CESPE – SEGER/ES – CB – 2011 Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows, julgue

os itens a seguir. 1(TFBJ)31 No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. 2(TFBJ)32 Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. 3(TFBJ)33 A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários. Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue os itens seguintes. 4(TFBJ)34 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 5INFO)35 Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que se seguem. 6(TFBJ)36 Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. 7(TFBJ)37 Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 8(TFBJ)38 Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais, julgue os itens subsequentes. 9(TFBJ)39 Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital.

10(TFBJ)40 O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. CESPE – SESA/ES – CB - 2011 Com relação ao sistema operacional e ambiente Windows, julgue os itens que se seguem. 11(TFBJ)21 A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. 12(TFBJ)22 No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso. 13(TFBJ)23 No Windows, as unidades permanentes de armazenamento de dados correspondem à memória permanente do computador, isto é, aos locais onde ficam gravados itens diversos, como, por exemplo, programas, pastas e arquivos do usuário. Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens. 14(TFBJ)24 No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. 15(TFBJ)25 No MS Word, a ação de teclar, simultaneamente, + faz que todo o primeiro parágrafo de um documento seja selecionado. 16(TFBJ)26 No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da conversão. 17(TFBJ)27 No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas dessa pasta serão salvas. Acerca de Internet e de intranet, julgue os itens a seguir. 18(TFBJ)28 O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. 19(TFBJ)29 Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo

1

essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens. 20(TFBJ)30 Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar indisponível para usuários não autorizados. 21(TFBJ)31 É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. 22(TFBJ)32 No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de segurança. CESPE – CESA/ES – MÉDICO CB – 2011 Com relação ao sistema operacional e ao ambiente Windows, julgue os itens que se seguem. 23(TFBJ)21 Para garantir a segurança no computador em uso, deve-se manter o Firewall do Windows sempre ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de usuários remotos e ao recebimento de mensagens de spam. 24(TFBJ)22 Mediante a formatação de uma unidade de rede no Windows, é possível restaurar os locais onde estavam armazenados os arquivos na sua forma original, ação que possibilitaria a autoconfiguração do sistema e a eliminação de erros operacionais. 25(TFBJ)23 O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows XP. 26(TFBJ)24 Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação. Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os itens subsequentes. 27(TFBJ)25 Um índice analítico pode ser inserido no Word para facilitar a identificação de conteúdos de um documento, sendo necessárias configurações específicas que atribuam estilos de títulos como entradas para formar o índice. 28(TFBJ)26 No Microsoft PowerPoint, conjuntos de eslaides para apresentação podem ser criados em

mesmo tamanho, respeitando-se as dimensões padrão dos eslaides para que caibam na tela ou possam ser projetados em superfícies. 29(TFBJ)27 Para a impressão de uma planilha do Excel, com uma página de dados, recomenda-se utilizar a opção automática de ajustar planilha ao tamanho da página, forma de garantir a melhor disposição dos dados de maneira visível em uma única folha, independentemente da quantidade de linhas ou colunas que houver na planilha. Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir. 30(TFBJ)28 Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. 31(TFBJ)29 O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. 32(TFBJ)30 Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. 33(TFBJ)31 O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-se destinatários de email, e permite também outras formas de transferência de dados, como o SNMP. 34(TFBJ)32 O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções. CESPE – TJ/ES – CBM – 2011 Acerca de conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a seguir. 35(TFBJ)36 O recurso do Microsoft Word denominado Dicionário de Sinônimos, acessível tanto no menu Ferramentas quanto por meio de um clique no botão do lado direito do mouse, pode ser utilizado adequadamente para a revisão de textos. 36(TFBJ)37 No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s). 37(TFBJ)38 No Microsoft PowerPoint, as caixas de texto são elementos gráficos que podem ser dimensionados

2

com a finalidade de inclusão, no eslaide, de letras, palavras ou textos que se deseje digitar e inserir em qualquer espaço do eslaide, dentro de uma apresentação. 38(TFBJ)39 No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft PowerPoint. 39(TFBJ)40 No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. Tendo em vista aplicativos e conceitos relacionados a Internet, julgue os itens subsequentes. 40(TFBJ)41 Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples. 41(TFBJ)42 O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e imagens relacionados a tais palavras. 42(TFBJ)43 Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e visualizar eventuais novas mensagens. 43(TFBJ)44 Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por páginas online, assim como por páginas em HTML que estejam armazenadas no computador do usuário. Julgue os próximos operacionais Windows XP e Linux. itens, relativos aos sistemas

sistema operacional, tanto para fins de administração da máquina quanto para uso de seus aplicativos de diversas finalidades. 46(TFBJ)47 Se um computador tem sistema operacional Windows XP, então cada usuário cadastrado localmente nesse computador poderá dispor de uma área reservada para armazenar seus dados, de maneira sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do computador. Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir. 47(TFBJ)48 É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. 48(TFBJ)49 Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. 49(TFBJ)50 Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. CESPE – TJ/ES – CBS – 2011 Com relação aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a seguir. 50(TFBJ)37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. 51(TFBJ)38 Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. 52(TFBJ)39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides mestres que podem ser alternados durante a apresentação, criando-se, assim, uma variação de formatos, planos de fundo e padrões que podem ser utilizados para enriquecer a apresentação com diversos estilos. 53(TFBJ)40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles.

44(TFBJ)45 A área de transferência é um local de compartilhamento do computador onde os usuários de uma máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos por outros usuários ou por outras redes, caso o computador esteja conectado à Internet. 45(TFBJ)46 O menu Iniciar do Windows XP está localizado na barra de tarefas e possui um menu contendo as opções de uso do

3

54(TFBJ)41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras. Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem. 55(TFBJ)42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. 56(TFBJ)43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 57(TFBJ)44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. Julgue os itens a seguir, acerca do sistema operacional Windows XP. 58(TFBJ)45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. 59(TFBJ)46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. 60(TFBJ)47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. 61(TFBJ)48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 62(TFBJ)49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.

63(TFBJ)50 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. CESPE - CNPq – NS – 2011 Acerca dos componentes funcionais de computadores, julgue os itens que se seguem. 64(TFBJ)16 Um exemplo de hardware, a unidade central de processamento (CPU), responsável por executar os programas armazenados na memória principal, é composta por duas grandes subunidades: a unidade de controle (UC) e a unidade lógica e aritmética (ULA). 65(TFBJ)17 Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua contrução, gerando grande diversidade nas formas de acesso a diferentes componentes físicos. 66(TFBJ)18 O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador. A respeito das características básicas do sistema operacional Windows, julgue os itens a seguir. 67(TFBJ)19 A capacidade PnP (plug and play) de dispositivos ao sistema operacional Windows facilita as tarefas de instalação, configuração e adição de periféricos a um computador pessoal. O UPnP (universal plug and play) estende essa simplicidade para toda a rede, permitindo a descoberta e o controle de dispositivos e serviços em rede, como impressoras a ela conectadas, gateways da Internet e equipamentos eletrônicos de consumidores. 68(TFBJ)20 O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. No que se refere a Internet e intranet, julgue os itens subsecutivos. 69(TFBJ)21 Para navegar nas páginas da Internet, é necessário um browser, como, por exemplo, o Samba Navigator, disponível para Windows, ou o Internet Explorer. Ambos se comunicam com servidores web, e o Samba Navigator, por ser um navegador mais recente, tem a capacidade de trabalhar também com outros

4

Sistemas de segurança da informação são frequentemente comparados a uma corrente com muitos elos que representam os componentes desenvolvidos. pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por exemplo. e indiquem cada componente da fórmula que aparece na figura. elevar o resultado dessa multiplicação ao quadrado. que possibilita a transferência de arquivos. julgue os itens seguintes. 73(TFBJ)25 O fato de pesquisa de Alan S. software. Internet: <www. depois. 74(TFBJ)26 Documentos. ―x‖ significa um arquivo XML sem macros. mas no âmbito interno de empresas. 79(TFBJ)22 Caso se deseje criar um atalho na área de trabalho do Windows XP para a execução de determinado programa. referentes à organização e gerenciamento de arquivos e pastas. o usuário humano é frequentemente referenciado como o elo mais fraco.cienciasecognicao. Julgue os itens a seguir. são detalhes de um arquivo que o descrevem ou o identificam. 72(TFBJ)24 A fim de se preservar a integridade. situação que é compensada pela utilização combinada de firewalls. objeto de planilha. anti-vírus ou pela utilização dos UPP (user protectors passwords). Acerca dos ambientes Microsoft Office. imagem ou formato de texto) ou para colar um vínculo com os dados de origem do Excel. O protocolo específico para transferência de arquivos na Internet. pode-se salvar frequentemente a pasta de trabalho e criar uma cópia de backup a cada vez que ela for salva ou pode-se indicar ao Excel que crie. As propriedades incluem detalhes como título. assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. simultaneamente. Nessa fórmula. julgue os itens seguintes. 81(TFBJ)24 O pendrive é um dispositivo de armazenamento de dados constituído por uma memória flash e apropriado para conectar-se a uma porta USB de um computador. autenticação de usuários e o gerenciamento de arquivos e diretórios. bitmap. por isso. é suficiente realizar as seguintes ações: clicar o botão Iniciar com o botão esquerdo do mouse. 77(TFBJ)29 As propriedades de um documento. indica uma referência ao conteúdo armazenado na célula A2. Ao executar essa fórmula. automaticamente. 80(TFBJ)23 As principais características do sistema operacional Windows é ser multitarefa e multiusuário.org> (com adaptações). julgue os próximos itens. Na literatura sobre segurança da informação. julgue os próximos itens.doc. BrOffice e de software livre. para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. também conhecidas como metadados. que deve ser configurado de forma diferenciado quando utilizado na intranet. é sempre necessária a utilização de um CDROM contendo o(s) arquivo(s) do programa a ser instalado. é o IN-FTP (file transfer protocol-intranet). CESPE . .CNPq – NM – 2011 Com relação a informática e componentes funcionais de computadores. o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para. um arquivo de recuperação a intervalos específicos. a extensão . formato HTML. após selecionar as informações. ao salvar um documento no Word. Como medida preventiva. nome do autor. selecionar a opção Enviar para e clicar a opção Área de trabalho. o Microsoft Office Excel iniciará automaticamente o modo recuperação de arquivo e tentará reabrir e reparar. tais como equipamento. 78(TFBJ)30 Ao abrir uma pasta de trabalho que tenha sido corrompida. planilhas e apresentações criados na versão 2007 do Office são salvos no formato XML e. por padrão. e outros. em seguida. utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3.protocolos de transferência de arquivos como o FTP e o HTTPS. a confidencialidade e a autenticidade das informações corporativas. 71(TFBJ)23 Para acessar a Internet. é uma constante e representa duas operações matemáticas. 82(TFBJ)25 Para a instalação de software em um computador. o arquivo utilizará. 76(TFBJ)28 Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmulas do Excel e que os símbolos . Por exemplo. clicar o botão direito do mouse sobre o nome do programa disponível desejado no menu exibido. com o botão esquerdo do mouse. 5 . incluindo o usuário humano. 70(TFBJ)22 A intranet utiliza os protocolos da Internet. a pasta de trabalho. apresentam as letras ―x‖ ou ―m‖ nas extensões de nome de arquivo. de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança. Acerca do Microsoft Office.docx em vez da extensão . referentes ao comportamento do usuário quanto à segurança da informação. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é ―o elo mais fraco‖ do processo de segurança da informação. é necessário que os empregados e os contratados do órgão sejam treinados. e. o símbolo indica uma função. Tendo como referência o texto acima. 75(TFBJ)27 Ao se copiar um conjunto de dados de uma planilha Excel para apresentação em PowerPoint. protocolos de comunicação de dados.

com recurso disponível no grupo Citações e Bibliografia. visto que. utilizado para criar eslaides para apresentações por meio de um computador. 104(TFBJ)36 Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do computador. Julgue os próximos itens. e a área de notificação apresenta ícones que permanecem ativos em segundo plano. presente no PowerPoint 2003. 95(TFBJ)27 No Word 2007. No que diz respeito a conceitos de organização. é necessário utilizar programa específico. FireFox e Chrome são navegadores. no grupo Alinhamento. 85(TFBJ)28 O Microsoft Word 2007 possui recursos para a revisão de textos. caso o histórico de navegação seja apagado. julgue os itens a seguir. arquivos. é o software que pode ser usado. ao se clicar o botão . Com esse procedimento. a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados.CBS – 2011 Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office. 94(TFBJ)26 No Word 2007. julgue os itens subsequentes. ou de domínio público.83(TFBJ)26 Software livre. 92(TFBJ)35 Internet Explorer. se presente no teclado. possibilitando que os dados na célula possam ser encaixados no espaço pretendido. 99(TFBJ)31 No Windows. quando o equipamento voltar a ser utilizado. 105(TFBJ)37 Caso se faça download de arquivos na Internet com a opção Salvar arquivo. 91(TFBJ)34 Para realizar upload de arquivos. para selecionar um documento inteiro. haverá o retorno de outro valor. semelhante ao PowerPoint. se evita a contaminação do computador. é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na coleção dessa biblioteca. 100(TFBJ)32 Se o recurso Hibernar tiver sido ativado. dessa forma. simultaneamente. que possua recurso de detecção de vírus. ferramentas. relativos a conceitos básicos e modos de utilização de tecnologias. a fim de que o sistema operacional realize varredura nesse arquivo. ocorre a quebra automática do texto da célula selecionada. copiado. relativos a intranet e a Internet. haverá o retorno de um valor relativo a verdadeiro. do Microsoft Office. CESPE . aplicativos e procedimentos associados a Internet e intranet. que é parte da guia Referências. 102(TFBJ)34 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado. 86(TFBJ)29 Ao se executar a função Se do Excel. pastas e programas. as teclas e . ** 97(TFBJ)29 A opção Do scanner ou câmera. 6 . pesquisando possível existência de vírus. 98(TFBJ)30 O menu Iniciar do Windows XP pode ser ativado ao se pressionarem. basta pressionar as teclas e . Caso a condição seja satisfeita. 93(TFBJ)36 Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email. de segurança e de gerenciamento de informações. A respeito do sistema operacional Windows. não está disponível no PowerPoint 2007. se a condição for falsa. 101(TFBJ)33 Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. verifica-se se uma condição é satisfeita ou não. uma cópia do arquivo será salva no computador em uso. 87(TFBJ)30 O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. julgue os itens subsecutivos. recomenda-se a atualização periódica desse aplicativo. 96(TFBJ)28 No Excel 2007. para adicionar imagens a uma apresentação ou álbum de fotografias. por meio dos quais é possível definir marcações para correções realizadas no texto. a largura da coluna é ajustada. 103(TFBJ)35 Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula. Julgue os itens que se seguem. 90(TFBJ)33 Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade. modificado e redistribuído sem restrição. atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo. ou a tecla . estudado. faz-se necessário colocálo na pasta TEMP.SEDUC/AM . na guia Início. 84(TFBJ)27 O Impress é um software do BrOffice. recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. 88(TFBJ)31 Caso se baixe um arquivo da Internet. os acessos aos recursos utilizados não ficam registrados. os ícones de atalho possuem como característica uma seta no canto inferior esquerdo. simultaneamente. 89(TFBJ)32 Para evitar a contaminação de uma máquina com arquivos infectados.

o uso de aspas (― ‖) delimitando o texto digitado restringe a busca às páginas que contenham exatamente as mesmas informações do conteúdo que esteja entre as aspas.br. esse efeito poderá ser obtido pressionando-se simultaneamente as teclas 110(TFBJ)22 No Word. julgue os próximos itens. enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web que os participantes acessam. 121(TFBJ)23 Os programas embutidos em uma página web e que são executados quando o navegador carrega a página não apresentam riscos de segurança. permite escolher o nível de bloqueio das janelas popups a serem visualizadas. 125(TFBJ)27 Se. 115(TFBJ)27 No Windows XP. não é necessário configurar o navegador para desativálos. as setas para a direita que aparecem nos itens do menu Iniciar indicam opções adicionais em um menu secundário. entre dois termos de busca produz como resultado páginas que contenham os dois termos utilizados. 123(TFBJ)25 Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os participantes. no texto digitado na forma RXX. pastas e programas. fontes e efeitos é aplicado ao documento inteiro. ferramentas.gov. julgue os itens subsequentes. representado por um hífen. for digitado um número entre parênteses. o Excel irá exibi-lo como uma data. a respeito do Microsoft Office Excel. o uso do sinal de menos.dotm. 114(TFBJ)26 A ferramenta de navegação do Windows 7. ficando o texto na forma RXX. mas em qualquer ordem do conteúdo do texto. O tipo de terminação de arquivo . Julgue os itens que se seguem. Julgue os próximos itens. será exibida uma caixa de diálogo que permitirá a criação de um link para uma página na Web. a parte XX deva ser transformada em subscrito. em uma célula de planilha. não há regras para o uso e a definição de nomes de domínio.br representam o domínio de nível máximo do endereço e indicam que o país de origem do sítio da Internet é o Brasil. 112(TFBJ)24 A exibição de marcas d’água inseridas em documentos Word ocorre apenas no modo de exibição Layout de Impressão. uma rede de comunicação pública. o Internet Explorer. aplicativos e procedimentos associados a Internet e intranet. de correio eletrônico. o termo malware indica a prática do uso de cookies que exploram as vulnerabilidades de um sistema e as torna públicas. A respeito de ferramentas e aplicativos de navegação. referentes a conceitos e modos de utilização de aplicativos para edição de textos. julgue os itens a seguir. os caracteres . planilhas e apresentações no ambiente Microsoft Office versão 2007. Acerca de organização. disponível em um link de determinado sítio da Internet. em qualquer ordem.dotx ou . 116(TFBJ)28 A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. aplicativos e procedimentos associados à Internet. é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar a execução de som em cada transição. CESPE . um conjunto completo de novas cores. de segurança e de gerenciamento de informações. 111(TFBJ)23 No PowerPoint. relativos a conceitos básicos e modos de utilização de tecnologias. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office. arquivos.dotx permite habilitar macros no arquivo.SEDUC/AM . 109(TFBJ)21 Considere que. 118(TFBJ)30 Em computação. 122(TFBJ)24 No endereço web http://ect. 7 . 108(TFBJ)40 Ao se efetuar uma pesquisa na Internet.2011 Acerca de Internet e intranet. o computador utilizado deve ter instalado editor de texto compatível com a versão do documento. 124(TFBJ)26 Para visualizar um documento armazenado em arquivo com extensão . 126(TFBJ)28 Quando se inicia o aplicativo Excel. um modelo pode assumir as extensões .106(TFBJ)38 Nos sítios de busca. de grupos de discussão e de busca e pesquisa.CBM – 2011 Julgue os itens seguintes. julgue os itens a seguir. 107(TFBJ)39 No Microsoft Word 2007. ao se selecionar um texto e clicar a opção Hiperlink da guia Inserir. CESPE – ECT – CBM . 120(TFBJ)22 Na Internet. 117(TFBJ)29 O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus. Nesse caso. cujo endereço será aquele que for digitado no campo Endereço da caixa de diálogo. por isso. Com relação ao sistema operacional Windows e a ferramentas.doc. 113(TFBJ)25 Na alteração de um tema. 119(TFBJ)21 Uma intranet é uma rede de computadores cujos componentes estão interligados em um mesmo domínio. três novas pastas de trabalho em branco são abertas automaticamente.

