CESPE – SEGER/ES – CB – 2011 Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows, julgue

os itens a seguir. 1(TFBJ)31 No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. 2(TFBJ)32 Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. 3(TFBJ)33 A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários. Considerando que um usuário esteja acessando a Internet por meio de computador em que todas as configurações estejam adequadas e a rede de dados funcione perfeitamente, julgue os itens seguintes. 4(TFBJ)34 Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. 5INFO)35 Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que se seguem. 6(TFBJ)36 Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. 7(TFBJ)37 Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 8(TFBJ)38 Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais, julgue os itens subsequentes. 9(TFBJ)39 Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital.

10(TFBJ)40 O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. CESPE – SESA/ES – CB - 2011 Com relação ao sistema operacional e ambiente Windows, julgue os itens que se seguem. 11(TFBJ)21 A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. 12(TFBJ)22 No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso. 13(TFBJ)23 No Windows, as unidades permanentes de armazenamento de dados correspondem à memória permanente do computador, isto é, aos locais onde ficam gravados itens diversos, como, por exemplo, programas, pastas e arquivos do usuário. Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens. 14(TFBJ)24 No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. 15(TFBJ)25 No MS Word, a ação de teclar, simultaneamente, + faz que todo o primeiro parágrafo de um documento seja selecionado. 16(TFBJ)26 No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da conversão. 17(TFBJ)27 No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas dessa pasta serão salvas. Acerca de Internet e de intranet, julgue os itens a seguir. 18(TFBJ)28 O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. 19(TFBJ)29 Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo

1

essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. A respeito de organização e segurança de informações em ambiente eletrônico, julgue os seguintes itens. 20(TFBJ)30 Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar indisponível para usuários não autorizados. 21(TFBJ)31 É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. 22(TFBJ)32 No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de segurança. CESPE – CESA/ES – MÉDICO CB – 2011 Com relação ao sistema operacional e ao ambiente Windows, julgue os itens que se seguem. 23(TFBJ)21 Para garantir a segurança no computador em uso, deve-se manter o Firewall do Windows sempre ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de usuários remotos e ao recebimento de mensagens de spam. 24(TFBJ)22 Mediante a formatação de uma unidade de rede no Windows, é possível restaurar os locais onde estavam armazenados os arquivos na sua forma original, ação que possibilitaria a autoconfiguração do sistema e a eliminação de erros operacionais. 25(TFBJ)23 O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows XP. 26(TFBJ)24 Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação. Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os itens subsequentes. 27(TFBJ)25 Um índice analítico pode ser inserido no Word para facilitar a identificação de conteúdos de um documento, sendo necessárias configurações específicas que atribuam estilos de títulos como entradas para formar o índice. 28(TFBJ)26 No Microsoft PowerPoint, conjuntos de eslaides para apresentação podem ser criados em

mesmo tamanho, respeitando-se as dimensões padrão dos eslaides para que caibam na tela ou possam ser projetados em superfícies. 29(TFBJ)27 Para a impressão de uma planilha do Excel, com uma página de dados, recomenda-se utilizar a opção automática de ajustar planilha ao tamanho da página, forma de garantir a melhor disposição dos dados de maneira visível em uma única folha, independentemente da quantidade de linhas ou colunas que houver na planilha. Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir. 30(TFBJ)28 Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. 31(TFBJ)29 O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. 32(TFBJ)30 Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. 33(TFBJ)31 O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-se destinatários de email, e permite também outras formas de transferência de dados, como o SNMP. 34(TFBJ)32 O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções. CESPE – TJ/ES – CBM – 2011 Acerca de conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a seguir. 35(TFBJ)36 O recurso do Microsoft Word denominado Dicionário de Sinônimos, acessível tanto no menu Ferramentas quanto por meio de um clique no botão do lado direito do mouse, pode ser utilizado adequadamente para a revisão de textos. 36(TFBJ)37 No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s). 37(TFBJ)38 No Microsoft PowerPoint, as caixas de texto são elementos gráficos que podem ser dimensionados

2

com a finalidade de inclusão, no eslaide, de letras, palavras ou textos que se deseje digitar e inserir em qualquer espaço do eslaide, dentro de uma apresentação. 38(TFBJ)39 No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft PowerPoint. 39(TFBJ)40 No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. Tendo em vista aplicativos e conceitos relacionados a Internet, julgue os itens subsequentes. 40(TFBJ)41 Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples. 41(TFBJ)42 O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e imagens relacionados a tais palavras. 42(TFBJ)43 Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e visualizar eventuais novas mensagens. 43(TFBJ)44 Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por páginas online, assim como por páginas em HTML que estejam armazenadas no computador do usuário. Julgue os próximos operacionais Windows XP e Linux. itens, relativos aos sistemas

sistema operacional, tanto para fins de administração da máquina quanto para uso de seus aplicativos de diversas finalidades. 46(TFBJ)47 Se um computador tem sistema operacional Windows XP, então cada usuário cadastrado localmente nesse computador poderá dispor de uma área reservada para armazenar seus dados, de maneira sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do computador. Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir. 47(TFBJ)48 É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. 48(TFBJ)49 Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. 49(TFBJ)50 Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. CESPE – TJ/ES – CBS – 2011 Com relação aos conceitos e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens a seguir. 50(TFBJ)37 O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. 51(TFBJ)38 Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. 52(TFBJ)39 No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides mestres que podem ser alternados durante a apresentação, criando-se, assim, uma variação de formatos, planos de fundo e padrões que podem ser utilizados para enriquecer a apresentação com diversos estilos. 53(TFBJ)40 No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles.

44(TFBJ)45 A área de transferência é um local de compartilhamento do computador onde os usuários de uma máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos por outros usuários ou por outras redes, caso o computador esteja conectado à Internet. 45(TFBJ)46 O menu Iniciar do Windows XP está localizado na barra de tarefas e possui um menu contendo as opções de uso do

3

54(TFBJ)41 Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras. Com referência a aplicativos e conceitos relacionados à Internet, julgue os itens que se seguem. 55(TFBJ)42 O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. 56(TFBJ)43 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 57(TFBJ)44 No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. Julgue os itens a seguir, acerca do sistema operacional Windows XP. 58(TFBJ)45 A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. 59(TFBJ)46 O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. 60(TFBJ)47 Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. 61(TFBJ)48 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 62(TFBJ)49 Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.

63(TFBJ)50 O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. CESPE - CNPq – NS – 2011 Acerca dos componentes funcionais de computadores, julgue os itens que se seguem. 64(TFBJ)16 Um exemplo de hardware, a unidade central de processamento (CPU), responsável por executar os programas armazenados na memória principal, é composta por duas grandes subunidades: a unidade de controle (UC) e a unidade lógica e aritmética (ULA). 65(TFBJ)17 Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua contrução, gerando grande diversidade nas formas de acesso a diferentes componentes físicos. 66(TFBJ)18 O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador. A respeito das características básicas do sistema operacional Windows, julgue os itens a seguir. 67(TFBJ)19 A capacidade PnP (plug and play) de dispositivos ao sistema operacional Windows facilita as tarefas de instalação, configuração e adição de periféricos a um computador pessoal. O UPnP (universal plug and play) estende essa simplicidade para toda a rede, permitindo a descoberta e o controle de dispositivos e serviços em rede, como impressoras a ela conectadas, gateways da Internet e equipamentos eletrônicos de consumidores. 68(TFBJ)20 O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. No que se refere a Internet e intranet, julgue os itens subsecutivos. 69(TFBJ)21 Para navegar nas páginas da Internet, é necessário um browser, como, por exemplo, o Samba Navigator, disponível para Windows, ou o Internet Explorer. Ambos se comunicam com servidores web, e o Samba Navigator, por ser um navegador mais recente, tem a capacidade de trabalhar também com outros

4

e indiquem cada componente da fórmula que aparece na figura. bitmap. também conhecidas como metadados.docx em vez da extensão . elevar o resultado dessa multiplicação ao quadrado. BrOffice e de software livre. julgue os itens seguintes. software. são detalhes de um arquivo que o descrevem ou o identificam. pode-se salvar frequentemente a pasta de trabalho e criar uma cópia de backup a cada vez que ela for salva ou pode-se indicar ao Excel que crie. o usuário humano é frequentemente referenciado como o elo mais fraco. automaticamente. e. protocolos de comunicação de dados. de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança. Por exemplo. é o IN-FTP (file transfer protocol-intranet). apresentam as letras ―x‖ ou ―m‖ nas extensões de nome de arquivo. situação que é compensada pela utilização combinada de firewalls. incluindo o usuário humano. Sistemas de segurança da informação são frequentemente comparados a uma corrente com muitos elos que representam os componentes desenvolvidos. . 80(TFBJ)23 As principais características do sistema operacional Windows é ser multitarefa e multiusuário. depois. para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. é suficiente realizar as seguintes ações: clicar o botão Iniciar com o botão esquerdo do mouse. Acerca do Microsoft Office. julgue os itens seguintes. utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3. 70(TFBJ)22 A intranet utiliza os protocolos da Internet. 81(TFBJ)24 O pendrive é um dispositivo de armazenamento de dados constituído por uma memória flash e apropriado para conectar-se a uma porta USB de um computador.doc. é uma constante e representa duas operações matemáticas. nome do autor. 74(TFBJ)26 Documentos. 77(TFBJ)29 As propriedades de um documento. 82(TFBJ)25 Para a instalação de software em um computador. Nessa fórmula. é necessário que os empregados e os contratados do órgão sejam treinados. e outros. por padrão. que possibilita a transferência de arquivos. formato HTML. o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para. Julgue os itens a seguir. Como medida preventiva. As propriedades incluem detalhes como título. após selecionar as informações. por isso. em seguida. julgue os próximos itens. Acerca dos ambientes Microsoft Office. 71(TFBJ)23 Para acessar a Internet. a confidencialidade e a autenticidade das informações corporativas. Tendo como referência o texto acima. que deve ser configurado de forma diferenciado quando utilizado na intranet. Na literatura sobre segurança da informação. a extensão . a pasta de trabalho. 73(TFBJ)25 O fato de pesquisa de Alan S. o arquivo utilizará. 79(TFBJ)22 Caso se deseje criar um atalho na área de trabalho do Windows XP para a execução de determinado programa. 76(TFBJ)28 Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmulas do Excel e que os símbolos . clicar o botão direito do mouse sobre o nome do programa disponível desejado no menu exibido. imagem ou formato de texto) ou para colar um vínculo com os dados de origem do Excel. um arquivo de recuperação a intervalos específicos. 72(TFBJ)24 A fim de se preservar a integridade. 5 .cienciasecognicao. mas no âmbito interno de empresas. é sempre necessária a utilização de um CDROM contendo o(s) arquivo(s) do programa a ser instalado. planilhas e apresentações criados na versão 2007 do Office são salvos no formato XML e.protocolos de transferência de arquivos como o FTP e o HTTPS. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é ―o elo mais fraco‖ do processo de segurança da informação. selecionar a opção Enviar para e clicar a opção Área de trabalho. objeto de planilha. referentes ao comportamento do usuário quanto à segurança da informação. O protocolo específico para transferência de arquivos na Internet. com o botão esquerdo do mouse. autenticação de usuários e o gerenciamento de arquivos e diretórios. indica uma referência ao conteúdo armazenado na célula A2. 75(TFBJ)27 Ao se copiar um conjunto de dados de uma planilha Excel para apresentação em PowerPoint. CESPE . 78(TFBJ)30 Ao abrir uma pasta de trabalho que tenha sido corrompida. anti-vírus ou pela utilização dos UPP (user protectors passwords). pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por exemplo.CNPq – NM – 2011 Com relação a informática e componentes funcionais de computadores. julgue os próximos itens.org> (com adaptações). o símbolo indica uma função. tais como equipamento. ―x‖ significa um arquivo XML sem macros. referentes à organização e gerenciamento de arquivos e pastas. ao salvar um documento no Word. simultaneamente. Internet: <www. o Microsoft Office Excel iniciará automaticamente o modo recuperação de arquivo e tentará reabrir e reparar. Ao executar essa fórmula. assunto e palavras-chave que identificam o tópico ou o conteúdo do documento.

