Você está na página 1de 36

Academia do Concurso Público - Informática – Prof. Maurício Bueno pág.

Cesgranrio 2008 – Assist. Ciência e Tecnologia - CAPES


Suponha que um usuário digitou dados em um programa de computador. Este programa
calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os
valores calculados foi apresentado ao usuário. Essa sequência de operações pode ser resumida,
respectivamente, em três etapas principais de manipulação de dados:

(A) Entrada, Processamento, Saída. (B) Entrada, Saída, Processamento.


(C) Entrada, Processamento, Entrada. (D) Processamento, Entrada, Saída.
(E) Processamento, Saída, Entrada.

Cesgranrio 2009 – Administrador – FUNASA


Para que possam funcionar, os microcomputadores devem estar dotados de recursos de
hardware e de software. A esse respeito, é correto afirmar que a(o)

(A) memória RAM é o software no qual o hardware de sistema operacional é processado.


(B) unidade de DVD é um software que serve para gravar os arquivos usados pelo
microcomputador.
(C) Firefox é um conjunto de componentes eletrônicos, circuitos integrados e placas, que se
comunicam através de barramentos.
(D) Mapa de Caracteres do Windows XP é um hardware utilizado para gerenciar discos rígidos do
microcomputador.
(E) modem é um hardware que pode ser utilizado para fazer a comunicação entre o
microcomputador e a Internet.

Cesgranrio - servidores poder executivo - TO


Um único bit pode armazenar um(a):
(A) endereço IP. (B) dígito binário. (C) número real negativo.
(D) data. (E) letra do alfabeto

Cespe 2010 – Bco. Amazônia – cargo 1


As informações processadas nos computadores são compostas por caracteres, sendo que cada
caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui
um bit. Errado.

CESPE 2004 – Analista Judiciário


Um usuário utiliza, em seu local de trabalho, um computador PC com processador Pentium 4 de
3 GHz de clock. A sua capacidade de memória RAM é igual a 128 MB e a de disco rígido é igual a
40 GB.
No que se refere ao computador descrito acima, julgue o item seguinte.

O disco rígido do computador é capaz de armazenar uma quantidade máxima de 40 bilhões de


bits. Errado.

Cesgranrio 2009 – Advogado – Detran


João deseja gravar o conteúdo de dez CD de 650 MB, totalmente ocupados, em DVDs de 4,7
GB. Que quantidade mínima de DVD ele irá utilizar?

(A) 5 (B) 4 (C) 3 (D) 2 (E) 1


Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 2

Cespe 2009 – concurso interno MPOG


A memória RAM é caracterizada por acessar e ler as informações de maneira sequencial, ou
seja, deve reconhecer o local exato onde está localizada a informação, levando mais ou menos
tempo para o acesso ocorrer. Errado.

Cespe 2009 – concurso interno MPOG


As memórias usadas em um computador podem ser de vários tipos, como as memórias
estáticas e as memórias dinâmicas. Certo.

Cespe 2010 – Bco. Amazônia – cargo 1


A memória cache do computador é um tipo de memória intermediária que guarda as
informações oriundas da memória principal, com a finalidade de agilizar o acesso do processador
a essas informações. Certo.

Cespe 2008 - Analista Judiciário - TRE GO


Intel Core Duo – 1,6 GHz e 533 MHz FSB;
2 MB L2 cache;
15,4 WXGA LCD / 120 GB HDD / DVD-RW double layer;
1 GB DDR2, 802.11 a/b/g wireless LAN.

Com referência ao microcomputador apresentado, assinale a opção correta.

A) 2 MB L2 cache indica a capacidade da memória cache, uma memória estática que tem por
finalidade aumentar o desempenho do processador ao realizar busca antecipada na memória
RAM.
B) A opção L2 significa que é possível instalar dois sistemas operacionais, como o Linux e o
Windows XP.
C) A utilização de dispositivos do tipo pen drive permite ampliar, ainda que temporariamente, a
capacidade da memória ROM do computador.
D) A capacidade do disco rígido, na referida configuração, é de 1 GB.

ESAF 2002 – Auditor Fiscal política e adm. tributária


Analise as seguintes afirmações relativas a sistemas de armazenamento:

I. O acesso aos registradores é mais rápido que o acesso à memória cache.


II. O tempo de acesso à memória RAM e aos discos magnéticos é praticamente o mesmo.
III. As unidades de fita DAT são muito utilizadas para efetuar cópias de segurança.
IV. Quando um disco magnético é utilizado como memória virtual, o tempo de acesso é inferior
ao da memória cache.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

Cespe 2008 – Analista Judiciário TRT 1ª. Reg.


Com relação a hardware de computadores do tipo PC, assinale a opção correta.

A) A freqüência de relógio máxima observada nos computadores do tipo PC mais atuais é de


500 milhões de hertz (Hz).
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 3

B) O tamanho máximo das memórias RAM dos computadores do tipo PC mais modernos é
inferior a 100 milhões de bytes.
C) Diversos modelos de mouse atuais se conectam com o computador por meio de interface
USB.
D) A memória RAM do computador é um tipo de memória não-volátil, pois a informação nela
armazenada não é perdida quando o computador é desligado.
E) A memória cache é um tipo de memória mais lenta que a memória RAM comum, mas que
possui maior capacidade de armazenamento.