131(TFBJ)33 O ícone . Com relação ao BrOffice. (TFBJ)32 No aplicativo Excel 2010. 141(TFBJ)29 No Word 2010. pode-se acessar os menus disponíveis na barra de menus por meio do uso da tecla . 134(TFBJ)22 Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. a transmissão de dados é realizada via comutação de pacotes. 136(TFBJ)24 O email.2011 Em relação aos conceitos de Internet. as anotações do orador são exibidas no computador do apresentador junto com os eslaides. 130(TFBJ)32 Quando não for possível o uso do mouse. julgue os itens a seguir. 142(TFBJ)30 No sistema operacional Windows 7. para informar que ele está oculto. enquanto os eslaides são exibidos no projetor. ao se clicar o menu Revisão. mostrado na figura acima. permite a importação de documentos no formato . é possível dividir em duas partes a janela de um documento que esteja em edição.pdf. a partir do menu Layout da Página. Julgue os itens seguintes. 137(TFBJ)25 O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. o botão para ativar a barra de desenhos. tem-se acesso à ferramenta Traduzir. 135(TFBJ)23 A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor. 132(TFBJ)34 O BrOffice é um conjunto de aplicativos livre. permite aumentar temporariamente uma parte da tela visualizada. aplicativos e procedimentos associados à Internet. 128(TFBJ)30 Durante uma apresentação. Julgue os próximos itens. 138(TFBJ)26 O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet.Com relação ao Microsoft Office PowerPoint. os eslaides ocultos são ignorados automaticamente. encontrado em aplicativos do BrOffice. tal como a empresa Google. do pacote BrOffice. para enviar uma mensagem para a caixa postal. relacionados ao pacote BrOffice. para se inserir um novo eslaide na apresentação que esteja sendo editada. 140(TFBJ)28 No serviço de emails por meio de browsers web. com um símbolo especial. Uma delas é usada para a transferência de dados. e a outra. é usado é usado Considerando a figura acima. a respeito de ferramentas e aplicativos disponibilizados na Internet. para escritório. 139(TFBJ)27 A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet. 146(TFBJ)34 No aplicativo Impress. a qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010. no modo de Classificação de Slides ou na guia Slides.org. que ilustra parte de uma janela do Microsoft Office Word com um documento em processo de edição. encontra-se justificado. e o protocolo SMTP. o protocolo HTTP é usado para acessar uma mensagem na caixa postal. Quando se faz a apresentação. 129(TFBJ)31 O segundo parágrafo do documento em edição. julgue os itens seguintes. no Windows 7. julgue os itens a seguir. tal como o serviço de correio convencional. de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente. para a troca de informações de controle. Julgue os itens subsecutivos.org. que possui interface similar à de outros produtos do gênero em ambiente gráfico. é uma forma de comunicação síncrona. 133(TFBJ)21 Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). é necessário realizar a seguinte sequência de ações: clicar o menu 8 . CESPE – ECT – CBS . para garantir o rápido acesso a um grande volume de dados. Os ISPs de nível 1 estão no nível mais alto dessa hierarquia. 143(TFBJ)31 A ferramenta Lupa. Em relação ao sistema operacional Windows 7 e ao pacote Microsoft Office 2010. e o botão para desativar essa barra. ferramentas. relativos aos modos de utilização de tecnologias. o aplicativo Transferência Fácil do Windows permite que sejam copiados arquivos e configurações de um computador para outro. 145(TFBJ)33 No aplicativo Writer. Na Internet. julgue os itens subsequentes. 127(TFBJ)29 Um eslaide oculto é mostrado. julgue os itens a seguir. necessariamente.

C Qualquer tipo de CD-ROM tem capacidade suficiente para armazenar esse arquivo. assinale a opção correta. clicar a opção Novo e. um arquivo com tamanho de 3 gigabytes. será aplicado negrito a essa palavra. clicar o botão . B Aplicar um clique triplo na palavra ―Campanha‖. serve de base para as questões 15 e 16. sem que ela seja apagada do local original. C Ao se selecionar a palavra ―donativos‖ e clicar o botão . E Diversos modelos de pendrive têm capacidade suficiente para armazenar esse arquivo. caso ela não esteja assim formatada. essa palavra será deslocada para a posição entre as palavras ―dos‖ e ―Correios‖ dessa linha. em outro local desse documento. aplicar um clique no local onde se deseja copiar a palavra. não são capazes de armazenar esse arquivo. A Ao se clicar o botão . ao se selecionar a palavra ―arrecada‖ e clicar o botão . B Ao se selecionar uma palavra do documento e se clicar o botão . D Ferramentas E Arquivos 148(TFBJ)13 Considerando que um usuário pretenda salvar. B O Microsoft Office não possui aplicativo que permita ao usuário lidar com mensagens de correio eletrônico. cuja capacidade é de 200 gigabytes. aplicar um clique no local onde se deseja copiar a palavra. no primeiro parágrafo do documento mostrado. D Os discos do tipo DVD-ROM. A Para um usuário de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictícia. que mostra uma janela do Word 2003. cuja capacidade máxima atual é de 8 kilobytes. A Os discos rígidos externos. mas não. podem armazenar esse arquivo. aplicar um clique no local onde se deseja copiar a palavra. 147(TFBJ)12 A figura acima ilustra uma janela que pode ser corretamente acessada por meio de opção disponibilizada pelo IE8 no menu A Editar B Exibir C Favoritos. aplicar um clique no local onde se deseja copiar a palavra. pressionar simultaneamente as teclas e . C O recurso Cc (cópia carbono) permite o envio de cópia de uma mensagem de correio eletrônico a múltiplos destinatários. com um documento em edição. A Aplicar um clique duplo na palavra ―Campanha‖.ficticia. clicar o botão . D Só é possível enviar cópias de mensagens de correio eletrônico a múltiplos usuários caso todos eles tenham acesso à lista de todos os que receberão cópias. apenas essa palavra será apagada do texto. clicar a opção Slide. teclar simultaneamente as teclas e . D Selecionar a palavra ―Campanha‖. 151(TFBJ)16 Com relação à janela ilustrada e ao Word 2003. por fim. clicar o botão . estará correta a estrutura de endereço de email @bra. assinale a opção correta. a criação e o envio de mensagens.ECT – ATENDENTE COMERCIAL -2011 A figura abaixo. B Os disquetes de 3½". D Na primeira linha do texto. teclar simultaneamente as teclas e . cuja capacidade atual é de 900 kilobytes. 149(TFBJ)14 Com relação a mensagens de correio eletrônico. clicar o botão . teclar simultaneamente as teclas e . não são capazes de armazenar esse arquivo. 150(TFBJ)15 Assinale a opção em que se descreve a forma correta de copiar apenas a palavra ―Campanha‖. assinale a opção correta. 9 . aplicar um clique no local onde se deseja copiar a palavra. a janela do Word será maximizada.jorge. clicar o botão . E O programa Outlook Express 2003 possibilita a visualização de mensagens de correio eletrônico. CESPE . E Selecionar a palavra ―Campanha‖. teclar simultaneamente as teclas e .Arquivo. C Selecionar a palavra ―Campanha‖. em memória ou em dispositivo de armazenamento.com.

a edição e o envio de mensagens de correio eletrônico. é mostrado o canto inferior esquerdo da área de trabalho de um computador onde está sendo usado o sistema operacional Windows XP. será iniciado procedimento para salvar o arquivo atualmente aberto.com. em seguida. no PowerPoint. E Caso sejam selecionadas todas as células da planilha e se clique o botão . a página do sítio www. com o URL http://www. em seguida. B Para se selecionar o grupo de células formado pelas células A1. será iniciada a verificação ortográfica do parágrafo selecionado. 152(TFBJ)17 Com relação à janela do Excel 2003 mostrada na figura acima e a esse programa. exibida atualmente. incluindo-se uma que permite imprimir a página atual. próximo ao canto superior direito da janela. sendo incluídas atualizações que tenham sido feitas desde a última vez em que ela foi carregada. 153(TFBJ)18 Com relação à janela do PowerPoint 2003 mostrada na figura acima e a esse programa. A Ao se clicar o botão . digitar =B2+B3 e. que permite a leitura. será inserido um novo eslaide. C Ao se clicar o menu .com.15 mostrada na figura acima contém uma página web do sítio www. é suficiente clicar a célula B4. será exibida a página do Google. é suficiente selecionar as células B2 e C2 e clicar o botão . D Para se multiplicarem os valores das células B2 e C2 e colocar o resultado na célula D2. B Ao se clicar o botão .com. C Para se somarem os valores das células B2 e B3 e colocar o resultado na célula B4.o 154(TFBJ)19 A janela do navegador Mozilla Firefox 3. clicar a célula A3. anteriormente.6. será mostrada a última página exibida antes da página do sítio www.correios. será recarregada.br mostrada. A respeito dessa figura e desse sistema. .correios. A2 e A3. B Ao se clicar o botão . 155(TFBJ)20 Na figura acima. cuja função principal é fornecer ao usuário ajuda sobre o uso da página que está sendo apresentada. C O botão permite aumentar o tamanho da fonte do texto selecionado em um eslaide.br. em branco. assinale a opção correta. E Ao se clicar o botão . D Ao se clicar o botão . A Ao se clicar o botão . A Ao se clicar a célula B3 e. com todas as modificações nele efetuadas desde o salvamento do arquivo pela última vez. próximo ao canto inferior esquerdo da janela.E Ao se selecionar um dos parágrafos do texto e clicar o botão .correios. o botão conteúdo da célula será alterado para 400. na apresentação.com. será aberta uma ferramenta de revisão ortográfica que permitirá a procura de erros ortográficos nas células da planilha que contenham palavras da língua portuguesa. E Ao se clicar o botão . assinale a opção correta. será exibida uma lista de opções. que permite abrir um arquivo que tenha sido salvo. D Ao se clicar o menu .br. assinale a opção correta. será aberto o programa de correio eletrônico escolhido pelo usuário como padrão. 10 . é suficiente clicar a célula A1 e. em seguida. assinale a opção correta. será aberto um aplicativo com a função de permitir que o usuário defina a impressora padrão de seu computador.google. teclar . será aberta a janela Abrir. Com relação a essa janela e a esse navegador.

julgue os itens seguintes.A Para o envio do arquivo associado ao ícone para a lixeira. entre eles o emissor e o receptor da mensagem. 173(TFBJ)28 O Windows XP possui recurso de restauração das configurações e do desempenho do sistema. 168(TFBJ)83 Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. A respeito de conceitos básicos e ferramentas de uso comum na Internet. o botão 163(TFBJ)78 O Internet Explorer suporta os protocolos HTTP. 162(TFBJ)77 Quando se usa o software Mozilla Thunderbird.exe. Nessa situação. 170(TFBJ)85 Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.CBM/DF – COMBATENTE Julgue os próximos itens. CESPE. 160(TFBJ)75 O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem. que o sistema de segurança do SERPRO tenha bloqueado o ataque. pois esse procedimento modifica informações contidas no registro do sistema operacional. entre as quais. o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie.2011 Em relação a sistema operacional. acerca do uso de interfaces para o gerenciamento de dados. 161(TFBJ)76 Independentemente do tipo de conexão à Internet. é suficiente clicar esse ícone e. alteradas quando se altera a extensão desse arquivo. No que concerne a vírus de computador. por meio do qual é possível manipular e gerenciar o ambiente gráfico. 172(TFBJ)27 Por dispor de versão coorporativa e pessoal. do Portal Brasil e da Receita Federal do Brasil. tenha causado o congestionamento das redes. segurança e ferramentas de Internet e intranet. ainda. há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. Considerando que. 158(TFBJ)73 No Windows XP Professional. deixando os sítios fora do ar por aproximadamente uma hora. 167(TFBJ)82 Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. 156(TFBJ)71 Em algumas das distribuições do Linux disponíveis na Internet. aplicativos e sistemas nos ambientes Linux e Windows. . com o botão direito do mouse. 159(TFBJ)74 O principal ambiente gráfico no Linux é o bash. usando-se telas gráficas com alta resolução. Atualmente. 11 . o ícone . C Ao se clicar o ícone e. dificultando. o que permite a recuperação de trabalhos . julgue os itens seguintes. por sua vez. 169(TFBJ)84 Arquivos do tipo PDF são imunes a vírus de computador: ou seja. o programa Mozilla Firefox será aberto. a leitura de alimentadores de notícias (feeds) não pode ser feita utilizando se o padrão RSS (Really Simple Syndication).exe não podem ter a data de criação alterada. B Ao se clicar. o protocolo HTTP usa criptografia. é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd. a interceptação dos dados transmitidos. quando se cria um arquivo em um computador com sistema operacional Windows XP. CESPE – PMDF – CFO/DF . o ícone . o que. D Para se proceder ao esvaziamento da lixeira do Windows. uma série de atributos do arquivo fica disponível para consulta. a referida tentativa de ataque assemelha-se a um típico ataque de spyware. julgue os itens seguintes. 165(TFBJ)80 A data de criação do arquivo é modificada toda vez que o arquivo é alterado. o E Ao se aplicar um clique sobre o ícone arquivo associado a esse ícone será aberto. é suficiente clicar o ícone . 157(TFBJ)72 O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho. Considere. uma que permite abrir o arquivo associado ao ícone. 164(TFBJ)79 Arquivos do tipo . em seguida. HTTPS e FTP. 171(TFBJ)26 Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República. pode-se iniciar o ambiente gráfico por meio do comando startx. julgue os itens a seguir. eles não podem ser infectados. assim. geralmente. quando se utiliza o navegador Mozilla Firefox. em seguida. 166(TFBJ)81 As propriedades de um arquivo não são. será aberta uma lista de opções.