por meio dos quais é possível definir marcações para correções realizadas no texto. relativos a conceitos básicos e modos de utilização de tecnologias.SEDUC/AM . Julgue os itens que se seguem. ou de domínio público. os ícones de atalho possuem como característica uma seta no canto inferior esquerdo. caso o histórico de navegação seja apagado. pesquisando possível existência de vírus. 98(TFBJ)30 O menu Iniciar do Windows XP pode ser ativado ao se pressionarem. a largura da coluna é ajustada. CESPE . A respeito do sistema operacional Windows. é necessário utilizar programa específico. visto que. a fim de que o sistema operacional realize varredura nesse arquivo. haverá o retorno de um valor relativo a verdadeiro. Caso a condição seja satisfeita. 99(TFBJ)31 No Windows. para selecionar um documento inteiro. não está disponível no PowerPoint 2007.83(TFBJ)26 Software livre. 101(TFBJ)33 Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. uma cópia do arquivo será salva no computador em uso. os acessos aos recursos utilizados não ficam registrados. arquivos. 84(TFBJ)27 O Impress é um software do BrOffice. utilizado para criar eslaides para apresentações por meio de um computador. verifica-se se uma condição é satisfeita ou não. 85(TFBJ)28 O Microsoft Word 2007 possui recursos para a revisão de textos. 88(TFBJ)31 Caso se baixe um arquivo da Internet. Com esse procedimento. faz-se necessário colocálo na pasta TEMP. simultaneamente. relativos a intranet e a Internet. se evita a contaminação do computador. ou a tecla . pastas e programas. dessa forma. 92(TFBJ)35 Internet Explorer. 96(TFBJ)28 No Excel 2007. recomenda-se a atualização periódica desse aplicativo. semelhante ao PowerPoint. quando o equipamento voltar a ser utilizado. FireFox e Chrome são navegadores. 95(TFBJ)27 No Word 2007. é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na coleção dessa biblioteca. se presente no teclado. basta pressionar as teclas e . 87(TFBJ)30 O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. copiado. 94(TFBJ)26 No Word 2007. recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. haverá o retorno de outro valor. as teclas e . ferramentas. de segurança e de gerenciamento de informações. ao se clicar o botão . simultaneamente. e a área de notificação apresenta ícones que permanecem ativos em segundo plano. é o software que pode ser usado. 91(TFBJ)34 Para realizar upload de arquivos. aplicativos e procedimentos associados a Internet e intranet. Julgue os próximos itens. 86(TFBJ)29 Ao se executar a função Se do Excel. julgue os itens subsequentes. 89(TFBJ)32 Para evitar a contaminação de uma máquina com arquivos infectados. julgue os itens subsecutivos. 105(TFBJ)37 Caso se faça download de arquivos na Internet com a opção Salvar arquivo. 6 . 104(TFBJ)36 Um diretório é uma estrutura física que possibilita a organização de arquivos na memória principal do computador. a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. 93(TFBJ)36 Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email. se a condição for falsa. 102(TFBJ)34 Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado. 90(TFBJ)33 Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade. no grupo Alinhamento. para adicionar imagens a uma apresentação ou álbum de fotografias. presente no PowerPoint 2003. que possua recurso de detecção de vírus. 100(TFBJ)32 Se o recurso Hibernar tiver sido ativado. com recurso disponível no grupo Citações e Bibliografia. ocorre a quebra automática do texto da célula selecionada.CBS – 2011 Acerca de conceitos e modos de utilização de aplicativos do ambiente Microsoft Office. ** 97(TFBJ)29 A opção Do scanner ou câmera. julgue os itens a seguir. do Microsoft Office. modificado e redistribuído sem restrição. na guia Início. 103(TFBJ)35 Os arquivos armazenados em um computador possuem extensões que indicam o programa que os manipula. No que diz respeito a conceitos de organização. estudado. possibilitando que os dados na célula possam ser encaixados no espaço pretendido. atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo. que é parte da guia Referências.

109(TFBJ)21 Considere que.2011 Acerca de Internet e intranet. CESPE .doc. julgue os itens a seguir. enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web que os participantes acessam. julgue os itens a seguir. 108(TFBJ)40 Ao se efetuar uma pesquisa na Internet.dotx permite habilitar macros no arquivo.dotx ou . 116(TFBJ)28 A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. julgue os itens subsequentes. O tipo de terminação de arquivo . as setas para a direita que aparecem nos itens do menu Iniciar indicam opções adicionais em um menu secundário. esse efeito poderá ser obtido pressionando-se simultaneamente as teclas 110(TFBJ)22 No Word. 123(TFBJ)25 Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os participantes. Com relação ao sistema operacional Windows e a ferramentas. relativos a conceitos básicos e modos de utilização de tecnologias. 126(TFBJ)28 Quando se inicia o aplicativo Excel. de correio eletrônico.br representam o domínio de nível máximo do endereço e indicam que o país de origem do sítio da Internet é o Brasil. os caracteres . ao se selecionar um texto e clicar a opção Hiperlink da guia Inserir. Nesse caso. permite escolher o nível de bloqueio das janelas popups a serem visualizadas. o computador utilizado deve ter instalado editor de texto compatível com a versão do documento. de segurança e de gerenciamento de informações. for digitado um número entre parênteses. o uso do sinal de menos. ferramentas. Julgue os próximos itens. CESPE – ECT – CBM . 112(TFBJ)24 A exibição de marcas d’água inseridas em documentos Word ocorre apenas no modo de exibição Layout de Impressão. Julgue os itens que se seguem. fontes e efeitos é aplicado ao documento inteiro. aplicativos e procedimentos associados a Internet e intranet. mas em qualquer ordem do conteúdo do texto. no texto digitado na forma RXX. 114(TFBJ)26 A ferramenta de navegação do Windows 7. não é necessário configurar o navegador para desativálos. Acerca de organização. um modelo pode assumir as extensões .CBM – 2011 Julgue os itens seguintes. 111(TFBJ)23 No PowerPoint. 121(TFBJ)23 Os programas embutidos em uma página web e que são executados quando o navegador carrega a página não apresentam riscos de segurança. 113(TFBJ)25 Na alteração de um tema. entre dois termos de busca produz como resultado páginas que contenham os dois termos utilizados. 115(TFBJ)27 No Windows XP. o Internet Explorer. em uma célula de planilha.gov.dotm. representado por um hífen. em qualquer ordem. o uso de aspas (― ‖) delimitando o texto digitado restringe a busca às páginas que contenham exatamente as mesmas informações do conteúdo que esteja entre as aspas. referentes a conceitos e modos de utilização de aplicativos para edição de textos. aplicativos e procedimentos associados à Internet. planilhas e apresentações no ambiente Microsoft Office versão 2007. três novas pastas de trabalho em branco são abertas automaticamente. não há regras para o uso e a definição de nomes de domínio. 120(TFBJ)22 Na Internet. disponível em um link de determinado sítio da Internet. por isso. 125(TFBJ)27 Se. será exibida uma caixa de diálogo que permitirá a criação de um link para uma página na Web. 117(TFBJ)29 O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus. cujo endereço será aquele que for digitado no campo Endereço da caixa de diálogo.106(TFBJ)38 Nos sítios de busca. um conjunto completo de novas cores. de grupos de discussão e de busca e pesquisa. 122(TFBJ)24 No endereço web http://ect. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office. o termo malware indica a prática do uso de cookies que exploram as vulnerabilidades de um sistema e as torna públicas. 107(TFBJ)39 No Microsoft Word 2007. pastas e programas. julgue os próximos itens. uma rede de comunicação pública. 124(TFBJ)26 Para visualizar um documento armazenado em arquivo com extensão . 118(TFBJ)30 Em computação. a parte XX deva ser transformada em subscrito. é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar a execução de som em cada transição. o Excel irá exibi-lo como uma data. 7 .SEDUC/AM . A respeito de ferramentas e aplicativos de navegação. arquivos.br. a respeito do Microsoft Office Excel. ficando o texto na forma RXX. 119(TFBJ)21 Uma intranet é uma rede de computadores cujos componentes estão interligados em um mesmo domínio.

necessariamente. 146(TFBJ)34 No aplicativo Impress. julgue os itens a seguir. é necessário realizar a seguinte sequência de ações: clicar o menu 8 . 140(TFBJ)28 No serviço de emails por meio de browsers web. enquanto os eslaides são exibidos no projetor. Uma delas é usada para a transferência de dados.org. 143(TFBJ)31 A ferramenta Lupa. é usado é usado Considerando a figura acima. Em relação ao sistema operacional Windows 7 e ao pacote Microsoft Office 2010. 131(TFBJ)33 O ícone . 136(TFBJ)24 O email. é uma forma de comunicação síncrona. ao se clicar o menu Revisão. 127(TFBJ)29 Um eslaide oculto é mostrado. 132(TFBJ)34 O BrOffice é um conjunto de aplicativos livre. 141(TFBJ)29 No Word 2010. mostrado na figura acima. julgue os itens seguintes. relativos aos modos de utilização de tecnologias. as anotações do orador são exibidas no computador do apresentador junto com os eslaides. tal como a empresa Google. Quando se faz a apresentação. 145(TFBJ)33 No aplicativo Writer. do pacote BrOffice. de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente. 139(TFBJ)27 A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet. o botão para ativar a barra de desenhos. com um símbolo especial. para garantir o rápido acesso a um grande volume de dados. tem-se acesso à ferramenta Traduzir. julgue os itens subsequentes. a qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010. é possível dividir em duas partes a janela de um documento que esteja em edição. julgue os itens a seguir. Julgue os itens subsecutivos. julgue os itens a seguir. a transmissão de dados é realizada via comutação de pacotes. Com relação ao BrOffice.org. que possui interface similar à de outros produtos do gênero em ambiente gráfico. relacionados ao pacote BrOffice. para a troca de informações de controle. 138(TFBJ)26 O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet. pode-se acessar os menus disponíveis na barra de menus por meio do uso da tecla . ferramentas. os eslaides ocultos são ignorados automaticamente. Na Internet. e o botão para desativar essa barra. CESPE – ECT – CBS . tal como o serviço de correio convencional. encontra-se justificado. 134(TFBJ)22 Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. 130(TFBJ)32 Quando não for possível o uso do mouse. no Windows 7. e a outra. 137(TFBJ)25 O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. para enviar uma mensagem para a caixa postal. a partir do menu Layout da Página. aplicativos e procedimentos associados à Internet. para escritório. para informar que ele está oculto. o protocolo HTTP é usado para acessar uma mensagem na caixa postal.2011 Em relação aos conceitos de Internet.pdf.Com relação ao Microsoft Office PowerPoint. Os ISPs de nível 1 estão no nível mais alto dessa hierarquia. Julgue os itens seguintes. para se inserir um novo eslaide na apresentação que esteja sendo editada. o aplicativo Transferência Fácil do Windows permite que sejam copiados arquivos e configurações de um computador para outro. Julgue os próximos itens. 133(TFBJ)21 Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). 142(TFBJ)30 No sistema operacional Windows 7. 129(TFBJ)31 O segundo parágrafo do documento em edição. e o protocolo SMTP. no modo de Classificação de Slides ou na guia Slides. a respeito de ferramentas e aplicativos disponibilizados na Internet. 128(TFBJ)30 Durante uma apresentação. que ilustra parte de uma janela do Microsoft Office Word com um documento em processo de edição. 135(TFBJ)23 A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor. permite a importação de documentos no formato . permite aumentar temporariamente uma parte da tela visualizada. (TFBJ)32 No aplicativo Excel 2010. encontrado em aplicativos do BrOffice.

C Selecionar a palavra ―Campanha‖. ao se selecionar a palavra ―arrecada‖ e clicar o botão .jorge. aplicar um clique no local onde se deseja copiar a palavra. aplicar um clique no local onde se deseja copiar a palavra. caso ela não esteja assim formatada. por fim. clicar o botão .com. pressionar simultaneamente as teclas e . no primeiro parágrafo do documento mostrado. aplicar um clique no local onde se deseja copiar a palavra. D Selecionar a palavra ―Campanha‖. E Selecionar a palavra ―Campanha‖. cuja capacidade atual é de 900 kilobytes. A Ao se clicar o botão .Arquivo. podem armazenar esse arquivo. E Diversos modelos de pendrive têm capacidade suficiente para armazenar esse arquivo. teclar simultaneamente as teclas e . E O programa Outlook Express 2003 possibilita a visualização de mensagens de correio eletrônico. aplicar um clique no local onde se deseja copiar a palavra. 147(TFBJ)12 A figura acima ilustra uma janela que pode ser corretamente acessada por meio de opção disponibilizada pelo IE8 no menu A Editar B Exibir C Favoritos. C O recurso Cc (cópia carbono) permite o envio de cópia de uma mensagem de correio eletrônico a múltiplos destinatários. a janela do Word será maximizada. apenas essa palavra será apagada do texto. D Só é possível enviar cópias de mensagens de correio eletrônico a múltiplos usuários caso todos eles tenham acesso à lista de todos os que receberão cópias. 151(TFBJ)16 Com relação à janela ilustrada e ao Word 2003. clicar o botão . CESPE . A Aplicar um clique duplo na palavra ―Campanha‖. teclar simultaneamente as teclas e . um arquivo com tamanho de 3 gigabytes. clicar o botão . essa palavra será deslocada para a posição entre as palavras ―dos‖ e ―Correios‖ dessa linha. mas não. C Ao se selecionar a palavra ―donativos‖ e clicar o botão . assinale a opção correta. B O Microsoft Office não possui aplicativo que permita ao usuário lidar com mensagens de correio eletrônico. 9 . não são capazes de armazenar esse arquivo. com um documento em edição. em outro local desse documento. C Qualquer tipo de CD-ROM tem capacidade suficiente para armazenar esse arquivo. a criação e o envio de mensagens. aplicar um clique no local onde se deseja copiar a palavra. clicar o botão . B Aplicar um clique triplo na palavra ―Campanha‖. A Os discos rígidos externos. em memória ou em dispositivo de armazenamento. será aplicado negrito a essa palavra. D Na primeira linha do texto. A Para um usuário de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictícia. que mostra uma janela do Word 2003. cuja capacidade máxima atual é de 8 kilobytes. 150(TFBJ)15 Assinale a opção em que se descreve a forma correta de copiar apenas a palavra ―Campanha‖.ficticia. estará correta a estrutura de endereço de email @bra. serve de base para as questões 15 e 16. clicar o botão . B Os disquetes de 3½". assinale a opção correta. D Os discos do tipo DVD-ROM. B Ao se selecionar uma palavra do documento e se clicar o botão . não são capazes de armazenar esse arquivo. sem que ela seja apagada do local original. teclar simultaneamente as teclas e . D Ferramentas E Arquivos 148(TFBJ)13 Considerando que um usuário pretenda salvar.ECT – ATENDENTE COMERCIAL -2011 A figura abaixo. assinale a opção correta. clicar a opção Slide. 149(TFBJ)14 Com relação a mensagens de correio eletrônico. clicar a opção Novo e. cuja capacidade é de 200 gigabytes. teclar simultaneamente as teclas e .