Cespe 2004 – Delegado, Agt, Escrivão PF


Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com
relação a essa situação, julgue os itens seguintes.Se o tamanho do arquivo for 10 MB, o usuário
não conseguirá salvá-lo em um disquete de 3½" por meio do botão Salvar do Word.
1. Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM
do computador. Errado.

FCC 2009 – Téc. Assist. Procuradoria - PGE

Um programa pré-gravado na memória permanente, executado por um computador, quando


ligado, e responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga
do sistema operacional, denomina-se
(A) RAM. (B) BOOT. (C) BIOS. (D) EPROM. (E) SLOT.

ESAF 2005 – Auditor Fiscal Receita Estadual


As memórias internas de um computador são de dois tipos básicos:

a) A memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta
pelos discos rígidos.
b) A memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória
principal do microcomputador, e a memória ROM, que não é volátil e que normalmente
armazena o BIOS (Basic Input Output System).
c) As memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) o BIOS (Basic Input Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.

Cespe 2010 - Administrador AGU


No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue
o item subsequente.

A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo


de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da
perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de
dados.f Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 4

Cespe 2008 – Professor - Sec. Educação ES


Julgue os itens a seguir, relacionados a cópias de segurança e a sistema de arquivo.

1 Fazer backup significa compactar os arquivos para liberar espaço em disco. Errado.
2 O disquete está entrando em desuso porque já existem alternativas de memórias removíveis
com capacidade maior, como, por exemplo, o pendrive. Certo.
3 O menu Arquivo do Internet Explorer possui uma opção que permite criar pastas de arquivos
para organizar os dados. Errado.

ESAF 2002 – Auxiliar Adm. TJ/CE


Analise as seguintes afirmações relativas a conhecimentos básicos de microcomputadores PC.

I. Em disquete de 3,5 polegadas podem ser armazenados arquivos de até 1,44 Gigabytes.
II. A RAM e a memória cache permitem apenas leitura.
III. O teclado e o mouse são periféricos de entrada de dados.
IV. A impressora é um periférico de saída de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV


Cespe 2009 – Assessor Técnico – TCE/RN
O disco rígido é um sistema de armazenamento de dados de alta capacidade que, por não ser
volátil, é normalmente destinado ao armazenamento de arquivos e programas. Certo.

Cesgranrio 2008 – Técnico Bancário CEF


Uma vantagem de um CD-RW sobre um CD-R é que o primeiro
(A) oferece suporte a drives SCSI.
(B) possui maior capacidade de processamento.
(C) permite sucessivas gravações, inclusive na mesma área.
(D) pode ser gravado diversas vezes, desde que em áreas diferentes.
(E) apresenta melhor desempenho com o sistema operacional Windows.

FCC 2009 – Téc. Min. Público – MPE/SE


Ao escolher um notebook contendo um combo drive significa dizer que o computador tem
capacidade de

(A) ler e gravar DVD e apenas ler CD.


(B) ler e gravar CD e apenas ler DVD.
(C) ler e gravar tanto CD quanto DVD.
(D) ler e gravar apenas CD.
(E) apenas ler tanto CD quanto DVD.

Cespe 2009 – Escrivão – DPF


Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados
superior a 1 bilhão de bytes. Esses dispositivos podem comunicar-se com o computador por
meio de porta USB. Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 5

Cespe 2009 – Técnico Judiciário – TRE/GO


Com relação a conceitos de informática, assinale a opção correta.
A) A memória ROM permite leitura e escrita de informações.
B) As impressoras jato de tinta são classificadas como unidade de entrada.
C) O pendrive é um tipo de memória de massa que permite que os dados sejam lidos, gravados
e regravados.
D) A memória RAM permite apenas leitura das informações.

Cespe 2006 – Analista – Casa Civil

Julgue os seguintes itens, relativos a cópias de segurança e armazenamento de dados.

1 Dispositivos denominados pendrive têm capacidade de armazenamento de dados que pode


chegar, atualmente, a mais de 1 GB de informações. Além dessas características, por possuírem
capacidade de se conectar ao computador por meio de porta USB, esses dispositivos, com
relação à capacidade e à velocidade de armazenamento, têm melhor desempenho que os
dispositivos de armazenamento que utilizam como mídia o compact disc (CD). Errado.

2 Uma forma de armazenamento de dados vem-se popularizando entre os usuários da Internet


para a realização de backup e consiste no uso de banco de dados gerenciados por sítios web.
Uma grande vantagem dessa tecnologia é a possibilidade de os dados armazenados poderem
ser manipulados a partir de um computador qualquer que esteja conectado à Internet e tenha
configuração adequada. Certo.

Cespe 2004 – Analista judiciário – STJ/AL


Um usuário utiliza, em seu local de trabalho, um computador PC com processador Pentium 4 de
3 GHz de clock. A sua capacidade de memória RAM é igual a 128 MB e a de disco rígido é igual a
40 GB. No que se refere ao computador acima, julgue o item seguinte.

Caso a quantidade de memória RAM do computador seja dobrada, é possível que o tempo de
processamento de dados de determinadas tarefas seja reduzido. Certo.

FCC 2009 – Téc. Min. Público – MPE/SE


A escolha de um notebook com processador Intel de mais recursos ou recursos mais
aprimorados deve recair sobre um processador

(A) Core 2 Duo. (B) Core Duo. (C) Celeron. (D) Pentium 4. (E) Pentium Duo Core.

