polícia
259- Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a
seguir.
Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de
informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de
criptografia simétrica dos dados.
a) Certo
b) Errado
Questão: 166948 Ano: 2013 Banca: FUNRIO Instituição: INSS Cargo: Analista - Terapia Ocupacional
260- O Google Search é um serviço da empresa Google onde é possível fazer pesquisas na internet sobre qualquer tipo de
assunto ou conteúdo. Uma pesquisa pode ser feita acessando a página http://www.google.com.br/ em um navegador web
como Microsoft Internet Explorer ou Mozilla Firefox, onde é exibida uma interface para pesquisa como ilustrado na figura.
Assinale, entre as alternativas abaixo, o primeiro resultado de uma pesquisa no Google Search em que o texto de busca é 5!
como ilustrado na figura.
a) Apresentação do smartfone iPhone 5.
b) Cálculo do fatorial de 5 (igual a 120).
c) Imagens ilustrativas do número 5.
d) Link para uma lista de Notícias sobre 5!.
e) Significado do número 5 na Wikipedia.
Questão: 167716 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Agente Administrativo
261- Pode- se definir um atalho como sendo um caminho mais rápido para se chegar a um determinado lugar. Em
computação, utiliza- se o atalho para acionar um comando mais rapidamente, evitando todos os caminhos necessários para
ser chegar ao comando a ser utilizado. Dentre os atalhos mais utilizados estão: Recortar, Copiar e Colar. Organizados nessa
ordem, quais são os atalhos que correspondem, exatamente, a essa sequência?
a) CTRL + X / CTRL + C / CTRL + V
b) CTRL + Z / CTRL + X / CTRL + Y
c) CTRL + Y / CTRL + V / CTRL + C
d) CTRL + C / CTRL + Z / CTRL + S
e) CTRL + V / CTRL + X / CTRL + C
Questão: 167972 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
262- Segundo Comer (2007), assinale a opção que apresenta o significadode "JITTER da rede", medida que representa
umimportante aspecto relativo ao comportamento de uma rede decomputadores.
a) Atraso.
b) Perdas .
c) Variação do atraso.
d) Banda percebida ou passante.
e) Comprimento máximo de banda.
Questão: 162597 Ano: 2013 Banca: FEPESE Instituição: CELESC Cargo: Técnico Industrial de Eletrônica
263- Com relação à função MÁXIMO, do MS Excel versão2010 em português, assinale a alternativa correta.
a) É utilizada para retornar o valor máximo dentro de um conjunto de argumentos.
b) Valores de texto são convertidos para números durante a execução da função.
c) Valores lógicos são tratados como inteiros pela função (zero ou um).
d) Dentre seus argumentos há um que sinaliza como tratar valores do tipo texto dentro do intervalo de comparação.
e) Possui como argumentos o conjunto de valores, o tipo de valores e a forma de comparação para determinar o valor
máximo.
Questão: 166181 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Contador
264- Suponha que você, utilizando o navegador Windows Internet Explorer, esteja na página inicial da SUDECO e queira
localizar todas as ocorrências da palavra CONCURSO. A tecla ou combinação de teclas de atalho indicada é:
a) CTRL+ F
b) CTRL+ L
c) PageDown
d) Esc
e) F1
Questão: 166437 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
265- O protocolo que o IP utiliza para relatar erros e exceções, e que também produz mensagensinformativas utilizadas por
programas como o ?ping? é o
a) ICMP.
b) ISDN.
c) ICS.
d) IDL.
Questão: 167205 Ano: 2013 Banca: FEPESE Instituição: SJC-SC Cargo: Agente Penitenciário
Questão: 167973 Ano: 2013 Banca: MB Instituição: MM Cargo: QT - Primeiro Tenente - Informática
Questão: 161062 Ano: 2013 Banca: VUNESP Instituição: FUNDUNESP Cargo: Engenheiro de Segurança
268- No MS-Windows 7 Home Premium, em sua configuração original, o recurso que permite minimizar rapidamente todas as
janelas abertas na área de trabalho, exceto aquela que o usuário deseja manter aberta, é
a) Snap.
b) Shake.
c) Peek.
d) Aero.
e) Gadget.
Questão: 161830 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
269- Assinale a alternativa que não aponta uma característica da rede social Facebook.
a) Troca de mensagens.
b) Troca de emails.
c) Armazenamento de dados.
d) Computação nas nuvens.
e) Grupos de acesso limitado.
Questão: 162086 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Ginecologia
Questão: 162342 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Analista Judiciário - Área Administrativa - Conhecimentos Básicos
271- A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização
do espaço de armazenamento de arquivos.
a) Certo
b) Errado
Questão: 165926 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
272- Por padrão, no Excel 2007, ao criar uma nova pasta de trabalho ele automaticamente apresenta abas, na sua parte
inferior, com:
a) 3 células.
b) 5 planilhas.
c) 3 tabelas.
d) 5 tabelas.
e) 3 planilhas.
Questão: 167718 Ano: 2013 Banca: CESPE Instituição: TCE-RS Cargo: Oficial de Controle Externo
273- Com relação aos conceitos de redes de computadores, julgue os próximos itens .
Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como fotos, músicas e vídeos,
gratuitamente na Internet.
a) Certo
b) Errado
Questão: 161319 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Geofísico
coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para seraprovado, o aluno deve ter média igual
ou maior que 6,0 (seis). Considere as seguintes
fórmulas:I.=SE(OU(D2>6;D2=6);"Aprovado";"Reprovado")II.=SE(D2<6;"Reprovado";"Aprovado")III.=SE(D2>6;"Aprovado";"Reprovad
fórmulas que identificam CORRETAMENTE a situação do aluno são
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 161831 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
275- A fibra óptica é um filamento extremamente fino e flexível,feito de vidro, plástico ou outro isolante elétrico. Possui
umaestrutura simples: uma capa protetora, interface e núcleo. Taltecnologia tem conquistado o mundo, sendo muito
utilizadanas telecomunicações. Assinale a alternativa que apresentauma das vantagens do uso da fibra óptica em
comparaçãocom os fios de cobre:
a) A tecnologia de fibra óptica é muito mais barata que os fios de cobre.
b) A fibra óptica é muito mais resistente que o fio de cobre.
c) A grande facilidade de estabelecer muitas ramificações.
d) Fibras ópticas são imunes a campos eletromagnéticos externos.
e) Fibras ópticas são muito mais grossas que fios de cobre.
Questão: 162087 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário-Oficial de Justiça Avaliador e Leiloeiro
276- Atualmente os discos rígidos utilizados na configuração de microcomputadores e notebooks, possuem capacidade de
armazenamento com valores típicos de 500 GB e 1 TB. Pela tecnologia empregada, esses discos são referenciados pela sigla
a) ASUS.
b) SATA.
c) HDMI.
d) EISA.
e) DHCP.
Questão: 162599 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Engenheiro Civil Sênior - II
277- O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização dascapacidades de
armazenamento e processamento de computadores compartilhados e interligadospor meio da Internet. O armazenamento de
dados é feito em serviços que poderão ser acessadosde qualquer lugar do mundo, a qualquer hora, não havendo necessidade
de instalação deprogramas específicos. Dois dos principais serviços disponíveis atualmente para oarmazenamento de dados,
baseados no conceito de computação em nuvem, são:
a) Box e Sorage.
b) Evernote e RAID.
c) iCloud e SSDs (Solid State Drives)
d) SkyDrive e Jukebox.
e) Dropbox e Google Drive.
Questão: 165927 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
278- No PowerPoint 2007 ao abrirmos uma apresentação, e quisermos inicia?la no modo de exibição de tela cheia a partir do
começo, devemos ativar a tecla:
a) F3
b) F5
c) F7
d) F10
e) F9
Questão: 166183 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
279- A respeito de tipos de computadores e sua arquitetura de processador, julgue os itens subsequentes.
Questão: 166439 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
Questão: 166695 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Investigador de Polícia
281- Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a
seguir.
Nos navegadores Microsoft Internet Explorer,Mozilla Firefox e Google Chrome,o uso de bookmarks permite definir a
atualização automática,pelo navegador,de novas informações geradas pelos sítios da web marcados pelo usuário.
a) Certo
b) Errado
Questão: 166951 Ano: 2013 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Bancário - 1
282- Novos recursos de navegação vêm sendo incorporados às aplicações disponibilizadas na Web como resposta à
crescente demanda por aprimoramento visual das páginas e pela disponibilização de funcionalidades mais sofisticadas. Tais
recursos, entretanto, podem incorporar novos riscos à atividade de navegação pelos sites da Web.
Qual tipo de risco está relacionado com a permissão para a instalação de cookies no computador do usuário?
a) Possibilitar a apresentação de links que podem redirecionar a navegação para páginas falsas ou induzir o usuário a instalar
código malicioso.
b) Possibilitar a instalação de programas especificamente criados para executar atividades maliciosas.
c) Permitir a exibição de mensagens indesejadas, contendo propagandas ou conteúdos impróprios.
d) Permitir a coleta de hábitos de navegação por parte da empresa responsável pelo site visitado.
e) Permitir que um possível invasor tenha acesso a arquivos importantes localizados no disco rígido do computador do
usuário.
Questão: 167207 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Área Administrativa
Questão: 167975 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
284- Um conceito fundamental para todos os sistemas operacionais é o de processo. Um processo é basicamente um
programa em execução. Associado a cada processo está o I, uma lista de posições de memória, que vai de 0 até um máximo,
que esse processo pode ler e escrever. Essa lista de posições de memória contém o programa executável, os dados do
programa e II.
Questão: 161064 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Advogado
285- Após a leitura a seguir sobre o editor de texto Microsoft Word 2007, identifique a afirmação correta:
I. Para criar tabelas no Microsoft Word 2007 deve-se utilizar os seguintes comandos da faixa de opções: Guia Inserir Grupo
Tabela Tabela Definir o número de Tabelas desejadas.
II. O estilo de parágrafo padrão normalmente usado quando se inicia um novo documento Word baseia-se no modelo
Normal.dotm.
III. No Word 2007, o recurso "Orientação" existente na opção de menu "Layout de páginas" permite alternar as páginas entre
os layouts Retrato e Paisagem.
IV. Os cabeçalhos e rodapés, no Word 2007 são duas áreas que se repetem em todo o documento para compartilhar uma
informação necessária. Esse recurso é possível acessando o menu exibir e escolhendo a opção CABEÇALHO E RODAPÉ.
A sequência correta é:
a) Apenas as assertivas I, II e IV estão corretas.
b) Apenas as assertivas I e III estão corretas.
c) Apenas assertivas II, III e IV estão corretas.
d) As assertivas I, II, III e IV estão corretas.
Questão: 161576 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Técnico em Meteorologia e Qualidade
animação:
a) Entrada.
b) Ênfase.
c) Transição.
d) Saída.
e) Trajetórias de animação.
Questão: 161832 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
287- Quando transmitimos uma mensagem, utilizando o protocolohttps, qual camada do modelo OSI é responsável
pelacriptografia dos dados?
a) Apresentação.
b) Sessão.
c) Rede.
d) Aplicação.
e) Enlace.
Questão: 165928 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar Técnico
Questão: 166184 Ano: 2013 Banca: CESPE Instituição: Polícia Federal Cargo: Escrivão da Polícia Federal
Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo
nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web
a seguinte url: print:///, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF.
a) Certo
b) Errado
Questão: 166696 Ano: 2013 Banca: UFU-MG Instituição: UFU-MG Cargo: Auxiliar Administrativo
290- Considere as afirmativas a seguir sobre o Microsoft Windows 7 em português. I. Em geral, as janelas do Microsoft
Windows 7 apresentam três botões no canto superior esquerdo, cujas funcionalidades são: minimizar, maximizar e fechar.
II. O Microsoft Windows 7 é uma ferramenta denominada Sistema Operacional. Suas funcionalidades incluem o gerenciamento
de arquivos salvos no computador, a configuração de impressoras e a interação com todos os dispositivos de hardware
disponíveis no computador.
Questão: 167208 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Judiciária
291- No Word 2010, as informações de um documento podem serprotegidas/desprotegidas, por meio de senha, de modo
arestringir/permitir a determinados usuários os processos deformatação e de edição do texto. Por meio dessa opção, épossível
atribuir funções específicas apenas aos usuários aosquais foi concedida permissão.
a) Certo
b) Errado
Questão: 167720 Ano: 2013 Banca: CESPE Instituição: PC-BA Cargo: Investigador de Polícia
292- Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a
seguir.
Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na Internet em
relação ao que ele deseja realmente encontrar.
a) Certo
b) Errado
Questão: 167976 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
Questão: 161833 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
294- Assinale a alternativa que apresenta, respectivamente, osbinários 10011012/sub>, 100012/sub> e 110101002/sub>
expressos emdecimal:
a) 77, 212 e 17.
b) 212, 12 e 77.
c) 77, 17 e 212.
d) 77, 17 e 213.
e) 57, 27 e 212.
Questão: 162089 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Agente de trânsito
295- O termo pop?up, quando associado à navegação naInternet, é utilizado para designar
a) a janela aberta de forma automática no navegador Internet ao se carregar um site.
b) um site que tem seu conteúdo editado de forma colaborativa por visitantes.
c) uma lista cronológica de todos os sites visitados no navegador Internet.
d) um site que concentra as notícias publicadas em outros sites na Internet.
e) o conjunto de sites visitados com maior frequência em um navegador Internet.
Questão: 162345 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Técnico Judiciário - Conhecimentos Básicos
296- Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado
for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja
anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para
identificar possíveis contaminações.
a) Certo
b) Errado
Questão: 162601 Ano: 2013 Banca: CETREDE Instituição: SC-CE Cargo: Analista Financeiro Pleno - II
Caso a fórmula =IF(SUM(A1:A2) >50;SUM(B1:B2) ;SUM(C1:C2) seja copiada para a célula D1, ovalor que aparecerá nesta
última célula será:
a) 50.
b) 90.
c) 70.
d) 120.
e) 160.