6.br. a página do sítio www. assinale a opção correta. em seguida. próximo ao canto superior direito da janela. será aberta uma ferramenta de revisão ortográfica que permitirá a procura de erros ortográficos nas células da planilha que contenham palavras da língua portuguesa. D Para se multiplicarem os valores das células B2 e C2 e colocar o resultado na célula D2.correios. D Ao se clicar o menu . sendo incluídas atualizações que tenham sido feitas desde a última vez em que ela foi carregada. com todas as modificações nele efetuadas desde o salvamento do arquivo pela última vez. será exibida a página do Google. será exibida uma lista de opções. 153(TFBJ)18 Com relação à janela do PowerPoint 2003 mostrada na figura acima e a esse programa. A Ao se clicar a célula B3 e. em seguida.correios. E Caso sejam selecionadas todas as células da planilha e se clique o botão . A Ao se clicar o botão . será iniciado procedimento para salvar o arquivo atualmente aberto. E Ao se clicar o botão .o 154(TFBJ)19 A janela do navegador Mozilla Firefox 3. digitar =B2+B3 e.15 mostrada na figura acima contém uma página web do sítio www. 152(TFBJ)17 Com relação à janela do Excel 2003 mostrada na figura acima e a esse programa. clicar a célula A3. a edição e o envio de mensagens de correio eletrônico. C O botão permite aumentar o tamanho da fonte do texto selecionado em um eslaide. será aberta a janela Abrir. assinale a opção correta. cuja função principal é fornecer ao usuário ajuda sobre o uso da página que está sendo apresentada. que permite a leitura. será recarregada. A respeito dessa figura e desse sistema. incluindo-se uma que permite imprimir a página atual. B Ao se clicar o botão .com. em branco. 10 . A2 e A3. assinale a opção correta.correios. C Para se somarem os valores das células B2 e B3 e colocar o resultado na célula B4.com. é suficiente clicar a célula A1 e. E Ao se clicar o botão . na apresentação.br. assinale a opção correta. próximo ao canto inferior esquerdo da janela. será iniciada a verificação ortográfica do parágrafo selecionado. 155(TFBJ)20 Na figura acima. será inserido um novo eslaide.google. que permite abrir um arquivo que tenha sido salvo. . Com relação a essa janela e a esse navegador. exibida atualmente. é suficiente selecionar as células B2 e C2 e clicar o botão . A Ao se clicar o botão . com o URL http://www. será aberto um aplicativo com a função de permitir que o usuário defina a impressora padrão de seu computador. é suficiente clicar a célula B4. anteriormente.E Ao se selecionar um dos parágrafos do texto e clicar o botão . C Ao se clicar o menu . será aberto o programa de correio eletrônico escolhido pelo usuário como padrão. em seguida.com. é mostrado o canto inferior esquerdo da área de trabalho de um computador onde está sendo usado o sistema operacional Windows XP. B Ao se clicar o botão . B Para se selecionar o grupo de células formado pelas células A1.com. será mostrada a última página exibida antes da página do sítio www. no PowerPoint. D Ao se clicar o botão . teclar .br mostrada. o botão conteúdo da célula será alterado para 400.

é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd.exe não podem ter a data de criação alterada. Atualmente. há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. que o sistema de segurança do SERPRO tenha bloqueado o ataque. o protocolo HTTP usa criptografia. entre eles o emissor e o receptor da mensagem.exe. dificultando. D Para se proceder ao esvaziamento da lixeira do Windows. Considere. deixando os sítios fora do ar por aproximadamente uma hora. é suficiente clicar o ícone . será aberta uma lista de opções. é suficiente clicar esse ícone e. julgue os itens a seguir. C Ao se clicar o ícone e. pois esse procedimento modifica informações contidas no registro do sistema operacional. quando se cria um arquivo em um computador com sistema operacional Windows XP. o que permite a recuperação de trabalhos . usando-se telas gráficas com alta resolução. por sua vez. CESPE – PMDF – CFO/DF . No que concerne a vírus de computador. julgue os itens seguintes. acerca do uso de interfaces para o gerenciamento de dados. do Portal Brasil e da Receita Federal do Brasil. entre as quais. 160(TFBJ)75 O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem. o botão 163(TFBJ)78 O Internet Explorer suporta os protocolos HTTP. CESPE. em seguida. uma que permite abrir o arquivo associado ao ícone. o ícone . aplicativos e sistemas nos ambientes Linux e Windows. pode-se iniciar o ambiente gráfico por meio do comando startx. o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie. a referida tentativa de ataque assemelha-se a um típico ataque de spyware. A respeito de conceitos básicos e ferramentas de uso comum na Internet.2011 Em relação a sistema operacional. 169(TFBJ)84 Arquivos do tipo PDF são imunes a vírus de computador: ou seja. 166(TFBJ)81 As propriedades de um arquivo não são. 158(TFBJ)73 No Windows XP Professional. segurança e ferramentas de Internet e intranet. geralmente. 162(TFBJ)77 Quando se usa o software Mozilla Thunderbird. 167(TFBJ)82 Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. 172(TFBJ)27 Por dispor de versão coorporativa e pessoal. o E Ao se aplicar um clique sobre o ícone arquivo associado a esse ícone será aberto. 168(TFBJ)83 Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. HTTPS e FTP. 157(TFBJ)72 O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho. quando se utiliza o navegador Mozilla Firefox.CBM/DF – COMBATENTE Julgue os próximos itens. 11 . por meio do qual é possível manipular e gerenciar o ambiente gráfico. o que. o programa Mozilla Firefox será aberto. 164(TFBJ)79 Arquivos do tipo . 161(TFBJ)76 Independentemente do tipo de conexão à Internet. a leitura de alimentadores de notícias (feeds) não pode ser feita utilizando se o padrão RSS (Really Simple Syndication). 165(TFBJ)80 A data de criação do arquivo é modificada toda vez que o arquivo é alterado. em seguida. ainda. o ícone . uma série de atributos do arquivo fica disponível para consulta. . Considerando que.A Para o envio do arquivo associado ao ícone para a lixeira. Nessa situação. alteradas quando se altera a extensão desse arquivo. 171(TFBJ)26 Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs eletrônicos aos sítios da Presidência da República. a interceptação dos dados transmitidos. 159(TFBJ)74 O principal ambiente gráfico no Linux é o bash. julgue os itens seguintes. assim. 156(TFBJ)71 Em algumas das distribuições do Linux disponíveis na Internet. 173(TFBJ)28 O Windows XP possui recurso de restauração das configurações e do desempenho do sistema. 170(TFBJ)85 Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. com o botão direito do mouse. tenha causado o congestionamento das redes. eles não podem ser infectados. julgue os itens seguintes. B Ao se clicar.

4. julgue os itens a seguir. 175(TFBJ)30 No Windows Explorer do Windows XP. relativo ao programa de navegação Mozilla Firefox. por meio da caixa de pesquisa no menu Iniciar. 184(TFBJ)29 No sistema operacional Linux Ubuntu 10. é possível forçar a execução do recurso Abrir e reparar ao se abrir um documento compatível. julgue os próximos itens. 176(TFBJ)31 A planilha apresentada pode ser copiada para o Word 2007 sem que se percam informações nela contidas.2011 Julgue os itens a seguir. 188(TFBJ)33 Worms são pragas virtuais capazes de se propagar automaticamente através de redes. os valores 2 e 8. CESPE – PMDF – ESPECIALIDADES. localizar arquivos. é possível criar arquivos no formato PDF (portable document format) e editar documentos no formato HTML. programas e mensagens de email armazenados no computador com base no nome do arquivo. obtida após se clicar. o botão Office e a opção Abrir. é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas de Tabela. com exceção dos arquivos que comecem com os caracteres la. As abas de aplicativos são permanentes e permitem deixar os aplicativos web abertos o tempo inteiro. 178(TFBJ)33 O OpenOffice. a respeito de edição de textos. editada no BrOffice Calc 3. em razão de as novas funcionalidades do Excel 2007 limitarem o procedimento de cópia para programas do ambiente BrOffice. que venha a esconder as reais identidade e localização do invasor. respectivamente. serão obtidos. digitar =MÉDIA(B2:B6) e teclar . no entanto. julgue os itens subsequentes. a execução do comando ls /etc/home -la faz que todos os arquivos do diretório /etc/home retornem. é correto afirmar que. relacionados a conceitos de sistema operacional.1 permite a navegação de páginas web por meio de abas. 179(TFBJ)34 Na planilha mostrada. possibilita a criação de apresentações de eslaides e transparências.org Base. Com referência a segurança da informação. presente na caixa de diálogo Abrir. sucessivamente. ao se inserir a 12 . não sendo possível. clicar o botão e. 186(TFBJ)31 O Mozilla Firefox 4. No que concerne aos sistemas operacionais Linux e Windows. planilhas e apresentações nos ambientes Microsoft Office e BrOffice. Julgue o item abaixo. ao se recortar uma pasta existente em disco removível e colá-la na área de trabalho.0. 182(TFBJ)27 No Microsoft Word 2007. é suficiente selecionar as células de A2 até B6. pastas. como documentos salvos.org Writer. 174(TFBJ)29 Thunderbird é uma versão de compilação do Linux desenvolvida para o acesso à Internet e à intranet.recentes.B3) na célula B4. é suficiente clicar essa célula. julgue os próximos itens. emails ou listas e histórico de favoritos. planilhas e apresentações nos ambientes Microsoft Office e BrOffice. localizar textos dentro dos arquivos. selecionando-se essa opção ao efetuar um clique na seta para baixo no botão Abrir. 180(TFBJ)35 Para se calcular a média aritmética das quantidades de hidrantes e colocar o resultado na célula B7 da planilha mostrada. clicar Classificar de A a Z. Considerando a figura acima. na guia Layout. 177(TFBJ)32 No OpenOffice. 187(TFBJ)32 A instalação de service packs e atualizações gerais mais recentes do sistema operacional são suficientes para garantir que uma estação de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita.org Calc. 185(TFBJ)30 O Microsoft Windows 7 permite. aplicativos e procedimentos de Internet e intranet e segurança da informação. 181(TFBJ)26 Com base na planilha abaixo. que ilustra uma janela do Excel 2007 com uma planilha em edição. a pasta e todo o seu conteúdo serão movidos para a área de trabalho. o que não ocorre se ela for copiada para o OpenOffice. na data de modificação e na extensão. na lista disponibilizada. da mesma forma que o Microsoft PowerPoint.A3) na célula A4 e =SOMA(B1. CESPE – PMDF – MÚSICO .2011 Acerca da edição de textos. para se colocarem em ordem alfabética as regiões administrativas. enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de programas antivírus. fórmula =MÉDIA(A1. 183(TFBJ)28 No Microsoft PowerPoint 2007.