4. 179(TFBJ)34 Na planilha mostrada. localizar textos dentro dos arquivos. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de programas antivírus.2011 Julgue os itens a seguir. é correto afirmar que. relacionados a conceitos de sistema operacional. CESPE – PMDF – MÚSICO . em razão de as novas funcionalidades do Excel 2007 limitarem o procedimento de cópia para programas do ambiente BrOffice. 182(TFBJ)27 No Microsoft Word 2007. 174(TFBJ)29 Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet.recentes. Julgue o item abaixo. o botão Office e a opção Abrir.org Writer.A3) na célula A4 e =SOMA(B1. julgue os próximos itens. que ilustra uma janela do Excel 2007 com uma planilha em edição. no entanto. na lista disponibilizada. ao se recortar uma pasta existente em disco removível e colá-la na área de trabalho. é suficiente selecionar as células de A2 até B6. a pasta e todo o seu conteúdo serão movidos para a área de trabalho.org Base. como documentos salvos. 180(TFBJ)35 Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha mostrada. selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir. As abas de aplicativos são permanentes e permitem deixar os aplicativos web abertos o tempo inteiro. julgue os próximos itens. 186(TFBJ)31 O Mozilla Firefox 4. ao se inserir a 12 .org Calc. serão obtidos. respectivamente. na data de modificação e na extensão. 183(TFBJ)28 No Microsoft PowerPoint 2007. com exceção dos arquivos que comecem com os caracteres la. editada no BrOffice Calc 3. obtida após se clicar. é possível criar arquivos no formato PDF (portable document format) e editar documentos no formato HTML. o que não ocorre se ela for copiada para o OpenOffice. 177(TFBJ)32 No OpenOffice. clicar o botão e. sucessivamente. a respeito de edição de textos. a execução do comando ls /etc/home -la faz que todos os arquivos do diretório /etc/home retornem. 175(TFBJ)30 No Windows Explorer do Windows XP. julgue os itens subsequentes. 185(TFBJ)30 O Microsoft Windows 7 permite. da mesma forma que o Microsoft PowerPoint. por meio da caixa de pesquisa no menu Iniciar. 178(TFBJ)33 O OpenOffice. para se colocarem em ordem alfabética as regiões administrativas. digitar =MÉDIA(B2:B6) e teclar . localizar arquivos. 176(TFBJ)31 A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas. é possível forçar a execução do recurso Abrir e reparar ao se abrir um documento compatível. 187(TFBJ)32 A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita.1 permite a navegação de páginas web por meio de abas. aplicativos e procedimentos de Internet e intranet e segurança da informação. 188(TFBJ)33 Worms são pragas virtuais capazes de se propagar automaticamente através de redes. No que concerne aos sistemas operacionais Linux e Windows. é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas de Tabela. clicar Classificar de A a Z. Com referência a segurança da informação. que venha a esconder as reais identidade e localização do invasor. 181(TFBJ)26 Com base na planilha abaixo. CESPE – PMDF – ESPECIALIDADES. enviando cópias de si mesmos de computador para computador. relativo ao programa de navegação Mozilla Firefox. emails ou listas e histórico de favoritos. planilhas e apresentações nos ambientes Microsoft Office e BrOffice.0.2011 Acerca da edição de textos. na guia Layout. planilhas e apresentações nos ambientes Microsoft Office e BrOffice. não sendo possível. programas e mensagens de email armazenados no computador com base no nome do arquivo. possibilita a criação de apresentações de eslaides e transparências. pastas. Considerando a figura acima. presente na caixa de diálogo Abrir.B3) na célula B4. é suficiente clicar essa célula. julgue os itens a seguir. fórmula =MÉDIA(A1. os valores 2 e 8. 184(TFBJ)29 No sistema operacional Linux Ubuntu 10.

referentes aos aplicativos dos ambientes Microsoft Office e BrOffice. é possível inserir seções no documento que estiver sendo editado. ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível. criar restrições de formatação e edição do documento. que não disponibiliza esse tipo de recurso. entre outros programas espiões. criar referências cruzadas por meio da opção Referência. controle de alterações e. o /lib contém os programas necessários à inicialização do sistema. ainda. abas e senha entre um computador e um dispositivo móvel. com esses estilos. o formato NTFS. recurso presente na versão 5 do Mozilla Firefox. Windows Server 2003. permite sincronizar o histórico. mais seguro que o adotado pelo Windows. como Windows XP. do pacote Office e permite a criação de fôlderes e impressões especiais. por meio do recurso Slide mestre.org Impress é um software de edição de imagem semelhante ao editor de imagem 13 . como. criar sumários por meio da opção Índices do menu Inserir ou. estudar. modificar e distribuir o Linux de acordo com os termos dessa licença. selecionar o título. julgue os itens que se seguem.EBC . 201(TFBJ)31 O Firefox Sync. 194(TFBJ)29 Selecionando-se o título do texto e pressionando-se as ferramentas . acrescentando funcionalidades para os usuários. 197(TFBJ)32 O Excel 2007 possui recursos para realizar formatações condicionais. cada letra do título será alterada para letra maiúscula e o tamanho da fonte será reduzido. 202(TFBJ)32 O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador. clicar a ferramenta selecionar a terceira linha. 195(TFBJ)30 Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto. funciona em diferentes sistemas operacionais. por padrão. que apresenta uma janela do Word 2007 com um texto em edição. por exemplo. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet. ou seja. e. é possível aplicar estilos de texto no documento em edição. desenvolvido para a criação de apresentações multimídia. 198(TFBJ)33 Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. além das diversas compilações do Linux. ainda. é possível encontrar recursos como dicionário de sinônimos.0. título 1 e título 2. o que permite a uma pessoa utilizar. o Linux utiliza. 206(TFBJ)36 No BrOffice Writer 3. Windows Vista e Windows 7. software livre de navegação na Internet. e o /home contém os arquivos e diretórios dos usuários. 204(TFBJ)34 O aplicativo BrOffice Draw 3. e 196(TFBJ)31 O OpenOffice. é suficiente 203(TFBJ)33 Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010. é possível definir cores e formatos específicos. 193(TFBJ)28 No Windows Explorer do Windows XP. CESPE . 199(TFBJ)29 Na árvore de diretórios do Linux.189(TFBJ)24 Phishing é um programa utilizado para combater spyware. adware e keyloggers. 200(TFBJ)30 O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32. 191(TFBJ)26 O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL. o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local. diferentemente do Windows® Internet Microsoft Explorer 9. Com relação à figura acima. 192(TFBJ)27 O Mozilla Firefox. tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. 190(TFBJ)25 Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem. respectivamente. favoritos.CBS1 . no mesmo menu. Julgue os próximos itens. verificação ortográfica. 205(TFBJ)35 No Microsoft Word 2010. permite. planilhas e apresentações em ambientes Microsoft Office e BrOffice.2011 Julgue os itens seguintes. de acordo com os valores da célula. relativos aos sistemas operacionais Windows e Linux. e considerando os conceitos de edição de textos.

selecionar o modelo que contenha os elementos de design desejados para a planilha. simultaneamente. a guia Privacidade. para rastrear cada alteração feita no documento atual. por autor e por data. 212(TFBJ)22 Para selecionar duas células não adjacentes no BROffice Calc. deve-se marcar a opção Salvar info. 209(TFBJ)19 No BROffice Calc. julgue o item abaixo. CESPE .EBC . 208(TFBJ)38 No BrOffice Calc 3. julgue os itens a seguir. CESPE . acessível a partir da opção Alterações. EPS e PBM. o menu Ferramentas e a opção Opções. todavia não permitem a atribuição de senha para modificar e(ou) alterar o conteúdo do documento. na janela disponibilizada.2011 Com relação ao BrOffice. as teclas . 219(TFBJ)31 O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos. Quanto ao sistema operacional Linux. 216(TFBJ)26 O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. 211(TFBJ)21 Na edição de um arquivo no BROffice Calc. as alterações feitas nas notas de rodapé e cabeçalhos serão ignoradas. julgue os itens de 19 a 28. via browser. por meio de janela disponibilizada no menu Ferramentas. 221(TFBJ)33 Uma planilha em edição no Excel pode ser enviada como corpo de um email. 14 . por meio de funcionalidades disponíveis na guia Salvar. ao se clicar a opção Opções da Internet. para decidir o que pode ou não ser executado. há a opção de se utilizarem as teclas de atalho e. mas não para os formatos SVM. Nesse caso. será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha1.CBM . é suficiente pressionar e manter pressionada a tecla e clicar as células desejadas. A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet. que é uma combinação de hardware e software. e 217(TFBJ)27 No ambiente Linux. ao se selecionar a opção Registro. 225(TFBJ)37 O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet. é suficiente que ele pressione. ao se acessar um diretório que contenha diversos arquivos de Word. sem que seja definida uma chave primária. sucessivamente. possibilitam atribuir uma senha para a abertura do arquivo. julgue os itens seguintes. para aceitar ou não a criação de cookies. selecionar a opção Agrupar por e. editar ou excluir registros de uma tabela. escrito na linguagem C. Acerca do pacote de aplicativos Office. executado no sistema operacional Windows 7. ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1. que realiza a filtragem de informações em uma planilha. 215(TFBJ)25 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones. julgue os itens a seguir. 210(TFBJ)20 No BROffice Calc. os documentos ODT e ODS.CBS2 . 222(TFBJ)34 O aplicativo Access não permite adicionar. que pode ser acessada ao se clicar. é possível acionar a funcionalidade Filtrar. respectivamente do Writer e do Calc. para decidir o que pode ou não ser visualizado. acessível a partir da opção Alterações. 213(TFBJ)23 A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall. criptografia e autenticação. 214(TFBJ)24 No programa Windows Explorer. para se criar uma planilha a partir de um modelo. em que x pode variar de 1 a 120 minutos. isolamento entre a rede local e a remota. 218(TFBJ)28 No sistema operacional Linux.207(TFBJ)37 Na guia Dados do Microsoft Excel 2010. o que permite a sua modificação por qualquer usuário.2011 Em relação a sistemas operacionais. é possível separar e agrupar esses arquivos de acordo com o tipo. 224(TFBJ)36 O sistema Linux tem código-fonte disponível. pode-se usar a opção Registro.EBC . que é encontrada no menu Editar. se o usuário root desejar reiniciar o computador. que é encontrada no menu Editar. Internet aplicativos de planilha eletrônica. permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados. na lista disponibilizada. 220(TFBJ)32 Para a proteção do conteúdo contra leituras não autorizadas. com filtros de endereçamento. finalmente. de Autorecuperação a cada x minutos. a guia Conteúdo. na qual é possível acessar: a guia Segurança. o comando ls permite listar todos os arquivos do diretório atual. mas não é possível enviar toda a pasta de trabalho de planilhas como um anexo de email. para salvar automaticamente o documento em edição em arquivo. da Microsoft. 223(TFBJ)35 O Word 2003 pode ser configurado. optar por Tipo. por meio do seguinte procedimento: clicar com o botão direito do mouse. Excel e PowerPoint.

referentes aos sistemas operacionais Windows e Linux. em uma página da Web acessada por meio do Internet Explorer (IE). na janela disponibilizada.ESCRITURÁRIO – 2011 Julgue os itens a seguir. 238(TFBJ)40 A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet. podendo também incluir outros arquivos. III O Windows 7 não é imune a vírus de computador. diretórios e atalhos. Estrutura de Tópicos e Rascunho. pastas e programas. além da compra e venda de produtos e serviços. CESPE .gadget. 230(TFBJ)32 No Windows Vista. de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da Web estar quebrado. de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central. como arquivos de imagem (PNG e JPG). 227(TFBJ)39 A ferramenta Scandisk permite a formatação do disco rígido. 15 . julgue os itens a seguir. do Writer. 229(TFBJ)31 Apesar de multiusuário e multiprogramável. Em qualquer desses casos. o tipo de arquivo da imagem não ser suportado pelo IE. que permite impedir a leitura de seu conteúdo. Acerca dos aplicativos disponíveis nos ambientes Microsoft Office e BrOffice. que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. folhas de estilo (CSS) e scripts (JavaScript e VBScript). II O Windows 7 suporta a instalação de software com extensão . 234(TFBJ)36 A exibição.BRB . e marcando os defeituosos. por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. o documento ODT. ou da extensão do arquivo. é possível salvar uma planilha como um arquivo PDF. no Microsoft Office Word 2007. ele ainda não propicia a busca semântica. Em relação a conceitos de organização e de gerenciamento de informações. do Calc. 228(TFBJ)40 No Microsoft Windows Explorer. 233(TFBJ)35 Diferentemente do que ocorre em outros aplicativos. a respeito de aplicativos e procedimentos de Internet. por meio da leitura dos dados de setores defeituosos. transferindo-os para setores bons. arquivos. 235(TFBJ)37 Embora o buscador do Google proponha. incluindo. a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização. pastas e programas. CESPE .amb. o IE estar configurado para bloquear os programas utilizados para a exibição das imagens. julgue os itens que se seguem. pode-se utilizar o caractere asterisco (*) em substituição ao nome. Essa funcionalidade permite. Julgue o item a seguir. uma opção é clicar no ícone Pesquisar e. ou então um trecho do texto contido no documento. atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários. é possível criar arquivos. um gadget de barra lateral é constituído por pelo menos um arquivo HTML e um arquivo de definição XML. de modo que o sistema operacional não os use mais.226(TFBJ)38 O termo e-business corresponde a uma definição mais ampla de comércio eletrônico. e o ODS.AL/ES – PROCURADOR – 2011 239(TFBJ)6 Considerando o uso. o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens. ou parte do nome. sem a prévia instalação de qualquer complemento de software ou aplicativo que realize essa função. o outro para a senha de edição. a pesquisa com base na grafia correta da provável palavra. Leitura em Tela Inteira. referente a segurança da informação. 236(TFBJ)38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções de telefone e modem. Todo o conteúdo do gadget é armazenado em um arquivo ZIP renomeado com a extensão . que permite a criação da pasta system32. escrever o nome ou parte do nome do arquivo. arquivos. 232(TFBJ)34 No BrOffice 3.3. a prestação de serviços a clientes. a respeito de gerenciamento de informações. as características e os recursos do sistema operacional Windows 7. Julgue os itens a seguir. no Painel de controle. nos casos em que o usuário digite uma palavra de forma errada. para procurar um arquivo. ainda. I Na área de trabalho do Windows 7. elas podem ser visualizadas na tela do computador em todos os modos de exibição de documentos. podem apresentar dois níveis de segurança com senha: um nível para a senha de abertura de arquivo. 237(TFBJ)39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos. Layout da Web. impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados. a saber: Layout de Impressão. 231(TFBJ)33 No Microsoft Office Excel 2007. em que as marcas-d’água são visíveis apenas na versão impressa dos documentos. IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. o sistema operacional Linux não permite o redirecionamento de entrada e saída de dados. Julgue os itens subsequentes. julgue o próximo item.

. é correto inferir que a conexão utilizada por esse usuário A estará não cifrada com o uso de MSN. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. a seta inclinada aponta para botão correspondente à função A Separador de Base. equivale A ao Gerenciador de dispositivos. Estão certos apenas os itens A I.unb. Suponha que um usuário deseje pesquisar determinada frase exata. Nesse caso.SRC.COM B . A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP 246(TFBJ)12 Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. .cespe.EXE. C I. III e V.JPG. usando o software Microsoft Outlook. B estará cifrada com o uso de HTTPS. D Espaçamento entre linhas. E estará cifrada com o uso de pendrive. que mostra o grupo Parágrafo da guia Início do Word 2010. presente em sistemas Windows 7. C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. E Bordas e Sombreamento.br). III e IV. E Por meio do menu Iniciar do Windows 7. 243(TFBJ)10 Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova.SRC 247(TFBJ)13 A tela mostrada na figura acima.AL/ES – CBM – 2011 244(TFBJ)10 Com relação ao sistema operacional Windows 7. C Tópicos Numerados. por exemplo. C não estará cifrada com o uso de 3G. .JPG. 245(TFBJ)11 Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que. a instalação e configuração de hardware e software pode ser feita a partir do(a) A barra do navegador Internet Explorer. D II. . possui diversas funcionalidades para restrição de uma pesquisa. B I. . II e IV.br B ―minha frase exata‖ site:www. C {minha prova}. D A área de trabalho do Windows 7 não suporta a lixeira. IV e V.BMP.BMP D . e que essa pesquisa seja feita apenas no sítio do CESPE (www.SRC E .unb. A . E III. CESPE .unb. 240(TFBJ)7 Na figura acima.TXT. E ao menu do Explorer. E Gerenciador de tarefas. uma ferramenta de busca de dados na Internet. . D (minha prova). 242(TFBJ)9 No Windows 7. A O Windows 7 é imune a certificados digitais autoassinados. D Gerenciador de janelas. C às Propriedades do sistema.COM. B "minha prova". assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. assinale a opção correta.EXE. C Power Shell. . E *minha prova*.V O Windows 7 tem suporte nativo a redes locais. D não estará cifrada com o uso de HTTP. 248(TFBJ)14 O Google. . B Formatação de Parágrafo.TXT C . B O Microsoft Office 2003 é incompatível com o Windows 7. . D ao Painel de controle. minha frase exata.br 16 .EXE. B Painel de controle. 241(TFBJ)8 Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido. enviou um correio eletrônico. II e V. o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. o usuário deverá pesquisar por A [minha prova]. porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados.DOC. A all: ―minha frase exata‖ inip:www.cespe. B ao Prompt de comando. .cespe.

o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando A a Central de Defesa. B Iniciar Mala Direta. Opções da Internet e. do pacote Microsoft Office. E TCP. assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. assinale a opção correta.AL/ES – CBS – 2011 252(TFBJ)10 No Windows 7. E a tabela. C URL. TCP e CGI E UDP. alterar A o campo de soma. devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna. Telnet e FTP 255(TFBJ)13 Acerca de procedimentos. em uma planilha no Excel 2007 versão em português. D No Internet Explorer 8. o Mozilla Thunderbird e o Google Chrome — é um programa de computador usado para visualizar páginas na Internet. C a Central de Ações. 256(TFBJ)14 No editor de texto Word 2010. então. C Formatar Pincel. geralmente não há um administrador de grupo e.br‖ 249(TFBJ)15 Supondo que. TCP e UDP B SMTP. POP3 e IMAP4 C POP3.br E site: ―minha frase exata in www. D Referência Cruzada. na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto.unb. clicando-se. entre outras ações. as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas. D o Device Stage. 257(TFBJ)15 A respeito do pacote Microsoft Office 2010. D o comentário de uma caixa de texto. A SMTP. é possível alterar as configurações de privacidade (entre elas.unb. C miniDim.unb. 254(TFBJ)12 Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). FTP e MIME D IMAP4. B o nome do arquivo salvo. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal. Assinale a opção que apresenta os protocolos usados para implementar esse serviço. B HTTP. no menu Revisão. CESPE . B instant message. o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web. E Traduzir. A Navegador — como.cespe. da linha 1 até a linha 10. selecionando-se a guia Privacidade. é possível acessar o serviço A Cor da Página. o botão permite. no primeiro caso. E o Windows Defender. B a Central de Notificações. B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas.cespe. em seguida. ferramentas e aplicativos associados à Internet. mostrada na figura acima. a tecnologia adequada a ser utilizada nessa situação será o A multicast.C +minha frase exata siteall:www. no segundo. há. D HTML. por exemplo. 253(TFBJ)11 O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o A UDP. assinale a opção correta.cespe. Esses grupos podem ser públicos ou privados. C Serviço disponibilizado na Internet de alta velocidade.A10} 250(TFBJ)16 Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. 251(TFBJ)17 Na tela Modificar estilo do Word 2007.br D -minha ―frase exata‖ site:www. A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1. E Ipv6. 17 . simultaneamente. D firewall. C a tabulação do texto. os itens da coluna A.