Questão: 165929 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
298- Tanto o Internet Explorer, como o Mozilla Firefox, são excelentes ferramentas para se navegar na internet. Essas
ferramentas também são conhecidas tecnicamente como:
a) player.
b) plugin.
c) flash.
d) browser
e) bridge.
Questão: 166441 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
299- Quanto ao funcionamento do serviço DNS no Microsoft Windows Server 2008 R2, observa-se queos eventos revelam
detalhes sobre as atividades do serviço. São arquivos de eventos:
a) Logs Globais.
b) Recursos Online.
c) Serviços recentes.
d) Scripts de segurança.
Questão: 166953 Ano: 2013 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Bancário - 1
300- As redes de computadores caracterizam-se pelo compartilhamento de recursos lógicos e físicos, por meio de sistemas
de comunicação.
Questão: 167465 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
301- Identifique abaixo a única alternativa que NÃO seja um programa considerado como um browser:
a) Chrome.
b) Konqueror.
c) Safari.
d) Opera.
e) Pascal.
Questão: 161066 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
http://www.vunesp.com.br/PCSP1206/status.html
Assinale a alternativa que identifica corretamente um componente do URL, conforme as normas descritas na RFC 1738.
a) Caminho: http://
b) Servidor: status.html
c) Recurso: www.vunesp.com.br
d) Caminho: /PCSP1206/status.html
e) Protocolo: //www
Questão: 161322 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico de Tecnologia da Informação
são,respectivamente,
a) itálico e sublinhado.
b) itálico e negrito.
c) negrito e sublinhado.
d) negrito e tachado.
Questão: 166698 Ano: 2013 Banca: CONSULPLAN Instituição: Banestes Cargo: Assistente Securitário
304- A BrOffice .org 2.0 Calc ( configuração padrão ) é a ferramenta de planilha eletrônica existente na suíte BrOffice .org, a
qual possibilita criar diversas planilhas automatizadas que, com o uso de fórmulas, funções e recursos matemáticos, podem
ser utilizadas para diversas finalidades. Considere os seguintes valores para as referidas células:
a) 18
b) 20
c) 29
d) 40
e) 79
Questão: 167210 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Técnico Judiciário - Segurança Judiciária
305- Atributos como tamanho e data de criação do arquivo sãoparâmetros que o usuário pode utilizar no Windows 7
paraprocurar arquivos no disco local.
a) Certo
b) Errado
Questão: 167978 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
306- Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes
sociais. Tratase de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com
aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede
social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um
spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do
CERT.BR, é denominado:
a) Adware.
b) Keylogger.
c) Rootkit.
d) Bot.
e) Trojan.
Questão: 168234 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
307- Com relação aos componentes de um computador queapresentam perigo por possuírem alta voltagem, avalie ositens a
seguir.I. Monitores CRT e fonte de força.II. CPU e monitores CRT.III. Fonte de força e CPU.Assinale:
a) se somente o item I apresenta perigo.
b) se somente o item II apresenta perigo.
c) se somente o item III apresenta perigo.
d) se somente os itens I e III apresentam perigo.
e) se todos os itens apresentam perigo.
Questão: 161835 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
308- Qual o espaço mínimo em disco recomendado para instalar oWindows 7 na versão 32 bits em um computador?
a) 8 Gigabytes
b) 2 Gigabytes
c) 32 Gigabytes
d) 64 Gigabytes
e) 16 Gigabytes
Questão: 162091 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
309- Um usuário está montando o manual de um aplicativo no Microsoft Office Word 2010. Em determinado momento, ele
precisa copiar a imagem de um botão desse aplicativo para o documento (o manual que ele está escrevendo). Assinale a
alternativa que apresenta o comando que o usuário irá utilizar para realizar essa tarefa, sabendo que tanto o aplicativo quanto
o Microsoft Office Word 2010 estão abertos.
a) Botão ?Instantâneo? da guia ?Inserir?.
b) Botão ?Imagem? da guia ?Inserir?.
c) Botão ?Copiar e Colar? da guia ?Página Inicial?.
d) Botão ?Formas? da guia ?Inserir?.
e) Botão ?Recortar e Colar? da guia ?Página Inicial?.
Questão: 165931 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
310- Ao longo do tempo o Word mudou a extensão padrão ao salvar seus arquivos. Nas versões mais atuais do Word o
formato padrão dos seus arquivos recebeu a extensão:
a) docx
b) xdoc
c) dxoc
d) doxc
e) docxx
Questão: 166443 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Analista de Tecnologia da Informação
Questão: 167211 Ano: 2013 Banca: CESPE Instituição: STF Cargo: Analista Judiciário - Área Administrativa
312- Assinaturas digitais são recursos que substituem abiometria e garantem que o documento possa conter umaimagem
com assinatura gráfica ou rubrica do remetente.
a) Certo
b) Errado
Questão: 167467 Ano: 2013 Banca: FCC Instituição: MPE-AM Cargo: Agente de Apoio - Manutenção e Suporte de Informática
Questão: 161068 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
314- Observe, na figura a seguir, os parâmetros de impressão de um documento do MS-Word 2010, na sua configuração
padrão.
Questão: 161580 Ano: 2013 Banca: VUNESP Instituição: IPEM-SP Cargo: Especialista em Metrologia e Qualidade
315- Uma célula do MS-Excel 2010, em sua configuração original,pode ser referenciada de modo relativo, absoluto oumisto.
Assinale a alternativa que contém a célula que estáreferenciada de modo misto.
a) $WHI23$
b) WHI23$WHI24
c) WHI$23
d) WHI$2$3
e) $WHI$23
Questão: 161836 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
316- A orientação a objetos, também conhecida comoProgramação Orientada a Objetos (POO), ou ainda em
inglêsObject-Oriented Programming (OOP) é um paradigma deanálise, projeto e programação de sistemas de
softwarebaseado na composição e interação entre diversas unidadesde software chamadas de objetos. Dentre os
conceitosfundamentais da orientação a objetos, qual conceito a seguirestá com a sua definição incorreta.
a) Classe representa um conjunto de objetos com características afins. Uma classe define o comportamento dos objetos
através de seus métodos, e quais estados ele é capaz de manter através de seus atributos.
b) Associação é o mecanismo pelo qual um objeto utiliza os recursos de outro. Pode tratar-se de uma associação simples
"usa um" ou de um acoplamento "parte de".
c) Encapsulamento consiste na separação de aspectos internos e externos de um objeto. Este mecanismo é utilizado
amplamente para impedir o acesso direto ao estado de um objeto (seus atributos), disponibilizando externamente apenas os
métodos que alteram estes estados.
d) Abstração é a habilidade de concentrar nos aspectos essenciais de um contexto qualquer, ignorando características menos
importantes ou acidentais. Em modelagem orientada a objetos, uma classe é uma abstração de entidades existentes no
domínio do sistema de software.
e) Herança permite que referências de tipos de classes mais abstratas representem o comportamento das classes concretas
que referenciam.
Questão: 166700 Ano: 2013 Banca: CONSULPLAN Instituição: Banestes Cargo: Assistente Securitário
317- Na ferramenta BrOffice .org 2.0 Calc ( configuração padrão ), a opção utilizada para criar um novo gráfico em uma
planilha está disponível na barra de menu do aplicativo na opção
a) Exibir.
b) Inserir.
c) Opções.
d) Arquivo.
e) Ferramentas.
Questão: 167212 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico Ambiental - Engenharia Agronômica
318- Um auditor do MP-GO comprou para o seu notebook, queutiliza o Windows XP, um leitor biométrico USB. Ao inseriro
dispositivo no computador, o sistema operacional fez adetecção normalmente e tentou instalar os drivers. Ao finaldesse
procedimento, foi feita a reinicialização do Windows,mas o leitor biométrico apareceu listado como dispositivodesconhecido ao
lado de um ponto de exclamação sobrefundo triangular amarelo, como apresentado na figura aseguir.
Considerando essa situação hipotética, para resolver oproblema e tornar o leitor biométrico operacional, a melhoração
recomendada é
a) substituir a porta USB.
b) reiniciar o computador.
c) instalar os drivers mais recentes, manualmente.
d) selecionar, no Gerenciador de Dispositivos, a opção Desativar o driver.
e) selecionar, no Gerenciador de Dispositivos, a opção Desinstalar o driver.
Questão: 167724 Ano: 2013 Banca: CONSULPLAN Instituição: Banestes Cargo: Assistente Securitário
319-
a) I, II e III.
b) I, IV e V.
c) I, III e IV.
d) II, III e IV.
e) II, III, IV e V.
Questão: 168236 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
320- Dentre as alternativas a seguir, assinale a que indica aporta padrão para o protocolo HTTP.
a) Porta 23
b) Porta 80
c) Porta 110
d) Porta 143
e) Porta 443
Questão: 162093 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Agente Administrativo
321- Em uma planilha do Microsoft Office Excel 2010, João criou a seguinte tabela:
Baseando-se nessa tabela, foi solicitado que João crie um relatório das horas trabalhadas por cada engenheiro, em cada
projeto. O relatório deve ser uma tabela, com os seguintes elementos: na primeira coluna da tabela devem constar os nomes
dos engenheiros, e na primeira linha devem constar os nomes dos projetos, sendo que nas células centrais da tabela (que são
cruzamentos entre nomes de engenheiros com nomes de projeto) devem ser apresentados os totais de hora de cada
engenheiro por aquele projeto. Assinale a alternativa que apresenta o recurso do Microsoft Office Excel 2010 que ajuda João a
realizar essa tarefa.
a) Tabela de Subtotais.
b) Gráfico Dinâmico.
c) Solver.
d) Tabela Consolidada.
e) Tabela Dinâmica.
Questão: 162349 Ano: 2013 Banca: CESPE Instituição: TRT - 10ª REGIÃO (DF e TO) Cargo: Analista Judiciário - Conhecimentos Básicos
322- O gráfico em questão pode ser colado em um relatório editado no Writer do BrOffice sem que haja perda de dados.
a) Certo
b) Errado
Questão: 165933 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
323- No Word, cada tecla de função (de F1 a F11) possibilita ao salvar seus arquivos. Nas versões mais atuais do Word o
formato padrão dos seus arquivos recebeu a extensão:
a) Abrir o Microsoft Office Online.
b) Repetir a última ação.
c) Ir para o próximo campo.
d) Atualizar os campos selecionados.
e) Mostrar dicas das teclas de função.
Questão: 166189 Ano: 2013 Banca: FUNCAB Instituição: SUDECO Cargo: Agente Administrativo
324- A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de:
a) tabelas.
b) portasUSB.
c) guias.
d) hyperlinks.
e) URLs
Questão: 166445 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Bibliotecário
325- Observe a figura abaixo, que ilustra um cabo padrãoFast Ethernet da categoria 5, empregado naimplementação de
redes de computadores paraacesso à internet.
O conector utilizado
Questão: 167469 Ano: 2013 Banca: Quadrix Instituição: CRF-SP Cargo: Agente Administrativo
326- A Planilha, também denominada folha de cálculo, nada mais é do que uma tabela para realização de cálculos ou
apresentação de dados. As planilhas ou folhas de cálculos são utilizadas com frequência em aplicações financeiras e
pequenos bancos de dados. O corpo de planilha é formado por uma grade composta de linhas e colunas. Nas planilhas
eletrônicas, para identificar uma célula utiliza-se o nome da coluna seguido do nome da linha, por exemplo: coluna C, linha 9 -
temos a célula C9 A informação, como valores e fórmulas matemáticas/estatísticas deve ser colocada em alguma célula para
poder ser utilizada. Veja as seguintes operações:
I. Cálculos e operações matemáticas.
II. Projeções.
III. Análise de tendências.
IV. Gráficos.
V. Armazenamento de Dados.
Qual alternativa apresenta as operações que podem ser objeto de uma Planilha Eletrônica?
a) Apenas I e V.
b) Apenas I, II e V.
c) Apenas I, II, III e V.
d) Apenas I, II, III e IV.
e) I, II, III, IV e V.
Questão: 161070 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo
Este tipo de backup fornece um backup dos arquivos modificados desde que foi realizado um backup completo. Normalmente
salva somente os arquivos que são diferentes ou novo desde o último backup completo, mas isso pode variar em diferentes
programas de backup. Juntos, um backup completo e um backup desse tipo incluem todos os arquivos no computador,
alterados e inalterados.
a) Backup incremental.
b) Backup de referência.
c) Backup normal.
d) Backup diferencial.
Questão: 161326 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Engenhairia Civil Orçamentista
Questão: 161838 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
329- Considere um banco de dados implementado em um servidorSql-Server 2008,com uma tabela chamada Funcionarios
comos seguintes campos : Id, Id_lider,Nome,Funcao,Departamento,Ramal .Qual comando SQL corretopara buscar todos os
Departamentos da tabela sem repetir osresultados :
a) Select distinct Departamento from Funcionarios;
b) Select Unique Departamento from Funcionarios;
c) Select Departamento from Funcionarios order by Departamento desc;
d) Select distinct Departamento of Funcionarios;
e) Select top 1 Departamento from Funcionarios;
Questão: 162606 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Edificações - Engenharia Civil
330- A respeito dos métodos de autenticação de usuários, amaioria dos sistemas baseia-se na identificação de algo que
ousuário sabe, possui ou em características pessoais.Assinale a alternativa em que se apresenta o método deautenticação
baseado em características pessoais.
a) Senha
b) Senha de uma única vez (One-Time Passwords)
c) Certificado digital
d) Biometria
e) Token
Questão: 166702 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
331- Considere a lista abaixo dos discos rígidos instalados em um determinado computador com o respectivo total de espaço
disponível em cada um deles:
a) DISCO B e DISCO D;
b) DISCO A e DISCO B;
c) DISCO D e DISCO A
d) DISCO A e DISCO C;
e) DISCO C e DISCO A.