abas e senha entre um computador e um dispositivo móvel. o Linux utiliza. entre outros programas espiões. 194(TFBJ)29 Selecionando-se o título do texto e pressionando-se as ferramentas . planilhas e apresentações em ambientes Microsoft Office e BrOffice. por exemplo. permite sincronizar o histórico. o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local. Windows Server 2003. como Windows XP. 191(TFBJ)26 O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL. e 196(TFBJ)31 O OpenOffice.org Impress é um software de edição de imagem semelhante ao editor de imagem 13 . o que permite a uma pessoa utilizar. ou seja. e o /home contém os arquivos e diretórios dos usuários. o /lib contém os programas necessários à inicialização do sistema. por padrão. diferentemente do Windows® Internet Microsoft Explorer 9. que não disponibiliza esse tipo de recurso. o formato NTFS. que apresenta uma janela do Word 2007 com um texto em edição. com esses estilos. recurso presente na versão 5 do Mozilla Firefox. é possível inserir seções no documento que estiver sendo editado. Com relação à figura acima. ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível. respectivamente. CESPE . relativos aos sistemas operacionais Windows e Linux. Windows Vista e Windows 7. mais seguro que o adotado pelo Windows. como. 197(TFBJ)32 O Excel 2007 possui recursos para realizar formatações condicionais. 202(TFBJ)32 O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador. do pacote Office e permite a criação de fôlderes e impressões especiais.2011 Julgue os itens seguintes. e.189(TFBJ)24 Phishing é um programa utilizado para combater spyware. permite. selecionar o título. é possível aplicar estilos de texto no documento em edição. adware e keyloggers. 201(TFBJ)31 O Firefox Sync. 205(TFBJ)35 No Microsoft Word 2010. acrescentando funcionalidades para os usuários. e considerando os conceitos de edição de textos. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem. Uma das vantagens dos arquivos PDF é que eles podem ser abertos por meio de um navegador de Internet. tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. título 1 e título 2. criar referências cruzadas por meio da opção Referência. cada letra do título será alterada para letra maiúscula e o tamanho da fonte será reduzido. 199(TFBJ)29 Na árvore de diretórios do Linux. 204(TFBJ)34 O aplicativo BrOffice Draw 3. 193(TFBJ)28 No Windows Explorer do Windows XP. referentes aos aplicativos dos ambientes Microsoft Office e BrOffice. software livre de navegação na Internet. 192(TFBJ)27 O Mozilla Firefox. verificação ortográfica. 190(TFBJ)25 Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. funciona em diferentes sistemas operacionais. criar sumários por meio da opção Índices do menu Inserir ou. de acordo com os valores da célula. controle de alterações e.CBS1 . julgue os itens que se seguem. ainda.EBC . modificar e distribuir o Linux de acordo com os termos dessa licença. no mesmo menu.0. é possível encontrar recursos como dicionário de sinônimos. favoritos. clicar a ferramenta selecionar a terceira linha. ainda. 206(TFBJ)36 No BrOffice Writer 3. 195(TFBJ)30 Para se aplicar o tipo e a cor da fonte do título às fontes da terceira linha do texto. Julgue os próximos itens. por meio do recurso Slide mestre. 200(TFBJ)30 O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32. 198(TFBJ)33 Tanto o BrOffice Writer quanto o Word 2007 permitem salvar o texto em edição como arquivo PDF. além das diversas compilações do Linux. é suficiente 203(TFBJ)33 Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010. criar restrições de formatação e edição do documento. é possível definir cores e formatos específicos. estudar. desenvolvido para a criação de apresentações multimídia.

ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1. julgue os itens a seguir. mas não é possível enviar toda a pasta de trabalho de planilhas como um anexo de email. que realiza a filtragem de informações em uma planilha. é possível acionar a funcionalidade Filtrar. o menu Ferramentas e a opção Opções. na janela disponibilizada. com filtros de endereçamento. 210(TFBJ)20 No BROffice Calc. que é encontrada no menu Editar. respectivamente do Writer e do Calc.CBM .207(TFBJ)37 Na guia Dados do Microsoft Excel 2010. selecionar a opção Agrupar por e. 216(TFBJ)26 O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. CESPE . escrito na linguagem C. da Microsoft. sem que seja definida uma chave primária. o comando ls permite listar todos os arquivos do diretório atual. por meio de janela disponibilizada no menu Ferramentas. 14 . via browser. executado no sistema operacional Windows 7. por autor e por data. Nesse caso. acessível a partir da opção Alterações. é suficiente pressionar e manter pressionada a tecla e clicar as células desejadas. há a opção de se utilizarem as teclas de atalho e.2011 Com relação ao BrOffice. julgue os itens de 19 a 28. ao se acessar um diretório que contenha diversos arquivos de Word. ao se clicar a opção Opções da Internet. 215(TFBJ)25 Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones. mas não para os formatos SVM. Internet aplicativos de planilha eletrônica. A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet. 221(TFBJ)33 Uma planilha em edição no Excel pode ser enviada como corpo de um email. julgue os itens seguintes. julgue os itens a seguir. as teclas . criptografia e autenticação. para decidir o que pode ou não ser visualizado. 209(TFBJ)19 No BROffice Calc. para decidir o que pode ou não ser executado. de Autorecuperação a cada x minutos. 214(TFBJ)24 No programa Windows Explorer. na lista disponibilizada. possibilitam atribuir uma senha para a abertura do arquivo. simultaneamente.CBS2 . 220(TFBJ)32 Para a proteção do conteúdo contra leituras não autorizadas. o que permite a sua modificação por qualquer usuário. permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados. editar ou excluir registros de uma tabela. os documentos ODT e ODS. 224(TFBJ)36 O sistema Linux tem código-fonte disponível. 208(TFBJ)38 No BrOffice Calc 3. julgue o item abaixo. por meio de funcionalidades disponíveis na guia Salvar. EPS e PBM. para se criar uma planilha a partir de um modelo. para aceitar ou não a criação de cookies. CESPE . 222(TFBJ)34 O aplicativo Access não permite adicionar. será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha1. deve-se marcar a opção Salvar info. 218(TFBJ)28 No sistema operacional Linux. na qual é possível acessar: a guia Segurança. ao se selecionar a opção Registro. por meio do seguinte procedimento: clicar com o botão direito do mouse. 211(TFBJ)21 Na edição de um arquivo no BROffice Calc. 212(TFBJ)22 Para selecionar duas células não adjacentes no BROffice Calc.EBC . para salvar automaticamente o documento em edição em arquivo. pode-se usar a opção Registro. é suficiente que ele pressione. que é uma combinação de hardware e software. sucessivamente. selecionar o modelo que contenha os elementos de design desejados para a planilha. a guia Privacidade. é possível separar e agrupar esses arquivos de acordo com o tipo. se o usuário root desejar reiniciar o computador. isolamento entre a rede local e a remota.2011 Em relação a sistemas operacionais. Excel e PowerPoint. acessível a partir da opção Alterações. que é encontrada no menu Editar. a guia Conteúdo. 223(TFBJ)35 O Word 2003 pode ser configurado. finalmente. e 217(TFBJ)27 No ambiente Linux. que pode ser acessada ao se clicar. todavia não permitem a atribuição de senha para modificar e(ou) alterar o conteúdo do documento. 225(TFBJ)37 O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet. para rastrear cada alteração feita no documento atual. Quanto ao sistema operacional Linux. Acerca do pacote de aplicativos Office. optar por Tipo.EBC . 219(TFBJ)31 O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos. em que x pode variar de 1 a 120 minutos. as alterações feitas nas notas de rodapé e cabeçalhos serão ignoradas. 213(TFBJ)23 A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall.

a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização. julgue o próximo item. transferindo-os para setores bons. do Writer.ESCRITURÁRIO – 2011 Julgue os itens a seguir. julgue os itens a seguir.gadget. I Na área de trabalho do Windows 7. Em qualquer desses casos. e o ODS. IV O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. julgue os itens que se seguem. o sistema operacional Linux não permite o redirecionamento de entrada e saída de dados. CESPE . é possível criar arquivos. folhas de estilo (CSS) e scripts (JavaScript e VBScript). Todo o conteúdo do gadget é armazenado em um arquivo ZIP renomeado com a extensão . impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados. uma opção é clicar no ícone Pesquisar e. 228(TFBJ)40 No Microsoft Windows Explorer. Estrutura de Tópicos e Rascunho. a saber: Layout de Impressão. é possível salvar uma planilha como um arquivo PDF. II O Windows 7 suporta a instalação de software com extensão . o outro para a senha de edição. 227(TFBJ)39 A ferramenta Scandisk permite a formatação do disco rígido. CESPE . em uma página da Web acessada por meio do Internet Explorer (IE). III O Windows 7 não é imune a vírus de computador.BRB . pastas e programas. podem apresentar dois níveis de segurança com senha: um nível para a senha de abertura de arquivo. como arquivos de imagem (PNG e JPG). 230(TFBJ)32 No Windows Vista. 234(TFBJ)36 A exibição. de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da Web estar quebrado. o documento ODT.226(TFBJ)38 O termo e-business corresponde a uma definição mais ampla de comércio eletrônico. por meio da leitura dos dados de setores defeituosos. que permite a criação da pasta system32. 229(TFBJ)31 Apesar de multiusuário e multiprogramável. Layout da Web. um gadget de barra lateral é constituído por pelo menos um arquivo HTML e um arquivo de definição XML. o tipo de arquivo da imagem não ser suportado pelo IE. elas podem ser visualizadas na tela do computador em todos os modos de exibição de documentos. Em relação a conceitos de organização e de gerenciamento de informações. a respeito de gerenciamento de informações. Essa funcionalidade permite. podendo também incluir outros arquivos. a prestação de serviços a clientes. 15 . ou da extensão do arquivo. no Painel de controle. de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central. ele ainda não propicia a busca semântica. o IE estar configurado para bloquear os programas utilizados para a exibição das imagens. Julgue os itens subsequentes. a respeito de aplicativos e procedimentos de Internet. na janela disponibilizada. Leitura em Tela Inteira. 236(TFBJ)38 O usuário que utilize um computador com sistema operacional Windows XP conectado a uma rede local pode configurar o endereço e a porta de um proxy para acessar a Internet clicando o menu Opções de telefone e modem. Acerca dos aplicativos disponíveis nos ambientes Microsoft Office e BrOffice. além da compra e venda de produtos e serviços. em que as marcas-d’água são visíveis apenas na versão impressa dos documentos. ou então um trecho do texto contido no documento.3. o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens. no Microsoft Office Word 2007. e marcando os defeituosos. que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. sem a prévia instalação de qualquer complemento de software ou aplicativo que realize essa função. por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. 237(TFBJ)39 A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos. 233(TFBJ)35 Diferentemente do que ocorre em outros aplicativos. as características e os recursos do sistema operacional Windows 7. atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários. do Calc. arquivos. que permite impedir a leitura de seu conteúdo. ainda. 238(TFBJ)40 A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet.amb. arquivos. escrever o nome ou parte do nome do arquivo. referentes aos sistemas operacionais Windows e Linux. 231(TFBJ)33 No Microsoft Office Excel 2007. ou parte do nome. diretórios e atalhos. Julgue o item a seguir. 235(TFBJ)37 Embora o buscador do Google proponha. de modo que o sistema operacional não os use mais. 232(TFBJ)34 No BrOffice 3. a pesquisa com base na grafia correta da provável palavra. referente a segurança da informação. nos casos em que o usuário digite uma palavra de forma errada.AL/ES – PROCURADOR – 2011 239(TFBJ)6 Considerando o uso. Julgue os itens a seguir. incluindo. pastas e programas. para procurar um arquivo. pode-se utilizar o caractere asterisco (*) em substituição ao nome.

assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação. A IMAP e HTTP B HTTP e FTP C FTP e IMAP D HTTP e SMTP E IMAP e SMTP 246(TFBJ)12 Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. CESPE . D II. B O Microsoft Office 2003 é incompatível com o Windows 7. D A área de trabalho do Windows 7 não suporta a lixeira. 241(TFBJ)8 Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido. .TXT C .BMP.cespe. E estará cifrada com o uso de pendrive. 245(TFBJ)11 Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que. E Gerenciador de tarefas. C às Propriedades do sistema.BMP D . D Espaçamento entre linhas.cespe. III e IV. Suponha que um usuário deseje pesquisar determinada frase exata. 242(TFBJ)9 No Windows 7.COM. A all: ―minha frase exata‖ inip:www.SRC 247(TFBJ)13 A tela mostrada na figura acima. B ao Prompt de comando. a seta inclinada aponta para botão correspondente à função A Separador de Base. A O Windows 7 é imune a certificados digitais autoassinados. enviou um correio eletrônico. . C O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. B Painel de controle.COM B .TXT. Nesse caso. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. E ao menu do Explorer. presente em sistemas Windows 7. E III. D ao Painel de controle. E *minha prova*. E Por meio do menu Iniciar do Windows 7.EXE. B estará cifrada com o uso de HTTPS. D não estará cifrada com o uso de HTTP.SRC. . uma ferramenta de busca de dados na Internet. 243(TFBJ)10 Suponha que determinado usuário deseje fazer uma pesquisa no Google utilizando a expressão exata minha prova. por exemplo. IV e V. C {minha prova}. Estão certos apenas os itens A I. . a instalação e configuração de hardware e software pode ser feita a partir do(a) A barra do navegador Internet Explorer.unb.unb. C não estará cifrada com o uso de 3G.br 16 .unb. B I. C Tópicos Numerados. B "minha prova". . equivale A ao Gerenciador de dispositivos. . C I. E Bordas e Sombreamento. porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. . usando o software Microsoft Outlook.V O Windows 7 tem suporte nativo a redes locais.DOC.EXE. 240(TFBJ)7 Na figura acima.br B ―minha frase exata‖ site:www. C Power Shell.EXE. é correto inferir que a conexão utilizada por esse usuário A estará não cifrada com o uso de MSN.cespe. Assinale a opção que equivale à restrição necessária para que essa pesquisa seja executada corretamente. A . D Gerenciador de janelas. 248(TFBJ)14 O Google. II e V. possui diversas funcionalidades para restrição de uma pesquisa. o usuário deverá pesquisar por A [minha prova]. . assinale a opção correta. D (minha prova).SRC E .JPG. II e IV.br). e que essa pesquisa seja feita apenas no sítio do CESPE (www. .AL/ES – CBM – 2011 244(TFBJ)10 Com relação ao sistema operacional Windows 7. minha frase exata. III e V. o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. B Formatação de Parágrafo. que mostra o grupo Parágrafo da guia Início do Word 2010.JPG. .