se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (E) Cabeçalho/rodapé da janela Configurar página. na posição de linha 5. O espaçamento entre as linhas de um parágrafo do MS Word. assinale a opção correta. (B) Múltiplos = 2 ou Duplo. TÉC LEG ARQUITETURA 2010 6(TFBJ)26. (B) Cabeçalho/rodapé do menu Exibir. (D) Pelo menos = 2 ou Duplo.A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint. B Senhas podem ser usadas como forma de identificar os usuários e. A certificação digital B sistema de controle de acesso C sistema biométrico D antivírus E anti-spyware 259(TFBJ)17 Em relação aos sistemas de informação e sua segurança. No MS Windows XP. (B) uma linha em branco. na posição de linha 3. será (A) movido o arquivo para a pasta de destino. (D) distância da borda igual à margem superior. mais a altura do cabeçalho. não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. LEG. 3(TFBJ)28. (C) margem superior somada à distância da borda. as medidas da (A) altura do cabeçalho igual à distância da borda somada à margem superior. 4(TFBJ)29. 258(TFBJ)16 Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet. deslocando as linhas existentes em duas linhas para baixo. FCC – ASS. deslocando as linhas existentes em uma linha para baixo. pressionando-se simultaneamente a tecla SHIFT. (D) Página da janela Configurar página. de garantir o sigilo das informações. aumentado em 100% a partir do espaçamento simples. para se criarem macros. (B) movido o arquivo para a pasta de destino. se as pastas de origem e destino estiverem apenas em unidades diferentes. é definido apenas pela opção (A) Exatamente = 2 ou Duplo. C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. (E) criado na pasta de destino um atalho para o arquivo. se um arquivo for arrastado pelo mouse.ppt. TÉC ADM . (E) Decimal. nas posições de linha 3 e 4. sobrepondo as linhas 3 e 4 existentes. (C) uma linha em branco. (E) duas linhas em branco. 18 . sobrepondo a linha 5 existente. (D) copiado o arquivo na pasta de destino. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word: (A) Direito. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir. 5(TFBJ)30. (E) altura do cabeçalho igual à margem superior. C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. é preciso instalar um software macroware. existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo . (D) Justificado. (C) Planilha da janela Configurar página. (C) Esquerdo. E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. LEG/SP – AG. na posição de linha 5. LEG/SP – AG.2011 1(TFBJ)26. E No Microsoft Access. ocorrerá a inserção de (A) uma linha em branco. nas posições de linha 3 e 4. por uma questão de segurança. se as pastas de origem e destino estiverem apenas em unidades diferentes. 2(TFBJ)27. é possível importar dados contidos em bancos de dados do Access. a partir do menu Dados. assim. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se selecionar as linhas de título na guia (A) Planilha do menu Exibir. (B) margem superior igual à distância da borda somada à altura do cabeçalho. D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários. sobrepondo a linha 3 existente. A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. (B) Centralizado. B No Excel. D No Microsoft OutLook. (D) duas linhas em branco. em páginas da Web e em arquivos de texto. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração. (C) Múltiplos = 2 ou Exatamente = 2. FCC – ASS. sem qualquer pré-definição de valores. (C) copiado o arquivo na pasta de destino.

TÉC. valores lógicos e células vazias. (C) baixa. valores lógicos. Assinalar ―Quebrar texto automaticamente‖ em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas. (B) criado na pasta de destino um atalho para o arquivo. (D) Cabeçalho. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares. Quando uma pasta for aberta em Meus Documentos do MS Windows XP. na janela ―Propriedades da tabela‖.(E) Duplo. textos e células vazias. apenas. II e III. assinalar a referida opção na guia (A) Tabela. se um arquivo for arrastado pelo mouse. 12(TFBJ)32. textos. 19 . os seus arquivos e subpastas serão exibidos como ícones. (D) II e III. datas. FCC – ASS. textos. LEG DIREITO . (D) largura da coluna e do comprimento do conteúdo da célula. À direita de cada ícone. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (C) barras. (B) baixa. pressionando-se simultaneamente a tecla ALT. se as pastas de origem e destino estiverem apenas em unidades diferentes. apenas. (C) Área de botões de tarefa. Em um documento com seções é possível inserir. valores lógicos. (C) copiado o arquivo na pasta de destino. (E) Lado a lado. datas e números. com uma área de tela maior e os itens de menores. 9(TFBJ)29. com uma área de tela maior e os itens de maiores.2010 11(TFBJ)31. (C) Números. cujo número de linhas dentro da célula depende da (A) largura da coluna. (B) radar. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. se no menu Exibir for escolhida a opção (A) Lista. valores lógicos. 8(TFBJ)28. as informações da classificação escolhida para exibição. (C) Linha. Sobre cabeçalhos e rodapés aplicados no MS Word. (B) I. NÃO se trata de um componente da Barra de tarefas exibida na Área de trabalho do MS Windows XP: (A) Botão Iniciar. apenas. o MS Excel usa a ordem a seguir: (A) Células vazias. (B) Página. II. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são exigências para serem plotados em um gráfico de (A) pizza. (B) Células vazias. apenas. (D) Barra de status das tarefas. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. considere: I. deve-se. 14(TFBJ)34. apenas. 7(TFBJ)27. será (A) criado na pasta de destino um atalho para o arquivo. (C) Detalhes. se as pastas de origem e destino estiverem apenas em unidades diferentes. (B) Área de notificação. (D) Números. apenas. Uma área de trabalho do MS Windows XP com resolução de tela de 800 × 600 pixels corresponde a uma resolução (A) baixa. textos. com uma área de tela menor e os itens de maiores. valores lógicos. do comprimento do conteúdo da célula e da mesclagem da célula. (D) linhas. (C) I e III. (E) alta. III. com uma área de tela menor e os itens de maiores. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word. textos e células vazias. (B) mesclagem da célula. (B) Ícones. (E) III. com uma área de tela menor e os itens de menores. (E) Barra de inicialização rápida. (E) colunas. No Windows XP. tela tela tela tela tela 13(TFBJ)33. (D) Miniaturas. 15(TFBJ)35. datas. datas e números. (E) movido o arquivo para a pasta de destino. (D) alta. apenas. Em uma classificação crescente. abaixo do nome. (C) largura da coluna e da mesclagem da célula. alterar e remover diferentes cabeçalhos e rodapés para cada seção. datas. aparecerá o nome da subpasta ou arquivo e. (E) largura da coluna. apenas. Está correto o que se afirma em (A) I. 10(TFBJ)30. (D) copiado o arquivo na pasta de destino. (E) Dividir tabela. (E) Números. LEG/SP – AG.

(E) arquivo. (E) ser a versão eletrônica de uma cédula de identidade. (D) célula adjacente. (B) identificar um usuário por meio de uma senha. (B) produto de office automation. FCC – BAHIAGÁS – TÉC. um navegador é um (A) cliente que solicita uma página ao servidor. (C) servidor que solicita uma página ao cliente. (E) Margens e Recuos. na versão 2003. (D) provedores. (B) VGA. ADM . (D) SMTP. (B) memória RAM. NÃO se trata de uma função do chip ponte sul de um chipset. Uma sub-rede. (C) pasta. controlar (A) barramento ISA. (B) Layout e Propriedades. (C) protocolos. (E) backbones. em (A) diretório. (D) servidor que responde à uma solicitação do cliente. à esquerda da célula atual. (C) garantir a autenticidade de um documento. (D) arquivo. Na categoria de software básico de um computador está qualquer (A) sistema de aplicação científica. arquivo e sub-pasta. PROC. O armazenamento lógico em disco rígido é estruturado hierarquicamente. (C) Margens e Propriedades. arquivo e subdiretório. do nível maior para o menor. (E) memória RAM. (C) primeira célula no início da tela atual. é necessário configurar o tipo de acesso ao servidor (A) FTP. (C) provedor de acesso. (E) célula adjacente. localizada entre rede externa não confiável (Internet) e uma rede local confiável é (A) um firewall baseado em filtros. (C) disco rígido. são denominadas (A) roteadores. 16(TFBJ)26. 22(TFBJ)35. (B) diretório. (E) HTTP. A Internet usa um modelo de rede. na versão 2003. (D) memória CMOS. possui uma configuração de página pré-definida que pode ser alterada. (D) ponto-a-ponto. que contém todos os serviços com acesso externo. PROC. subpasta e pasta. 18(TFBJ)28. (B) POP3. NÃO se trata de uma função do chip ponte sul de um chipset. (B) barramento PCI. apenas por meio das guias Papel. controlar (A) disco rígido. que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países. 20(TFBJ)30. (B) protocolo de comunicação. ORG. O MS Word. (D) uma zona desmilitarizada. 23(TFBJ)36. (B) um sistema de detecção de intrusos.2010 – ANAL. Para que as mensagens de emails sejam baixadas no computador do usuário. (A) Layout e Recuos. (B) servidores. (E) transferência de dados para a ponte norte. (C) barramento AGP. 24(TFBJ)37. (C) IMAP. para serem lidas localmente. 20 . (E) cliente-servidor. baseado em requisições e respostas. As espinhas dorsais da Internet. (E) servidor que recebe uma página do cliente. 26(TFBJ)39. diretório e sub-diretório. (C) S-Vídeo. (C) um sistema de certificação digital. Estando o cursor numa célula central de uma planilha MS Excel. denominado (A) word wide web. 19(TFBJ)29. na opção Configurar Página do menu Arquivo. o cursor será movimentado para a (A) primeira célula no início da planilha. (E) uma ferramenta de hardening. (D) Margens e Layout. A melhor qualidade na ligação de um microcomputador PC em um painel HDTV é aquela por meio de um conector (A) Vídeo componente. No serviço Word Wide Web da internet. e pressionandose a tecla Home.2010 21(TFBJ)34. (D) Vídeo composto. (B) primeira célula no início da linha em que está o cursor. (E) DVI. 17(TFBJ)27. acima da célula atual.FCC – BAHIAGÁS ORGANIZACIONAIS . associada a um token. 28(TFBJ)41. 27(TFBJ)40. sub-diretório e arquivo. Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. 25(TFBJ)38. (D) barramento PCI Express. (D) criptografar um documento assinado eletronicamente. (B) cliente que responde à uma solicitação do servidor.

Itens excluídos há mais de quinze dias. (B) Ignorar sufixos. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e. par e maior que 10. 36(TFBJ)36. (C) controlar. (B) criada apenas uma nova linha em branco no final da tabela. (B) controlar a ordem de apresentação dos slides.C1 – B1*A1. configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente. (D) movimentado o cursor para o final da última célula da tabela. (D) ALT + F8. (C) I. (C) movimentado o cursor para o início da primeira célula da tabela. (C) Somente palavras inteiras. O slide mestre serve para (A) resumir os tópicos da apresentação. (B) F6. 32(TFBJ)32. podemos recalcular todas as fórmulas de uma planilha manualmente teclando (A) CTRL + F5. (B) I. (E) F9. III e V. No Excel ou Calc. de forma indesejada. (B) gato Cachorro ―pires de leite morno‖. (B) planilha eletrônica que contém apenas uma pasta de trabalho. (D) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. (D) positivo. Para pesquisar nos sites de busca (Google. não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem). (D) gato −cachorro ―pires de leite morno‖. (C) positivo. Itens ocultos e arquivos do sistema. Um digitador pediu para substituir todas as ocorrências de oito por sete. (E) driver de dispositivo de hardware. (B) positivo. (C) CTRL + F7. (E) pasta de trabalho que contém apenas uma planilha eletrônica. deve-se digitar: (A) gato CACHORRO (pires de leite morno). por software. apenas. Além da palavra oito. (E) definir uma formatação padrão para todos os slides que forem criados com base nele. portanto. (E) +gato ^cachorro (pires de leite morno). uma planilha apresenta os seguintes dados: A1 = 2. III. 35(TFBJ)35. Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. 37(TFBJ)37. Estando o cursor na última célula de uma tabela. na versão 2003. Um arquivo MS Excel. Para resolver este problema. todas as funcionalidades do equipamento projetor. Itens maiores do que a capacidade de armazenamento da Lixeira. No Excel ou Calc. tivesse marcado: (A) Coincidir maiúscula/minúscula. na caixa de diálogo do comando. B1 = 3. dentro de um documento MS Word na versão 2003. Yahoo) todos os sites que contenham a palavra gato. par e menor que 10. IV. 33(TFBJ)33. Bing. (D) sistema gerenciador de banco de dados. se trata de uma (A) planilha eletrônica. (D) II. (C) −gato +cachorro (pires de leite morno). (E) positivo. 34(TFBJ)34. Este problema poderia ter sido evitado se o digitador. III. as palavras biscoito (virou biscsete) e afoito (virou afsete). 29(TFBJ)42. Muitas vezes a aplicação do comando <Substituir Tudo> num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. (C) planilha eletrônica que contém uma ou mais pastas de trabalho. NÃO podem ser recuperados utilizando-se procedimento <Restaurar> da Lixeira do Windows APENAS os itens (A) I e II. (E) III e V. (C1 – A1)^A1 + B1*C1 + A1) O valor da célula D1 é: (A) negativo. e pressionando-se a tecla TAB será (A) criada apenas uma nova célula em branco no final da tabela. Itens excluídos de mídia removível (como disquetes de 3.2010 31(TFBJ)31. FCC – BB – ESCRITURÁRIO . ao término da digitação. V. (D) Consultar dicionário antes de substituir. Tendo desligado o cálculo automático. em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. II e III. (E) deslocado à direita o parágrafo da célula. (E) Analisar a semântica da palavra substituída. ímpar e menor que 10. 30(TFBJ)43. foram substituídas. na medida de uma tabulação padrão. Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. C1 = 4 A célula D1 tem a seguinte fórmula: =SE (B1*A1 – 5 > 0. (D) pasta de trabalho que contém uma ou mais planilhas eletrônicas. II. Itens excluídos de locais da rede. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de administração. ímpar e maior que 10.(C) linguagem de programação. IV e V. a o 21 .5 polegadas). não podem ser restaurados: I.

IV. Nunca instale um software enquanto seu programa antivírus estiver executando. ele avisará que uma atualização é necessária. geralmente. A2 = 3. D2 = 5.palavra digitada erradamente pela palavra correta. (B) ocultar o remetente da mensagem. C1 = 7. a recomendação para fazer uma nova inicialização (boot). que foi copiada para a célula D4. assegurando que somente o destinatário do campo CCo conseguirá lê-la. mesmo que sejam de pessoas que você conheça. por questões de segurança e integridade do sistema. Dependendo do sistema operacional. II. (C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes. D3 = 2. C2 = 4. e enviá-la ao destinatário do campo CCo. V. Em ambientes de rede. (E) o programa SETUP. apresenta os seguintes dados: (E) 20. O resultado da fórmula em D4 é (A)10. III. Excel ou Calc. VI. Uma planilha. A1 = 6. via de regra. (D) a BIOS (Sistema Básico de Entrada e Saída). faça uma nova inicialização (boot) e feche todas as aplicações que são inicializadas automaticamente antes de você instalar algum programa. Sempre atualize e execute a proteção contra vírus. Sempre feche todas as aplicações abertas antes de instalar qualquer software. sempre configure para o antivírus fazer um ―scan‖ nos downloads e nunca confie em qualquer anexo de mensagens enviadas. (B) a memória RAM. (D) 18. (C) Formatar Palavras Frequentemente Erradas. os computadores da rede local acessam a Internet. a insta-lação de aplicativos (processadores de texto. Faça backups! Apesar de aparentemente você não ter um problema em seu computador. que visam a proteção do ambiente interno. para guardar sua preferências de navegação. bloqueio de acesso a sites pornográficos e chats. Num programa de correio eletrônico ou webmail. 39(TFBJ)39. vídeos e outras mídias baixados pelo usuário em sua navegação. (D) Formatar Palavras. 22 . No item I. 40(TFBJ)40. Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas. B2 = 4. (D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. sem conhecimento do remetente. Em corporações. a política de uso dos recursos com-putacionais restringe ou permite determinados privi-légios aos usuários da rede. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. B1 = 5. permitindo o envio de mensagens anônimas. (E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. A autopropagação de virus começa a partir das pessoas que mantém o seu endereço de email nos livros de endereço (address book) dos programas de correio eletrônico. Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração da rede. (A) FCC – DEFENSORIA/SP – OFICIAL – 2010 Atenção: As questões de números 31 a 40 baseiam-se no texto abaixo. faça backup do registro (registry) ou. 41(TFBJ)31. imagens. (C) 16. Nesse caso. D1 = 6. (E) Digita Certo. (B) 12. browsers e programas diversos). tais como bloqueio/limitação de downloads a determinados tamanhos. por exemplo. seu disco rígido (HD) pode parar sem prévio aviso. normalmente as políticas corporativas recomendarão que você gerencie o uso de seu espaço em disco na rede. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados. Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento. plani-lhas eletrônicas. crie um ponto de restauração antes de fazer o download solicitado e de instalar qualquer software ou driver. Algumas Regras Gerais de Uso do Computador I. 38(TFBJ)38. sob regras restritivas. Qual recurso foi utilizado? (A) Autocorreção. de modo a utilizar o mínimo indispensável. Para um cuidado extra. significa que o computador executará uma série de tarefas. agendas corporativas. o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para (A) copiar o conteúdo da mensagem. acionando primeiramente (A) o SO (sistema operacional). (C) o disco rígido (HD). se o sistema operacional suportar. Se o seu computador faz parte de uma rede. (E) pequenas listas contendo os sites e endereços visitados anteriormente. (B) Formatar Estilo. C3 = 3. geralmente pais de crianças e adolescentes ou administradores de rede.