Questão: 166958 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
332- Cláudia trabalha no Tribunal Regional do Trabalho da 15ª Região e recebeu um arquivo com um texto de 4 milhões de
palavras. Sua tarefa é armazenar as palavras do texto em uma estrutura de dados de forma que possa localizar rapidamente
qualquer palavra no texto e, ainda obter todas as palavras em ordem alfabética, quando necessário. Cláudia, então, criou um
programa e armazenou as palavras numa ABB - Árvore Binária de Busca de altura mínima, de forma que cada nó da árvore
armazenasse uma palavra. O número máximo de comparações que serão necessárias para se localizar qualquer palavra na
ABB e o tipo de percurso na árvore que permite a recuperação das palavras em ordem alfabética são, respectivamente:
a) 4 milhões; pós-ordem.
b) 22; em-ordem.
c) 2 milhões; pré-ordem;
d) 32; pós-ordem.
e) 23; em-ordem.
Questão: 167726 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
Questão: 168238 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
334- Com relação aos componentes de um computador queapresentam perigo por possuírem alta voltagem, avalie ositens a
seguir.I. Monitores CRT e fonte de força.II. CPU e monitores CRT.III. Fonte de força e CPU.Assinale:
a) se somente o item I apresenta perigo.
b) se somente o item II apresenta perigo.
c) se somente o item III apresenta perigo.
d) se somente os itens I e III apresentam perigo.
e) se todos os itens apresentam perigo.
Questão: 161583 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
335- Com softwares leitores desenvolvidos para celulares, tabletse computadores, como é chamado o gráfico 2D de
umacaixa preto e branco que contém informações pré?estabelecidas como textos, páginas da internet, SMS ounúmeros de
telefone?
a) QRCode.
b) OCR.
c) XPS.
d) CMC?7.
e) Plan Graph.
Questão: 162351 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
336- O Windows 7 permite que o administrador crie e gerencie várias contas para que diferentes pessoas usem o mesmo
computador. Mais importante ainda é que você pode bloquear pastas e impedir o acesso e a modificação do conteúdo de
diretórios importantes. Para controlar as permissões de acesso para uma pasta no Windows 7, os seguintes passos devem ser
seguidos:
1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em Propriedades.
2. Na nova caixa de diálogo que se abre, clique na aba Segurança e depois no botão Editar.
3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em Permissões para, observe o
que você pode permitir ou negar para cada conta no computador: ...... .
Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows:
a) modificar, ler e executar, listar conteúdo da pasta, ler e gravar
b) controle total, modificar, ler e executar, listar conteúdo da pasta, leitura, gravar e permissões especiais
c) modificar, executar, ler, gravar e permissões especiais
d) controle total, modificar, leitura, gravar e executar
e) listar conteúdo da pasta, renomear, ler e gravar
Questão: 165935 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Auxiliar administrativo - Motorista e Oficial de Promotoria
337- Ao cometer um erro de digitação, no Word, se quisermos excluir um caractere à esquerda devemos pressionar a tecla:
a) END
b) DEL
c) HOME
d) BACKSPACE
e) SHIFT
Questão: 166959 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
338- A arquitetura dos web services é baseada na interação de três entidades ou componentes, quais sejam:
I. Cria o web service e disponibiliza o serviço para que alguém possa utilizá-lo. Mas, para que isto ocorra, precisa descrever o
web service em um formato padrão, que seja compreensível para qualquer pessoa ou processo que precise usar esse serviço
e também publicar os detalhes sobre seu web service em um registro central que esteja disponível.
II. É qualquer um que utilize um web service. Conhece a funcionalidade do web service a partir da descrição disponibilizada,
recuperando os seus detalhes através de uma pesquisa sobre o registro publicado. Através desta pesquisa, pode obter o
mecanismo para ligação com este web service.
III. É a localização central em que as duas entidades anteriores podem uma relacionar os web services e a outra pesquisálos.
Contém informações como detalhes de uma empresa, quais os serviços que ela fornece e a descrição técnica de cada um
deles.
Questão: 167471 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
339- Sobre a régua exibida abaixo de um documento Wordé correto afirmar que o recuo da primeira linha érepresentado pela
a) 1
b) 2
c) 3
d) 4
e) 5
Questão: 167983 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
340- Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma
empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio.
Dentre estes padrões, destacam-se os listados a seguir.
I é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de
acesso sem fio. II faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias
neste padrão, que permitiam a decodificação passiva da chave RC4. Em resposta às falhas encontradas, o III foi apresentado,
como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece
recursos de autenticação e usa TKIP para a criptografia de dados. O padrão IV, conhecido como IEEE 802.11i, foi criado pela
Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC),
denominado AES (Advanced Encryption Standard).
Questão: 168239 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
341- Você administra um banco de dados de cotações usadaspelos vendedores de sua empresa. A empresarecentemente
aprovou um aumento de preço de 10% paratodos os produtos. Você precisa alterar os preços em suabase de dados de
cotações para refletir este aumento. Em referência a este cenário, indique o tipo de consulta(query) SQL que deve ser
usado.
a) SELECT
b) CHANGE
c) APPEND
d) ALTER
e) UPDATE
Questão: 161072 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
342- Se as células de uma planilha Excel 2007 estiverem preenchidas da seguinte forma: A1=3, A2=2, A3=2, o resultado da
fórmula =A1^A2*A3 será:
a) 7.
b) 12.
c) 18.
d) 81.
Questão: 161328 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Tecnologia da Informação
Questão: 161840 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
344- O departamento de TI recebeu uma solicitação para que odepartamento de marketing tenha interligação de rede com
odepartamento de recursos humanos. Atualmente, odepartamento de marketing utiliza o endereço de IP:
192.168.0.0 e máscara de rede: 255.255.255.0 e odepartamento de recursos humanos utiliza o endereço de IP:
192.168.1.0 e máscara de rede: 255.255.255.0. Para atendera solicitação, o departamento de TI acrescentou um switch
einterligou as duas redes através desse switch. Diante disso,assinale a alternativa correta:
a) A solução aplicada pelo departamento de TI não funcionou, porque ambas as redes utilizam a mesma máscara de rede.
b) A solução aplicada pelo departamento de TI não funcionou, porque o switch não é capaz de trabalhar com duas redes
distintas.
c) A solução aplicada pelo departamento de TI funcionou, porque ambas utilizam endereçamento IP diferente.
d) A solução aplicada pelo departamento de TI funcionou, porque o switch tem a função de trabalhar com duas redes
distintas.
e) A solução aplicada pelo departamento de TI funcionou, porque ambas as redes utilizam a mesma máscara de rede.
Questão: 162096 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
345- O Adobe Flash 8 constitui um software direcionado para criar animações para a Internet. Entre os arquivos gerados
por este software, o primeiro é o default e o segundo, é exportado na forma de filmes, prontos para inserção em códigos HTML
para a Web e reproduzidos nos plugins Flash Player. Esses dois formatos são, respectivamente,
a) SWF e FSH
b) FSH e AVI
c) AVI e FLV
d) FLV e FLA
e) FLA e SWF
Questão: 162608 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Edificações - Engenharia Civil
foiextraída do BrOffice.org Calc. Na célula C5, formatada comduas casas decimais e separador de milhar, foi aplicada
aseguinte fórmula: =PROCV(B5;A9:B12;2;1).Com base nessas informações, assinale a alternativa quecontém o valor
corretamente atribuído à célula C5.
a) 0,25.
b) 0,20.
c) 25%.
d) #N/DISP.
e) 2.000,00.
Questão: 166192 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo
347- A Coluna H determina a situação do funcionário. Os valores serão obtidos a partir da fórmula apresentada no fragmento.
Esta fórmula foi utilizada nas linhas de 3 a 6 da referida coluna, levando-se em conta a mudança de numeração das células.
Utilizando - se essa fórmula, pode - se afirmar que os valores que serão obtidos nas células são:
a) H3 = R, H4 = A, H5 = R, H6 = A
b) H3 = R, H4 = A, H5 = A, H6 = R
c) H3 = A, H4 = R, H5 = A, H6 = R
d) H3 = A, H4 = R, H5 = R, H6 = A
Questão: 166704 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
I - Em uma rede local (ou LAN, Local Area Network), para que dois computadores possam ser comunicar, para, por exemplo,
transferir arquivos entre si, devem ter o mesmo endereço IP.
II - Roteadores são equipamentos de rede que podem ser utilizados para encaminhar pacotes de dados entre diferentes redes
de computadores.
III - Um servidor DNS oferece o serviço de atribuição dinâmica de endereços IP em uma rede local.
Questão: 166960 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
I. A associação offline de domínio facilita o provisionamento de computadores em um datacenter. Ela tem a capacidade de
provisionar antecipadamente contas de computador no domínio a fim de preparar as imagens do sistema operacional para
implantação em massa.
II. Os computadores são associados ao domínio sempre que acessados. Isso reduz as etapas e o tempo necessário para
implantar computadores em um datacenter.
III. O BPA (Analisador de Práticas Recomendadas) do Active Directory identifica desvios das práticas recomendadas para
ajudar os profissionais de TI a gerenciar melhor suas implantações do Active Directory. O BPA usa cmdlets do Windows
PowerShell para coletar dados de tempo de execução.
Questão: 167472 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Técnico em Contabilidade
foi inserida uma expressãoque representa a melhor cotação e que indica omenor preço entre os mostrados em 1, 2 e
3.Considerando-se que, neste caso, o Excel permiteo uso das funções MÍNIMO ou MENOR, em F5 podeter sido inserida uma
das seguintes expressões:
a) =MÍNIMO(C5:E5) ou =MENOR(C5:E5)
b) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5)
c) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5;1)
d) =MÍNIMO(C5:E5) ou =MENOR(C5:E5;1)
Questão: 167728 Ano: 2013 Banca: BIO-RIO Instituição: ELETROBRÁS Cargo: Profissional de Nível Superior - Engenharia Elétrica
351- Considere as seguintes assertivas acerca da utilização de arquivos no sistema operacional Windows 7:
I - Os nomes de arquivos podem ser compostos por qualquer caractere disponível no teclado, à exceção dos caracteres arroba
@ e cifrão $.
III - O número máximo de caracteres de um nome de arquivo no Windows 7 é de 11 (onze) caracteres, incluída a extensão.
Questão: 168240 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Técnico - Informática
352- Considere a topologia de rede apresentada abaixo, em quePCA e PCB são dois computadores, SW1 e SW2 são
doisswitches ethernet de camada 2, RTA e RTB são roteadores.
Questão: 161585 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
353- Em uma planilha do programa MS Excel 2013, para que éutilizado o símbolo & ("E" comercial)?
a) Trava de endereços.
b) Soma entre células.
c) Concatenação.
d) Condição AND.
e) Condição OR.
Questão: 162353 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
354- O site www.tecmundo.com.br publicou uma notícia na qual lista um Glossário do Mal.
O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da
tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos
invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e
técnicas realizados por usuários deste gênero:
_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido
geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de
contas de e-mail, serviços online e até mesmo Internet Banking.
_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços
criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que
usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers
aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem
funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o
usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.
_______: rede formada por computadores zumbis submetidos a ações danosas executadas pelos bots, que os transformam
em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e
aumenta o alcance das mensagens propagadas ilegalmente."
Questão: 165937 Ano: 2013 Banca: ESPP Instituição: MPE-PR Cargo: Técnico em Hardware
355- Leia a frase: "A Area de Transferencia do Microsoft Office funciona com os comandos padrao ________
Assinale a altemativa que completa corretamente a lacuna.
a) ALT + T
b) F10
c) Copiar e Colar
d) CTRL + T
e) Copiar e Transferir
Questão: 166449 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Assessor Jurídico
e
tem,
Questão: 166961 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
357- Data warehouses geralmente contém tabelas com grande número de informações e requerem técnicas para manejá-las
e prover um bom desempenho de pesquisa. O Oracle 10g provê meios de particionamento de tabelas para se adequar a este
modelo. Os tipos de particionamento (partitioning) disponíveis são: Range, Hash, Composite e
a) Recursive.
b) List.
c) Indexed.
d) Neutral.
e) Forecast.
Questão: 167985 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
358- A Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), elenca, no
que se refere às licitações dos tipos técnica e preço, as seguintes recomendações:
I. Incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da Solução de Tecnologia
da Informação a ser contratada ou que frustrem o caráter competitivo do certame.
II. Incluir, para cada atributo técnico da planilha de pontuação, sua contribuição percentual com relação ao total da avaliação
técnica.
III. Proceder à avaliação do impacto de pontuação atribuída em relação ao total de pontos, observando se os critérios de maior
peso são de fato os mais relevantes e, se a ponderação atende ao princípio da razoabilidade.
IV. Fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.
Questão: 161074 Ano: 2013 Banca: ESPP Instituição: COBRA Tecnologia S-A (BB) Cargo: Técnico Administrativo
359- Para apagar todos os dados do disco rígido, inclusive o sistema operacional, devemos realizar o processo de:
a) Configuração.
b) Formatação.
c) Instalação.
d) Compactação.
Questão: 162098 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
a)
b)
c)
d)
e)
Questão: 166706 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Advogado
361- Ao realizar uma operação no Microsoft Excel 2007 escreve-se em uma célula qualquer, a fórmula representada pela
seguinte hipótese: =FUNÇÃO(64). E obtém-se o resultado 8. Assinale a seguir que FUNÇÃO é representada na hipótese:
a) SOMA.
b) RAIZ.
c) MULT.
d) MODO.