simultaneamente. A =SOMA(A1:A10) B *SOMA=A1:A10 C !SOMA={A1:A10} D +SOMA=[A1:A10] E SOMA={A1. B instant message. C miniDim. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal. os itens da coluna A. CESPE . da linha 1 até a linha 10. assinale a opção que equivale ao conteúdo da linha 11 para se realizar a função desejada. Esses grupos podem ser públicos ou privados.A10} 250(TFBJ)16 Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. E a tabela. 17 . em seguida. alterar A o campo de soma. o botão permite. E Ipv6.cespe. por exemplo. assinale a opção correta.cespe. é possível acessar o serviço A Cor da Página. entre outras ações.unb. A Navegador — como. o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando A a Central de Defesa. Telnet e FTP 255(TFBJ)13 Acerca de procedimentos. 253(TFBJ)11 O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o A UDP. clicando-se. assinale a opção correta. D No Internet Explorer 8. devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna. D HTML. Opções da Internet e. C a tabulação do texto.unb. C a Central de Ações. TCP e UDP B SMTP. C Formatar Pincel. 257(TFBJ)15 A respeito do pacote Microsoft Office 2010. D Referência Cruzada. D o comentário de uma caixa de texto. 251(TFBJ)17 Na tela Modificar estilo do Word 2007.AL/ES – CBS – 2011 252(TFBJ)10 No Windows 7.C +minha frase exata siteall:www. B a Central de Notificações. é possível alterar as configurações de privacidade (entre elas. B o nome do arquivo salvo. B Iniciar Mala Direta. A SMTP. selecionando-se a guia Privacidade. o Mozilla Thunderbird e o Google Chrome — é um programa de computador usado para visualizar páginas na Internet. o spam é utilizado para se distribuir rapidamente conteúdos de páginas web para vários servidores web. C Serviço disponibilizado na Internet de alta velocidade.br‖ 249(TFBJ)15 Supondo que. D firewall. E o Windows Defender. 254(TFBJ)12 Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). então. FTP e MIME D IMAP4. as configurações de cookies e a ativação e configuração do bloqueador de pop-ups) abrindo-se o menu Ferramentas. E Webmail é o local da Internet onde são armazenadas as páginas de hipertexto.unb.br E site: ―minha frase exata in www. em uma planilha no Excel 2007 versão em português. Assinale a opção que apresenta os protocolos usados para implementar esse serviço. C URL.br D -minha ―frase exata‖ site:www. ferramentas e aplicativos associados à Internet. B Os grupos de discussão existentes na Internet são grupos virtuais cuja finalidade é discutir algum tema de interesse comum aos seus participantes ou buscar ajuda para a resolução de dúvidas. geralmente não há um administrador de grupo e. 256(TFBJ)14 No editor de texto Word 2010. no primeiro caso. no segundo. na qual é possível fazer as alterações ou acessar guias que permitam fazê-las. há. POP3 e IMAP4 C POP3. no menu Revisão. E TCP. mostrada na figura acima. do pacote Microsoft Office. TCP e CGI E UDP. B HTTP. a tecnologia adequada a ser utilizada nessa situação será o A multicast.cespe. E Traduzir. D o Device Stage.

nas posições de linha 3 e 4. ocorrerá a inserção de (A) uma linha em branco. FCC – ASS. TÉC ADM . assim. mais a altura do cabeçalho. LEG. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. A O uso de sistemas gerenciadores de bancos de dados garante que os dados de um sistema de informação sejam sempre acessados por pessoas autorizadas. em páginas da Web e em arquivos de texto. C Microsoft InfoPath é um aplicativo utilizado para formatar dados no formato HTTP. 2(TFBJ)27. (B) uma linha em branco. (E) altura do cabeçalho igual à margem superior. A certificação digital B sistema de controle de acesso C sistema biométrico D antivírus E anti-spyware 259(TFBJ)17 Em relação aos sistemas de informação e sua segurança. B No Excel. (E) criado na pasta de destino um atalho para o arquivo. será (A) movido o arquivo para a pasta de destino. FCC – ASS. na posição de linha 3. a partir do menu Dados. é definido apenas pela opção (A) Exatamente = 2 ou Duplo. (E) Decimal. (C) copiado o arquivo na pasta de destino. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se selecionar as linhas de título na guia (A) Planilha do menu Exibir. (D) Página da janela Configurar página.2011 1(TFBJ)26. 258(TFBJ)16 Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet. LEG/SP – AG. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir. deslocando as linhas existentes em uma linha para baixo. (D) Pelo menos = 2 ou Duplo. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. E A criptografia pode ser usada como forma de garantir a segurança da informação durante o trânsito dessa informação por redes de computadores. por uma questão de segurança. (C) Planilha da janela Configurar página. deslocando as linhas existentes em duas linhas para baixo. (E) Cabeçalho/rodapé da janela Configurar página. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos no MS Word: (A) Direito. nas posições de linha 3 e 4. aumentado em 100% a partir do espaçamento simples. na posição de linha 5. sobrepondo as linhas 3 e 4 existentes. (B) Centralizado. 18 . pressionando-se simultaneamente a tecla SHIFT. sem qualquer pré-definição de valores. (C) margem superior somada à distância da borda. se um arquivo for arrastado pelo mouse. assinale a opção correta. (C) Esquerdo. (E) duas linhas em branco. (B) movido o arquivo para a pasta de destino. sobrepondo a linha 5 existente. sobrepondo a linha 3 existente. existirá um vínculo entre os dois arquivos e qualquer atualização no objeto original resultará em atualização automática no arquivo . O espaçamento entre as linhas de um parágrafo do MS Word. LEG/SP – AG. não é possível implementar respostas automáticas a mensagens recebidas como forma de se evitar spam. (C) uma linha em branco. se as pastas de origem e destino estiverem apenas em unidades diferentes. de garantir o sigilo das informações. se as pastas de origem e destino estiverem apenas em unidades diferentes. é possível importar dados contidos em bancos de dados do Access. (B) margem superior igual à distância da borda somada à altura do cabeçalho. (C) Múltiplos = 2 ou Exatamente = 2. (D) copiado o arquivo na pasta de destino. B Senhas podem ser usadas como forma de identificar os usuários e. D No Microsoft OutLook. 5(TFBJ)30. para se criarem macros. C Computadores que não estejam conectados a redes estão isentos do risco de contaminação por vírus. é preciso instalar um software macroware. No MS Windows XP. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. as medidas da (A) altura do cabeçalho igual à distância da borda somada à margem superior. 3(TFBJ)28. TÉC LEG ARQUITETURA 2010 6(TFBJ)26. (B) Múltiplos = 2 ou Duplo. (D) duas linhas em branco. na posição de linha 5.A Caso uma fórmula seja copiada de uma planilha do Excel e colada em um eslaide do PowerPoint. E No Microsoft Access. (D) Justificado. D Data warehouses são sistemas de informação usados para a disponibilização de transações online a grupos específicos de usuários.ppt. 4(TFBJ)29. (D) distância da borda igual à margem superior. (B) Cabeçalho/rodapé do menu Exibir.

Uma área de trabalho do MS Windows XP com resolução de tela de 800 × 600 pixels corresponde a uma resolução (A) baixa. datas. (E) III. III. (B) I. datas. 14(TFBJ)34. cujo número de linhas dentro da célula depende da (A) largura da coluna. pressionando-se simultaneamente a tecla ALT. valores lógicos. (B) Ícones. se no menu Exibir for escolhida a opção (A) Lista. (B) Área de notificação.2010 11(TFBJ)31. 8(TFBJ)28. No Windows XP. Em um documento com seções é possível inserir. apenas. os seus arquivos e subpastas serão exibidos como ícones. (E) Números. (B) radar. datas. (D) Cabeçalho. Assinalar ―Quebrar texto automaticamente‖ em Formatar Células de uma planilha MS Excel indica a possibilidade da quebra do texto em várias linhas. FCC – ASS. (D) copiado o arquivo na pasta de destino. (C) Números. (D) largura da coluna e do comprimento do conteúdo da célula. (C) Área de botões de tarefa. (C) I e III. considere: I. textos. (D) Números. se as pastas de origem e destino estiverem apenas em unidades diferentes. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word. com uma área de tela menor e os itens de maiores. na janela ―Propriedades da tabela‖.(E) Duplo. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. apenas. apenas. com uma área de tela maior e os itens de menores. (B) criado na pasta de destino um atalho para o arquivo. (B) mesclagem da célula. 10(TFBJ)30. Em um documento é possível inserir um cabeçalho ou rodapé para páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares. apenas. (E) colunas. apenas. valores lógicos e células vazias. as informações da classificação escolhida para exibição. datas e números. (C) Detalhes. abaixo do nome. valores lógicos. com uma área de tela maior e os itens de maiores. (C) copiado o arquivo na pasta de destino. NÃO se trata de um componente da Barra de tarefas exibida na Área de trabalho do MS Windows XP: (A) Botão Iniciar. com uma área de tela menor e os itens de menores. À direita de cada ícone. apenas. se um arquivo for arrastado pelo mouse. (D) alta. datas e números. TÉC. o MS Excel usa a ordem a seguir: (A) Células vazias. (C) Linha. valores lógicos. textos. 15(TFBJ)35. LEG/SP – AG. Os dados organizados apenas em uma coluna ou apenas em uma linha de uma planilha MS Excel são exigências para serem plotados em um gráfico de (A) pizza. valores lógicos. tela tela tela tela tela 13(TFBJ)33. (E) alta. LEG DIREITO . assinalar a referida opção na guia (A) Tabela. (D) Barra de status das tarefas. 7(TFBJ)27. 12(TFBJ)32. (D) Miniaturas. (C) barras. apenas. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (E) largura da coluna. Os cabeçalhos e rodapés podem ser removidos da primeira página de um documento. deve-se. do comprimento do conteúdo da célula e da mesclagem da célula. II e III. (E) Dividir tabela. (D) II e III. II. (D) linhas. (C) baixa. (B) Células vazias. com uma área de tela menor e os itens de maiores. alterar e remover diferentes cabeçalhos e rodapés para cada seção. 9(TFBJ)29. (B) baixa. (E) movido o arquivo para a pasta de destino. aparecerá o nome da subpasta ou arquivo e. Quando uma pasta for aberta em Meus Documentos do MS Windows XP. 19 . (E) Barra de inicialização rápida. se as pastas de origem e destino estiverem na mesma unidade ou se estiverem em unidades diferentes. (B) Página. se as pastas de origem e destino estiverem apenas em unidades diferentes. textos e células vazias. será (A) criado na pasta de destino um atalho para o arquivo. Sobre cabeçalhos e rodapés aplicados no MS Word. apenas. (E) Lado a lado. Está correto o que se afirma em (A) I. textos e células vazias. textos. Em uma classificação crescente. (C) largura da coluna e da mesclagem da célula.