Desfragmentar o HD. (C) site da Web. no menu (A) Janela. (E) II. (E) =soma(A1:C5). respectivamente. (C) pode utilizar os mesmos servidores de páginas utilizados na Internet.com. No Word é possível alterar o tamanho da fonte. Tais facilidades são encontradas nos menus (A) Formatar e Ferramentas. as opções de configurações para bloquear sites são encontradas. 46(TFBJ)36. III e IV. considere os valores e células abaixo. passar pelo processo de escaneamento. (B) =unir(A1+C5). tráfegos Web comumente nos padrões https://www. 45(TFBJ)35. (D) correio eletrônico. (D) dispositivos conectados à porta PCI. sendo um deles. o Microsoft Word. apenas. é correto afirmar: (A) A prudência determina que o sistema operacional deve ter sua cópia de segurança realizada diariamente. (E) Inserir e Formatar. Organizar os arquivos em ordem alfabética ou numérica para facilitar a indexação pelo sistema operacional. site da Intranet e correio eletrônico. citada no item VI. 49(TFBJ)39. III e IV. (B) Arquivo. (D) =unir(―A1‖+‖C5‖). 23 . (B) III e IV. xxx@ referemse. (D) Ferramentas e Editar. no tipo de mídia utilizado. (D) Uma cópia só pode ser considerada segura se for realizada em fita magnética. (D) pode ser acessada remotamente.(nome_do_site). (E) Ferramentas. (B) scanners seriais DB-25. (E) uma forma segura de proteger-se contra o ataque de virus ao computador é a eliminação do livro de endereços do correio eletrônico. chat e correio eletrônico. apenas. normalmente. IV. (B) Criar um ponto de restauração nada mais é do que o sistema operacional efetuar backup de pontos críticos que possam recuperar o sistema operacional após qualquer sinistro. por meio da VPN (Virtual Private Network). necessitando. (B) Inserir e Ferramentas. ftp. (A) scan é um recurso não nativo em qualquer programa de antivírus. ou seja. 44(TFBJ)34. Nos principais navegadores da Internet. (C) =concatenar(A1. principalmente. célula A1 =40 célula C5 =30 célula E6 =4030 A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi (A) soma(―A1‖+‖C5‖). reconfigurar um parágrafo. a recomendação ―Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento‖ NÃO se aplica a (A) impressoras paralelas RS-232. É correto o que se afirma em (A) I e II.br (B) por estar num ambiente interno à empresa. 50(TFBJ)40. 47(TFBJ)37. (E) dispositivos seriais USB. (D) Editar. (E) site da Web. Em relação ao item IV. Em relação à planilha eletrônica Excel. uma Intranet (A) utiliza a mesma sintaxe de chamada de sites da Internet. (B) transferência de arquivos. sem risco de contaminação. apenas. (D) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem. II. (D) I. II e III. Suítes para automação de escritórios incluem processadores de textos (citados no item II). estabelecer marcadores e numeração para itens e subitens. No contexto do item III. (C) A realização do backup em outra área do próprio HD é uma forma segura que proporciona acentuada rapidez na restauração do backup. (C) I. www. No contexto das orientações contidas nos itens IV e V sobre backups. por exemplo. Em relação à Internet. (C) Editar e Formatar. No contexto da Internet. III. (C) Browser. site da Internet e correio eletrônico. Ele precisa ser baixado da Internet. (C) dispositivos conectados à porta DB-15. (E) A diferença entre os tipos de backup realizados numa rede de computadores reside. (C) sites confiáveis asseguram a obtenção de downloads. (B) o correio eletrônico é a forma mais comum e conhecida de spamming. 43(TFBJ)33. transferência de arquivos e site da Web. Comprimir arquivos e pastas menos utilizados. não necessita de servidor DNS (Domain Name Server). constituem boas práticas de administração de espaço em disco: I. No item I. de qualquer lugar fora da empresa. nesse caso. transferência de arquivos e correio eletrônico. II.42(TFBJ)32. a (A) site da Web. (E) utiliza alguns protocolos específicos para esse tipo de ambiente. através de download. 48(TFBJ)38. o spammer utiliza programas que automatizam a obtenção de endereços e o envio a um grande número de destinatários. utilizar opções de autocorreção e proteger o documento contra acessos não autorizados.C5). Substituir o HD sempre que existir outro de maior capacidade. apenas.

como uma caneta "destaque" (iluminadora). respectivamente e nessa ordem: José+1 catavento catavento+3 josé Selecionando-se essas quatro células e arrastando-as pela alça de preenchimento (na borda da célula A4) até a célula A8. é possível usar a opção 24 . (D) III e IV. Trata-se de (A) "Cor da fonte". (C) colorir a célula selecionada. basta clicar no Menu Inserir. 56(TFBJ)6. (B) download. (B) Exibir. após. É correto o que consta APENAS em (A) II e IV. (B) I. Para fazer isso. clicar em opção Marcadores e Numeração. (D) scandisk. selecionar o arquivo desejado e. Será aberta uma caixa de diálogo onde se poderá alterar o formato. é possível arquivar dois objetos com o mesmo nome. selecionar o número de qualquer uma das páginas e clicar em DEL. clicar em opção Números de Páginas. selecionar o número de qualquer uma das páginas e clicar em DEL. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando "Meu computador". clicar em opção Estrutura do Documento. clicar em opção Configurar Página. (B) josé+2 e catavento+4. . (C) Inserir. (E) ARQUIVO/MOVER. selecionar o número de qualquer uma das páginas e clicar em DEL.AGENTE ADM. é utilizada para (A) criar funções. 52(TFBJ)45. Um nome de arquivo ou pasta deve ter até 55 caracteres. (E) Formatar. para manutenção do sistema. na opção Números de Páginas. (D) "Gerenciar". são formas de (A) backup.2010 Atenção: Para responder às questões de números 6 a 10. no Microsoft Word. (D) josé+3 e catavento+4. (D) ARQUIVO/EXCLUIR. Excel e Power Point). versões escritas em Português do Brasil: MSMS-Office 2003 (Word. A lixeira é uma pasta especial que o Sistema Operacional Windows utiliza para o processo de exclusão de arquivos ou pastas do computador. (B) mesclar células. (C) ARQUIVO/RESTAURAR. Para inserir números de página em um documento. considere as funções originais dos produtos. Para remover a numeração de página. 53(TFBJ)46. II. considere: I. (E) josé+1 e catavento+3. Sobre o assunto. (C) "Realce". (A) josé+1 e catavento. (B) "Pincel". Em uma planilha Excel foram colocados os seguintes dados nas células A1 até A4. desde que o arquivo tenha até 55 caracteres. clicar em Formatar. na barra "menus da lixeira". IV. (C) update. clicar em Cancelar. Para recuperar um arquivo da lixeira deve-se. 59(TFBJ)9. do Microsoft Excel.FCC – METRÔ/SP – SECRETÁRIA PLENO . Para nomear ou renomear arquivos não podem ser usados os caracteres: * / \ | : ? ― < > III. respectivamente. FCC . clicar em opção Cabeçalho e Rodapé. e. ou a simples cópia de um arquivo para o disquete. o resultado em A5 e A7 será. No sistema operacional Windows há algumas regras que devem ser seguidas para nomear e renomear um arquivo ou uma pasta.MPE/RS . Não pode haver mais de um objeto com o mesmo nome no mesmo diretório ou pasta. (C) "Explorar". Na mesma pasta ou diretório. depois. (D) Arquivo. (D) "Cor da borda". III e IV. 57(TFBJ)7. (E) "Mapear unidade de rede". Existe uma operação específica no Word que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta. (E) service pack. o procedimento correto é clicar no Menu (A) Exibir. clicar em Números de Linhas e desabilitar a opção Numerar Páginas. As cópias de arquivos informatizados. (C) josé e catavento+3. 54(TFBJ)47. 55(TFBJ)48. acionar o comando (A) ARQUIVO/ESVAZIAR. (B) ARQUIVO/RESGATAR. e posteriormente. (E) "Caixa de texto". (E) II e III.2010 51(TFBJ)44. deve-se clicar com o botão direito em "Meu computador" e escolher (A) "Meus locais de rede". A ferramenta Pincel. (D) selecionar planilha e posteriormente alterar seu estilo. (E) copiar a formatação de uma célula para outra célula. 58(TFBJ)8. (C) II. a posição e o alinhamento do número. Para iniciar uma nova apresentação em branco no PowerPoint. (B) "Procurar computadores". II e III.

(C) "Configurar página". (B) "Configurar apresentação". (C) "Exibir". (B) controlar o acesso ao computador. (C) "Copiar". Ao abrir o site. deve-se clicar duas vezes no botão (A) "Pincel". por pessoas nãoautorizadas. ou ainda o botão "Novo". aos menus (A) "Ferramentas" e "Apresentações". No PowerPoint. (B) "Configurações". 69(TFBJ)9. (B) EXP. 65(TFBJ)5. (C) "Similares". FCC . 66(TFBJ)6. (D) "Transição de slides". foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. A finalidade das ferramentas acessibilidade fornecidas com o Windows é de 64(TFBJ)4. (C) "Exibir" e "Ferramentas". Ao fazer uma pesquisa envolvendo três termos no Google. (E) "Filtrados". (E) "Revelar gradativamente". 68(TFBJ)8. (D) "Formatar arquivos". tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. são conhecidas por (A) malwares. (B) blogs. (E) avisar o usuário toda a vez que ele fizer uma tentativa de acesso a algum arquivo oculto do sistema. Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem. do "Painel de Tarefas". Para modificar o local (pasta) padrão onde o Word guarda os modelos de documentos (. "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes. No Word. 63(TFBJ)3. respectivamente. 67(TFBJ)7. o usuário escreveu. Desta forma. (A) proporcionar maior velocidade de acesso aos discos do sistema. (D) "Com realce". a FUNÇÃO representada na hipótese foi (A) RAIZ. (C) "Apresentação".MPE/RS . Ao fazer isso.dot) deve-se acessar a aba "Arquivos" contida em (A) "Opções" do menu "Formatar". (B) "Exibir" e "Apresentações". (C) chats. Com isto obteve o resultado 9. (D) "Apresentações" e "Formatar"."Apresentação em branco". Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não contíguos (outras células). a fórmula representada pela seguinte hipótese: =FUNÇÃO(81). (C) POTÊNCIA. (E) "Ferramentas" do menu "Opções". (E) "Apresentações" e "Ferramentas". "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu (A) "Arquivo". o efeito Persiana horizontal é obtido na opção (A) "Aparecer e esmaecer". (E) "Desenho". Estando no menu "Apresentações" do PowerPoint. (E) "Proteção de tela". (E) keyloggers. (B) "Editar". (C) proporcionar nível mínimo de funcionalidade aos usuários com necessidades especiais. Na janela "Propriedades de Vídeo" do Windows. que fica no início da barra de ferramentas padrão. Ao realizar um cálculo no Excel. (B) "No domínio". Excel e PowerPoint). guardar a identificação e a senha dele quando muda de uma página para outra. (D) "Layout do slide". (D) cookies. (E) "Barra de desenho". (B) "Formatar". 25 . considere as funções originais dos produtos. (E) MULT. por exemplo. (D) "Temas". (E) "Formatar". (B) "Opções" do menu "Ferramentas". (B) "Barra de títulos". 60(TFBJ)10. Tal opção é (A) "Em cache". (D) "Editar".SECRETÁRIO DE DILIGÊNCIAS 2011 Atenção: Para responder às questões de números 1 a 10. o "Painel de Tarefas" será modificado para (A) "Mostrar formatação". (C) "Esquemas de animação". (C) "Aparência". versões escritas em Português do Brasil: MSMS-Office 2003 (Word. (D) criar pontos de controle para a recuperação do sistema em casos de pane. 61(TFBJ)1. (D) "Inserir". a modificação da resolução da tela para menos ou para mais é feita na aba (A) "Área de trabalho". em uma célula. (D) MOD. 62(TFBJ)2.

Escolheu. III.125. (E) Configurações. Configurar página e Visualizar impressão. (C) Exibir cabeçalho e rodapé. que é elemento presente na aba Planilha da janela (A) Configurar página. respectivamente.2010 76(TFBJ)31. II. Visualizar impressão. que transfere arquivos por requisição do usuário. Quebras de linha e de página. No Word. Formatar página. Dispositivo interno do navegador que consiste em uma área para armazenamento temporário de páginas visitadas com frequência ou já vistas. Aplicativos Microsoft Office (Word e Excel) 2000. Para possibilitar o ajuste da resolução da tela e da qualidade da cor. Mouse padrão destro. (C) switch. A referida aba é (A) Temas. Número de células e Inserir células à esquerda.70(TFBJ)10. Recuos e espaçamento. Trata-se do protocolo (A) LINKEDIN. Serviço disponibilizado por alguns sites na internet. Configurar página. Largura de coluna variável e AutoAjuste ao conteúdo. (C) AutoAjuste ao conteúdo. III. (C) MAILTO. FAZ ESTADUAL . a função ―Linhas a repetir na parte superior‖.) feita pelo usuário. (E) 1. Layout. (E) AutoAjuste à janela. levando em consideração as restrições de acesso e as propriedades dos mesmos. Quando não explicitado nas questões. (B) Área de trabalho. permitindo agilidade para novos acessos a tais páginas. Configurar página e Configurar página. genérico. II. Configurar página e Parágrafo. (E) roteador. das janelas (A) Formatar página. Tais abas constam. AutoAjuste de conteúdo e Inserir células à esquerda. (E) Visualizar impressão. (D) SCAM. as versões utilizadas são: Sistema operacional Windows XP edição doméstica (Português). deve-se acessar uma das abas da janela Propriedades de Vídeo do Windows. 71(TFBJ)14. (D) 0. Margens. modo clássico. AutoAjuste à janela e Largura de coluna fixa. (D) Aparência. Parágrafo e Parágrafo. (B) plotter. provendo alguma funcionalidade especial ou 26 . Trata-se um periférico de entrada que captura imagens. parametrização etc. geralmente aberta sem que o usuário a solicite e é usada para propaganda.2010 Instrução: Para responder às questões de números 14 a 18 considere os aplicativos sempre em sua versão original e não em quaisquer outras passíveis de modificação (customização. (B) Número de células. um profissional necessitou definir as linhas e os respectivos conteúdos que queria repetir no início de cada página impressa. Configurar página e Configurar página. 73(TFBJ)16.2. FCC – MUN. (B) Parágrafo. Durante a elaboração de uma planilha Excel. FCC – SEFAZ/SP – TÉC. Considere as seguintes definições sobre os navegadores de Internet: I. Aplicativo usado para adicionar funções ao navegador. (D) Inserir linhas. (C) Proteção de tela.15625. 72(TFBJ)15. 75(TFBJ)18. IV. 77(TFBJ)32. como nome de coluna. respectivamente. um profissional necessitou utilizar funcionalidades constantes nas seguintes abas. são elementos presentes na janela Inserir tabela: (A) Número de linhas. Configurar impressão. (E) Exibir quebra de página. o resultado exibido em B3 será (A) 0.25. escolhidas em opções de diversos menus: I. Janela do navegador que surge automaticamente. (C) Parágrafo. Inserir células à esquerda e Número de linhas. (D) Formatar parágrafo. (D) bluetooth. (E) FTP. (B) Configurar cabeçalho. Ao arrastar a célula B2 para a B3 pela alça de preenchimento. 74(TFBJ)17.8. fotos e textos impressos e os converte em arquivos digitais: (A) scanner. Considere a planilha Excel a seguir: células B1 e B2. independente de hardware e do sistema operacional. (B) SEARCH. então. (B) 0. (D) Número de células. (C) 0. Parágrafo./SP – CIÊNCIAS CONTÁBEIS . Durante a edição de um documento Word.