Questão: 166962 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
362- André trabalha no desenvolvimento de um Software para o Tribunal Regional do Trabalho da 15ª Região. Recentemente
seu chefe cogitou adotar uma Norma que se aplica ao desenvolvimento de produtos de Software. André foi o encarregado de
escolher a Norma adequada. Pesquisou então a norma ABNT NBR ISO/IEC 12207:2009, que se aplica à aquisição de
sistemas e produtos de Software e serviços para o fornecimento, desenvolvimento, operação, manutenção e descontinuidade
de produtos de Software. André descobriu que esta Norma pode ser usada
I. Em um projeto, para ajudar a selecionar, estruturar e utilizar os elementos de um conjunto de processos de ciclo de vida
estabelecidos que forneçam produtos e serviços. Desse modo, esta Norma pode ser usada na avaliação de conformidade do
projeto para o ambiente estabelecido e declarado.
II. Por uma organização, para ajudar a estabelecer um ambiente de processos desejados. Esses processos podem ser
sustentados por uma infraestrutura de métodos, procedimentos, técnicas, ferramentas e pessoal treinado. A organização pode
empregar esse ambiente para realizar e gerenciar seus projetos e seus sistemas em andamento durante as fases do ciclo de
vida. Desse modo, essa Norma pode ser usada para avaliar a conformidade de um conjunto declarado e estabelecido de
processos do ciclo de vida de acordo com as necessidades.
III. Por um adquirente e um fornecedor, para ajudar a estabelecer um acordo em relação aos processos e às atividades. Esse
acordo contempla os processos e atividades desta Norma que são selecionados, negociados, acordados e executados. Desse
modo, esta Norma pode ser usada para orientar a definição do acordo.
IV. Por organizações avaliadoras e avaliadores credenciados, para realizar avaliações que possam ser usadas para obtenção
de certificação oficial. Esta Norma fornece um conjunto definido de processos para que a organização obtenha certificação
ISO/IEC no prazo máximo de 1 ano.
Questão: 167218 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico Ambiental - Biologia
foiextraída do BrOffice.org Calc. Na célula C5, formatada comduas casas decimais e separador de milhar, foi aplicada
aseguinte fórmula: =PROCV(B5;A9:B12;2;1).Com base nessas informações, assinale a alternativa quecontém o valor
corretamente atribuído à célula C5.
a) 0,25.
b) 0,20.
c) 25%.
d) #N/DISP.
e) 2.000,00.
Questão: 167730 Ano: 2013 Banca: UFU-MG Instituição: UFU-MG Cargo: Auxiliar Administrativo
Questão: 161587 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Fiscal Biólogo
365- No programa MS Excel 2013, o que acontece ao se clicar earrastar para dentro a alça de preenchimento de umacélula?
a) O conteúdo da célula será apagado.
b) Somente a altura da célula será diminuída.
c) Somente a largura da célula será diminuída.
d) A altura e a largura da célula serão diminuídas.
e) A fonte aplicada na célula será diminuída.
Questão: 162611 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Secretário - Assistente
366- Considere que, no Windows XP, o usuário MPGO tenhacriado, dentro da pasta Meus Documentos, uma
subpastachamada SGOC; dentro desta, outra subpasta chamadaLicitacoes; e, dentro desta última, um arquivo
chamadoTermo.doc.Com base nessa situação hipotética, assinale a alternativa querepresenta o caminho absoluto para se
chegar até o arquivocitado (incluindo o nome do arquivo).
a) C:Documents and SettingsMPGOMeus documentosSGOCLicitacoesTermo.doc.
b) C:Documents and SettingsMeus documentosMPGOSGOCLicitacoesTermo.doc.
c) C:MPGOMeus documentos SGOC LicitacoesTermo.doc.
d) C:MPGODocuments and SettingsMeus documentos SGOC LicitacoesTermo.doc.
e) C:MPGO SGOC LicitacoesTermo.doc.
Questão: 165939 Ano: 2013 Banca: UERR Instituição: PM-RR Cargo: Soldado da Polícia Militar
367- Assinale a alternativa que representa uma versão do Sistema Operacional Windows.
a) ?Windows 8 Publisher?.
b) ?Windows 7 Home Premium?
c) ?Windows NT Arcade?
d) ?Windows 95 Freeware?
e) ?Windows 2000 Office?
Questão: 167475 Ano: 2013 Banca: FADESP Instituição: COREN-PA Cargo: Técnico Administrativo
368- Numa planilha do Microsoft Office Excel 2010, um usuário insere nas células (A1, A2, A3, A4 e A5)os valores (12, 14, 21,
13, 10). O resultado obtido ao inserir a fórmula abaixo na célula A6 é
a) 35.
b) 48.
c) 83.
d) 40.
Questão: 167987 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
369- WBS (Work Breakdown Structure) é o processo de subdivisão das entregas e do trabalho do projeto em componentes
menores e de gerenciamento mais fácil. Para construir uma WBS adequada é recomendável seguir um conjunto de regras ou
recomendações. Com relação a essas recomendações, considere:
I. Os elementos terminais na WBS, ou seja, os elementos não decompostos (no nível mais baixo) são chamados de pacotes
de trabalho, e não devem ultrapassar o limite de 200 elementos.
II. Uma WBS deve incluir 100% de todo o trabalho que deve ser feito na iteração. Nenhum artefato será produzido se não
estiver definido como saída de alguma atividade de WBS e nenhuma atividade deixará de produzir algum artefato de saída.
III. Devem-se usar verbos para definir o subproduto a ser gerado na atividade da WBS, e não substantivos. Por exemplo,
deve-se usar "testar o módulo" e não ?relatório de teste do módulo?.
IV. Elementos da WBS podem ter um único elemento filho e elementos filhos podem ter mais de um elemento pai.
São recomendações corretas para se construir uma WBS o que consta APENAS em
a) II e III.
b) I, III e IV.
c) I, II e III.
d) III e IV.
e) I e II.
Questão: 161332 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Contador
a) na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula
Idade, selecionar Filtros de Número e digitar 18. Depois repetir o processo de filtragem para a célula LaudoMédico,
selecionando o campo Violência.
b) selecionar a célula Idade. Na Guia Fórmulas no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro
aolado da célula Idade, selecionar Filtros de Número e digitar é menor do que 18. Depois repetir o processo de filtragem para
a célula Laudo Médico, selecionando o campo Violência.
c) selecionar a célula Idade. Na Guia Início no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado
da célula Idade e selecionar o número 16 do Josevaldo. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
d) selecionar a célula Idade. Na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo
do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher é menor do que e digitar 18. Depois repetir o processo
de filtragem para a célula Laudo Médico, selecionando o campo Violência.
e) na Guia Início no grupo Filtro selecionar Classificar e Filtrar. Clicar no símbolo do filtro ao lado da célula Idade, selecionar
Filtros de Número, escolher o número 18 da lista de dados. Depois repetir o processo de filtragem para a célula Laudo Médico,
selecionando o campo Violência.
Questão: 162612 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Secretário - Assistente
Calc e apresenta o resumo das receitas edespesas de uma empresa familiar.Com fundamento nessas informações, assinale a
alternativaque apresenta a fórmula correta, a ser aplicada na célula C9,para calcular a média das despesas de julho a
dezembro.
a) =SOMA(C3:C8)
b) = MÉDIA(C3:C8)
c) = MAIOR (C3:C8)
d) =SOMA(C3:C8/6)
e) = MÉDIA(C3;C8)
Questão: 166196 Ano: 2013 Banca: CEPUERJ Instituição: CREFITO-2ª Região Cargo: Assistente Administrativo
372- Com o aumento do uso da internet cada vez mais se deve estar atento à origem dos correios eletrônicos ( emails ) que
são recebidos. Atualmente, um dos golpes mais comuns é aquele em que o golpista tenta se passar pela comunicação oficial
de uma instituição conhecida, como um banco, uma empresa ou um site popular, visando obter dados pessoais e financeiros
do usuário. O nome dado a esse tipo de golpe é:
a) boato ( Hoax )
b) pescaria ( Phishing )
c) furto de identidade ( Identity theft )
d) fraude de antecipação de recursos ( Advance fee fraud )
Questão: 166708 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
Questão: 166964 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
374- Utilizando a UML 2.0, casos de uso complexos podem ser construídos de partes menores por meio das relações include,
extend e generalização. Sobre estas relações é correto afirmar que a
a) relação include é utilizada para incluir casos de uso que, mesmo que não fossem incluídos em outro caso de uso,
apareceriam apenas uma vez no diagrama.
b) relação extend acrescenta comportamento incremental a um caso de uso; ela representa a situação frequente em que
alguma capacidade inicial é definida e, mais tarde, recursos são acrescentados modularmente.
c) notação para uma relação include é uma seta ininterrupta, indo do caso de uso incluído até o caso de uso básico
(incluinte), com a palavra-chave rotulando a seta.
d) notação UML para uma relação extend é uma seta tracejada do caso de uso básico até o caso de uso extensão, com a
palavra chave rotulando a seta.
e) notação UML para uma relação de generalização é uma seta tracejada com cauda no caso de uso filho e ponta triangular
no caso de uso pai.
Questão: 167732 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo
375- A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são mutantes.
a) Certo
b) Errado
Questão: 161077 Ano: 2013 Banca: CESPE Instituição: SERPRO Cargo: Analista - Advocacia
376- O BrOffice é um pacote de softwares que permite a edição de textos extensos, a criação de planilhas com gráficos e a
realização de apresentações com animações.
a) Certo
b) Errado
Questão: 161589 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
Questão: 161845 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
378- No Windows 7 as preferências de diretivas de grupo permitema definição, implantação e gerenciamento automático
dasconfigurações do sistema operacional e aplicativos. Essaspreferências estão localizadas em Configurações do Painel
deControle ou Configurações do Windows. Assinale a alternativaque melhor relaciona as preferências descritas às
suasrespectivas localizações:
I Fontes de dados
II Mapas de unidade
III Impressora local
IV Opções regionais
V Atalhos
VI Menu Iniciar
a) Configurações do Painel de Controle: I, III e IV Configurações do Windows: II, V e VI
b) Configurações do Painel de Controle: I e IV Configurações do Windows: II, III, V e VI
c) Configurações do Painel de Controle: I, IV e VI Configurações do Windows: II, III e V
d) Configurações do Painel de Controle: I, III, IV e VI Configurações do Windows: II e V
e) Configurações do Painel de Controle: I, II e IV Configurações do Windows: III, V e VI
Questão: 165941 Ano: 2013 Banca: MS CONCURSOS Instituição: CBM-SC Cargo: Soldado 3° Classe
379- Na planilha eletrônica ?Microsoft Excel?, tem-se nas células A1, B1 e C1, os nomes ?JOÃO?, ?JOSÉ? e?ANTONIO?,
respectivamente (Note que não existe espaço nem antes nem depois dos caracteres). Paraque na célula D1 tenha como
resultado ?José João ANTONIO?, é necessário qual combinação de funçõesabaixo?
a) =CONCANTENAR(PRI.MAIÚSCULA(CONCANTENAR(B1;" ";A1));" ";C1)
b) =CONCATENAR(PRIM.MAIÚSCULA(CONCATENAR(B1;" ";A1));" ";C1)
c) =PRIM.MAIÚSCULA((B1;+;A1))+C1)
d) =CONCATENAR(PRI.MAIÚSCULA(CONCATENAR(B1;" ";A1));" ";C1)
Questão: 166197 Ano: 2013 Banca: IOBV Instituição: PM-SC Cargo: Soldado da Polícia Militar
380- Sobre a estrutura física das redes de computadores em relação a sua abrangência, podemos afirmar que a _________ é
um conjunto de computadores ligados a grandes distâncias. Seu sinal é reforçado sempre para que não haja perda nos dados
durante a transmissão dos mesmos.
a) LAN (Local Área Network)
b) MAN (Metropolitan Área Network)
c) WAN (Wide Área Network)
d) IMAP (Interactive Mail Access Protocol)
Questão: 167221 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Técnico em Medicina do Trabalho
381-
A figura acima é parte de uma planilha de vendas e foiextraída do BrOffice.org Calc. Na célula C5, formatada comduas casas
decimais e separador de milhar, foi aplicada aseguinte fórmula: =PROCV(B5;A9:B12;2;1).Com base nessas informações,
assinale a alternativa quecontém o valor corretamente atribuído à célula C5.
a) 0,25.
b) 0,20.
c) 25%.
d) #N/DISP.
e) 2.000,00.
Questão: 167989 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Analista Judiciário - Tecnologia da Informação
382- A tecnologia RAID divide ou duplica a tarefa de um disco rígido por mais discos, de forma a melhorar o desempenho ou
a criar redundância de dados, em caso de uma avaria na unidade. A seguir estão descritos dois níveis de RAID:
I. É uma boa opção se a segurança for mais importante do que a velocidade. Os discos devem ter a mesma capacidade. A
capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco dividido
por 2.
II. É ideal para os usuários que necessitam o máximo de velocidade e capacidade. Todos os discos devem ter a mesma
capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade
do disco. Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis.
Questão: 168245 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
383- Com relação às políticas públicas de fomento à inovaçãotecnológica, analise as afirmativas a seguir.I. A Lei do Bem de
2005 procura estimular as empresaspara que apliquem em inovação, por meio deincentivos fiscais.II. A legislação de incentivo
à inovação tecnológica nãoaborda a questão da propriedade intelectual.III. A Lei de Inovação de 2003 proíbe a transferência e
olicenciamento de tecnologia das inovaçõesdesenvolvidas por instituições científicas etecnológicas.Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e III estiverem corretas.
e) se todas as afirmativas estiverem corretas
Questão: 162358 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
384- Sobre a criação de tabelas no Microsoft Office Word 2007, é correto afirmar que:
a) todas as linhas têm a mesma altura.
b) todas as colunas têm a mesma largura.
c) não é possível ocultar células; somente linhas e colunas.
d) ao limpar o conteúdo de uma tabela, ela é removida automaticamente de um documento.
e) o ícone que cria uma tabela é .