Para que as mensagens de emails sejam baixadas no computador do usuário. baseado em requisições e respostas. apenas por meio das guias Papel.FCC – BAHIAGÁS ORGANIZACIONAIS . (B) identificar um usuário por meio de uma senha. Estando o cursor numa célula central de uma planilha MS Excel. arquivo e sub-pasta. arquivo e subdiretório. 19(TFBJ)29. na versão 2003. na versão 2003.2010 21(TFBJ)34. Uma sub-rede. 18(TFBJ)28. 28(TFBJ)41. (E) célula adjacente. para serem lidas localmente. (E) cliente-servidor. e pressionandose a tecla Home. (E) HTTP. (D) Vídeo composto. na opção Configurar Página do menu Arquivo. No serviço Word Wide Web da internet. (B) memória RAM. controlar (A) barramento ISA. A melhor qualidade na ligação de um microcomputador PC em um painel HDTV é aquela por meio de um conector (A) Vídeo componente. (C) IMAP. um navegador é um (A) cliente que solicita uma página ao servidor. (D) uma zona desmilitarizada. (D) SMTP. (E) arquivo. (E) Margens e Recuos. ORG. Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. em (A) diretório. (D) arquivo. (B) Layout e Propriedades. (B) POP3. (B) protocolo de comunicação. (C) primeira célula no início da tela atual. PROC. Na categoria de software básico de um computador está qualquer (A) sistema de aplicação científica. 20 . NÃO se trata de uma função do chip ponte sul de um chipset. 24(TFBJ)37. (A) Layout e Recuos. NÃO se trata de uma função do chip ponte sul de um chipset. As espinhas dorsais da Internet. (C) provedor de acesso. (B) um sistema de detecção de intrusos. 20(TFBJ)30. (C) protocolos. 17(TFBJ)27. (C) S-Vídeo. (C) barramento AGP. (D) Margens e Layout. (C) um sistema de certificação digital. (D) criptografar um documento assinado eletronicamente. denominado (A) word wide web. (C) garantir a autenticidade de um documento. localizada entre rede externa não confiável (Internet) e uma rede local confiável é (A) um firewall baseado em filtros. (C) Margens e Propriedades. (D) barramento PCI Express. 16(TFBJ)26. (E) memória RAM. diretório e sub-diretório. PROC. (B) barramento PCI. (D) memória CMOS. do nível maior para o menor. (B) primeira célula no início da linha em que está o cursor. 23(TFBJ)36. (B) cliente que responde à uma solicitação do servidor.2010 – ANAL. (E) servidor que recebe uma página do cliente. 27(TFBJ)40. (B) produto de office automation. 22(TFBJ)35. (E) transferência de dados para a ponte norte. acima da célula atual. (E) uma ferramenta de hardening. (E) backbones. O MS Word. FCC – BAHIAGÁS – TÉC. (D) servidor que responde à uma solicitação do cliente. O armazenamento lógico em disco rígido é estruturado hierarquicamente. sub-diretório e arquivo. (D) provedores. (D) célula adjacente. que contém todos os serviços com acesso externo. são denominadas (A) roteadores. (E) DVI. ADM . possui uma configuração de página pré-definida que pode ser alterada. associada a um token. (C) servidor que solicita uma página ao cliente. o cursor será movimentado para a (A) primeira célula no início da planilha. A Internet usa um modelo de rede. (C) disco rígido. 26(TFBJ)39. (B) VGA. (C) pasta. que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países. é necessário configurar o tipo de acesso ao servidor (A) FTP. (B) servidores. subpasta e pasta. (D) ponto-a-ponto. (B) diretório. 25(TFBJ)38. à esquerda da célula atual. controlar (A) disco rígido. (E) ser a versão eletrônica de uma cédula de identidade.

(C) linguagem de programação. Um arquivo MS Excel. na caixa de diálogo do comando. (C) I. par e menor que 10. (B) controlar a ordem de apresentação dos slides. todas as funcionalidades do equipamento projetor. uma planilha apresenta os seguintes dados: A1 = 2. II. Muitas vezes a aplicação do comando <Substituir Tudo> num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. (E) +gato ^cachorro (pires de leite morno). tivesse marcado: (A) Coincidir maiúscula/minúscula. a o 21 . (B) I. não podem ser restaurados: I. configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente. 35(TFBJ)35. Itens excluídos há mais de quinze dias. (D) gato −cachorro ―pires de leite morno‖. Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. apenas. NÃO podem ser recuperados utilizando-se procedimento <Restaurar> da Lixeira do Windows APENAS os itens (A) I e II. de forma indesejada. deve-se digitar: (A) gato CACHORRO (pires de leite morno). II e III. (C) movimentado o cursor para o início da primeira célula da tabela. (E) Analisar a semântica da palavra substituída. (E) driver de dispositivo de hardware. Bing. (D) movimentado o cursor para o final da última célula da tabela. Além da palavra oito. (E) pasta de trabalho que contém apenas uma planilha eletrônica. não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem). C1 = 4 A célula D1 tem a seguinte fórmula: =SE (B1*A1 – 5 > 0. ímpar e maior que 10. Yahoo) todos os sites que contenham a palavra gato. na versão 2003. se trata de uma (A) planilha eletrônica. (C) planilha eletrônica que contém uma ou mais pastas de trabalho. Para resolver este problema.2010 31(TFBJ)31. (E) F9. foram substituídas. B1 = 3. (D) positivo. (C) −gato +cachorro (pires de leite morno). Um digitador pediu para substituir todas as ocorrências de oito por sete. (B) positivo. por software. III. IV e V. 34(TFBJ)34. (D) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. e pressionando-se a tecla TAB será (A) criada apenas uma nova célula em branco no final da tabela. No Excel ou Calc. (E) deslocado à direita o parágrafo da célula. (D) II. Um digitador extremamente veloz tinha o vício de digitar a palavra admnistração em vez de administração. (B) gato Cachorro ―pires de leite morno‖. 37(TFBJ)37. (C1 – A1)^A1 + B1*C1 + A1) O valor da célula D1 é: (A) negativo. Itens maiores do que a capacidade de armazenamento da Lixeira. Itens excluídos de mídia removível (como disquetes de 3. dentro de um documento MS Word na versão 2003. Itens excluídos de locais da rede. podemos recalcular todas as fórmulas de uma planilha manualmente teclando (A) CTRL + F5. IV. No Excel ou Calc. 30(TFBJ)43. (C) positivo. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e. (C) Somente palavras inteiras. portanto. ao término da digitação. 33(TFBJ)33. (B) planilha eletrônica que contém apenas uma pasta de trabalho. em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas.5 polegadas). Itens ocultos e arquivos do sistema. par e maior que 10. 32(TFBJ)32. Estando o cursor na última célula de uma tabela. (E) III e V. (B) F6. V. Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. (D) ALT + F8. ímpar e menor que 10. (C) controlar. III e V. 36(TFBJ)36. (D) pasta de trabalho que contém uma ou mais planilhas eletrônicas.C1 – B1*A1. Para pesquisar nos sites de busca (Google. Tendo desligado o cálculo automático. O slide mestre serve para (A) resumir os tópicos da apresentação. (E) definir uma formatação padrão para todos os slides que forem criados com base nele. as palavras biscoito (virou biscsete) e afoito (virou afsete). (D) Consultar dicionário antes de substituir. (D) sistema gerenciador de banco de dados. na medida de uma tabulação padrão. (B) Ignorar sufixos. (B) criada apenas uma nova linha em branco no final da tabela. 29(TFBJ)42. (C) CTRL + F7. FCC – BB – ESCRITURÁRIO . III. Este problema poderia ter sido evitado se o digitador. (E) positivo.

B2 = 4. significa que o computador executará uma série de tarefas. acionando primeiramente (A) o SO (sistema operacional). (D) 18. VI. Uma planilha. Em ambientes de rede. geralmente pais de crianças e adolescentes ou administradores de rede. browsers e programas diversos). (E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. O resultado da fórmula em D4 é (A)10. o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para (A) copiar o conteúdo da mensagem. mesmo que sejam de pessoas que você conheça. a recomendação para fazer uma nova inicialização (boot). Qual recurso foi utilizado? (A) Autocorreção. (B) 12. Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas. A1 = 6. ele avisará que uma atualização é necessária. 38(TFBJ)38. II. (A) FCC – DEFENSORIA/SP – OFICIAL – 2010 Atenção: As questões de números 31 a 40 baseiam-se no texto abaixo. por questões de segurança e integridade do sistema. Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento. a política de uso dos recursos com-putacionais restringe ou permite determinados privi-légios aos usuários da rede. e enviá-la ao destinatário do campo CCo. que foi copiada para a célula D4. (C) o disco rígido (HD). Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração da rede. 40(TFBJ)40. Nesse caso. 41(TFBJ)31. de modo a utilizar o mínimo indispensável. Em corporações. (C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes. faça uma nova inicialização (boot) e feche todas as aplicações que são inicializadas automaticamente antes de você instalar algum programa. sem conhecimento do remetente. Excel ou Calc. (B) ocultar o remetente da mensagem. No item I. (D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. 22 . apresenta os seguintes dados: (E) 20. B1 = 5. (C) Formatar Palavras Frequentemente Erradas. para guardar sua preferências de navegação. seu disco rígido (HD) pode parar sem prévio aviso. normalmente as políticas corporativas recomendarão que você gerencie o uso de seu espaço em disco na rede. tais como bloqueio/limitação de downloads a determinados tamanhos. sempre configure para o antivírus fazer um ―scan‖ nos downloads e nunca confie em qualquer anexo de mensagens enviadas. permitindo o envio de mensagens anônimas. Se o seu computador faz parte de uma rede. C3 = 3. (B) a memória RAM. (D) a BIOS (Sistema Básico de Entrada e Saída). que visam a proteção do ambiente interno. (B) Formatar Estilo. faça backup do registro (registry) ou. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. vídeos e outras mídias baixados pelo usuário em sua navegação. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. (E) o programa SETUP. bloqueio de acesso a sites pornográficos e chats. C2 = 4. III. a insta-lação de aplicativos (processadores de texto. via de regra. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados. IV. plani-lhas eletrônicas. geralmente. Nunca instale um software enquanto seu programa antivírus estiver executando. agendas corporativas. se o sistema operacional suportar. crie um ponto de restauração antes de fazer o download solicitado e de instalar qualquer software ou driver. Dependendo do sistema operacional. (E) pequenas listas contendo os sites e endereços visitados anteriormente. (C) 16. V. Para um cuidado extra. D2 = 5. C1 = 7. 39(TFBJ)39.palavra digitada erradamente pela palavra correta. Sempre feche todas as aplicações abertas antes de instalar qualquer software. (E) Digita Certo. Faça backups! Apesar de aparentemente você não ter um problema em seu computador. D3 = 2. os computadores da rede local acessam a Internet. Num programa de correio eletrônico ou webmail. A2 = 3. assegurando que somente o destinatário do campo CCo conseguirá lê-la. sob regras restritivas. Algumas Regras Gerais de Uso do Computador I. imagens. (D) Formatar Palavras. D1 = 6. por exemplo. Sempre atualize e execute a proteção contra vírus. A autopropagação de virus começa a partir das pessoas que mantém o seu endereço de email nos livros de endereço (address book) dos programas de correio eletrônico.

Substituir o HD sempre que existir outro de maior capacidade. (B) III e IV. 49(TFBJ)39. chat e correio eletrônico. 48(TFBJ)38. reconfigurar um parágrafo. III e IV. sem risco de contaminação. apenas. necessitando. as opções de configurações para bloquear sites são encontradas.(nome_do_site). (E) Ferramentas. Comprimir arquivos e pastas menos utilizados. III e IV. estabelecer marcadores e numeração para itens e subitens. principalmente. é correto afirmar: (A) A prudência determina que o sistema operacional deve ter sua cópia de segurança realizada diariamente. apenas. (E) =soma(A1:C5). (C) pode utilizar os mesmos servidores de páginas utilizados na Internet. a (A) site da Web. No Word é possível alterar o tamanho da fonte. (E) Inserir e Formatar. (A) scan é um recurso não nativo em qualquer programa de antivírus. 47(TFBJ)37. site da Internet e correio eletrônico. (B) transferência de arquivos. (B) =unir(A1+C5). 45(TFBJ)35. no menu (A) Janela. Em relação à planilha eletrônica Excel. transferência de arquivos e correio eletrônico. respectivamente. Organizar os arquivos em ordem alfabética ou numérica para facilitar a indexação pelo sistema operacional.42(TFBJ)32. passar pelo processo de escaneamento. célula A1 =40 célula C5 =30 célula E6 =4030 A função/fórmula utilizada na célula E6 que resultou no valor 4030 foi (A) soma(―A1‖+‖C5‖). constituem boas práticas de administração de espaço em disco: I. Suítes para automação de escritórios incluem processadores de textos (citados no item II). sendo um deles. por meio da VPN (Virtual Private Network). o Microsoft Word. através de download. (D) correio eletrônico. (C) A realização do backup em outra área do próprio HD é uma forma segura que proporciona acentuada rapidez na restauração do backup. não necessita de servidor DNS (Domain Name Server). IV. (C) Browser. citada no item VI. (E) dispositivos seriais USB. utilizar opções de autocorreção e proteger o documento contra acessos não autorizados. Ele precisa ser baixado da Internet. a recomendação ―Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento‖ NÃO se aplica a (A) impressoras paralelas RS-232. (E) A diferença entre os tipos de backup realizados numa rede de computadores reside. tráfegos Web comumente nos padrões https://www. No contexto das orientações contidas nos itens IV e V sobre backups. normalmente. nesse caso. No item I. (B) Arquivo. considere os valores e células abaixo. Desfragmentar o HD. (E) site da Web. (D) pode ser acessada remotamente. ou seja. (B) Inserir e Ferramentas. (C) dispositivos conectados à porta DB-15. www. xxx@ referemse. (D) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem. o spammer utiliza programas que automatizam a obtenção de endereços e o envio a um grande número de destinatários. (D) I. 44(TFBJ)34. (E) uma forma segura de proteger-se contra o ataque de virus ao computador é a eliminação do livro de endereços do correio eletrônico. por exemplo. No contexto do item III. (D) Uma cópia só pode ser considerada segura se for realizada em fita magnética. (E) II. de qualquer lugar fora da empresa. II. (C) Editar e Formatar. Tais facilidades são encontradas nos menus (A) Formatar e Ferramentas. no tipo de mídia utilizado. (E) utiliza alguns protocolos específicos para esse tipo de ambiente. 23 . Nos principais navegadores da Internet. transferência de arquivos e site da Web. No contexto da Internet. 43(TFBJ)33. (D) Ferramentas e Editar. 50(TFBJ)40.br (B) por estar num ambiente interno à empresa. II.com. Em relação ao item IV. Em relação à Internet. (C) site da Web.C5). III. (B) Criar um ponto de restauração nada mais é do que o sistema operacional efetuar backup de pontos críticos que possam recuperar o sistema operacional após qualquer sinistro. (D) Editar. (B) o correio eletrônico é a forma mais comum e conhecida de spamming. site da Intranet e correio eletrônico. (B) scanners seriais DB-25. É correto o que se afirma em (A) I e II. (C) sites confiáveis asseguram a obtenção de downloads. 46(TFBJ)36. apenas. ftp. (D) =unir(―A1‖+‖C5‖). apenas. II e III. (D) dispositivos conectados à porta PCI. (C) I. (C) =concatenar(A1. uma Intranet (A) utiliza a mesma sintaxe de chamada de sites da Internet.