(B) SPAM . segundo as orientações da página acima. III. (C) −40. Posso mudar a ordem dos ícones dos programas que estão minimizados. 78(TFBJ)33. o arquivo não pode estar aberto no aplicativo a ele associado. setas.. (B) 35. as janelas abertas ficarão transparentes. é correto afirmar: (A) Qualquer pasta de e-mail pode ser adicionada às Pastas Favoritas.cache . quadrados. procurar vírus e mostrar novos tipos de arquivos. 83(TFBJ)23.. (D) desenhar formas geométricas simples (linhas. as janelas abertas serão minimizadas.critérios."< 0".feed RSS. dentre os resultados exibidos. é conhecida como um procedimento de (A) download. Descobriu.intervalo_soma) Comentário: As células em intervalo_soma são somadas somente se suas células correspondentes em intervalo coincidirem com os critérios estipulados. (C) SPAM . (C) I e II. mas permite que uma cópia do conteúdo seja incorporado ao texto do e-mail. Sintaxe: SOMASE(intervalo.B1:B5) é (A) −5. com a palavra tibrutação. a aplicação (Google) (A) não reconhecerá a pesquisa e não trará nenhum resultado.feed RSS. Se eu clicar nesse botão. (B) I. Está correto o que consta APENAS em (A) II. círculos. 79(TFBJ)34.cookie . (B) apresentará. desde que façam parte das pastas Caixa de Entrada ou Itens Enviados. II. então. Considere os seguintes valores para as células dos intervalos A1:A5 e B1:B5 O resultado da célula que =SOMASE(A1:A5. apresentam-se abaixo sintaxe e comentário.os para a posição desejada. Considere a página da SEFAZNET abaixo.). A obtenção de cópia do material escolhido. são utilizados nos navegadores para tocar vídeos. Considerando uma pesquisa feita no Google. II e III referem-se. se eu apontar o mouse para o botão ―Mostrar área de trabalho‖. 27 . (E) I e III. utilizado na SEFAZ. II e III. (C) mudar a cor do texto selecionado para a cor indicada na paleta de cores da ferramenta. (B) copiar e aplicar formatação de texto e alguma formatação gráfica básica. dentre os resultados exibidos.plug-in. apenas clicando e arrastando. respectivamente. 80(TFBJ)35. (E) 25.muito específica. III e IV. (D) pop-up . Posso adicionar a barra de ferramentas ―Endereço‖ e navegar na Internet a partir da barra de tarefa. as janelas voltarão a sua posição inicial. a: (A) pop-up . (B) upload. IV. Sobre esta função.feed RSS. corrigindo palavras grafadas incorretamente.plug-in. Em relação ao aplicativo de correio eletrônico Microsoft Outlook 2003. dividindo a área de trabalho em duas partes. Considere as seguintes afirmações sobre a barra de tarefas do Windows 7: I. (E) pop-up . nenhuma referência à palavra tributação. ESTADUAL . (C) O Outlook não anexa um arquivo aberto. Geralmente. (D) ftp. Se clicar novamente. Os itens I. FAZ. Em algumas edições do Windows 7. 82(TFBJ)22. (D) −25. contém a fórmula FCC – SEFAZ/SP – TÉC. que a ferramenta Pincel serve para (A) retocar o texto selecionado. (B) Para ser anexado e enviado por e-mail.2010 81(TFBJ)21. (D) não apresentará. uma opção do tipo: Você quis dizer: tributação. (E) desenhar figuras à mão livre em um documento.cachê . (D) II e III. Um estagiário clicou acidentalmente no ícone que mostrava um pincel em uma barra de ferramentas do Microsoft Word 2003.cookie . A função SOMASE do Microsoft Excel soma células especificadas por um determinado critério. (C) backup. Posso movê-la para qualquer uma das extremidades da tela e também posicioná-la no meio. em Português do Brasil. (C) será cancelada e apresentará um erro do tipo página não pode ser exibida.cookie .

fazenda. Espaço inseparável e Hífen inseparável são funções que. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local. sem que o Outlook esteja aberto. (E) Editar e da Opção Apresentação de slides. Por questões de segurança. considere algumas regras de utilização de computadores. (E) Mapear unidade de rede e Tipos de arquivo. no menu Inserir do aplicativo BrOffice. III.(D) Um arquivo aberto no Word ou no Excel pode ser enviado por e-mail. (C) no âmbito do estado de São Paulo e por todas as Secretarias de Fazenda do Brasil. estão disponíveis no menu Ferramentas do Meu computador APENAS as Opções de pasta (A) Modo de exibição e Geral. No Internet Explorer. no máximo. O limite de espaço do servidor para seus arquivos e/ou e-mails será. apenas.sp. 84(TFBJ)24. de 1 GB. (B) no âmbito do estado de São Paulo. o Bloqueador de Popups pode ser habilitado ou desativado mediante acesso ao menu (A) Arquivo. (C) Inserir e da Opção Novo slide. FCC – SEAD/R0 – AUDITOR FISCAL .org Writer. Microsoft Office 2000. (D) Inserir e da Opção Apresentação de slides. (B) Marcador. tanto da Sede quanto das Unidades Regionais. (B) senhas com menos de 10 algarismos. (E) usuário com nome comum e senha contendo apenas letras. www. por meio de circuitos de transmissão de dados dedicados e exclusivos. (A) nos limites do território brasileiro. todos os documentos produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4. Modo de exibição e Tipos de arquivo. SEFAZNET é um recurso acessado somente pelos usuários da rede de computadores da Secretaria da Fazenda do Estado de São Paulo (Capital e Interior).2010 Instrução: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização. Mouse padrão destro.org 3. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas. (E) Marca de formatação. pertencem à opção (A) Assunto.gov. o resultado nesta última (B2) será (A) 35 (B) 45 (C) 52 (D) 55 (E) 62 87(TFBJ)7. (C) Ferramentas. As versões dos sistemas e aplicativos são: Windows XP edição doméstica (Português). 90(TFBJ)10. Uma planilha Microsoft contém: 88(TFBJ)8.br é o endereço da Secretaria da Fazenda do Estado de São Paulo na Internet. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de segurança da rede.2010 Instrução: Para responder às questões de números 56 a 60. mau uso refere-se a (A) não utilização de proteção de tela. (B) Internet. (D) VPN (Virtual Private Network). II. 85(TFBJ)25. 89(TFBJ)9. (D) de qualquer lugar alcançado pela Internet. (C) distribuição inadequada de arquivos dentro das pastas. (B) Exibir. IV. (C) Extranet. (C) Geral e Tipos de arquivo. No item I. 86(TFBJ)6.1 e navegador Internet Explorer 8. aos seus arquivos pessoais. 28 . (D) Editar. (B) Apresentações e da Opção Novo slide.) feita pelo usuário. apenas. A criação do efeito de Persiana horizontal pode ser elaborada no aplicativo PowerPoint por meio do menu (A) Apresentações e da Opção Transição de slides. V. bem como. 91(TFBJ)56. Nesse contexto. (D) Referência. I. (D) arquivos pessoais misturados com arquivos corporativos. sendo de sua inteira responsabilidade o mau uso desses recursos. . (E) Favoritos. a SEFAZNET situa-se no conceito de (A) Intranet. que pode ser acessado por qualquer computador. No Windows. (D) Geral. parametrização etc. apenas. BrOffice. (C) Caractere especial. FCC – SERGIPE GÁS – ASSISTENTE ADM. não é permitido o acesso às configurações do programa de antivírus instalado nos computadores. Tipos de arquivo e Sincronizar. Ao arrastar a célula B1 pela alça de preenchimento para a célula B2. (B) Modo de exibição.

2010 Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não 29 . jogos etc) obtido por download é reconhecido pelo seu nome. planilhas. PENITENCIÁRIO .000. download de músicas. em arquivos de eventos (LOG). única suite de automação de escritório instalada nos computadores da rede.000 bytes.000.92(TFBJ)57. (E) no drive de rede. (D) de hardware específico para tal finalidade. V. e Y:. (C) em qualquer programa. O bate-papo a que se refere o item III é também conhecido por (A) blog. 99(TFBJ)59. a possibilidade de se ajustar o nível de segurança dessas macros. somente. visitas a sites de entretenimento. No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e. (C) no drive ―D:‖. No Microsoft Office. 96(TFBJ)56. (B) spyware ou programa espião. Sua caixa postal poderá. Em relação às duas unidades de rede (H: e Y:) citadas no item II. Em se tratando de eventos do sistema operacional. 97(TFBJ)57. IV.000 bits. (E) no Excel e Access.000 bytes.000. exceto no Power Point. pode ser configurado por meio do menu (A) Inserir. vídeos etc. No Word (Microsoft Office 2003). somente. jogos etc) obtido por download é reconhecido pelo seu tamanho em bytes. tal como aquele que traz em seu bojo um código a parte. (C) spam. (B) do protocolo POP3 instalado no navegador. (C) normalmente. ser acessada por meio de webmail. FCC – SERGIPE GÁS . também. segundo o definido na arquitetura da rede. II. (C) do protocolo POP3 instalado no programa de e-mail. é correto afirmar: (A) H: e Y: devem residir no mesmo servidor. mas em dispositivos de armazenamento específicos da rede. Ao efetuar LOGIN. (D) blogger. todo e qualquer acesso. o tamanho de papel citado no item V. deverá ser utilizado o Microsoft Office. (A) 1. (C) Arquivo. considere as regras de utilização de computadores que seguem. (E) blogosfera. slides etc. A restrição contida no item IV previne o ataque de vírus. pois. (B) via de regra. (C) H: e Y: devem residir no mesmo disco rígido. 95(TFBJ)60. Em relação ao item III. (B) no drive ―C:‖.000. você terá acesso a duas unidades de rede identificadas pela letra H:. é correto afirmar que (A) o modo de operação inversa ao download é denominado upload. (D) Formatar. (D) as unidades de rede podem residir em quaisquer servidores. Como regra básica de segurança. quanto aos computadores da rede ficará documentado.000. o tipo de arquivo (música. normalmente fica documentado em arquivos armazenados (A) na BIOS. jogos. tanto ao servidor. (B) no Word. (D) download é uma operação que é possível somente se houver um navegador instalado no computador. (C) e-mail pessoal. a item II. I. Esse vírus é conhecido por (A) vírus de boot. somente. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa. No genericamente. tais como. citado no item I.AG. (C) 1. No item IV a utilização do recurso webmail requer a existência (A) de um programa de e-mail instalado no computador.SECRETÁRIA EXECUTIVA – 2010 Instrução: Para responder às questões de 56 a 60. (E) trojan ou cavalo de troia.000 bytes. sem que o usuário saiba. (D) 1. (D) em todos os programas. os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. (B) Editar. sua unidade pessoal. salas de batepapo. somente. (B) unidades de rede não residem em servidores. o tipo de arquivo (música. 1 GB corresponde. (E) de um navegador instalado no computador. Excel e Access.SAD/BA . 94(TFBJ)59. de acesso público. 100(TFBJ)60. somente. (D) no drive de backup. (E) H: deve residir no mesmo servidor que contém o sistema operacional de rede. FCC . (D) worm ou verme. todo e qualquer acesso. que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido. Na elaboração de textos. (E) 1. III. acessível somente com sua senha. (E) o reconhecimento do tipo de arquivo (música. (E) Exibir. jogos etc) obtido por download pode ser feito pela avaliação de seu nome e tamanho. (B) 1.000. as macros podem ser criadas (A) no Word e Excel. 93(TFBJ)58. também. 98(TFBJ)58. (B) chat.000 bits.

(D) de vídeo. (B) utilizou dois slots livres. o resultado apresentado nas células A3. (D) II e III. (E) Formatar e da opção Colar especial. Quando não explicitado nas questões.5. (E) encaixou diretamente na placa-mãe um plugue paralelo.org 3. no editor de textos.) feita pelo usuário. (E) Barra de ferramentas. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. e Marcadores e numeração. (B) paralela. um funcionário digitou os números 2 e 4 respectivamente. as versões utilizadas são: Aplicativos Microsoft Office 2000 (editor de textos Word e planilha eletrônica Excel). No editor de textos. este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por arquivos. nas células A1 e A2. Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu microcomputador. (C) III. Referência cruzada. (C) encaixou diretamente na placa-mãe. Data e hora. dois plugues USB.Mouse padrão destro. (E) I. apenas. 104(TFBJ)24. é possível ser realizada a partir do menu (A) Inserir e da opção Texto não formatado. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. facilitar a inserção dos dados das senhas apenas com o uso do mouse. (C) Exibir.org (A) Math. Assim. Em uma planilha eletrônica. A formatação no MS-Word Formatar) inclui. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I.) feita pelo usuário. O aplicativo equivalente ao MS-Excel é o BrOffice. 30 . FCC – TC/SP – AUX. Parágrafo. respectivamente. (D) Cabeçalho e rodapé. disponível a partir do menu (A) Arquivo. um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas. FINANC. Ao clicar em uma pasta (duplo clique. (C) Referência cruzada. Fonte. III. e Legenda. Está correto o que se afirma em (A) I. (E) Draw. Quando não explicitadas nas questões. FISC. após selecionar o texto em questão. (B) Parágrafo. 108(TFBJ)28. (C) USB. parametrização etc. e Estilo. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. (B) Writer. o funcionário (A) utilizou um slot livre. Fonte. (C) Editar e da opção Colar especial. navegadores Mozilla Firefox 3. 109(TFBJ)29. para não digitar tudo de novo. Barra de ferramentas. foi. parametrização etc. II. um plugue USB. 107(TFBJ)27. e Fonte.2010 Instrução: Para responder as questões de 26 a 30 considere os aplicativos sempre em sua versão original e não em quaisquer outras passíveis de modificação (customização. as opções (menu 105(TFBJ)25. (B) Inserir e da opção Colar especial.quaisquer outras passíveis de modificação (customização. II e III. Colunas. A placa de circuito de um micro onde ficam localizados o processador e a memória RAM. modo clássico e Linux (distribuições Red Hat e SUSE). principalmente. (E) mãe. Considerando que na placa-mãe existem encaixes próprios para tal. entre outras. (B) Editar. Após digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas). Maiúsculas e minúsculas. A4 e A5. Régua. (D) encaixou diretamente na placa-mãe. (C) Calc. aplicativos Microsoft Office 2000 e BrOffice. Mouse padrão destro. (D) Inserir.1 (Calc e Writer). Após essa operação. comumente) do Windows. (E) Formatar. apenas. um efeito de fonte chamado Todas em maiúsculas. apenas. (B) II. II . (D) Base. Marcadores e numeração. O comando Linux equivalente (lista arquivos) é (A) in (B) rm (C) mv (D) ls (E) id 103(TFBJ)23. a inserção sem formatação (Texto não formatado) de um texto copiado de outro. e Molduras. 101(TFBJ)21. (A) Parágrafo. ele habilitou. as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português). 102(TFBJ)22.8 e Internet Explorer 8. é a placa (A) serial. 106(TFBJ)26. (D) Editar e da opção Inserir texto não formatado. apenas.

(E) Deslocamento do recuo direito. exceto a primeira. (C) da Área de trabalho. (E) Disquete. – 2010 111(TFBJ)16. (C) Editar e da opção Gráfico. que provoca o recuo para a direita de todas as linhas do parágrafo. simultaneamente. 31 . (C) a primeira linha e a primeira coluna. (D) Deslocamento do recuo especial. Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas. (C) Atrás ou Quadrado. apenas. 4 e 4. seja no sentido horizontal e/ou no sentido vertical. (B) do menu Exibir. (B) Primeira linha do recuo esquerdo. Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar (A) a primeira célula da primeira linha e da primeira coluna. apenas. ADM. 113(TFBJ)18. palmtops. pode-se montar a rede usando um firewall. celulares e mp3 players denomina-se (A) EXT3. Na barra de endereços da janela do Windows Explorer. Na planilha eletrônica. (E) cross-over. (C) HPFS. (D) 4. NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: (A) Memória RAM. 4 e 6. (E) 4. ADM. . (B) apenas para as células adjacentes. quando exibida em uma célula selecionada de uma planilha Excel 2003. 118(TFBJ)13.RE/AL – TÉC. 117(TFBJ)12. os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de gráfico a partir do menu (A) Inserir e da opção Gráfico. (E) FAT16. Ao compartilhar pastas e impressoras entre computadores. (D) a segunda linha e a segunda coluna. 119(TFBJ)14. (C) roteador. somente em um sentido. 114(TFBJ)19. (B) NTFS. exige a especificação da medida do recuo depois de clicar em (A) Primeira linha do recuo especial. (D) repetidor. clicando-se com o botão direito do mouse a partir (A) do menu Arquivo. seja no sentido tanto horizontal quanto no sentido vertical. a partir da margem esquerda. poderá ser utilizada para copiar o conteúdo da célula selecionada (A) apenas para as células adjacentes.2010 116(TFBJ)11. apenas. 110(TFBJ)30. (D) da Barra de tarefas. (C) endereços da Web. FCC – T. (E) para células adjacentes ou não. (C) apenas para as células não adjacentes. (D) para células adjacentes ou não.(A) 2. em cascata ou lado a lado. (E) Formatar e da opção Gráfico. (B) switch. somente em um sentido. 2 e 2. (B) Atrás ou Na frente. (E) Quadrado ou Comprimido. (B) 2. 4 e 6. (E) endereços da Web ou caminhos de pastas e arquivos. horizontal ou vertical. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto ao redor. Dentro de um documento Word 2003. (D) Alinhado ou Comprimido. FCC – T. a formatação de um parágrafo. (B) Inserir e da opção Tipos gerais. caminhos de pastas e arquivos ou selecionar pastas no botão de opções do lado direito da barra. 112(TFBJ)17. (D) Editar e da opção Tipos gerais. (D) FAT32. A alça de preenchimento. (B) Memória flash USB. somente em um sentido. 115(TFBJ)20. baseado em hardware. horizontal ou vertical. (B) a segunda célula da segunda linha e da segunda coluna. (B) caminhos de pastas e arquivos. (E) somente as células com conteúdos de títulos. por todos os lados da imagem. por meio do dispositivo denominado (A) hub. (E) da Barra de ferramentas. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. horizontal ou vertical. (C) Disco rígido. no sistema operacional Windows XP. (C) 2. (C) Deslocamento do recuo esquerdo. apenas. (D) endereços da Web ou selecionar pastas no botão de opções do lado direito da barra. (D) DVD-ROM. apenas. evitando que pessoas não autorizadas possam acessar os arquivos pela Internet.RE/AL – ANAL. esta deverá ter o seu layout formatado com a opção (A) Alinhado. pode-se digitar (A) endereços da Web. 2 e 4. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e também com dispositivos como câmeras.

apenas. (D) I e II. (B) Pesquisar arquivo. Em relação aos recursos comuns.120(TFBJ)15. 125(TFBJ)20. apenas. Hyperlink e Copiar. quanto no Linux.5 Mbps ou 1024 MB/s. (E) 12. II e III. (E) uma nova janela em branco será aberta. (B) Ctrl. Um exemplo típico de componente que já vem. é INCORRETO afirmar que possuem (A) sistema operacional de código aberto. na guia (A) Temas. que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). dentro da mesma unidade (drive). JUD. (E) I. pode-se arrastar o arquivo com o mouse da pasta de origem para a pasta de destino. Considere a planilha abaixo: I. apenas.RE/AM – ANAL. que o Word expandirá automaticamente somente para as demais páginas seguintes da seção. Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. II. 122(TFBJ)17. Colar e Limites da tabela. apenas. Salvar como e Visualizar página da Web. (D) uma mensagem de erro será exibida. 124(TFBJ)19. (D) uma plataforma particular que combina um processador e uma interface de rede sem fio. 123(TFBJ)18. utilizando o mesmo 32 . um chipset e uma interface de rede sem fio.5 MB/s. Tanto no Excel quanto no BrOffice. (B) memória RAM. e as demais páginas como Seção 2. apenas.2011 126(TFBJ)41. (C) Tab.2010 121(TFBJ)16. mantendo pressionada a tecla (A) Shift. Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de (A) 1000 Mbps ou 12. 128(TFBJ)43. (E) Centralizar. tanto no Windows. Ao digitar a letra de uma unidade e o nome de uma pasta (por exemplo. FCC – BB – ESCRITURÁRIO . são comandos com funções e nomes idênticos: (A) Copiar. Para inserir um cabeçalho documento inteiro do Word a partir da segunda página. A seleção do esquema de energia com as configurações mais adequadas ao computador poderá ser executada no Windows XP por meio da janela Propriedades de Vídeo.org Calc. (D) restrição de acesso a usuários. (B) um processador da família Pentium M. (B) II. nativamente. (B) Aparência. arquivos e pastas (diretórios). Nos processadores de texto Word e BrOffice. 129(TFBJ)44. posicionar o cursor na página 2 e inserir o cabeçalho na página 2. (E) Insert. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps). (B) 1000 Mbps ou 125 MB/s. com cabeçalho. (D) Layout de impressão. (E) administração e assistência remotas. C:\Arquivos de programas) na barra de Endereços do Internet Explorer e pressionar ENTER. III. (C) Ir para. (B) sistema operacional multiusuário e multitarefa. (C) 125 Mbps ou 1024 MB/s. sem cabeçalho. pode-se em um (A) o conteúdo da pasta será exibido em uma nova janela. (D) Área de trabalho. (D) Alt. Controlar alterações e Mapa do documento. (C) Proteção de tela. 127(TFBJ)42. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. (C) suporte a vários sistemas de arquivos. Recortar e Diminuir recuo. Para copiar um arquivo de uma pasta para outra. Está correto o que se afirma em (A) I. (E) Configurações. apenas. (C) nada acontecerá porque o comando não é reconhecido. Os notebooks PC quando se apresentam sob a marca Intel Centrino significa que estes computadores são caracterizados por (A) um processador da família Centrino. apenas. (C) III.org Writer. (B) o conteúdo da pasta será exibido na mesma janela. (E) uma plataforma particular que combina um processador. copiada de C2 para C3 e C4. (C) disco rígido. (C) uma plataforma que combina um processador e um chipset específicos. instalado na placa-mãe é: (A) processador. definir a página 1 como Seção 1. . FCC – T. (D) gravador de DVD. apenas. (D) 100 Mbps ou 1000 MB/s. (E) chipset.