Questão: 165942 Ano: 2013 Banca: TJ-PR Instituição: TJ-PR Cargo: Economista
Questão: 166198 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
386- A figura abaixo apresenta uma rede que possui um roteador (com 3 interfaces) usado para interconectar 7 computadores
hospedeiros do Tribunal Regional do Trabalho da 15ª Região. Na figura são apresentados os endereços IP das 3 sub-redes,
considerando um endereçamento IPv4.
Carlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, precisa adicionar mais um hospedeiro em cada uma das
sub-redes A,B e C. Dentre os endereços que Carlos pode atribuir às 3 novas máquinas, respeitando o endereçamento das
subredes, estão, respectivamente:
a) 223.1.1.0/4 223.1.3.0/3 223.1.2.0/3
b) 223.1.2.0 223.1.4.0 223.1.3.0
c) 224.1.1.4 225.1.3.3 226.1.2.3
d) 223.1.2.3 223.1.1.4 223.1.3.3
e) 223.1.1.4 223.1.3.3 223.1.2.3
Questão: 166710 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Papiloscopista Policial
I. Clock do processador
Com relação aos itens apresentados, assinale a alternativa que contém os requisitos mínimos necessários do computador
para se instalar e executar o MS-Windows 7, versão 64 bits.
a) I. 1GHz; II. 2GB; III. 20GB.
b) I. 3GHz; II. 1GB; III. 16GB.
c) I. 2GHz; II. 2GB; III. 36GB.
d) I. 2GHz; II. 1GB; III. 24GB.
e) I. 1GHz; II. 1GB; III. 16GB.
Questão: 166966 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
388- Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de
criação, estruturais e comportamentais. Três destes padrões são descritos a seguir:
I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são
incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface
esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir.
II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo
que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados.
III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este
design pattern que permite prover uma interface única para varrer coleções diferentes.
Questão: 167734 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo
389- Salvar o documento em edição é um procedimento controlado pelo sistema operacional, cuja função é gerenciar os
recursos do sistema e fornecer uma interface entre o computador e o usuário.
a) Certo
b) Errado
Questão: 168246 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
390- Em relação ao Sistema Público de Escrituração Digital(SPED), analise as afirmativas a seguir.I. É composto pelos
módulos Escrituração Fiscal Digitale Escrituração Contábil Digital.II. Uma das vantagens de seu uso é a uniformização
dasinformações prestadas às diversas unidadesfederativas.III. O SPED trata das obrigações principais doscontribuintes, mas
não das obrigações acessórias.Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Questão: 161079 Ano: 2013 Banca: FCC Instituição: DPE-SP Cargo: Agente de Defensoria - Engenheiro Civil
391- As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas
redes pode-se afirmar:
a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada
empresa e liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de
trabalho é necessária, já que as intranets são necessariamente LANs construídas sobre a internet. Em outras palavras, não é
possível acessar intranets de outro computador ligado à internet.
b) As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma
versão particular da internet que funciona somente conectada a ela. Essa rede pode servir para troca de informação,
mensagens instantâneas, fóruns ou sistemas de gerenciamento de sites ou serviços online.
c) Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede, mas
sempre numa configuração de rede local.
d) A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos que utilizam. O funcionamento
é o mesmo, a arquitetura da rede é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além disso, em
uma intranet, quem a gerencia é só uma empresa, enquanto que em uma extranet os gerentes são as várias empresas que
compartilham a rede.
e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede passa a ser chamada
de extranet. A extranet é formada por redes privadas que compartilham uma rede entre si para facilitar pedidos, pagamentos e
o que mais precisarem. Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite uma
interface de acesso dos fornecedores a rede.
Questão: 161591 Ano: 2013 Banca: Quadrix Instituição: CRBio-5ª Região Cargo: Agente Fiscal
392- Como é chamado o software que ajuda a impedir quehackers acessem um computador pela network ou pelaInternet
verificando as informações provenientes destasproibindo ou permitindo suas transmissões?
a) Anti Spyware.
b) AntiVírus.
c) Scandisk.
d) Sniffer.
e) Firewall.
Questão: 161847 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
Questão: 166455 Ano: 2013 Banca: FJG - RIO Instituição: SMA-RJ Cargo: Administrador
Questão: 167479 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
395- O aplicativo Microsoft Word possui o recurso de teclas de atalho que simplifica operações de edição de textos. Ao se
pressionar, simultaneamente, as teclas
em um texto
Questão: 167991 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
396- No Windows Server 2008 R2, quando autenticado como administrador, para criar uma nova conta de usuário utilizando
uma linha de comando, utiliza-se o comando
a) sysadmin addusr
b) usradd
c) adduser
d) usrtool add
e) dsadd user
Questão: 161336 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Analista - Contador
Questão: 162360 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
Você colocou uma imagem na Área de Transferência. Deseja que essa imagem esteja disponível para outros aplicativos
depois que encerrar o Word?
Questão: 162616 Ano: 2013 Banca: IADES Instituição: MPE-GO Cargo: Assistente de Informática
Calc e apresenta o resumo das receitas edespesas de uma empresa familiar.Com fundamento nessas informações, assinale a
alternativaque apresenta a fórmula correta, a ser aplicada na célula C9,para calcular a média das despesas de julho a
dezembro.
a) =SOMA(C3:C8)
b) = MÉDIA(C3:C8)
c) = MAIOR (C3:C8)
d) =SOMA(C3:C8/6)
e) = MÉDIA(C3;C8)
Questão: 165944 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Agente de trânsito
400- Assinale a alternativa que identifica o aplicativo doWindows 7, em sua configuração padrão, cuja principaltarefa é o
gerenciamento de arquivos e pastas.
a) Bloco de Notas.
b) Internet Explorer.
c) Windows Explorer.
d) Windows Media Player.
e) Paint.
Questão: 166200 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
Questão: 166712 Ano: 2013 Banca: IESES Instituição: CRA-SC Cargo: Agente Administrativo
402- Após a leitura a seguir sobre o Internet Explorer 8, identifique a afirmação correta:
I. Um certificado de segurança usado pelo Internet Explorer 8 é uma declaração que verifica a identidade de uma pessoa ou a
segurança de um site da Web.
II. Quando o navegador Internet Explorer 8 apresenta em sua barra de status um ícone de cadeado fechado, significa que
somente spams de sites confiáveis serão aceitos pelo navegador.
III. No Internet Explorer 8 é possível excluir o histórico de navegação apenas pelo menu Ferramentas.
IV. Para bloquear "pop-ups", no navegador Internet Explorer 8, deve-se utilizar a opção "Bloqueador de pop-ups", disponível
por meio do menu ferramentas.
A sequência correta é:
a) Apenas as assertivas II, III e IV estão corretas.
b) Apenas as assertivas I, II e III estão corretas.
c) Apenas as assertivas I e IV estão corretas.
d) As assertivas I, II, III e IV estão corretas.
Questão: 166968 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior
403-
No aplicativo Word, a indicação Times New Roman, na barra de ferramentas, como mostra a Figura acima, representa, em
relação ao texto, o tipo de
a) plano de fundo
b) tabulação do parágrafo
c) fonte em uso
d) cabeçalho e rodapé
e) documento
Questão: 168248 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
404- Em relação ao uso do e?gov no Brasil, analise as afirmativasa seguir.I. O e?gov admite apenas dois tipos de transações:
G2Be G2C.II. O pagamento eletrônico de impostos e tarifas sãoexemplos de transação G2C.III. No Brasil, as iniciativas de
e?gov ainda estão limitadasà esfera federal.Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas
Questão: 161593 Ano: 2013 Banca: IBFC Instituição: MPE-SP Cargo: Analista de Promotoria II
405- Um slide mestre é parte de um modelo que armazenainformações. Para adicionarmos um slide mestre noPowerPoint
2007 devemos inicialmente clicarmos na:
a) guia Inserir
b) guia Design
c) guia Revisão
d) guia Exibição
e) guia Apresentação de Slides
Questão: 161849 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
406- Um host que utiliza o IP 172.10.1.4 está conectado à redelocal e precisa se comunicar com outro host que se
encontraem outra rede. É necessário que as mensagens sejamencaminhadas a um equipamento que tenha conhecimento
decomo se atingir a rede destino. Como se denomina esseequipamento?
a) Servidor de DNS
b) Servidor de DHCP
c) Roteador
d) Switch
e) Placa de Rede
Questão: 162105 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
407- No que diz respeito à computação gráfica, um processo de conversão da representação vetorial para a matricial permite
transformar um desenho tridimensional qualquer, em uma representação inteira, possível de ser armazenada na memória de
vídeo ou de impressão. Este processo é denominado:
a) rasterização.
b) extrusão.
c) interpolação.
d) estratificação..
e) renderização.
Questão: 162361 Ano: 2013 Banca: VUNESP Instituição: FUNDUNESP Cargo: Engenheiro de Segurança
408- Considere as guias de configuração de Cabeçalho e rodapé do MS-PowerPoint 2010 apresentadas na figura:
Questão: 166457 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
409- Ao executar o comando ls em um terminal de um sistemalinux Debian, dentro do diretório /home/ferias, temos oseguinte
resultado apresentado em tela :Foto_praia.jpg
Floripa.jpg
Floripa001.jpg
Logo, podemos afirmar, com certeza, que:
a) O arquivo Foto_praia.jpg é uma foto de uma praia.
b) Todos os arquivos do diretório /home/ferias são arquivos de imagem.
c) O arquivo Floripa001.jpg é uma foto tirada na cidade de Florianópolis.
d) Todos os arquivos do diretório /home/ferias podem ser arquivos de vídeo.
e) O arquivo Floripa.jpg é uma foto, mas pode não ter sido tirada na cidade de Florianópolis.
Questão: 167225 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico Financeiro
410- O número da casa de Manoel tem exatamente três algarismos, cuja soma é 24. Com essas considerações,atribua V
(verdadeiro) ou F (falso) às afirmativas a seguir.( ) Se todos os algarismos forem iguais, a única possibilidade é 888
( ) Se apenas dois algarismos são iguais, então são três as únicas possibilidades para o número da casade Manoel.
( ) Se todos os algarismos forem diferentes, então são cinco as únicas possibilidades para o número dacasa de Manoel.
( ) Os algarismos 0, 1, 2, 3, 4 e 5 podem ser usados para encontrar o número da casa de Manoel.
( ) Se apenas dois algarismos são iguais, é possível que ambos sejam o algarismo 8
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
a) V, V, V, F, F.
b) V, V, F, F, F.
c) V, F, V, F, V.
d) F, F, V, V, V.
e) F, F, F, V, V.
Questão: 167993 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
411- No sistema operacional Red Hat Linux, o utilitário yum permite gerenciar a instalação de atualizações de pacotes. Para
listar quais atualizações estão disponíveis para os pacotes instalados, executa-se este comando com o argumento
a) --verify
b) -U
c) --update
d) install
e) check-update
Questão: 162362 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
412- Observe a figura a seguir, que representa uma planilha criada no Excel 2007 BR.
Em E6, foi inserida uma expressão que indica a média aritmética entre os valores contidos nas células A3 e E3;
Em E7, foi inserida uma expressão que indica a média aritmética entre todos os números no intervalo de A4 a E4.
Questão: 166202 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
413- Recentemente foi aprovado o desenvolvimento do seguinte projeto no Tribunal Regional do Trabalho da 15ª Região: O
projeto é uma aplicação web simples,;i que implementa as operações básicas de um cadastro e segue um modelo de
implementação orientada a objetos na plataforma Java EE. O MySQL foi o banco de dados escolhido para persistir as
informações do cadastro. O projeto utilizará os seguintes frameworks Java:
O ..I.. é uma tecnologia para desenvolvimento de soluções web especificada pela plataforma Java EE. O objetivo desse
framework é estipular um padrão para soluções web corporativas em Java. O Primefaces é uma extensão deste framework e
disponibiliza uma série de componentes visuais predefinidos. Trata-se de uma tecnologia open source cujo objetivo é
aumentar a produtividade durante o desenvolvimento, com foco em qualidade e eficiência.
O ..II.. é um modelo de componentes, especificado pela plataforma Java EE, elaborado para resolver problemas e desafios
complexos de Softwares corporativos. São componentes que atuam na camada servidor, classificados como componentes de
negócio. Podem ser utilizados em diferentes situações como desenvolvimento distribuído, integração/conectividade com
legado, processamento assíncrono baseado Fila / Mensagens, controle transacional e outros. Este componente é responsável
pelas regras de negócio, ou seja, a persistência e o controle transacional.
A JPAJava Persistence API é o padrão adotado pelo Java para soluções ORM (Objeto Mapeamento Relacional). A JPA define
as regras ORM via anotações, mas por ser uma especificação ou padrão ela depende de um provider. Nessa aplicação poderá
ser utilizado o ..III.. como o provider JPA.
Questão: 166714 Ano: 2013 Banca: VUNESP Instituição: PC-SP Cargo: Perito Criminal
Questão: 167738 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
415- Observe a figura abaixo, que representa uma planilha criada no Excel 2007 BR.
Em F5 foi inserida uma expressão para determinar a média aritmética entre as células de C5 a E5. Expressões semelhantes
foram inseridas em F6, F7eF8;
Em 65 foi inserida uma expressão que mostra o conceito "MB" se a média em F5 é maior ou igual a 7, "B" se é menor que 7 e
maior ou igual a 4 e "I " se menor que 4. Expressões semelhantes foram inseridas em G6, G7 e G8.
Questão: 167994 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
Questão: 168250 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
417- Como resultado da segunda fase da conferência WSIS, foicriado formalmente, em 2006, o
a) IGF
b) IANA
c) ICANN
d) CGI.br
e) InterNIC
Questão: 161083 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - História
418- Observe abaixo a imagem parcial de uma janela do Windows Internet Explorer 8.