Cespe 2004 – Policial Rodoviário Federal


O teclado ABNT, também conhecido como DVORAK, é o mais popular em uso atualmente no
Brasil, e tem algumas vantagens com relação ao ABNT2, pois ao contrário deste, contém teclas
com caracteres específicos da língua portuguesa, como a tecla <Ç>. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 6

Cesgranrio 2009 – Agente trânsito – DETRAN/AC


Qual das teclas do teclado de um computador aciona o modo caixa alta, fazendo com que os
caracteres, digitados após o seu acionamento, sejam exibidos em sua forma maiúscula?

(A) Alt (B) Esc (C) Caps Lock (D) Pg Up (E) Home

Cesgranrio 2010 – Agt. censitário sup. IBGE


Nos sistemas operacionais da família Windows, como XP ou Vista, grande parte das operações
são realizadas com o uso do mouse, que é considerado um dispositivo de apontamento, ou seja,
um dispositivo de

(A) entrada. (B) energia. (C) composição. (D) distribuição.


(E) processamento.

Cespe 2008 – Analista Juciário TRT 1ª. Reg.


Com relação ao hardware de computadores do tipo PC e a conceitos de computação e
informática, assinale a opção correta.

A) Os monitores de vídeo SVGA, mais antigos, estão, aos poucos, sendo totalmente
substituídos por monitores mais modernos, denominados CGA.
B) 1 megabyte corresponde a mil bytes.
C) Diversos processadores de computadores do tipo PC atuais funcionam com freqüência de
relógio (clock) superior a 800 milhões de hertz.
D) Todos os tipos de CD-ROM permitem a realização, pelo usuário, de um grande número de
operações de leitura e escrita no mesmo disco.
E) O mouse é um exemplo de periférico de saída que se comunica com o computador por meio
de uma porta paralela.

Cespe 2010 – Bco. Amazônia – cargo 1


A principal característica das impressoras multifuncionais é reunir, em um único equipamento,
diversas funcionalidades que antes eram segregadas em dispositivos independentes, como
impressora, copiadora e escâner. Certo.

ESAF 2005 – Auditor Fiscal Tesouro Estadual


Com relação a conceitos e procedimentos de informática é correto afirmar que:

A) Uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para
armazenamento permanente de instruções de programas.
B) Memória virtual é a parte da memória que o processador utiliza como intermediária entre a
memória cache e os registradores.
C) Um byte representa a menor unidade de dados que um computador pode tratar.
D) Os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e
memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
E) O processamento distribuído é o uso concorrente de um computador por diversos programas.
Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos
de entrada e saída.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 7

ESAF 2001 – Técnico finanças e controle


Analise as seguintes afirmações relativas a conceitos básicos de informática.

I. Um byte pode ter 8, 16, 32 ou mais bits, dependendo do modelo e características do


processador utilizado.

II. A ligação entre os vários componentes, via placa-mãe, é feita por meio de conjunto de trilhas
paralelas. Esse conjunto recebe o nome de Barramento.
III. Um slot padrão PCI só pode aceitar placas no padrão PCI.
IV. RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placa-
mãe, onde são guardados temporariamente dados e comandos de que a CPU esteja fazendo uso
num determinado momento. Ao se desligar o computador, o conteúdo da memória RAM é
perdido.
Indique a opção que contenha todas as afirmações acima verdadeiras.

a) I, II e III b) I e IV c) II, III e IV d) II e IV e) III e IV

FCC 2009 – Téc. Assist. Procuradoria - PGE


Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja
feita a conexão simultânea e dois ou mais dispositivos com esse tipo de conector, a solução é
utilizar
(A) um hub USB. (B) uma porta serial com cabo USB.
(C) uma porta paralela com saída USB. (D) um modem USB.
(E) um adaptador USB para PS/2.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 8

Cesgranrio 2009 – Agt. Adm. – FUNASA


Qual das descrições abaixo define corretamente um Software Livre?

(A) Um programa semelhante aos programas demo com a diferença de ter as


funcionalidades disponíveis por determinado período de tempo.
(B) Um programa de computador disponibilizado gratuitamente, porém com algum tipo de
limitação.
(C) Qualquer material promocional que é uma fração de um produto maior, lançado com a
intenção de dar oportunidade de o produto ser avaliado por possíveis clientes.
(D) Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e
redistribuído, sem nenhuma restrição.
(E) Qualquer programa de computador cuja utilização não implica o pagamento de licenças
de uso ou royalties.

Cespe 2010 – Téc judiciário – TRE/BA


O Linux é um sistema operacional que pode ser usado apenas em servidores, não sendo
adequado para a utilização em estações de trabalho do tipo PC. No entanto, é um sistema
cujo código-fonte fica disponível para alterações, permitindo que os usuários contribuam para
a sua melhoria. Errado.

Cespe 2009 – concurso interno MPOG


Os software proprietários, também conhecidos como freeware, têm a vantagem de serem
gratuitos e possuírem as mesmas funcionalidades que os software comerciais disponíveis no
mercado. Errado.

ESAF 2003 – Auditor fiscal Min. Trabalho


Analise as seguintes afirmações relativas à liberdade dos usuários de um software livre.