Considere: I. (D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. No que se refere aos recursos existentes em navegadores da Internet. Está correto o que consta em (A) I. dessa forma. (B) Todos os itens são recursos apenas do Mozilla Firefox. 137(TFBJ)42. (D) TCP. FCC – BB – ESCRITURÁRIO . (B) Trojan. disponível no menu Formatar. Em relação ao Internet Explorer e ao Mozilla Firefox. (D) II e III.1. (C) A$2*B2. considere: I. Em relação à Internet e à Intranet. notas e folhetos. 134(TFBJ)49. apenas. (E) FTP. (E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox. II e III. Uma palavra qualquer. 130(TFBJ)45. 33 . (A) slides mestres existem para slides. apenas. No contexto da Internet. onde é desencapsulado e tornado legível.org 3. considere o MS-Office 2003 e BrOffice.procedimento para a coluna D. Navegação tabulada. podendo. é o responsável pela transferência de hiper texto. (C) Todos os itens são recursos de ambos os navegadores. ao conteúdo público da empresa. é INCORRETO afirmar: (A) Ambas empregam tecnologia padrão de rede. (B) memória USB. (C) I e II. D3 e D4. (C) conexão segura. trafegar em uma rede pública até chegar ao seu destino. promover a integração dos funcionários e favorecer o compartilhamento de recursos. (E) tunelamento. Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. os produtos exibidos em D2. (B) gerenciador de chaves digitais. previamente protegido por mecanismos que o torna ilegível. (C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide. apenas. (E) o comando Duplicar. (B) II. (D) O acesso à Internet é aberto. (B) $A$2*$B$2. disponível no menu Editar. (E) I. (C) SMTP. 135(TFBJ)50. (E) $A2*B2. No contexto de segurança do acesso a distância a computadores. é correto afirmar: (A) Todos os itens são recursos apenas do Internet Explorer. 131(TFBJ)46. (E) Vírus. em geral. II. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. (E) placa-mãe. (C) A Intranet tem como objetivo principal agilizar a implantação de processos. III. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus. (B) Há completa similaridade de conteúdo em ambos os ambientes. (E) Internet refere-se. À medida que a palavra é digitada. simultaneamente. Mecanismo de busca interna na página. Trata-se de (A) autenticação. III. foram obtidos pela fórmula em D2 igual a: (A) $A$2*B$2. (C) Worms.2011 136(TFBJ)41. 132(TFBJ)47. é o processo que encapsula o pacote de dados. 133(TFBJ)48. abre o painel Layout de slide no painel Tarefas. que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP. apenas. tendo na parte superior um índice com a aba de cada página. (D) criptografia. (D) memória RAM. Atenção: Para responder às questões de números 43 a 45. (B) POP.org Impress. (B) inexistem opções de cabeçalho e rodapé. (D) Spam. disponível no menu Exibir. II. que permite ao usuário abrir diversas páginas em uma mesma janela. também chamada de navegação por abas. enquanto na Intranet é restrito ao seu público de interesse. todas as ocorrências vão sendo exibidas e destacadas na página. (D) o comando Layout de slide. conhecida como find as you type. ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. faz uma ou mais cópias de um objeto selecionado. (C) memória ROM. No BrOffice. digitada aleatoriamente na barra de endereço. Apenas o Windows possui interface gráfica intuitiva. aciona um motor de busca que traz o resultado da pesquisa na Internet. Trata-se de (A) disco rígido. Windows é software proprietário e Linux é software livre. em suas versões em português e configurações originais. (D) A2*$B$2.

2011 146(TFBJ)11. Ativado quando o disco rígido é ligado e o sistema operacional é carregado. (B) cavalo de Troia. (E) spam. encontram-se. 148(TFBJ)13. (D) apenas o Word possui os menus Ferramentas e Tabela. II e IV. (C) II. (E) a opção Similares é exclusiva do Mozilla Firefox. alinhar. o aluno e o tutor. É correto o que consta em (A) I e II. apenas. (D) msi e mov. 1 Conector IDE V. (E) III. São extensões de arquivos de vídeo: (A) mov e msi. apenas. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos. (D) a opção Em cache é exclusiva do Windows Internet Explorer. (B) Apresentações do PowerPoint e Apresentação de slides do Impress. (E) Ferramentas. (C) II.138(TFBJ)43. II. (D) ambos possuem a função somatório. Considere a lista abaixo. (E) I. ao menu (A) Ferramentas do Impress e Apresentações do PowerPoint. também conhecidos como HD. (B) wmv e avi. 2 Conectores SATA III. III e V. (C) não pode ser feito por conexão sem discagem. (B) I. 1 Conector CPU Fan IV. (B) ajustamento de células em planilhas. (B) essas opções aparecem apenas no Windows Internet Explorer. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. (C) verme. II e III. III. 3 Conectores USB II. (E) não pode ser feito por conexão que utiliza fibra óptica. O conceito de educação a distância envolve os seguintes elementos: I. (D) II e III. 141(TFBJ)46. Gravar narração e Cronometrar são opções que pertencem. ou na barra de menus. nos itens (A) I. 149(TFBJ)14. (E) pdf e wmv. Em relação ao Webmail é correto afirmar: 34 . referente a alguns componentes especificados numa placa-mãe: I. (D) Editar e Apresentações do PowerPoint. 143(TFBJ)48. apenas. 139(TFBJ)44. II e III. (A) apenas o Calc possui a função Agora. (C) Favoritos. IV e V. Comunicação interativa entre a instituição promotora do curso. (E) ambos possuem os menus Ferramentas e Tabela. Comparando-se o Word com o Writer. por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. Em pesquisas feitas no Google. Pode ser acessado no menu Segurança. (E) Editar do PowerPoint e Apresentação de slides do Impress. é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Comparando-se o Excel com o Calc. (C) mpg e mp3. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-intencionados e malwares. Trata-se de (A) vírus de boot. APENAS. (C) essas opções aparecem apenas no Mozilla Firefox. 145(TFBJ)50. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. (B) apenas o Word possui o menu Ferramentas. desde que tenham a mesma capacidade de disco. no canto direito superior do navegador. centralizare justificar são opções de (A) organização de desenhos. 144(TFBJ)49. em (A) Exibir. III e IV. 140(TFBJ)45. O acesso a distância entre computadores (A) somente pode ser feito entre computadores iguais. (C) formatação de texto. (A) apenas o Word possui o menu Tabela. (E) apenas o Excel possui a função somatório. 147(TFBJ)12. apenas. (B) pode ser feito entre computadores diferentes. respectivamente. No Microsoft Word e no BrOffice Writer. (C) Exibir e Apresentações do Impress. (E) aumento e diminuição de recuo. (B) Editar. (D) ajustamento de slides para exibição. (D) vírus de macro. É correto que (A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. (B) I e III. FCC – NOSSA CAIXA – ADVOGADO . (C) nenhum dos dois possui o menu Tabela. (C) nenhum deles possui a função Agora. (B) apenas o Excel possui a função Agora. (D) Arquivo. (D) pode ser feito por conexão de acesso discado. 142(TFBJ)47. (D) II.

(C) na memória.(A) é uma interface da web utilizada para ler e escrever e-mail. uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção esquerda da tela. a abertura de várias janelas. (E) não oferece o serviço de anexação de arquivos. é correto afirmar: (A) No Internet Explorer 7 é possível navegar entre sites. sem necessidade de um navegador. Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. As instruções que uma CPU necessita para executar um programa são buscadas (A) nas interfaces USB. 155(TFBJ)20. é INCORRETO afirmar: (A) Tela de trabalho pode ser dividida em três partes. no formato dd/mm/aa. Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela. (E) À direita da tela. por meio de separadores conhecidos por abas.. (B) salvar. 154(TFBJ)19. (B) Inserir.. (E) PDF. uma das funções do Windows Explorer é organizar arquivos e pastas através de operações disponíveis em menus e botões. (E) a expressão 2/2 é alterada para um campo do tipo data.B3) calculará a soma dos valores das células 153(TFBJ)18. no menu (A) Ferramentas. (D) Arquivo.org 3. (B) os textos contidos numa célula são alinhados à esquerda. (E) EEPROM. (D) Criar atalho. (E) Uma das vantagens do webmail é que as mensagens. aparecem as unidades dos drives existentes. (D) as mensagens ficam armazenadas sempre no disco local do computador.RE/RS – ANAL. (D) números com quatro ou mais dígitos recebem o separador de milhar. No Windows Explorer.2 Calc. (B) no disco rígido.RE/RS – TEC.. No BrOffice.. não necessitando. ao se clicar com o botão direito do mouse numa mesma pasta. (C) Enviar para. permitem a navegação entre as diversas pastas criadas no sistema. EXCETO (A) Abrir. (E) colar. através de um navegador. (B) XLS. 157(TFBJ)17. -2011 156(TFBJ)16. Em relação ao Windows Explorer. Tal opção é identificada por Exportar como (A) DOC.. 150(TFBJ)15. dada às facilidades oferecidas pela rede local. tanto do lado esquerdo quanto do lado direito da área de trabalho. (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. ao chegarem. (E) no barramento de endereços. (E) Excluir. No Windows XP. (C) recortar. o menu Arquivo conta com a opção de exportar diretamente para um formato especificamente identificado.. 152(TFBJ)17. (B) Redes wireless. a fórmula =SOMA(A1:C2. (D) No lado esquerdo.2 Writer. (C) a porção de texto que não cabe na célula não é exibida. ADM. (C) WRI. Trata-se da memória (A) principal. (B) Os botões Voltar.. No BrOffice. (A) os números contidos numa célula são alinhados à direita. são imediatamente baixadas para o computador do usuário.org 3. portanto. FCC – T..org 3. -2011 151(TFBJ)16. é INCORRETO afirmar 35 .org 3. Avançar e Acima. do Windows XP. (D) renomear. também. (E) Editar. (D) Em Intranet não é permitido operações de download.2 Writer. Em relação à Internet e correio eletrônico. sendo os mais comuns simbolizados por letras. (B) é uma interface da web utilizada para ler e escrever e-mail. (C) o usuário precisa estar sempre logado no mesmo computador. (B) ROM. embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. FCC – T. sendo que a estrutura de pastas e sub-pastas do sistema são exibidas na porção esquerda da tela. 159(TFBJ)19. (C) Formatar. logo abaixo da Barra de Menu. (B) Explorar. (D) SWF. (D) no drive de DVD.. Uma operação NÃO disponível no Explorer é: (A) copiar. ADM. (D) RAM. (C) Barra de Título.2 Calc. do Windows XP. No BrOffice.. presentes na Barra de Título. 158(TFBJ)18. (C) cache. serão exibidas as mesmas opções de menu. a execução da função do ícone Galeria pode ser ativada. No BrOffice.

é correto afirmar: (A) Endereços de correio eletrônico no padrão nome@xxx. C1. se for usado sem o parâmetro de um sinal. (B) A1. (E) ILL.br. Em relação a correio eletrônico. A figura é uma caixa de diálogo típica (A) tanto do Microsoft Word quanto do BrOffice. (B) Exceto o campo assunto. (C) Blog. A2 e A3 e utilizar o botão Mesclar e centralizar. (C) roteadores. (E) é necessário mesclar as células A1. A2. (D) CONT. ela é uma rede social que permite comunicar com um grupo de amigos predefinido. na Figura 2. desde que não exista anexos nessas mensagens. (D) do menu Formatar no BrOffice. (D) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. (E) web servers. via de regra. tanto no BrOffice. B1. (D) Facebook. A2.org Writer. A2. (C) TERM. (C) é necessário selecionar as células A1 e A2. C2 e multiplicando-a por B3. C1. Na Internet. Em relação à restauração de um estado anterior do Windows XP. A2 e A3 e utilizar o botão Mesclar e centralizar no Microsoft Excel. B2. utilizar o botão Mesclar células e copiar o conteúdo da célula A3. (C) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico. (E) A1. -2011 161(TFBJ)11. A2 e A3 e digitar as palavras Regional e Eleitoral. C2 e B3. 163(TFBJ)13. (B) do menu Ferramentas no BrOffice. (D) quando a restauração é realizada em tempo de inicialização do sistema operacional. quando um processo recebe um determinado sinal. (E) do menu Formatar no Microsoft Word. é correto afirmar: (A) a restauração somente tem efeito se realizada em tempo de inicialização do Windows. C1.xxx. tanto no BrOffice. tanto no Microsoft Excel quanto no BrOffice. ignorando B3. B1. B1. 160(TFBJ)20.org Writer. Entretanto. B1. C2 e exibirá uma informação de erro. ele executará a mesma função do sinal (A) STOP. (D) A1. (B) SEGV. B1. 164(TFBJ)14. O kill.RE/TO – ANAL. (E) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador. (D) basta selecionar as células A1.Para obtenção do conteúdo apresentado na Figura 2 (A) A1. (C) a restauração somente tem efeito se realizada na própria seção ativa do Windows. aceitando os amigos e restringindo o acesso de estranhos aos seus dados: (A) Correio Eletrônico. a restauração pode ser realizada em tempo de inicialização do sistema operacional ou de dentro da própria seção ativa do Windows. C2 e dividindo-a por B3. (E) em qualquer situação de restauração. (D) firewalls. apenas. pode. o CD de instalação sempre será requisitado. Observe a figura abaixo. Figura 1 Figura 2 36 . estão restritos a destinatários do território brasileiro.org Writer. o sistema operacional requisitará o CD de instalação. (B) basta selecionar as células A1. 166(TFBJ)16. 162(TFBJ)12. ADM. executa as instruções contidas naquele sinal. ser usado para enviar qualquer sinal. na Figura 1 e no segundo momento. No Linux. cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados (A) switches. A2 e A3 e utilizar o botão Mesclar células no BrOffice. também.com. B2.org Calc. B2. 165(TFBJ)15. (C) do menu Ferramentas no Microsoft Word.org Calc. A2.org Calc quanto no Microsoft Excel. (C) A1. B2. (B) Twitter. FCC – T. (A) basta selecionar as células A1. C2. que é um comando utilizado para "matar" um processo. Considere a planilha abaixo. (B) dependendo do problema. pois os conteúdos das células A2 e A3 serão perdidos. A2. C1. C1.org Calc quanto no Microsoft Excel. (B) comutadores. exibida no primeiro momento. B2.

O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si. FCC – T. 176(TFBJ)18. frequentemente no formato RSS. Arquivos de dados produzidos por suíte de aplicativos para escritório. Seu equivalente no BrOffice é o BrOffice. ocorre uma operação de (A) download.RE/TO – TEC. costumam ser alvo predileto de contaminação por (A) trojans. (B) um aplicativo de correio eletrônico pago. 175(TFBJ)17. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando.RF1º – ANAL. (E) em cache. 173(TFBJ)15. (C) LAN. (B) TCP. 170(TFBJ)12. (D) web designer.org (A) Base. (E) um servidor de correio POP3. (B) worms. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. (C) idioma de pesquisa. (E) cache para a memória virtual. ao se enviar um email. é conhecido por (A) Wi-Fi. PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. 171(TFBJ)13. (D) cache para a memória principal. (D) um navegador. (E) upload. (C) web Feed. Em correio eletrônico. em formas de comunicação com conteúdo constantemente atualizado. (E) USB. (D) HTML. Trata-se de (A) hiperlinks. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. ara acessá-lo é necessário instalar no computador (A) um programa cliente de correio eletrônico. (B) WAN. (D) idioma da interface. (C) virtual para a memória principal.JUD -2011 174(TFBJ)16. (B) principal para a memória cache. -2011 169(TFBJ)11. (D) comércio eletrônico. (C) mailing. por ex. (C) Math. as teclas (A) Crtl + S e Crtl + N (B) Crtl + S e Crtl + B (C) Crtl + U e Crtl + B (D) Crtl + U e Crtl + N (E) Crtl + _ e Crtl + 172(TFBJ)14.(E) Weblog. Nas configurações de conta do Google. (C) hijackers (D) vírus de boot. 168(TFBJ)18. (E) canal aberto. (C) FTP. Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. As instruções são précarregadas da memória (A) principal para a memória virtual. (D) Impress. Linkedin é (A) uma rede de negócios principalmente utilizada por profissionais. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais. Dados distribuídos na internet. 37 . FCC – T. (B) um programa cliente de correio eletrônico e um navegador. (D) spyware. O Orkut é caracteristicamente definido como (A) provedor de acesso. (B) ripertextos. (B) firewall. respectivamente. (C) rede de segurança. NÃO se trata de um item das preferências globais: (A) janela de resultados. Microsoft Office. apenas. (B) Draw. (B) local. (C) um servidor de correio IMAP. (E) Writer. de forma a acelerar a execução de um programa. (E) adware. (E) rede social. (B) lista de contatos. 178(TFBJ)20. ADM. Trata-se de (A) antivírus. (E) vírus de macro. como sites de notícias ou blogs. 177(TFBJ)19. (D) MAN. 167(TFBJ)17.