para manutenção do sistema. FCC . selecionar o arquivo desejado e. no Microsoft Word. considere as funções originais dos produtos. II e III. (B) I. Existe uma operação específica no Word que serve para destacar um texto selecionado colocando uma moldura colorida em sua volta. e. Em uma planilha Excel foram colocados os seguintes dados nas células A1 até A4.MPE/RS . deve-se clicar com o botão direito em "Meu computador" e escolher (A) "Meus locais de rede". IV.2010 51(TFBJ)44. O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando "Meu computador". 53(TFBJ)46. clicar em Números de Linhas e desabilitar a opção Numerar Páginas. (B) "Procurar computadores". 54(TFBJ)47. (E) "Caixa de texto".AGENTE ADM. (C) "Realce". 59(TFBJ)9.FCC – METRÔ/SP – SECRETÁRIA PLENO . na opção Números de Páginas. (E) service pack. É correto o que consta APENAS em (A) II e IV. (D) III e IV. do Microsoft Excel. (E) II e III. Para iniciar uma nova apresentação em branco no PowerPoint. II. (C) Inserir. Para remover a numeração de página. Não pode haver mais de um objeto com o mesmo nome no mesmo diretório ou pasta. III e IV. Para fazer isso. (B) "Pincel". (E) "Mapear unidade de rede". (E) ARQUIVO/MOVER. Para recuperar um arquivo da lixeira deve-se. depois. clicar em opção Configurar Página. Na mesma pasta ou diretório. 57(TFBJ)7. (D) ARQUIVO/EXCLUIR. Será aberta uma caixa de diálogo onde se poderá alterar o formato. Sobre o assunto. Para nomear ou renomear arquivos não podem ser usados os caracteres: * / \ | : ? ― < > III. A lixeira é uma pasta especial que o Sistema Operacional Windows utiliza para o processo de exclusão de arquivos ou pastas do computador. (C) ARQUIVO/RESTAURAR. clicar em opção Marcadores e Numeração. clicar em opção Estrutura do Documento. 55(TFBJ)48. considere: I. Trata-se de (A) "Cor da fonte". basta clicar no Menu Inserir. o procedimento correto é clicar no Menu (A) Exibir. As cópias de arquivos informatizados. Um nome de arquivo ou pasta deve ter até 55 caracteres. a posição e o alinhamento do número. (D) "Gerenciar". (C) "Explorar". (B) Exibir. 58(TFBJ)8. na barra "menus da lixeira". (D) selecionar planilha e posteriormente alterar seu estilo. o resultado em A5 e A7 será. (B) ARQUIVO/RESGATAR. após. clicar em opção Números de Páginas. Excel e Power Point). (D) Arquivo. Para inserir números de página em um documento. são formas de (A) backup. (D) josé+3 e catavento+4. como uma caneta "destaque" (iluminadora). selecionar o número de qualquer uma das páginas e clicar em DEL. (D) "Cor da borda". (E) josé+1 e catavento+3. ou a simples cópia de um arquivo para o disquete. clicar em Cancelar. selecionar o número de qualquer uma das páginas e clicar em DEL. clicar em opção Cabeçalho e Rodapé. (B) josé+2 e catavento+4. (C) colorir a célula selecionada. selecionar o número de qualquer uma das páginas e clicar em DEL. é possível usar a opção 24 . respectivamente. A ferramenta Pincel. é possível arquivar dois objetos com o mesmo nome. respectivamente e nessa ordem: José+1 catavento catavento+3 josé Selecionando-se essas quatro células e arrastando-as pela alça de preenchimento (na borda da célula A4) até a célula A8. 56(TFBJ)6. acionar o comando (A) ARQUIVO/ESVAZIAR. (D) scandisk. (C) josé e catavento+3. (E) copiar a formatação de uma célula para outra célula. 52(TFBJ)45. clicar em Formatar. é utilizada para (A) criar funções. (B) mesclar células. .2010 Atenção: Para responder às questões de números 6 a 10. No sistema operacional Windows há algumas regras que devem ser seguidas para nomear e renomear um arquivo ou uma pasta. (C) II. (E) Formatar. e posteriormente. (C) update. versões escritas em Português do Brasil: MSMS-Office 2003 (Word. (B) download. (A) josé+1 e catavento. desde que o arquivo tenha até 55 caracteres.

(E) MULT. 69(TFBJ)9. o efeito Persiana horizontal é obtido na opção (A) "Aparecer e esmaecer". (B) blogs. 61(TFBJ)1. a FUNÇÃO representada na hipótese foi (A) RAIZ. (B) controlar o acesso ao computador. (B) EXP. Estando no menu "Apresentações" do PowerPoint. foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. (E) "Desenho". (E) "Apresentações" e "Ferramentas". o usuário escreveu. Com isto obteve o resultado 9. 62(TFBJ)2. (E) keyloggers. a modificação da resolução da tela para menos ou para mais é feita na aba (A) "Área de trabalho". (E) "Revelar gradativamente". 63(TFBJ)3. (C) "Apresentação". tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. FCC . Ao fazer uma pesquisa envolvendo três termos no Google. (D) "Transição de slides". 66(TFBJ)6.SECRETÁRIO DE DILIGÊNCIAS 2011 Atenção: Para responder às questões de números 1 a 10. são conhecidas por (A) malwares. Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não contíguos (outras células).dot) deve-se acessar a aba "Arquivos" contida em (A) "Opções" do menu "Formatar". o "Painel de Tarefas" será modificado para (A) "Mostrar formatação". (B) "Exibir" e "Apresentações". (B) "Configurar apresentação". ou ainda o botão "Novo". 67(TFBJ)7. (D) "Com realce". (C) "Similares". (D) "Editar". (D) cookies. (B) "No domínio". (D) "Temas". em uma célula. Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem. Ao abrir o site. Excel e PowerPoint). do "Painel de Tarefas". (C) "Esquemas de animação". (C) "Exibir". (E) "Barra de desenho". (E) "Formatar". aos menus (A) "Ferramentas" e "Apresentações". No PowerPoint. (C) "Configurar página". que fica no início da barra de ferramentas padrão.MPE/RS . (D) "Inserir". (C) POTÊNCIA. por pessoas nãoautorizadas. (A) proporcionar maior velocidade de acesso aos discos do sistema. (D) "Layout do slide". (C) chats. 65(TFBJ)5. Desta forma. No Word. respectivamente. "Testar intervalos" e "Comparar e mesclar apresentações" são opções pertencentes. (B) "Editar"."Apresentação em branco". guardar a identificação e a senha dele quando muda de uma página para outra. 25 . (C) "Aparência". (E) avisar o usuário toda a vez que ele fizer uma tentativa de acesso a algum arquivo oculto do sistema. 60(TFBJ)10. (D) criar pontos de controle para a recuperação do sistema em casos de pane. (B) "Barra de títulos". (B) "Opções" do menu "Ferramentas". Ao realizar um cálculo no Excel. (E) "Proteção de tela". (E) "Ferramentas" do menu "Opções". Tal opção é (A) "Em cache". versões escritas em Português do Brasil: MSMS-Office 2003 (Word. (C) "Copiar". (B) "Formatar". Na janela "Propriedades de Vídeo" do Windows. 68(TFBJ)8. Para modificar o local (pasta) padrão onde o Word guarda os modelos de documentos (. (D) "Apresentações" e "Formatar". (C) proporcionar nível mínimo de funcionalidade aos usuários com necessidades especiais. a fórmula representada pela seguinte hipótese: =FUNÇÃO(81). (C) "Exibir" e "Ferramentas". considere as funções originais dos produtos. deve-se clicar duas vezes no botão (A) "Pincel". (D) "Formatar arquivos". A finalidade das ferramentas acessibilidade fornecidas com o Windows é de 64(TFBJ)4. "Layout de Leitura" e "Painel de tarefas" são opções constantes do menu (A) "Arquivo". (E) "Filtrados". (D) MOD. por exemplo. (B) "Configurações". Ao fazer isso.

72(TFBJ)15. (C) Parágrafo. Tais abas constam. (C) MAILTO. A referida aba é (A) Temas. II. Durante a elaboração de uma planilha Excel. deve-se acessar uma das abas da janela Propriedades de Vídeo do Windows. que transfere arquivos por requisição do usuário. (D) Aparência. (C) Proteção de tela. FCC – SEFAZ/SP – TÉC. FAZ ESTADUAL . respectivamente. Recuos e espaçamento. Aplicativo usado para adicionar funções ao navegador. Considere a planilha Excel a seguir: células B1 e B2. Formatar página.15625. (E) FTP. Configurar página e Visualizar impressão. geralmente aberta sem que o usuário a solicite e é usada para propaganda. (B) 0. um profissional necessitou definir as linhas e os respectivos conteúdos que queria repetir no início de cada página impressa. (E) roteador.) feita pelo usuário. Visualizar impressão. II. No Word. Parágrafo e Parágrafo. Serviço disponibilizado por alguns sites na internet. 77(TFBJ)32. Trata-se um periférico de entrada que captura imagens.2. Quando não explicitado nas questões.2010 76(TFBJ)31./SP – CIÊNCIAS CONTÁBEIS . Aplicativos Microsoft Office (Word e Excel) 2000. Dispositivo interno do navegador que consiste em uma área para armazenamento temporário de páginas visitadas com frequência ou já vistas. (C) Exibir cabeçalho e rodapé. levando em consideração as restrições de acesso e as propriedades dos mesmos. um profissional necessitou utilizar funcionalidades constantes nas seguintes abas. (E) 1. (D) Inserir linhas. respectivamente. Margens. como nome de coluna. genérico. Configurar página. (E) Configurações. (D) bluetooth. 75(TFBJ)18. FCC – MUN. (E) Visualizar impressão. III. então. Escolheu. Quebras de linha e de página. escolhidas em opções de diversos menus: I. Considere as seguintes definições sobre os navegadores de Internet: I. (E) AutoAjuste à janela. parametrização etc. são elementos presentes na janela Inserir tabela: (A) Número de linhas. Configurar página e Parágrafo. (B) SEARCH. das janelas (A) Formatar página. Janela do navegador que surge automaticamente. permitindo agilidade para novos acessos a tais páginas. (B) Configurar cabeçalho. (D) 0. Mouse padrão destro. as versões utilizadas são: Sistema operacional Windows XP edição doméstica (Português).70(TFBJ)10. Trata-se do protocolo (A) LINKEDIN. (B) Área de trabalho. modo clássico. o resultado exibido em B3 será (A) 0. a função ―Linhas a repetir na parte superior‖. fotos e textos impressos e os converte em arquivos digitais: (A) scanner. provendo alguma funcionalidade especial ou 26 . Configurar página e Configurar página.8.2010 Instrução: Para responder às questões de números 14 a 18 considere os aplicativos sempre em sua versão original e não em quaisquer outras passíveis de modificação (customização. (E) Exibir quebra de página. Layout.125. III. Número de células e Inserir células à esquerda. 71(TFBJ)14. (C) switch.25. Durante a edição de um documento Word. independente de hardware e do sistema operacional. Inserir células à esquerda e Número de linhas. (B) Parágrafo. (B) Número de células. Ao arrastar a célula B2 para a B3 pela alça de preenchimento. (C) AutoAjuste ao conteúdo. (D) Formatar parágrafo. Configurar página e Configurar página. AutoAjuste de conteúdo e Inserir células à esquerda. que é elemento presente na aba Planilha da janela (A) Configurar página. AutoAjuste à janela e Largura de coluna fixa. Parágrafo. Configurar impressão. Para possibilitar o ajuste da resolução da tela e da qualidade da cor. 74(TFBJ)17. (D) SCAM. IV. (D) Número de células. 73(TFBJ)16. (C) 0. (B) plotter. Largura de coluna variável e AutoAjuste ao conteúdo.