I.A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades,
exceto alteração no código-fonte.
II. A liberdade de executar o programa, para qualquer propósito.
III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a
redistribuição.
IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou
poderá distribuí-las gratuitamente.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II b) II e III c) III e IV d) I e III e) II e IV
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 9

Cespe 2005 – Analista judiciário – TRE MT


Julgue o item seguinte.
Segundo o texto contido na página web ilustrada, o Pentium® 4 com a tecnologia HT permite
que vários processos sejam executados simultaneamente em um computador. Essa
característica, obtida no caso por hardware, já era possível por meio de recursos de software do
sistema operacional Linux, mas ainda não era disponível em computadores com sistema
operacional da família Windows. Errado.

Cespe 2010 – concurso interno MPOG


Integrador de software é a denominação genérica de uma interface como a do Windows ou do
Mac OS, com a qual o usuário não tem a necessidade de lembrar a sintaxe completa. Ele
adiciona recursos ao SO para permitir uma interface gráfica com o usuário (graphical user
interface — GUI), múltiplos programas simultâneos e múltiplas janelas na tela. Certo.

Cespe 2009 – Analista judiciário – TRE/GO


Assinale a opção correspondente características do sistema operacional Linux.

A) multitarefa, multiusuário, open source


B) monotarefa, multiusuário, open source
C) multitarefa, monousuário, gratuito
D) monotarefa, monousuário, gratuito

Cespe 2010 – Bco. Amazônia – cargo 1


No Linux, o aplicativo KDE Controle Center tem funcionalidades equivalentes ao Painel de
controle do Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração
para a permissão de acesso aos usuários do computador. Errado.

CESPE - FUB ADMINISTRADOR 2008


Com relação a sistemas operacionais, assinale a opção correta.

A) O Windows XP teve grande avanço com a nova central de segurança, que permite verificar o
status dos principais elementos de segurança do computador (firewall do Windows, atualizações
automáticas e software de proteção contra vírus).
B) O Linux gerencia apenas o software do computador; não há nenhuma ligação com hardware.
C) O controle de periféricos é realizado por meio de software aplicativo, como é o caso do Word
e do Excel que controlam a impressora no momento da impressão.
D) Uma desvantagem do Linux é a ausência de interfaces gráficas amigáveis.
As configurações de som, imagem e vídeo no Windows XP só são realizadas por meio de
comando DOS.

Cespe 2010 – concurso interno MPOG


O SO é o núcleo do mecanismo que faz o computador funcionar. Cada modelo de UCP ou família
de computador usa um SO diferente. As funções centrais de um SO são controladas pelo shell,
enquanto a interface com o usuário é controlada pelo kernel. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 10

ESAF 2004 – Técnico MPU


Em um sistema operacional, a parte encarregada de controlar o acesso à memória pelos demais
componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador
entre eles, comportando- se como a base, sobre a qual rodam as demais partes do sistema
operacional, é denominada

a) CPU. b) Kernel. c) unidade lógica e aritmética. d) driver de dispositivo. e) protocolo.

ESAF – 2006 – TRF área tributária e aduaneira


O Kernel de um Sistema Operacional

A) é o programa mais elementar existente no computador para ser executado antes do POST.
Com a configuração do Kernel, pode-se gerenciar todas as configurações de hardware da
máquina, como tamanho e tipo de disco rígido, tipo e quantidade de memória RAM, interrupções
e acesso à memória (IRQs e DMA), hora e data do relógio interno e o estado de todos os
periféricos conectados.
B) é o método gráfico de controlar como o usuário interage com o computador. Ao invés de
executar ações através de linha, o usuário desenvolve as tarefas desejadas usando um mouse
para escolher entre um conjunto de opções apresentadas na tela.
C) é uma tecnologia utilizada para fazer a ―ponte‖ entre o browser e as aplicações de servidor.
Os programas de servidor, denominados Kernel, são utilizados para desempenhar inúmeras
tarefas, como por exemplo, processar os dados inseridos em formulários, mostrar banners
publicitários e permitir o envio de notícias para amigos.
D) representa a camada mais baixa de interface com o hardware, sendo responsável por
gerenciar os recursos do sistema como um todo. Ele define as funções para operação com
periféricos e gerenciamento de memória
E) é uma interface para programadores que criam scripts ou aplicativos que são executados em
segundo plano em um servidor da Web. Esses scripts podem gerar textos ou outros tipos de
dados sem afetar outras operações.

ESAF – 2006 – TRF área tributária e aduaneira


O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é

A) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os
comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell
a interação entre usuário e o Kernel seria bastante complexa.
B) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento
de memória, suporte ao sistema de arquivos, periféricos e dispositivos.
C) o substituto do Kernel para as distribuições mais recentes do Linux.
D) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna
possível a implementação de serviços necessários ao sistema, divididos em aplicações do
sistema e aplicações do usuário.
E) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 11

Cespe 2009 – Analista Adm. TRE/MA


Entre as diferentes distribuições do sistema operacional Linux estão
A) Conectiva, OpenOffice, StarOffice e Debian.
B) GNU, Conectiva, Debian e Kernel.
C) KDE, Blackbox, Debian e Pipe.
D) Debian, Conectiva, Turbo Linux e Slackware.
E) Fedora, RedHat, Kurumim e Posix.

Cespe 2010 – Analista TRE/MT


Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta.
A) Gnome é o sistema gerenciador de usuário do Linux.
B) A opção Meu computador no Windows XP apresenta as características do usuário atual.
C) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer.
D) O Painel de controle do Linux possibilita a criação de arquivos e pastas.
E) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos

Cespe 2009 – Analista Adm TRE/MA


Quanto aos conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas, assinale a opção correta.