Questão: 161339 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Analista Judiciário - Designer Gráfico
419- A figura a seguir ilustra um equipamento especificado como impressora multifuncional Epson Wirelles 4532
Questão: 161595 Ano: 2013 Banca: CESPE Instituição: SEE-AL Cargo: Todos os Cargos - Conhecimentos Básicos
420- Considere que o usuário tenha salvado e fechado o arquivocorrespondente à planilha indicada na figura. Nessa
situação,é possível abrir esse arquivo por meio da opção documentosrecentes, presente no menu Iniciar do Windows.
a) Certo
b) Errado
Questão: 162107 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Web Designer
421- Content Management System (CMS) é um sistema gestor de websites, portais e intranets que integra ferramentas
necessárias para criar, editar e inserir conteúdos em tempo real, sem a necessidade de programação de código, com o
objetivo de estruturar e facilitar a criação, administração, distribuição, publicação e disponibilidade da informação. Dois dos
principais exemplos de CMS usados no Brasil são:
a) Wordpress e Joomla!
b) Joomla! e Thunderbird
c) Thunderbird e ActiveX!
d) ActiveX! e Safari
e) Safari e Wordpress
Questão: 162363 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
422- No Microsoft Office Word 2007, macro é uma série de comandos e instruções agrupadas em um
único comando para realizar uma tarefa automaticamente.
Assinale a alternativa que indica o atalho de teclado que ativa esse recurso.
a) Alt + F10
b) Alt + F8
c) Alt + F6
d) Alt + F4
Questão: 166459 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Diagramador
423- O Word 2010 tem várias opções de estilo para o usuáriopersonalizar o texto. Qual o caminho correto para o
usuárioalterar o estilo de texto, para o estilo ELEGANTE?
a) Página Inicial -> Estilos -> Conjunto de estilos -> Elegante.
b) Inserir ->Alterar Estilos -> Estilos -> Elegante.
c) Início ->Conjunto de estilos -> Estilos -> Elegante.
d) Página Inicial ->Alterar Estilos -> Conjunto de estilos -> Elegante.
e) Revisão ->Alterar Estilos -> Estilos -> Elegante.
Questão: 166715 Ano: 2013 Banca: CRSP - PMMG Instituição: PM-MG Cargo: Soldado da Polícia Militar
424- Marque a alternativa CORRETA. O processador é um chip que executa instruções internas do computador (em geral,
operações matemáticas e lógicas, leitura e gravação de informações). Todas as ações estão presentes na memória do
computador e requisitadas pelo sistema. A velocidade do processador é medida em ciclos denominados clocks e sua unidade
é expressa através de:
a) Hz.
b) Tm.
c) Lu.
d) No.
Questão: 167227 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico de Informática
425- Em relação à entrada/saída (E/S), atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.( ) A E/S usando DMA
transfere um byte de cada vez.
( ) Os dispositivos de E/S podem ser divididos em dispositivos de bloco e caractere.
( ) A E/S programada é controlada via interrupção.
( ) Drivers de dispositivos integram as camadas do software de E/S.
( ) Na E/S mapeada em memória, registradores de controle são mapeados em endereços de memória.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
a) V, V, F, V, F.
b) V, V, F, F, V.
c) V, F, V, F, F.
d) F, V, F, V, V.
e) F, F, V, V, F.
Questão: 167483 Ano: 2013 Banca: FUNCAB Instituição: SEDUC-RO Cargo: Professor - Séries Iniciais
Questão: 167739 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
427- No Word 2007 BR, os icones são empregados, respectivamente, com os objetivos de
a) aumentar fonte e aplicar subscrito.
b) aumentar fonte e aplicar sobrescrito.
c) reduzir fonte e aplicar sobrescrito.
d) reduzir fonte e aplicar subscrito.
Questão: 161852 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação
428- No RUP (Rational Unified Process ou Processo Unificadoda Rational), a fase que abrange a entrega do software
aousuário e a fase de testes, que possui como objetivodisponibilizar o sistema, tornando-o compreendido pelousuário final é
denominada:
a) Concepção.
b) Elaboração.
c) Construção.
d) Transição.
e) Codificação.
Questão: 162620 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
429- Para instalar o Sistema Operacional no computador a partirde um CD ou DVD, é necessário configurá-lo para permitir
ocarregamento do Sistema Operacional a partir da unidadeótica, antes de procurar pelo Sistema operacional no HD.
Para isso, assim que 0 computador for ligado, deve-se:
a) Entrar no menu de configuração (Setup) da placa-mãe, pressionando-se normalmente a tecla Delete, e alterar a seqüência
de boot.
b) Desligar o cabo do HD da placa-mãe e ligá-lo apenas quando o carregamento do Sistema Operacional for iniciado pela
unidade de CD ou DVD.
c) Manter pressionado 0 botão Reset até que o carregamento do Sistema Operacional seja iniciado pela unidade de CD ou
DVD.
d) Pressionar a combinação de teclas Ctrl + ESC e alterar a seqüência de boot.
e) Entrar no Setup da placa-mãe, pressionando-se a tecla F5, e alterar a seqüência de boot.
Questão: 165948 Ano: 2013 Banca: VUNESP Instituição: DETRAN-SP Cargo: Oficial de Trânsito
Questão: 166204 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
431- Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e
devolve as entradas do diretório que obedecem ao critério da busca. Bind:
a) Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a
versão do protocolo que está sendo usada.
b) Encerra uma sessão LDAP.
c) Adiciona uma nova entrada no diretório.
d) Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative
Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished
Name) do novo pai da entrada.
e) Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório.
Questão: 166716 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Auditor de Controle Externo - Direito
432-
Com base na figura acima, que ilustra uma planilha do Excel 2010, julgue o item seguinte.
O conteúdo da célula E3 da planilha em edição será igual a 8, após a realização do seguinte procedimento: clicar a célula E3,
digitar =B3+C3+D3/3 e teclar
a) Certo
b) Errado
Questão: 166972 Ano: 2013 Banca: CESGRANRIO Instituição: BR Distribuidora Cargo: Técnico de Suprimento e Logística Júnior
433- Na suíte Microsoft Office, entre os comandos que são comuns, por padrão, aos aplicativos Excel, PowerPoint e Word,
inclui-se o seguinte:
a) Visualizar impressão
b) Testar intervalos
c) Exibir apresentação
d) Botões de ação
e) Auditoria de fórmulas
Questão: 167740 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo
434- No sistema operacional Windows 7 estão em execução cinco aplicações: a primeira no Word, a segunda no Excel, a
terceira no PowerPoint, a quarta no Internet Explorer9 e a última no Ouffook Express 6, compartilhando os recursos da CPU,
em regime de concorrência.
Para alternar o acesso a cada uma dessas aplicações, o Windows 7 disponibiliza o seguinte atalho de teclado:
a) Ctrl +Tab
b) Alt+ Tab
c) Ctrl + F1
d) Alt + F1
Questão: 168252 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
435- As alternativas a seguir apresentam modelos primáriosusados em mobile payment, à exceção de uma. Assinale?a.
a) Transações baseadas em SMS/USSD.
b) Pagamento via aplicativos baseados em Web 3.0.
c) Pagamento via NFC (Near Field Communication).
d) Direct Mobile Billing.
e) Mobile Web Payment.
Questão: 161085 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
Questão: 161597 Ano: 2013 Banca: FGV Instituição: DETRAN-MA Cargo: Assistente de Trânsito
437- No WORD 2007BR, os ícones sao utilizados na digitação de textos, respectivamente, com as
seguintes finalidades:
a) sublinhar o texto selecionado e aplicar sobrescrito
b) sublinhar o texto selecionado e aplicar subscrito
c) sombrear o texto selecionado e aplicar sobrescrito
d) salvar texto em arquivo e aplicar subscrito.
e) salvar texto em arquivo e aplicar sobrescrito.
Questão: 162109 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
438- Um funcionário do Tribunal de Justiça do Estado do Amazonas está com a janela do Windows Explorer aberta, operando
com sistema Windows 7 BR. Para mostrar, na tela, a janela de Ajuda e Suporte do Windoows, ele deve pressionar a tecla
a) F1.
b) F2.
c) F7.
d) F10.
e) F11.
Questão: 162365 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à Internet e ler
as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contato
a) WebMail.
b) NetMail.
c) SendMail.
d) GreenMail.
Questão: 162621 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Fiscal Estadual
Questão: 166461 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
441- De acordo com a biblioteca de boas práticas de tecnologiaintitulada ITIL (v. 3), o gerenciamento de serviços
demandauma busca incessante pela qualidade que só pode ser obtida,dentre outras práticas, através de uma
preocupaçãoconstante com a comunicação na operação. Quanto aosprincípios descritos pelo ITIL para a garantia da
qualidade dacomunicação na operação de serviços, analise as afirmativasabaixo:I A comunicação deve omitir problemas que
possamatrapalhar o bom andamento dos serviços.II A comunicação deve sempre ser bem clara, abrangendotodos os
colaboradores da organização.III A comunicação deve sempre ter um bom objetivo ouresultar em uma ação. A audiência deve
ser clara.IV A comunicação pode utilizar recursos como relatórios dedesempenho e operacionais, e reuniões de operação
eclientes.Está CORRETO apenas o que se afirma em:
a) I e III
b) II e III
c) I e IV
d) III e IV
e) I e II
Questão: 167229 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Teleatendente
442- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.
Sobre o botão utilizado para inserir formas no documento, assinale a alternativa correta
a)
b)
c)
d)
e)
Questão: 167485 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Contador
443- Na rede mundial de computadores, a internet, os serviços e todos os recursos são disponibilizados utilizando o padrão
de identificação estabelecido pelo W3C. Nesse padrão, um exemplo de endereço de e-mail válido é o apresentado em:
a) www@email@com.br
b) fulano@empresa.com.br
c) @fulano.industria.com.br
d) www.email.org
e) email.com.br
Questão: 167741 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
444- Um funcionário da Biblioteca Nacional criou uma apresentação no PowerPoint 2007 BR, com 23 slides e,
no momento, o slide exibido em modo de edição é o de número 7.
Nessas condições, para iniciar essa apresentação a partir do slide atual (7) , ele deve executar o seguinte atalho
de teclado:
a) Ctrl + F7
b) Ctrl + F5
c) Shift + F5
d) Shift + F7
Questão: 161086 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
445- Observe abaixo que o botão Sim está em destaque na janela de mensagens exibida no ambiente Windows.
Questão: 161854 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Infraestrutura e Redes
446- Em redes locais de computadores, o protocolo de controle deacesso ao meio define um conjunto de regras que devem
seradotadas pelos múltiplos dispositivos para compartilhar omeio físico de transmissão. No caso de uma rede EthernetIEEE
802.3 conectada fisicamente a um concentrador (hub),em que abordagem se baseia o protocolo de controle deacesso ao
meio?
a) Na passagem de permissão em anel.
b) Na contenção com detecção de colisão.
c) Na ordenação sem contenção.
d) Na ordenação com contenção.
e) Na arbitragem centralizada.
Questão: 165950 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Motorista
447- Em uma planilha do Microsoft Office Excel 2010, foram digitados os seguintes dados:
Assinale a alternativa que apresenta a fórmula que deve ser digitada na célula A5, caso o usuário deseje calcular a média
aritmética dos valores das células A1, A2, A3 e A4.
a) = A1 + A2 + A3 + A4 / 4
b) = A1:A4 / 4
c) = (A1 + A2 + A3 + A4) / 2
d) = A1:A4 / 2
e) = (A1 + A2 + A3 + A4) / 4
Questão: 166206 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
448- Uma das técnicas de modelagem E-R inicia nos conceitos mais importantes e navega em direção aos menos
importantes. É comum que modelos E-R se desenvolvem em torno de algumas entidades que representam os conceitos mais
importantes de um domínio ou aplicação. A técnica especificada é conhecida como
a) Bottom-Up.
b) Inside-Out.
c) Top-Down.
d) Modelo Conceitual.
e) Modelo Lógico.
Questão: 166718 Ano: 2013 Banca: CESPE Instituição: TCE-RO Cargo: Agente Administrativo
449- Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança
ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.
a) Certo
b) Errado
Questão: 166974 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
450-
a) Certo
b) Errado
Questão: 167742 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
Questão: 167998 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
452- Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso
sejam perdidos devido a uma falha acidental ou a uma invasão. Ao implantar uma política de backup no TRT da Bahia, o
responsável deve
a) fazê-los da forma menos automatizada possível, envolvendo todos no trabalho de realização do backup, de maneira a
dividir a responsabilidade dos administradores e operadores dos sistemas com os funcionários.
b) retirar da lista de itens cujo backup deve ser feito com frequência: dados, arquivos de configuração e logs.
c) providenciar meios para armazenar os backups fora do Tribunal, como em cofres de bancos, por exemplo. Essa é a única
maneira de garantir a confidencialidade e a integridade desses backups, além de evitar que dados sejam perdidos por
problemas com backups que não podem ser restaurados.
d) evitar fazer a verificação do backup logo após a sua geração para impedir que dados sejam perdidos. A verificação deve
ser feita posteriormente, em intervalos regulares, apenas para tentar descobrir defeitos em dispositivos e meios de
armazenamento usados no Tribunal.
e) evitar o backup de binários (executáveis e bibliotecas), porque abre a possibilidade de que eventuais malwares ou
executáveis corrompidos sejam reinstalados na restauração do sistema. A exceção é um backup completo do sistema logo
após a sua instalação, ant es que ele seja colocado na rede do Tribunal.