O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é (A) a memória cache.. (B) a memória principal. (C) IMAP E HTML. Um sistema de envio de notícias de um site para outro. basta ter . (E) Idioma. (C) Numeração de linhas. no correio eletrônico. Notas de rodapé. (B) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho. para efetuar pedidos de arquivos. (C) apenas das respectivas subpastas nessa mesma janela da área de trabalho. -2011 179(TFBJ)16. através do endereço www. (E) uma forma de conexão entre o computador pessoal e o provedor internet. 186(TFBJ)28. geralmente. (B) baixá-lo no seu desktop e executá-lo localmente. (D) executá-lo diretamente. (C) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial. (C) o disco rígido.trt4. (C) um sistema de arquivos utilizado unicamente nas intranets. (B) diminuir o impacto na rede. Dispositivo de entrada e saída. 187(TFBJ)29.jus. Galeria. No Windows Explorer do Windows XP. Em um e-mail. e.. São itens de mesmo nome e funcionalidade do menu Ferramentas nos editores de textos do Microsoft Office e do BrOffice. (E) apenas os respectivos arquivos na janela direita da área de trabalho. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereço RSS (D) o mesmo provedor internet (E) a mesma linha de comunicação 183(TFBJ)20. Quando um navegador de Internet comunica-se com servidores Web. (B) a forma de encaminhar e-mails por uma rede sem fio. mensagem instantânea. (E) um sistema de documentos em hipermídia que são interligados e executados na Internet. a atitude mais adequada diante deste fato é (A) não executá-lo. Para ter um site alimentado por outro. porém comunicar o fato ao administrador de sua rede. 188(TFBJ)30. (D) o barramento PCI. (B) AutoResumo. (E) o barramento USB.RT 4º – ANAL. Galeria. AutoResumo.RF – TEC. no caso de textos maiores que cem caracteres. (D) SMTP e FTP. do gerador de notícias para inserir chamadas das notícias no site receptor.(C) uma forma de configurar perfis no correio eletrônico do Google. e processa as respostas recebidas. Proteger Documento. SMS. somente. 180(TFBJ)17. Ortografia e gramática. (D) ocultar a lista de destinatários. Modelos e suplementos. Trata-se de (A) banda larga. é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de (A) revelar às pessoas que não ocupam cargos de confiança. É uma forma de fraude eletrônica. (B) modem. Utilizado nas conexões internet. Considerando o recebimento de um arquivo executável de fonte desconhecida. (D) um aplicativo antivírus de amplo uso na web.br. 182(TFBJ)19.. começa com uma mensagem de e-mail 38 . que ocorre de forma automática. (D) placa de rede. FCC – T. quem recebeu o e-mail. modulador e demodulador. ADM. utilizado para transmissão de dados entre computadores através de uma linha de comunicação.ADM -2011 184(TFBJ)26. (E) revelar a lista de destinatários. também conhecido como Feeds. Ocorre de várias maneiras. (C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. Opções de autocorreção. (E) executá-lo de qualquer forma. World Wide Web (que em português significa rede de alcance mundial). (C) provedor de serviços. AutoResumo. (D) Ortografia e gramática. principalmente por e-mail. 181(TFBJ)18. sem baixá-lo no seu desktop. FCC – T. poderão estar sendo utilizados os protocolos (A) POP3 e HTML. (B) IMAP e XML. somente. um clique com o mouse no símbolo [+] que precede uma pasta na janela esquerda da área de trabalho trará como resultado a exibição (A) apenas das respectivas subpastas em ambas as janelas da área de trabalho. (E) HTTP e HTML... Idioma. (D) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho. dentre outros. também conhecida como Web ou WWW é (A) um método para copiar e elaborar sites padronizados.org: (A) Numeração de linhas. (E) cabo coaxial. (D) um sistema de rede utilizado unicamente nas intranets. caracterizada por tentativas de roubo de identidade. 185(TFBJ)27.

entre outros.RT 4º – TEC. (B) URL é a página de abertura de um site. (C) arquivos e pastas no painel direito da janela. (TFBJ)28. que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário.RT 14º – ANAL. (E) HTTP. 198(TFBJ)20. pela qual se chega às demais.JUD -2011 39 . Em relação à Internet. (D) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. 195(TFBJ)17. Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. (C) IMAP. 192(TFBJ)29. presente no menu Ferramentas do Microsoft Word 2003 encontra sua correspondência no BrOffice Writer 3. (D) visualização de pastas. (E) Janela.1: (A) Word e Impress. (E) pop-ups com resumo das pastas. tanto no Microsoft Office quanto no BrOffice. o link para o twitter TRT.ADM -2011 189(TFBJ)26. posts e diários on-line. Numa rede LAN (Local Area Network). (D) Access e Base. (D) o switch. (E) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto. O item Proteger Documento. o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar (A) arquivos e pastas no painel esquerdo da janela. no menu (A) Editar. (C) Inserir. no painel direito da janela. (B) Excel e Writer. 190(TFBJ)27. (B) o hub. EXCETO (A) Listas. (E) Exploits. (B) Lado a Lado. uma empresa de cartão de crédito ou um site de comércio eletrônico.RT 14º – TEC. São programas com funções idênticas. (D) Conteúdo. arquivos. (C) PowerPoint e Draw. No Windows XP. FCC – T. (C) endereço. (B) XML.semelhante a um aviso oficial de uma fonte confiável. Twitter é: (A) um site em que é possível enviar recados. No Windows XP. (C) Html é a linguagem padrão de criação das páginas da Web.0 conta com todos os recursos abaixo. (D) cache. (B) apenas arquivos. no painel esquerdo da janela. (C) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos. (E) Detalhes. (E) a placa de rede. O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza. O principal protocolo utilizado para transferência dos hipertextos é o (A) HTML. (E) apenas arquivos. O Mozilla Thunderbird 2. 193(TFBJ)30. (B) dados.org 3. (E) Publisher e Math. (C) histórico de navegação. O barramento USB (Universal Serial Bus) é classificado como um barramento de (A) entrada e saída. Trata-se de (A) Hijackers. a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas. como um banco. no painel direito da janela. FCC – T. (D) Ferramentas. (D) Wabbit. (D) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. (B) Phishing. (C) Ícones. (E) memória. 196(TFBJ)18.2. FCC – T. é INCORRETO afirmar: (A) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. (B) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. EXCETO (A) agenda colaborativa. (B) marcadores de mensagens. (E) uma rede social na qual os usuários fazem atualizações de textos curtos. (D) SMTP. o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é (A) o teclado. 197(TFBJ)19. (B) Exibir. links e itens de calendário criados diretamente no programa.ADM -2011 194(TFBJ)16. (C) Trojans. (D) apenas pastas. (C) o cartão de memória.

no qual a mensagem recebida é usada para convencer o usuário a fornecer dados pessoais. na sequência. pressionar a tecla e. sucessivamente. F. aquela na qual se está trabalhando no momento. (C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. pressionar a tecla e. No Mozilla Thunderbird 2. pressionar a tecla e. 203(TFBJ)20. o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela presença da figura de uma mão integrada ao respectivo ícone. ou seja. – MTUR – 2010 O Windows 7 permite minimizar. sem que ele seja encaminhado para a lixeira. (B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB. (E) Ferramentas. na sequência. já que o Flip 3D engloba as duas funcionalidades. mas não é multiusuário. em casos específicos um assistente pode ser encontrado em outro menu da barra de menus. (B) O XP utiliza apenas o Flip por meio da combinação das teclas Alt e Tab. Windows Flip e Windows Flip 3D são funcionalidades para gerenciar janelas.UNIVERSA – AGENTE ADM. na sequência. encerrada com ponto de interrogação. são alertadas pela ferramenta anti-spam. Em relação aos sistemas operacionais Windows XP e Windows Vista é correto afirmar: (A) Ambos integram as duas funcionalidades. (C) Exibir. assinale a alternativa correta. (E) o campo Cco é utilizado para criptografar a mensagem a ser enviada. . para acessar o correio eletrônico e navegar na Internet. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta. respectivamente. (E) O XP utiliza apenas o Flip por meio da combinação das teclas logotipo Windows e Tab. (D) O NTFS (New Technology File System) é utilizado preferencialmente como sistema de arquivos do Linux.199(TFBJ)16. (C) tentativas de golpe.0. Alt e Del serve para apagar um arquivo. por meio do servidor SMTP. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e. é ilustrada a barra de endereços do IE com essa opção habilitada. o Flip 3D é utilizado por meio da combinação das teclas logotipo Windows e Tab. (C) No Vista inexiste o Flip. com um único comando. (A) a agenda permite configurar vários tipos de alarmes de compromissos. (C) O KDE e o Gnome são os principais gerenciadores de arquivos do Linux. . (D) uma conexão segura pode ser configurável por meio do protocolo SMTP. Na figura a seguir. Para executar essa ação. acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. (B) Editar. 201(TFBJ)18. Um deles diz respeito ao conceito de navegação InPrivate. quando conectado à porta serial.1 Writer. 200(TFBJ)17. pressionar a tecla . (B) contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usuário e senha. todas as janelas abertas. (C) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer. com exceção da janela ativa. Com relação a esse recurso.UNIVERSA – AGENTE ADM. via protocolo HTTPS.UNIVERSA – AGENTE ADM. 202(TFBJ)19. . os assistentes estão disponíveis no item Assistentes do menu (A) Arquivo. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP. F. é correto afirmar: (A) No Windows Explorer. pressionar a tecla e. (E) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário. F. Na Internet. na sequência. (B) O Linux é um sistema operacional multitarefa. na sequência. é suficiente realizar o seguinte procedimento: manter pressionada a tecla (A) (B) (C) (D) (E) e. dentro do mesmo drive de disco é uma operação de recortar e colar. – MTUR – 2010 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. 40 . (A) O Firefox e o Thunderbird são programas utilizados. (A) Cookies são grupos de dados gravados no servidor de páginas. (B) O uso combinado das teclas Shift. (E) O BrOffice é um conjunto de aplicativos que possui funcionalidades equivalentes às do Microsoft Office. é correto afirmar que a navegação InPrivate (A) permite que se navegue apenas em sites seguros. – MTUR – 2010 Com relação aos sistemas de software livre. (D) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel direito do Windows Explorer. (E) Usar o mouse para arrastar um arquivo de uma pasta para outra.org 3. No BrOffice. (D) Formatar. . (D) No Vista.

é denominada (A) freeware.UNIVERSA – CONTADOR – MTUR – 2010 Um DVD Dual Layer (ou Double Layer).UNIVERSA – AGENTE ADM. F. (D) Writer..UNIVERSA – AGENTE ADM. (D) 4. F. 41 .UNIVERSA – CONTADOR – MTUR – 2010 O BrOffice é um conjunto de ferramentas de software livre e código aberto que possui funcionalidades equivalentes ao Microsoft Office. Draw e Calc.C5/3. Excel e Powerpoint possuem. (E) =SOMA(C3*D3. após o qual.C5*D5. ilustrada na figura acima. para continuar o uso. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador. (E) mallware.UNIVERSA – CONTADOR – MTUR – 2010 O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade. (B) Word. (D) firmware. Calc e Draw. versão em português. os seguintes equivalentes no BrOffice (A) Writer. – MTUR – 2010 Com relação ao Microsoft Excel 2007. . (E) 1. históricos etc. versão em português. F. .C6*D6).(B) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. (C) descarta automaticamente as informações a respeito da navegação (cookies. versão em português. (C) =SOMA(C3*D3. é necessário pagar um valor que geralmente é pequeno em relação a outros softwares proprietários. (C) shareware.7 GB. F. distribuir sem restrições e usar experimentalmente por um determinado período. – MTUR – 2010) A figura a seguir ilustra uma planilha elaborada no Microsoft Excel 2007.UNIVERSA – CONTADOR – MTUR – 2010 De acordo com a planilha do Microsoft Excel. Na planilha acima. Calc e Draw. respectivamente.UNIVERSA – AGENTE ADM. (D) =SOMA(C3*D3&C6*D6). (B) =SOMA(C3*D3:C6*D6). considere a planilha a seguir e assinale a alternativa que apresenta o resultado da fórmula ="2+3="&2+3 na célula A1.) quando o navegador for fechado. também conhecido como DVD-9 ou DVD-DL. pode ser calculado por meio da seguinte fórmula: (A) =SOMA(C3:D6). clicando-se no botão (A) (B) (C) (A) 2+3=2+3 (B) 2+3=&2+3 (C) 5=&5 (D) 2+3=5 (E) 2&2=3&3 6(F. Os aplicativos MS Office Word. (D) permite que se navegue apenas na intranet da rede corporativa.. Calc e Impress. o ―Total de Vendas‖. que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. (D) (E) . (B) litewaire. Entre as alternativas a seguir. assinale a que não apresenta uma fórmula correta para o cálculo dessa média. – MTUR – 2010 A forma de distribuição de software que permite copiar. a média das vendas de Thiago (célula F5) pode ser calculada de várias formas.C6*D6).D5/3) (E) =SOMA(B5/3:D5/3) F. . célula C8. é capaz de armazenar até (A) 700 MB. (E) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.5 GB. . F.4 GB.8 GB. (A) =E5/3 (B) =MÉDIA(B5:D5) (C) =SOMA(B5:D5)/3 (D) =SOMA(B5/3. (C) 8.C4*D4. (B) 18. (E) Impress. Impress e Draw. (C) Impress.

(B) apenas pelos usuários que compartilham o mesmo computador. (E) autoformas. que o documento pode ser acessado (A) somente pelo seu proprietário. (D) por qualquer pessoa na Internet que possua o link para o documento. o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado (A) transição de slides. (C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele. versão em português.UNIVERSA – CONTADOR – MTUR – 2010 Considerando que o documento apresentado tenha sido publicado. F.A figura a seguir pertence a um serviço de edição de documentos on-line denominado Google Docs. (C) personalizar animação. F. com base na figura. é correto afirmar.UNIVERSA – CONTADOR – MTUR – 2010 No Microsoft Powerpoint 2007. (E) apenas pelo seu proprietário e pelas pessoas que possuem uma conta premium no Google Docs. (D) esquemas multimídia. 42 . (B) esquemas de animação.

(B) Word. (D) 4. (E) Impress. (E) apenas pelo seu proprietário e pelas pessoas que possuem uma conta premium no Google Docs. célula C8. ilustrada na figura acima. F. com base na figura. .4 GB.7 GB. (D) Writer.C6*D6). pode ser calculado por meio da seguinte fórmula: (A) =SOMA(C3:D6). (D) esquemas multimídia. (E) 1. também conhecido como DVD-9 ou DVD-DL. que o documento pode ser acessado (A) somente pelo seu proprietário. Excel e Powerpoint possuem. (C) Impress.C5/3. o “Total de Vendas”.C4*D4. A figura a seguir pertence a um serviço de edição de documentos on-line denominado Google Docs. .. .. (B) 18.UNIVERSA – CONTADOR – MTUR – 2010 No Microsoft Powerpoint 2007. Draw e Calc.C5*D5. versão em português. clicando-se no botão F.UNIVERSA – CONTADOR – MTUR – 2010 Um DVD Dual Layer (ou Double Layer). (B) apenas pelos usuários que compartilham o mesmo computador. (C) =SOMA(C3*D3. (D) =SOMA(C3*D3&C6*D6). (B) esquemas de animação. F. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador.UNIVERSA – CONTADOR – MTUR – 2010 De acordo com a planilha do Microsoft Excel. Os aplicativos MS Office Word.UNIVERSA – CONTADOR – MTUR – 2010 O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade.UNIVERSA – CONTADOR – MTUR – 2010 Considerando que o documento apresentado tenha sido publicado.D5/3) (E) =SOMA(B5/3:D5/3) F. os seguintes equivalentes no BrOffice (A) Writer.UNIVERSA – CONTADOR – MTUR – 2010 O BrOffice é um conjunto de ferramentas de software livre e código aberto que possui funcionalidades equivalentes ao Microsoft Office. que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. respectivamente. F. Calc e Impress. (C) 8. (E) autoformas.C6*D6). (C) personalizar animação. é capaz de armazenar até (A) 700 MB. Impress e Draw. (D) por qualquer pessoa na Internet que possua o link para o documento. versão em português. (A) (B) (C) (D) (E) . é correto afirmar. (B) =SOMA(C3*D3:C6*D6). (C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele. F. .5 GB. o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado (A) transição de slides.8 GB. . (E) =SOMA(C3*D3.(C) =SOMA(B5:D5)/3 (D) =SOMA(B5/3. Calc e Draw. Calc e Draw.

Sign up to vote on this title
UsefulNot useful