A) O nome de um arquivo no Windows pode ser composto por um ou mais caracteres, mas a
extensão que identifica o seu formato deve ter, no máximo, dois caracteres, separados por
vírgula.
B) Os termos pasta, folder, diretório, arquivo e documento são sinônimos.
C) O diretório raiz é um local no disco rígido que contém todos os arquivos de um sistema
operacional, arquivos de programas, assim como os arquivos dos usuários, armazenados em
seus respectivos diretórios.
D) O Windows Explorer é um aplicativo que oferece a opção de acesso a todos os diretórios
criados pelo usuário de um computador, no entanto, por questão de segurança, ele não oferece
acesso aos arquivos do sistema operacional nem dos programas instalados no computador.
E) A criação de novos diretórios não é permitida ao usuário comum do Linux, sendo permitida a
ele apenas a criação de arquivos que podem ser armazenados em pastas já criadas
anteriormente.

Cespe 2009 – Assessor Técnico – TCE/RN


Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade
de acesso, os dados são armazenados diretamente em pastas, e não em subpastas. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 12

Gabarito:C
Certo

Gabarito: C 1C 2C 3E
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 13

ESAF 2006 – Técnico Receita Federal


Os switches são dispositivos
A) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.
B) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma
de circuito fechado.
C) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou
endereçamento.
D) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino,
evitando colisões e excesso de tráfego.
E) da estrutura de nível mais alto em uma rede composta por várias sub-redes. O switch é composto por linhas de conexão de alta
velocidade, que se conectam às linhas de menor velocidade.

Cespe 2009 – Assist. Adm. – M Integração


O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11. Certo.

Cespe 2010 – Bco. Amazônia – cargo 1


As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN
(wide area network), por cabo de par trançado. Errado.

FCC 2008 – Analista Judiciário – TRT/ SP


A configuração de rede mais adequada para conectar computadores de
− um pavimento
− um estado
− uma nação
é, respectivamente:
(A) LAN, WAN, WAN. (B) LAN, LAN, WAN. (C) LAN, LAN, LAN. (D) WAN, WAN, LAN. (E) WAN, LAN, LAN
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 14

FCC 2009 – Assist. Procuradoria – PGE


O serviço de mensageria instantânea é comumente utilizado

(A) para publicação de páginas nos provedores de conteúdo.


(B) como substituto do endereço de e-mail.
(C) para navegação na Web.
(D) como instrumento de busca e pesquisa na Internet.
(E) para chat.

Cespe 2010 – Analista Judiciário – TRE/BA


Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa
finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários.
Errado.

Cespe 2009 – Assistente Administrativo Min. Integração


O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento
para transferir arquivos do computador para a Internet é chamado upload. Certo.

Cesgranrio 2010 – Agt Censitário (sup) – IBGE


As opções a seguir, relacionadas à Internet, são corretas, EXCETO a afirmativa de que

(A) nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse, abrem outras páginas.
(B) nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um formulário de cadastro ou um formulário de
busca.
(C) fazer o download de algo significa fazer uma cópia de um arquivo do computador de um usuário para algum servidor na Internet.
(D) o e-mail é um recurso que permite ao usuário receber e enviar mensagens e textos pela internet.
(E) as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfil virtual para interagir com outros usuários,
fazendo amigos, criando parcerias de trabalho, etc.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 15

Cesgranrio 2009 – Agt Administrativo Jr. – EPE


Para encontrar o servidor de arquivos na rede, João perguntou ao seu suporte de rede qual era o endereço IP do servidor. Qual das opções
abaixo representa um possível endereço IP para o servidor de arquivos?

(A) GG568934FH2 (B) 10.0.1.7 (C) axe@pax.com.br (D) www.pax.com.br E) 02-34-98-89-78-00

Cespe 2010 – Administrador - MS


Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de
um conjunto de números com domínios. Certo.

Cespe 2010 – Analista Judiciário – TRE/BA


A caixa postal de correio eletrônico é um diretório criado no servidor de e-mail, o qual fica localizado no computador do usuário. Ao ser
ligada a máquina, esse servidor recebe da Internet, via provedor de acesso, as mensagens que foram enviadas para o endereço do usuário.
Errado.

Cespe 2010 – Administrador – MS


O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo
com o endereço do destinatário. Certo.

Cespe 2010 – Técnico Judiciário – TRE/BA


Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o servidor central de e-mail da Internet, chamado de cliente
de e-mail, o qual direciona as mensagens que possuem o endereço do usuário reconhecido por sua senha pessoal e intransferível.
Errado.

FCC 2006 – Analista Judiciário – TRE/PA


A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e
documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado

(A) Hypermedia Markup Protocol. (B) Hypermedia Transfer Protocol.


(C) Hypertext Markup Protocol. (D))Hypertext Transfer Protocol. (E) Hypertext Markup Language.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 16

Cesgranrio 2008 – Téc. Bancário – CEF


HTTPS pode ser definido como um protocolo utilizado para
(A) acessar páginas com transferência criptografada de dados.
(B) atribuir endereços IP aos computadores da intranet.
(C) enviar e receber e-mails.
(D) permitir o gerenciamento dos nós de uma intranet.
(E) realizar o armazenamento de páginas da World Wide Web.