Questão: 168254 Ano: 2013 Banca: FGV Instituição: MPE-MS Cargo: Analista de Informática
Questão: 161087 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
454- No funcionamento padrão do Microsoft Office Excel 2007, um clique no botão direito do mouse sobre uma célula
selecionada:
a) remove a célula da planilha.
b) exibe as propriedades da célula.
c) exibe tela de ajuda.
d) cria uma cópia da célula.
e) exibe menu comas funções disponíveis para uma célula.
Questão: 161343 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico Projetista
Questão: 162111 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Auxiliar Judiciário
456- Um funcionários alvou um arquivo MS Word no disco rígido de um microcomputador. Por padrão, esse arquivo foi criado
em um dos formatos a seguir. Assinale-o.
a) WRD ou WRDX.
b) PDF ou PDFX.
c) TXT ou TXTX.
d) DOC ou DOCX .
e) WRI ou WRIX.
Questão: 162367 Ano: 2013 Banca: FEPESE Instituição: DPE-SC Cargo: Analista Técnico
457- A função do MS Excel versão 2010 em português do Brasil que procura um valor em uma linha e retorna o valor
correspondente (mesma coluna), de uma outra linha indicada na declaração da função, é:
a) AVG
b) BUSCA
c) PROCV
d) PROCH
e) CORRESP
Questão: 162623 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Auxiliar de Informática
O equipamento central ao qual os computadores e ascâmeras estão ligados em uma mesma rede faz com que atransferência
de dados seja gerenciada de maneira eficiente,de modo que o tráfego de dados possa ser direcionado deum dispositivo para
outro sem afetar nenhuma outra portadesse equipamento. Baseado na imagem e nas informaçõesfornecidas, pode-se concluir
que o equipamento central éum:
a) hub.
b) bridge.
c) modem.
d) switch.
e) roteador.
Questão: 166207 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
459- O Microsoft SQL Server 2012 provê ferramentas específicas para Business Intelligence. Uma dessas ferramentas
possibilita a apresentação e visualização de dados (View), enquanto a outra auxilia o usuário no acesso aos dados que são
exibidos (Model). Essas ferramentas são chamadas, respectivamente,
a) SQL Viewer - Data Miner
b) Data Explorer - Data Acquirer
c) Power View - Power Pivot.
d) MS Exhibition - SQL Query+
e) Data Show - Data Miner
Questão: 166463 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
460- A NBR ISSO/IEC 27002 recomenda que os recursos desegurança da informação sejam usados a fim de restringir
oacesso aos sistemas operacionais apenas a usuáriosautorizados. Assim, convém que tais recursos permitam:I Autenticação
de usuários autorizados, mas que, emhipótese alguma, restrinja o tempo de conexão dosusuários.II Disparo de alarmes
quando as políticas de segurança dosistema são violadas.III Registro das tentativas de autenticação no sistema comsucesso
ou falha.Está CORRETO apenas o que se afirma em:
a) I e II
b) I, II e III
c) II e III
d) II
e) I e III
Questão: 167231 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Motorista
461- O Microsoft Word é um editor de texto muito utilizado e difundido. Sobre este editor, considere as afirmativasa seguir.
Questão: 167487 Ano: 2013 Banca: CESPE Instituição: SEGESP Cargo: Perito Criminal - Cargo 3
Questão: 167743 Ano: 2013 Banca: FGV Instituição: FBN Cargo: Assistente Administrativo - I II e III
463- No o sistema operacional Windows 7, a tecla Windows é representada pela imagem a seguir.
Questão: 161856 Ano: 2013 Banca: COPESE - UFT Instituição: Prefeitura de Palmas - TO Cargo: Técnico Administrativo Educacional
Questão: 162112 Ano: 2013 Banca: FGV Instituição: TJ-AM Cargo: Assistente Judiciário-Suporte ao Usuário de Informática
465- Analise a planilha, criada no Excel 2010 BR, em um miccrocomputador com sistema operacional Windows Vista
instalado.
Foi inserida em D5 uma expressão que indica a mediana entre todos os valores no intervalo de A3 até E3 e, em D6, a
expressão =MMOD(D5;2) que verifica se o número mostrado em D5 é par ou ímpar. A eexpressão inserida em D5 e os valores
mostrados nas células D5 e D6 são, respectivamente,
a) =MED(A3:E3), 31 e 1.
b) =MED(A3:E3), 20 e 1.
c) =MED(A3:E3), 20 e 0
d) =MEDIANA(A33:E3), 20 e 0.
e) =MEDIANA(A33:E3), 31 e 1.
Questão: 167744 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
466- Considerando os padrões de funcionamento adotados pelos principais navegadores da Internet existentes nomercado, é
correto afirmar:
a) A tecla F5 abre uma nova guia.
b) A Home Page corresponde à página inicial de um site.
c) O recurso Favoritos lista as últimas páginas acessadas.
d) A navegação entre sites somente pode ser feita abrindo uma nova janela.
e) Ao digitar um texto na Barra de Endereços, o navegador utilizará o provedor de pesquisa padrão para realizar a pesquisa.
Questão: 168000 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
467- Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil,
possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças
tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do
documento, como estabelece também uma ?imutabilidade lógica? de seu conteúdo, pois qualquer alteração do documento,
como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação.
O texto refere-se a
a) certificado digital.
b) assinatura digital.
c) autocertificado digital.
d) autoassinatura digital.
e) autenticação digital.
Questão: 168256 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnicas de Formação Específica
468- As redes de computadores podem ser protegidas porsistemas chamados Firewall. Esses sistemas, apesar demuito
eficientes, não protegem a rede de todo tipo de ataque.Assinale a alternativa que apresenta um tipo de ataque quenão pode
ser evitado por um Firewall de rede, com base emfiltros de pacotes.
a) Bloqueio de acesso proveniente de um computador suspeito, especificamente.
b) Restrição de acesso a servidores da rede que disponibilizam páginas de informação.
c) Trojans embutidos em mensagens eletrônicas.
d) Bloqueio de conexões provenientes da Internet a computadores da rede local.
e) Acesso de usuários da rede local a páginas Web conhecidamente perigosas.
Questão: 161345 Ano: 2013 Banca: FUNDEP Instituição: CODEMIG Cargo: Agente - Técnico em Topografia
Considere as seguintes fórmulas para ocálculo do total do trimestre que se encontraregistrado na célula B5
I. =SOMA(B2:B4)
II. =B2+B3+B4
III. =AUTOSOMA(B2:B4)
Assinale a alternativa que apresenta asfórmulas que calculam o total do trimestrecorretamente.
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Questão: 161601 Ano: 2013 Banca: FGV Instituição: DETRAN-MA Cargo: Assistente de Trânsito
planilha, foram executados os procedimentos a seguir:-Nas céluals de G7 a G11 foram inseridas expressões para determinar a
menor cotação entre os fornecedores, para os produtos licitados.-Em G12 foi inserida uma expressão que soma todos os
valores de G7 a G11.As expressões inseridas em G8 a G11 foram, respectivamente:
a) =MENOR(D8&&F8) e = SOMA(G7;G11)
b) =MENOR(D8:F8) e = SOMA(G7:G11)
c) =MENOR(D8&&F8>1) e =SOMA(G7&G11)
d) =MENOR(D8:F8;1) e =SOMA(G7:G11)
e) =MENOR(D8...F8,1) e =SOMA(G7;G11)
Questão: 162113 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
471- O sistema Linux pode ser inicializado no modo manual, sendo necessária, nessa situação, uma interferência do
operador antes da execução completa dos scripts de inicialização do modo automático.
a) Certo
b) Errado
Questão: 162369 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
472- Para ordenar, por data, os registros inseridos na planilha, é suficiente selecionar a coluna data de entrada, clicar no
menu Dados e, na lista disponibilizada, clicar ordenar data.
a) Certo
b) Errado
Questão: 162625 Ano: 2013 Banca: Quadrix Instituição: CRO-GO Cargo: Auxiliar administrativo
O equipamento central ao qual os computadores e ascâmeras estão ligados em uma mesma rede faz com que atransferência
de dados seja gerenciada de maneira eficiente,de modo que o tráfego de dados possa ser direcionado deum dispositivo para
outro sem afetar nenhuma outra portadesse equipamento. Baseado na imagem e nas informaçõesfornecidas, pode-se concluir
que o equipamento central éum:
a) hub.
b) bridge.
c) modem.
d) switch.
e) roteador.
Questão: 166209 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
474- Após escolher a norma ABNT NBR ISO/IEC 12207:2009 para ser adotada na organização onde trabalha, André verificou
que a Norma é dividida em sete grupos de processos. Como sua especialidade é em análise de requisitos, verificou que o
Processo de Análise de Requisitos do Sistema e o Processo de Análise de Requisitos de Software estavam, respectivamente,
nos grupos de Processos
a) Organizacionais Capacitadores de Projeto e Técnicos.
b) de Implementação de Software e de Apoio ao Software.
c) Técnicos e de Implementação de Software.
d) de Projeto e Técnicos.
e) de Projeto e de Implementação de Software.
Questão: 166465 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Técnico - Tecnologia da Informação
475- No Windows 7, caso o sistema não detecte automaticamenteum possível problema de falha de memória, podemos
verificarmanualmente, digitando o comando correto na caixa depesquisa do Windows. Qual comando devemos utilizar
paraexecutar o Diagnóstico de Memória do Windowsmanualmente?
a) msched.exe
b) mdschecked.exe
c) dmchecked.exe
d) mdsched.exe
e) msdchecked.exe
Questão: 166977 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
476- Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los
automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado
sistema.
a) Certo
b) Errado
Questão: 167489 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação
477- O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os domínios de
confiança.
a) Certo
b) Errado
Questão: 161858 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Técnico Judiciário - Tecnologia da Informação
478- O Windows 7 Professional usa o Active Directory (AD) da Microsoft como ponto central de informações de registro de
programas e plataforma de controle de aplicativos. Dessa forma, para evitar erro de inicialização do sistema operacional, o
caminho do AD deve ser definido durante a instalação do sistema.
a) Certo
b) Errado
Questão: 162114 Ano: 2013 Banca: CESPE Instituição: TRT - 17ª Região (ES) Cargo: Todos os Cargos - Conhecimentos Básicos - Cargos 1
a 12
479- Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a um computador sem a utilização
de fios.
a) Certo
b) Errado
Questão: 165954 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
480- Um usuário acaba de criar uma tabela, em um documento do Microsoft Office Word 2010, com uma formatação padrão
que ele gostaria de manter para utilizar outras vezes. Ele não gostaria de salvar o documento e ter que abri-lo toda vez que
fosse necessário utilizar esse formato de tabela, então seria interessante deixar um modelo dessa tabela armazenado no
aplicativo. Deste modo, para armazenar esse modelo de tabela, o usuário deverá selecionar a tabela formatada e acessar a
opção
a) ?Salvar Modelo de Tabela".
b) ?Salvar Seleção na Galeria de Estilos".
c) ?Salvar Tabela" e escolher ?Salvar como Modelo".
d) ?Salvar Tabela com Formatação".
e) ?Salvar Seleção na Galeria de Tabelas Rápidas".
Questão: 166722 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Auxiliar de Fiscalização
481- Um Disco Rígido (HD) é dividido magneticamente em várias trilhas e setores. Uma excelente ferramenta na busca por
problemas na mídia do disco rígido utilizada, muitas vezes, no Windows XP é
a) scandisk.
b) antivírus.
c) checkdisk.
d) firewall.
e) desfragmentador de disco.
Questão: 167234 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Técnico - Previdenciário
482- Muitas vezes, na criação de um texto, é necessário inserir formas no documento de modo a ressaltaralguma informação
ou mesmo criar um simples desenho ou diagrama.Sobre o botão utilizado para inserir formas no documento, assinale a
alternativa correta.
a)
b)
c)
d)
e)
Questão: 167746 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
Questão: 168002 Ano: 2013 Banca: FCC Instituição: TRT - 5ª Região (BA) Cargo: Técnico Judiciário - Tecnologia da Informação
484- A Central de Serviços é uma das funções da ITIL v3. O TRT da Bahia, ao implantar esta função, deve
a) orientar o usuário para que ele saiba que, ao abrir um registro de incidente e no dia seguinte quiser informações sobre o
andamento do incidente, não é a Central de Serviço que deve fornecer tal informação, mas sim, a equipe de gerenciamento de
incidentes.
b) orientar as equipes de Gerenciamento de Incidentes para que, em qualquer situação, só possam agir após a Central de
Serviços escalar um atendimento, sem exceção, pois a Central de Serviços é o ponto único de contato para a abertura de
Registro de Incidentes.
c) encaminhar todas as solicitações de serviço e incidentes para a Central de Serviços, porém, pode haver mais de uma
forma de contato com a Central de Serviços como, por exemplo, telefone, e-mail, chat, contato pessoal etc.
d) optar pela Central de Serviços do tipo siga o sol (follow the sun), pois se localiza próxima aos usuários e realiza
atendimento personalizado, funcionando 8 horas por dia de acordo com o fuso horário local.
e) passar a gerenciar, pela Central de Serviços, apenas a comunicação com os usuários, pois o gerenciamento de incidentes,
problemas e requisições de serviço não são realizados pelos seus processos.
Questão: 161091 Ano: 2013 Banca: FUNIVERSA Instituição: MinC Cargo: Técnico em Contabilidade
485- O Microsoft Office 2007 inovou em muitos aspectos se comparado às versões anteriores desse pacote de aplicativos.
Tecnicamente, uma mudança significativa foi o uso de um novo formato de arquivo, com base no padrão XML. Assinale a
alternativa que apresenta um exemplo de nome e extensão de arquivo gerado, por padrão, pelo aplicativo Excel, do Microsoft
Office 2007.
a) carta.doc
b) arquivo.xml
c) exemplo.mso
d) nome.ppt
e) documento.xlsx
Questão: 162115 Ano: 2013 Banca: Makiyama Instituição: TJ-MG Cargo: Oficial Judiciário
486- Sobre o uso da internet, classifique as afirmativas a seguir como verdadeiras (V) ou falsas (F).