Cespe 2010 – Analista – TRE/MT


Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet.

A) UDP B) POP3 C) SNMP D) SMTP E) RTP

FCC 2009 – Técnico Adm. – MP/SE


Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste
destinatário por meio do protocolo

(A) HTTP. (B) IMAP. (C) POP3. (D) SMTP. (E) SNMP.

ESAF 2002 – Auditor Fiscal


A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de
navegação da Internet exibam o conteúdo do site, é conhecida como

a) HTML b) WWW c) SMTP d) http e) DNS

Cespe 2010 – Técnico Judiciário – TRE/BA


As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e
pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 17

Cespe 2009 – Agt. Adm. – MMA


Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma
instituição específica. Certo.

Cespe 2009 – Agente – DPF


As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na
Internet, como o TCP/IP. Errado.

Cespe 2010 – Analista – MPU


O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo
dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. Certo.

Cespe 2010 – Analista Judiciário – TRE/BA


No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone
ligada a um modem e os dados trafegam em alta velocidade. Certo.

Cespe 2010 – Analista – MPU


Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas
uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. Certo.

Cespe 2009 – Agente Adm. – Min. Defesa Social


As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que
permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. Errado.

Cespe 2009 – Assist. Adm. – Min. Integração


A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. Certo.

Cespe 2010 – Analista MPU


Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente
protegida por sistema de firewall. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 18

Cespe 2010 – Analista – MPU


Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas,
impedindo o controle remoto do sistema. Errado.

Cespe 2008 – PRF


Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no
fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos
são executados no ambiente do sítio webmail e não no computador cliente do usuário. Errado.

Cespe 2010 – Técnico Judiciário – TRE/BA


Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de
firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. Certo.

Cespe 2009 – Agente Adm. – Min. Educação


O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do
usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. Errado.

Cespe 2009 – Agente Adm. – MMA


Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão
protegidos por firewalls. Errado.

Cespe 2010 – Assistente Saneamento EMBASA


Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet
e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 19

ESAF 2004 – Técnico MPU


Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são

a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o
servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso.
b) arquivos de configuração indesejados de e-mails, também denominados SPAMs.
c) configurações do servidor de e-mail utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário.
d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima vez que acessar
o mesmo site.
e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado

Cespe 2009 – Nível Médio – Pref. Ipojuca


Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de
capturar informações, como senhas de contas bancárias e números de cartões de crédito. Certo.

Cespe 2008 – PRF


Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache
poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode
estar sendo vítima de pharming. Certo.

Cespe 2008 – PRF

Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos
específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail
trocadas por serviços de webmail e o outro, não. Errado.

Cespe 2008 – PRF


Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo
de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 20

Cespe 2009 – Técnico Judiciário – TRE/BA


Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a
duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão.
Errado.

Cesgranrio 2009 – Agt. Administrativo – Funasa


Qual dos itens abaixo NÃO representa um mecanismo de segurança?

(A) Assinatura digital (B) Software anti-spyware (C) Sistema biométrico (D) Firewall (E) Worm

Cesgranrio 2008 – Téc. Bancário – CEF


Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Quando um
usuário A escreve um e-mail M para o usuário B e o assina digitalmente, B pode ter certeza de que

(A) somente B pode ter acesso à mensagem M que A enviou.


(B) somente quem possui a chave privada de A pode ter acesso à mensagem M.
(C) B receberá a mensagem M, mesmo que A não consiga enviá-la.
(D) B receberá a mensagem M, mesmo se seu servidor de e-mail deixar de existir.
(E) A foi quem enviou a mensagem M para B

Cespe 2010 – Analista – MPU


É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em
rede, de ameaças que possam servir de armadilhas para usuários mal-intencionado. Errado.

Cespe 2010 – Analista – MPU


De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não
pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 21

Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 22

Errado
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 23

Certo.

Errado
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 24

Errado

Errado
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 25

Errado

Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 26

Errado

Errado

Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 27

Errado
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 28

Cespe 2010 – Analista – TRE/MT


O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo,
Agenda e Contatos. Errado.

Cespe 2008 – Analista – TRE


O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos
infectados, portanto, quando esse programa é usado na recepção de mensagens de correio
eletrônico com anexos, não há o risco de infecção por vírus de computador. Errado.

Cespe 2010 – Analista – EMBASA


O Outlook Express é um aplicativo utilizado para a navegação na Internet com características
avançadas, entre elas, está a não obrigatoriedade de conexão a provedor de acesso. Errado.

Cespe 2010 – Agt. Adm. – DPU


Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode
ser aberta se houver software antivírus instalado na máquina. Errado.

Cespe 2010 – Médico – TRE/PR


Para gerenciar pastas particulares que armazenam mensagens de um usuário do Microsoft
Outlook 2003, o programa deve, preferencialmente, ser instalado e configurado na máquina
específica do usuário, já que ele só conseguirá visualizar a estrutura de pastas na máquina em
que o programa foi originalmente instalado. Certo.

Cespe 2010 – Analista – FUB


As funções de correio eletrônico podem ser realizadas com o uso do Outlook, que permite inserir
e configurar várias caixas postais ao mesmo tempo. Certo.

Cespe 2004 – Papiloscopista - PF

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes:
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 29

1 - Com base nas informações contidas na janela mostrada, é correto concluir que o computador
no qual o OE6 está sendo executado possui sistema firewall instalado e que esse sistema está
ativado no controle de mensagens de correio eletrônico enviadas e recebidas. Errado.

2 - Ao se clicar o botão , será disponibilizada a agenda de contatos da entidade ativa no


OE6, a partir da qual poder-se-á escolher outros destinatários para a mensagem que está sendo
editada ou inserir, a partir dos endereços de correio eletrônico indicados nos

campos , e , novos contatos a essa agenda, caso eles ainda não


estejam ali inseridos. Errado.

Cespe 2007 – Analista – TRE/TO

Considerando a figura acima, que mostra uma mensagem em edição no Outlook Express, julgue
os itens a seguir:

1 - A ferramenta permite que se anexe um ou mais arquivos a uma mensagem de


texto. Certo.

2 - A opção permite que se encaminhe uma cópia da mensagem para outro


destinatário. Certo.
3 - Para se encaminhar uma mensagem com um texto do Word anexado, é necessário que esse
texto esteja no formato .ZIP. Errado.
4 - O catálogo de endereços permite que se crie um único nome de grupo para usá-lo ao se
enviar uma mensagem para vários contatos de uma vez. Certo.

Cespe 2009 – Agente – Adagri/CE


O BROffice é um software livre que pode ser gratuitamente utilizado por usuários, e que contém
diversas funcionalidades similares àquelas contidas em software proprietários comercialmente
disponíveis no mercado. Certo.

Cespe 2009 – Agt. Adm. – Min. Des. Social


O BROffice dispõe de um conjunto de programas gratuitos e de livre distribuição utilizados para
a edição de planilhas, textos e apresentações, que podem ser instalados em diversas
plataformas ou sistemas operacionais, inclusive no ambiente Windows. Certo.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 30

Cespe 2010 – Analista – TRE/PR


O BR Office, software gratuito livre, é desenvolvido para os ambientes Linux e possui total
compatibilidade com aplicativos da suíte MicrosoftOffice, sendo possível abrir e salvar arquivos
de ambos os ambientes, simultaneamente, em diversas extensões. Errado.

Writer
FCC 2009 – Analista – TRT/SP
A exibição de um * (asterisco) em um determinado campo da barra de status da planilha
BrOffice.org Writer indica que apenas

(A) o documento novo ainda não foi salvo.


(B) as alterações no documento ainda não foram salvas.
(C) o documento novo ainda não tem nome com a extensão .ods.
(D) o documento novo ainda não tem nome com a extensão .ods ou as alterações no documento
ainda não foram salvas.
(E) o documento novo ou as alterações no documento ainda não foram salvas.

Cespe 2009 – Analista – Min. Integração


O documento em edição pode ser salvo em arquivo do tipo PDF, mas não em arquivo com a
extensão .doc. Errado.

Cespe 2010 – Administrador – Min. Saúde


Nos aplicativos do BR Office, a opção de exportar documentos para o formato PDF está
disponível somente para os arquivos que foram criados no formato ODT. Dessa forma, é
necessário salvar os documentos em elaboração inicialmente no formato ODT, antes de
converter o arquivo para PDF. Errado.

Cespe 2009 – Analista – Min. Integração

Ao se clicar sequencialmente os botões e , o texto selecionado no documento —


São Francisco — será formatado com fonte em negrito e com sublinhado duplo ondulado.
Errado.

Cespe 2010 – Técnico Judiciário – TRE/BA


No BROffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente,
selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões
adequados na barra de ferramentas ou acionar, respectivamente, as teclas CTRL + Z e CTRL +
Y. Errado.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 31

FCC 2009 – Assist. Procuradoria – PGE


Dentre três opções do BrOffice.org Writer 2.4, uma tabela pode ser inserida em um documento
por meio da opção
(A) Inserir do menu Tabela, Tabela do menu Inserir ou Colunas do menu Formatar.
(B) Inserir do menu Tabela, apenas.
(C) Inserir do menu Tabela ou Colunas do menu Formatar, apenas.
(D) Tabela do menu Inserir ou Colunas do menu Formatar, apenas.
(E) Tabela do menu Inserir ou Inserir do menu Tabela, apenas.

Cespe 2010 – Técnico Judiciário – TRE/BA

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 com um
documento em processo de edição, julgue o item seguinte:
O texto contido no documento pode ser copiado para um slide do PowerPoint 2007, utilizando-se
o recurso Exportar do menu Arquivo e selecionando-se o formato do tipo ppt. Errado.

Cespe 2010 – Técnico Judiciário – TRE/BA


No BROffice Writer, a partir do menu Exibir, é possível inserir, no documento em edição, um
objeto do tipo gráfico, fórmula, som ou vídeo. Errado.

FCC 2009 – Técnico – TRT/2ª. Região


Uma seleção múltipla de textos é o resultado que pode ser obtido quando o modo de seleção do
editor BrOffice.org Writer estiver ativado no modo
(A) de extensão.
(B) de inserção.
(C) de seleção em bloco.
(D) padrão de seleção.
(E) de seleção adicional.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 32

Cespe 2008 – Analista – TRT 1ª. região


A figura a seguir mostra uma janela do BrOffice.org Writer 2.4, com um documento em edição,
contendo um trecho de texto de autoria de Érico Veríssimo. Considere que o arquivo não tenha
ainda sido salvo nenhuma vez.

Com relação à figura apresentada e ao BrOffice.org Writer 2.4, assinale a opção correta.