(___) O procedimento para baixar arquivos da Internet para o computador pessoal de um usuário é denominado Upload.
(___) O endereço eletrônico www.google.com.br pertence a um site de busca muito utilizado na internet.
(___) O navegador de Internet é um software que permite o acesso à Internet e permite a interação com as páginas da web.
Questão: 162371 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Programação de Sistemas
487- Para acelerar o processo de navegação e, ao mesmo tempo, aproveitar melhor o sistema, o ambiente Windows 8
disponibiliza o acesso por meio da utilização de gestos (para telas sensíveis ao toque), além dos movimentos para o mouse e
dos atalhos para o teclado. Assim, para minimizar a janela de um aplicativo, é suficiente clicar com o mouse ou tocar na barra
superior do programa e arrastá-la até a parte inferior da tela.
a) Certo
b) Errado
Questão: 162627 Ano: 2013 Banca: Gestão de Concursos Instituição: IPSEMG Cargo: Analista - Terapia Ocupacional
Sabendo que a planilha foi elaborada com Excel 2010 e que o perímetro de umquadrilátero é calculado pela soma dos seus
lados, assinale a alternativa que calculaINCORRETAMENTE o perímetro do retângulo indicado na planilha
a) =2*SOMA(B2:B3)
b) =2*B2+B3
c) =SOMA(2*B2;2*B5)
d) =SOMA(B2:B5)
Questão: 165955 Ano: 2013 Banca: CETRO Instituição: CREF - 4ª Região (SP) Cargo: Atendente - Unidade Móvel
489- Sobre a configuração para impressão de Etiquetas e Envelopes no Microsoft Office Word 2010, analise as assertivas
abaixo.
I. Para configurar o tamanho da etiqueta que será impressa, o Microsoft Office Word 2010 só apresenta uma opção, que é o
usuário informar quais as dimensões da etiqueta (ele não possui etiquetas pré-configuradas).
II. Nas opções de impressão de envelopes, é possível configurar o Método de Alimentação desses envelopes como sendo
pela frente (parte onde se coloca o selo) ou pelo verso (parte onde se fecha o envelope).
III. Nas opções de impressão de etiquetas, é possível escolher a impressão de somente uma etiqueta em uma página com
várias etiquetas, informando a linha e a coluna da etiqueta que se deseja imprimir.
É correto o que se afirma em
a) II e III, apenas.
b) I, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
Questão: 166211 Ano: 2013 Banca: FCC Instituição: TRT - 15ª Região (Campinas) Cargo: Analista Judiciário - Tecnologia da Informação
490- Com a disseminação da construção e projeto de sistemas orientados a objetos e, consequentemente, do uso da UML,
surgiu a metodologia de Pontos por Caso de Uso (PCU) com o intuito de estimar recursos para projetos de Software. Com
relação ao uso de PCU para medir sistemas, é correto afirmar que
a) o processo de medição consiste apenas em contar os atores e os casos de uso e identificar sua complexidade.
b) o resultado da medição depende do estilo de escrita dos casos de uso ou de sua granularidade.
c) pode ser aplicado antes de concluída a análise de requisitos do projeto.
d) pode ser aplicado a qualquer tipo de Software, independente de como este será desenvolvido e da linguagem de
modelagem usada.
e) mede duas dimensões do Software, quais sejam, dados e transações.
Questão: 166467 Ano: 2013 Banca: Makiyama Instituição: IF-RO Cargo: Analista de Tecnologia da Informação - Sistemas de Informação
491- Considere um banco de dados implementado em um servidorSql-Server 2008, com uma tabela chamada
Leitores_Folhacom os seguintes campos : CPF, Nome onde são gravadossomente informações de leitores do jornal Folha de
SãoPaulo, uma tabela chamada Leitores_JT com os seguintescampos: CPF,Nome onde são gravados somente
informaçõesde leitores do jornal da Tarde e uma tabela chamadaLeitores_Estadao com os seguintes campos: CPF,Nome
ondesão gravados somente informações de leitores do jornalEstadão. É preciso um comando em SQL para identificartodos os
leitores quem leêm a Folha de São Paulo e oEstadão, mas que não leêm o Jornal da Tarde, Identifiqueabaixo o comando
correto :Obs: As colunas CPF de todas as tabelas são chaves primárias.
a) select e.* from Leitores_Estadao e inner join Leitores_Folha f on e.CPF=f.CPF inner join Leitores_JT j on e.CPF=j.CPF ;
b) select e.* from Leitores_Estadao e inner join Leitores_Folha f on e.CPF=f.CPF left join Leitores_JT j on e.CPF=j.CPF;
c) Select distinct e.* from Leitores_Estadao e, Leitores_Folha f, Leitores_JT j where e.CPF not in(j.CPF)
d) select * from Leitores_Estadao intersect select * from Leitores_Folha except select * from Leitores_JT
e) select * from Leitores_Estadao union select * from Leitores_Folha except select * from Leitores_JT
Questão: 166979 Ano: 2013 Banca: CESPE Instituição: PC-DF Cargo: Agente de Polícia
492- Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se
propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
a) Certo
b) Errado
Questão: 167235 Ano: 2013 Banca: COPS-UEL Instituição: Parana Previdência Cargo: Telefonista
493- O Microsoft Word é um editor de texto muito utilizado e difundido. Sobre este editor, considere as afirmativasa seguir.
Questão: 167491 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
494- Considere a seguinte fórmula digitada na célula A1 de uma planilha do MS-Excel XP, em sua configuração original.
=SE(E(B$2>12;$C3>8);"Urgência";"Normal")
Questão: 161860 Ano: 2013 Banca: CONSULPLAN Instituição: TRE-MG Cargo: Analista Judiciário - Área Judiciária
495- Considere os componentes do Sistema Operacional Microsoft Windows XP (configuração padrão ? português Brasil):
Os componentes apresentados são, respectivamente,
Questão: 162116 Ano: 2013 Banca: FCC Instituição: MPE-CE Cargo: Técnico Ministerial
496- Evandro trabalha na Procuradoria Geral do Estado do Ceará e precisa montar um gráfico baseado nas informações
abaixo:
Das mais de 8 milhões de pessoas que vivem no Ceará, 75% delas residem em áreas urbanas e o restante da população vive
na zona rural. (Fonte: Ipece)
Para criar um gráfico usando o LibreOffice Calc 4.0, Evandro deve criar uma nova planilha, inserir os dados e títulos das
colunas, calcular os valores a partir dos percentuais, selecionar os títulos com os dados e selecionar
a) Inserir, selecionar Gráfico..., escolher o modelo de gráfico e clicar em Concluir.
b) Dados, selecionar Inserir Gráfico, escolher um modelo de gráfico e clicar em Concluir.
c) Ferramentas, selecionar GráficoGráfico..., escolher um modelo de gráfico e clicar em OK.
d) Layout, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK.
e) o ícone Gráfico na barra de ferramentas de desenho, escolher o modelo de gráfico e clicar em OK.
Questão: 162372 Ano: 2013 Banca: CESPE Instituição: CNJ Cargo: Técnico Judiciário - Área Administrativa
497- O pacote de idiomas do Microsoft Office 2010 está disponível apenas para a revisão ortográfica e gramatical de textos
produzidos no Word 2010 e no PowerPoint 2010.
a) Certo
b) Errado
Questão: 166724 Ano: 2013 Banca: IDECAN Instituição: COREN-MA Cargo: Agente Administrativo
498- A barra de inicialização rápida no Microsoft Office 2010 possui comandos executados com frequência na edição de um
documento. Assinale a alternativa correta, acerca dos nomes dos comandos apresentados sequencialmente na figura.
Questão: 167492 Ano: 2013 Banca: VUNESP Instituição: TJ-SP Cargo: Médico Judiciário - Clínico Geral
I. Intel® Core i3
II. Intel® Core i5
III. Intel® Core i7
Assinale a alternativa que traz V (verdadeiro) para o(s) processador(es) que possui(em) a característica Turbo Boost e F
(falso) para aquele(s) que não a possui(em).
a) I (V), II (F) e III (V).
b) I (V), II (V) e III (V).
c) I (V), II (F) e III (F).
d) I (V), II (V) e III (F).
e) I (F), II (V) e III (V).
Questão: 167748 Ano: 2013 Banca: FUNCAB Instituição: CODATA Cargo: Técnico de Administração - Finanças
500- Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio eletrônico existentes no
mercado, é correto afirmar que:
a) mensagens não lidas são destacadas na lista de mensagens coma cor de fonte azul.
b) um ou mais arquivos podem ser anexados a um e-mail, ainda que o formato da mensagem seja texto sem formatação.
c) o duplo-clique exclui a mensagem selecionada.
d) destinatários em cópia oculta são conhecidos somente por quem o enviou e pelo destinatário principal.
e) destinatários em cópia oculta não possuem privilégio para reencaminhar uma mensagem.
1:A 2:C 3:B 4:D 5:D 6:E 7:A 8:A 9:A 10:A 11:C 12:D 13:B
14:C 15:E 16:A 17:E 18:D 19:E 20:B 21:D 22:E 23:C 24:E 25:D 26:C
27:D 28:D 29:D 30:D 31:B 32:B 33:C 34:D 35:C 36:A 37:C 38:C 39:C
40:A 41:C 42:B 43:A 44:E 45:C 46:D 47:E 48:E 49:D 50:E 51:D 52:D
53:D 54:E 55:D 56:E 57:E 58:C 59:C 60:E 61:B 62:D 63:D 64:C 65:C
66:B 67:C 68:C 69:E 70:C 71:D 72:C 73:A 74:A 75:D 76:A 77:E 78:A
79:D 80:E 81:C 82:C 83:D 84:A 85:C 86:C 87:B 88:C 89:A 90:D 91:C
92:C 93:E 94:A 95:A 96:C 97:B 98:B 99:B 100:B 101:E 102:C 103:D 104:C
105:E 106:E 107:C 108:D 109:C 110:B 111:C 112:B 113:C 114:C 115:A 116:E 117:C
118:E 119:C 120:A 121:B 122:B 123:A 124:E 125:B 126:E 127:C 128:A 129:D 130:C
131:C 132:C 133:E 134:C 135:C 136:C 137:C 138:A 139:A 140:A 141:E 142:C 143:B
144:C 145:B 146:E 147:E 148:D 149:A 150:D 151:D 152:E 153:C 154:D 155:C 156:C
157:E 158:E 159:E 160:C 161:E 162:A 163:E 164:A 165:A 166:D 167:C 168:A 169:D
170:E 171:A 172:B 173:B 174:D 175:A 176:B 177:E 178:A 179:C 180:E 181:B 182:A
183:E 184:E 185:D 186:D 187:D 188:B 189:B 190:D 191:B 192:A 193:E 194:C 195:B
196:C 197:A 198:C 199:C 200:A 201:D 202:D 203:A 204:E 205:C 206:B 207:D 208:A
209:D 210:C 211:D 212:D 213:C 214:A 215:D 216:C 217:C 218:E 219:B 220:E 221:D
222:C 223:E 224:B 225:D 226:E 227:D 228:C 229:C 230:E 231:A 232:C 233:C 234:B
235:C 236:A 237:C 238:A 239:E 240:B 241:A 242:B 243:A 244:D 245:C 246:C 247:E
248:A 249:B 250:B 251:B 252:E 253:C 254:B 255:A 256:A 257:C 258:B 259:E 260:B
261:A 262:C 263:A 264:A 265:A 266:D 267:C 268:B 269:B 270:A 271:C 272:E 273:C
274:A 275:D 276:B 277:E 278:B 279:C 280:D 281:E 282:D 283:E 284:A 285:C 286:A
287:A 288:D 289:E 290:C 291:C 292:C 293:B 294:C 295:A 296:C 297:B 298:D 299:A
300:C 301:E 302:D 303:C 304:C 305:C 306:B 307:A 308:E 309:A 310:A 311:C 312:E
313:B 314:A 315:C 316:E 317:B 318:C 319:C 320:B 321:E 322:C 323:B 324:D 325:B
326:E 327:D 328:D 329:A 330:D 331:A 332:A 333:E 334:A 335:A 336:B 337:D 338:B
339:B 340:E 341:E 342:C 343:A 344:B 345:E 346:B 347:D 348:B 349:D 350:D 351:C
352:C 353:C 354:B 355:C 356:B 357:B 358:B 359:B 360:A 361:B 362:B 363:B 364:D
365:A 366:A 367:B 368:B 369:E 370:D 371:B 372:B 373:B 374:A 375:C 376:C 377:D
378:D 379:D 380:C 381:B 382:E 383:A 384:C 385:A 386:E 387:A 388:D 389:C 390:B
391:E 392:E 393:C 394:D 395:C 396:E 397:D 398:C 399:B 400:C 401:C 402:C 403:C
404:B 405:D 406:C 407:A 408:C 409:D 410:B 411:E 412:A 413:B 414:E 415:D 416:C
417:A 418:A 419:C 420:C 421:A 422:B 423:D 424:A 425:D 426:C 427:A 428:D 429:A
430:B 431:A 432:C 433:A 434:B 435:B 436:D 437:A 438:A 439:A 440:D 441:D 442:D
443:B 444:C 445:A 446:B 447:E 448:B 449:E 450:E 451:B 452:E 453:B 454:E 455:A
456:D 457:D 458:D 459:C 460:C 461:C 462:E 463:C 464:A 465:C 466:E 467:B 468:C
469:A 470:D 471:C 472:E 473:D 474:D 475:D 476:C 477:E 478:C 479:E 480:E 481:A
482:D 483:E 484:C 485:E 486:B 487:C 488:B 489:A 490:E 491:D 492:C 493:C 494:C
495:D 496:A 497:E 498:A 499:E 500:B