A) Ao se selecionar o trecho ―Vila Operária‖, e se clicar o menu , será exibida uma


lista de opções, entre as quais há uma que iniciará uma ferramenta que poderá permitir aplicar
negrito ao trecho selecionado.
B) Para centralizar o número 68, que aparece na primeira linha do documento em edição, é

suficiente clicar esse número e, em seguida, pressionar simultaneamente as teclas e

.
C) Ao se selecionar o parágrafo iniciado em ―Quinze minutos mais tarde‖, e se clicar o botão

, será aberta a janela denominada Formatar fonte, que tem por função permitir definir o
estilo da fonte usada no trecho selecionado.
D) Ao se selecionar uma palavra contida no parágrafo iniciado em ―Quinze minutos mais tarde‖,

e se clicar o botão , apenas esse parágrafo será impresso.

E) Ao se clicar o botão , será aplicada, a todo o documento em edição, uma formatação


previamente definida pelo usuário como sendo a formatação de sua preferência.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 33

Calc
Cespe 2010 – Analista – FUB

Considerando a figura acima, que ilustra uma janela do software BrOffice 3.0 Calc, contendo
uma planilha com as notas de quatro alunos, julgue os itens a seguir.

1 - Para se calcular a média aritmética das notas dos quatro alunos considerados e colocar o
resultado na célula B6, é suficiente clicar a célula B6; digitar a fórmula

=média(B4;B5); e, a seguir, teclar . Errado.


2 - Se for realizado procedimento que altere a nota da aluna Maria, de 4 para 10, nesse caso, o
gráfico mostrado será automaticamente atualizado. Certo.
3 - O aplicativo em questão está sendo usado para a edição de três planilhas associadas a
diferentes arquivos, como pode-se concluir a partir das guias mostradas na figura a seguir.
Errado.

Cespe 2010 – Analista – MPU

A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MSExcel 2007), que
apresenta valores hipotéticos de seis processos. Nessa planilha, o total e a média aritmética dos
valores dos seis processos serão inseridos nas células C8 e C9, respectivamente. Com base
nessas informações, julgue os itens subsequentes.
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 34

1 - O valor da média aritmética dos seis processos pode ser obtido com o seguinte
procedimento: clicar a célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7). Errado.
2 - Para se obter o valor total desses processos, é suficiente clicar a célula C8;

pressionar a ferramenta e, em seguida, pressionar a tecla . Certo.

Cespe 2010 – Analista – TRE/MT

A tela acima foi gerada a partir do aplicativo BrOffice Calc. 3.0 e apresenta uma planilha a partir
da qual foi gerado o gráfico mostrado. Considerando que os dados na planilha da figura (células
com dados) tivessem sido gerados a partir do Excel 2007, assinale a opção que apresenta,
respectivamente, as fórmulas corretas para se calcular o total e a média dos eleitores no Excel
2007.
A) Total(A1,B3) e = média(A1:B3)
B) Soma(B2:B3) e = média(B2:B3)
C) Total(B2:B3) e = média (B2,B3)
D) Soma(A1e B3) e = média(A1;B3)
E) Soma(A1:B3) e = média(A1:B3)
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 35

Cespe 2010 – Técnico – FUB

Considerando a figura acima, que ilustra uma janela do software Excel 2003, contendo uma
planilha com informações acerca de vagas em quatro departamentos de uma universidade,
julgue os próximos itens.
1 - Se a quantidade de vagas pelo sistema de cotas, em um departamento, for igual a 25% das
vagas desse departamento, nesse caso, a quantidade de vagas pelo sistema de cotas para o
departamento de matemática pode ser calculada utilizando-se a fórmula =25%*B2. Certo.
2 - Se a célula B6 for preenchida corretamente com o número médio das vagas, usando-se uma
fórmula apropriada, nesse caso, o valor correspondente não poderá ser transferido da planilha
para um documento Word. Errado.

Cesgranrio 2009 – Agt Adm – FUNASA

Sabendo-se que as demais colunas não possuem fórmulas, a fórmula digitada na primeira
coluna da primeira linha é

(A) =$A2+2*B$2 (B) =$A2+2*B$ (C) =$A2+$2*B$2 (D) =$A2+2B2 (E) =$A2+2$B2

Cesgranrio 2010 – Técnico – BR distribuidora

Qual dos valores abaixo representa o resultado da fórmula inserida na célula B5?
(A) 94 (B) 183 (C) 221 (D) 275 (E) 310
Academia do Concurso Público - Informática – Prof. Maurício Bueno pág. 36

Cesgranrio 2009 – Técnico – Termorio

Se for aplicado o estilo de porcentagem à


célula A8, o valor exibido pela célula
passará a ser

(A) 0,36% (B) 3,6% (C) 36% (D)


36 (E) 36,00

Cesgranrio 2009 – Técnico – Petrobrás


Considere a figura de uma planilha do Microsoft Excel 2003 apresentada a seguir:

Se for pressionado o botão esquerdo do mouse sobre o botão

I- , os conteúdos das células de B1 a C3 serão adicionados e colocados na célula A1.

II - , o conteúdo da célula A4 será 65.

III - , as células de B1 a C3 sofrerão uma classificação ascendente.


É(São) correta(s) APENAS a(s) afirmativa(s)

(A) I. (B) II. (C) III. (D) I e II. (E) II e III.

Você também pode gostar