83(TFBJ)23. Os itens I. apenas clicando e arrastando. Em relação ao aplicativo de correio eletrônico Microsoft Outlook 2003. (D) ftp. (D) desenhar formas geométricas simples (linhas. (D) II e III. Geralmente. Posso mudar a ordem dos ícones dos programas que estão minimizados. III. são utilizados nos navegadores para tocar vídeos.2010 81(TFBJ)21. (C) backup."< 0".plug-in. que a ferramenta Pincel serve para (A) retocar o texto selecionado. ESTADUAL . contém a fórmula FCC – SEFAZ/SP – TÉC. mas permite que uma cópia do conteúdo seja incorporado ao texto do e-mail. com a palavra tibrutação. (E) desenhar figuras à mão livre em um documento. se eu apontar o mouse para o botão ―Mostrar área de trabalho‖.muito específica. (B) upload. Está correto o que consta APENAS em (A) II.B1:B5) é (A) −5. é conhecida como um procedimento de (A) download. as janelas abertas ficarão transparentes.cookie . 79(TFBJ)34. Se eu clicar nesse botão. A obtenção de cópia do material escolhido. (D) −25. (B) 35.feed RSS.os para a posição desejada. a aplicação (Google) (A) não reconhecerá a pesquisa e não trará nenhum resultado.plug-in. (D) não apresentará. (C) será cancelada e apresentará um erro do tipo página não pode ser exibida. (B) Para ser anexado e enviado por e-mail.. (E) pop-up . (E) I e III. (B) copiar e aplicar formatação de texto e alguma formatação gráfica básica. III e IV. (C) I e II. (B) SPAM .cookie . corrigindo palavras grafadas incorretamente. II. procurar vírus e mostrar novos tipos de arquivos. IV. quadrados.feed RSS.. II e III referem-se. (C) O Outlook não anexa um arquivo aberto. 80(TFBJ)35. Considere as seguintes afirmações sobre a barra de tarefas do Windows 7: I. segundo as orientações da página acima. círculos. A função SOMASE do Microsoft Excel soma células especificadas por um determinado critério. então. a: (A) pop-up . dentre os resultados exibidos. (C) mudar a cor do texto selecionado para a cor indicada na paleta de cores da ferramenta. o arquivo não pode estar aberto no aplicativo a ele associado. dividindo a área de trabalho em duas partes. Descobriu. II e III. 27 .cookie . Sobre esta função.feed RSS. as janelas voltarão a sua posição inicial. setas. Sintaxe: SOMASE(intervalo. Considere os seguintes valores para as células dos intervalos A1:A5 e B1:B5 O resultado da célula que =SOMASE(A1:A5. respectivamente.critérios. as janelas abertas serão minimizadas. em Português do Brasil. 78(TFBJ)33. Considere a página da SEFAZNET abaixo. (C) −40. 82(TFBJ)22. apresentam-se abaixo sintaxe e comentário. é correto afirmar: (A) Qualquer pasta de e-mail pode ser adicionada às Pastas Favoritas. uma opção do tipo: Você quis dizer: tributação. (C) SPAM .intervalo_soma) Comentário: As células em intervalo_soma são somadas somente se suas células correspondentes em intervalo coincidirem com os critérios estipulados. utilizado na SEFAZ. (E) 25. Posso adicionar a barra de ferramentas ―Endereço‖ e navegar na Internet a partir da barra de tarefa. Posso movê-la para qualquer uma das extremidades da tela e também posicioná-la no meio.). (D) pop-up . dentre os resultados exibidos.cache . Se clicar novamente. nenhuma referência à palavra tributação. Considerando uma pesquisa feita no Google. Em algumas edições do Windows 7. Um estagiário clicou acidentalmente no ícone que mostrava um pincel em uma barra de ferramentas do Microsoft Word 2003. FAZ.cachê . (B) I. (B) apresentará. desde que façam parte das pastas Caixa de Entrada ou Itens Enviados.

) feita pelo usuário. BrOffice. Por questões de segurança. (B) Internet. (B) Marcador. (C) Inserir e da Opção Novo slide. o Bloqueador de Popups pode ser habilitado ou desativado mediante acesso ao menu (A) Arquivo. IV. FCC – SEAD/R0 – AUDITOR FISCAL . (C) distribuição inadequada de arquivos dentro das pastas. (B) Exibir. pertencem à opção (A) Assunto.2010 Instrução: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização.1 e navegador Internet Explorer 8. (E) Marca de formatação. (B) Modo de exibição. 90(TFBJ)10. mau uso refere-se a (A) não utilização de proteção de tela. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local. (D) VPN (Virtual Private Network). (D) Geral. III. aos seus arquivos pessoais. (E) usuário com nome comum e senha contendo apenas letras. (E) Editar e da Opção Apresentação de slides. SEFAZNET é um recurso acessado somente pelos usuários da rede de computadores da Secretaria da Fazenda do Estado de São Paulo (Capital e Interior). sem que o Outlook esteja aberto.sp. V. o resultado nesta última (B2) será (A) 35 (B) 45 (C) 52 (D) 55 (E) 62 87(TFBJ)7. O limite de espaço do servidor para seus arquivos e/ou e-mails será. de 1 GB. (C) Extranet. As versões dos sistemas e aplicativos são: Windows XP edição doméstica (Português). No Windows. (E) Favoritos. 89(TFBJ)9. 91(TFBJ)56. Nesse contexto. II. (D) arquivos pessoais misturados com arquivos corporativos. bem como. todos os documentos produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4. (D) de qualquer lugar alcançado pela Internet. estão disponíveis no menu Ferramentas do Meu computador APENAS as Opções de pasta (A) Modo de exibição e Geral.org 3. Microsoft Office 2000. 86(TFBJ)6. (C) no âmbito do estado de São Paulo e por todas as Secretarias de Fazenda do Brasil. 85(TFBJ)25. (E) Mapear unidade de rede e Tipos de arquivo. (D) Referência. apenas. No item I. parametrização etc. Ao arrastar a célula B1 pela alça de preenchimento para a célula B2. não é permitido o acesso às configurações do programa de antivírus instalado nos computadores.org Writer.(D) Um arquivo aberto no Word ou no Excel pode ser enviado por e-mail. Uma planilha Microsoft contém: 88(TFBJ)8.br é o endereço da Secretaria da Fazenda do Estado de São Paulo na Internet. (C) Ferramentas. (C) Geral e Tipos de arquivo. (C) Caractere especial. considere algumas regras de utilização de computadores. . Modo de exibição e Tipos de arquivo. 84(TFBJ)24. sendo de sua inteira responsabilidade o mau uso desses recursos. apenas. Mouse padrão destro.fazenda. www. 28 . Tipos de arquivo e Sincronizar. tanto da Sede quanto das Unidades Regionais. (B) Apresentações e da Opção Novo slide.gov. FCC – SERGIPE GÁS – ASSISTENTE ADM. (B) no âmbito do estado de São Paulo. I. no máximo. (D) Editar. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de segurança da rede. no menu Inserir do aplicativo BrOffice. (B) senhas com menos de 10 algarismos. que pode ser acessado por qualquer computador. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas. Espaço inseparável e Hífen inseparável são funções que. por meio de circuitos de transmissão de dados dedicados e exclusivos. A criação do efeito de Persiana horizontal pode ser elaborada no aplicativo PowerPoint por meio do menu (A) Apresentações e da Opção Transição de slides.2010 Instrução: Para responder às questões de números 56 a 60. apenas. (A) nos limites do território brasileiro. (D) Inserir e da Opção Apresentação de slides. a SEFAZNET situa-se no conceito de (A) Intranet. No Internet Explorer.

94(TFBJ)59. somente. pode ser configurado por meio do menu (A) Inserir. O bate-papo a que se refere o item III é também conhecido por (A) blog. Excel e Access. ser acessada por meio de webmail. quanto aos computadores da rede ficará documentado. Na elaboração de textos. mas em dispositivos de armazenamento específicos da rede. todo e qualquer acesso. (C) spam. (C) normalmente. é correto afirmar: (A) H: e Y: devem residir no mesmo servidor. Sua caixa postal poderá. somente. 99(TFBJ)59. (A) 1.000 bits. jogos etc) obtido por download é reconhecido pelo seu nome. No Microsoft Office. o tipo de arquivo (música.SAD/BA . que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido. V. (D) em todos os programas. (B) Editar. em arquivos de eventos (LOG). 95(TFBJ)60. No Word (Microsoft Office 2003).000. (B) no Word. normalmente fica documentado em arquivos armazenados (A) na BIOS. tal como aquele que traz em seu bojo um código a parte. citado no item I. é correto afirmar que (A) o modo de operação inversa ao download é denominado upload. você terá acesso a duas unidades de rede identificadas pela letra H:. PENITENCIÁRIO . (B) unidades de rede não residem em servidores. os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. (D) 1. (D) worm ou verme.000 bytes. exceto no Power Point. Em relação ao item III. (E) blogosfera. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa. salas de batepapo.000. (B) spyware ou programa espião. e Y:. (C) em qualquer programa. (D) de hardware específico para tal finalidade. (D) no drive de backup. jogos. (C) do protocolo POP3 instalado no programa de e-mail. sua unidade pessoal.000 bytes.2010 Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não 29 . (E) Exibir.AG.000 bits. pois. 100(TFBJ)60.000. (D) Formatar. vídeos etc. de acesso público. todo e qualquer acesso. também. (D) download é uma operação que é possível somente se houver um navegador instalado no computador. única suite de automação de escritório instalada nos computadores da rede. jogos etc) obtido por download pode ser feito pela avaliação de seu nome e tamanho. somente.92(TFBJ)57. 98(TFBJ)58. tanto ao servidor. (B) 1. (E) no drive de rede. I. Ao efetuar LOGIN. segundo o definido na arquitetura da rede. visitas a sites de entretenimento. FCC . slides etc. considere as regras de utilização de computadores que seguem. jogos etc) obtido por download é reconhecido pelo seu tamanho em bytes. (C) Arquivo. III. somente. deverá ser utilizado o Microsoft Office. tais como. (C) no drive ―D:‖. acessível somente com sua senha. (C) 1. (B) do protocolo POP3 instalado no navegador. (D) blogger. (E) no Excel e Access. (B) chat. (B) no drive ―C:‖. sem que o usuário saiba. o tipo de arquivo (música. (C) H: e Y: devem residir no mesmo disco rígido. somente. download de músicas. as macros podem ser criadas (A) no Word e Excel. (E) o reconhecimento do tipo de arquivo (música.000.SECRETÁRIA EXECUTIVA – 2010 Instrução: Para responder às questões de 56 a 60. (E) H: deve residir no mesmo servidor que contém o sistema operacional de rede.000. Em se tratando de eventos do sistema operacional.000 bytes. Em relação às duas unidades de rede (H: e Y:) citadas no item II. a possibilidade de se ajustar o nível de segurança dessas macros. planilhas. (E) trojan ou cavalo de troia. No genericamente. 1 GB corresponde. 96(TFBJ)56. a item II. IV. (D) as unidades de rede podem residir em quaisquer servidores. No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e. o tamanho de papel citado no item V. No item IV a utilização do recurso webmail requer a existência (A) de um programa de e-mail instalado no computador. Esse vírus é conhecido por (A) vírus de boot.000. (C) e-mail pessoal. (B) via de regra. 93(TFBJ)58. (E) 1. II. FCC – SERGIPE GÁS . (E) de um navegador instalado no computador. 97(TFBJ)57. Como regra básica de segurança. A restrição contida no item IV previne o ataque de vírus. também.

(C) Calc. (C) encaixou diretamente na placa-mãe. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Assim. este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por arquivos. (D) encaixou diretamente na placa-mãe. (D) II e III. (B) II. 107(TFBJ)27. (B) Writer. as opções (menu 105(TFBJ)25. Ao clicar em uma pasta (duplo clique.1 (Calc e Writer). e Legenda. (B) Parágrafo. e Estilo. foi. (E) Formatar e da opção Colar especial. Colunas. um funcionário digitou os números 2 e 4 respectivamente. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Em uma planilha eletrônica. a inserção sem formatação (Texto não formatado) de um texto copiado de outro. No editor de textos. é possível ser realizada a partir do menu (A) Inserir e da opção Texto não formatado. 109(TFBJ)29. um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas. (C) USB. (D) Editar e da opção Inserir texto não formatado. e Marcadores e numeração. (C) Referência cruzada. (D) de vídeo. Maiúsculas e minúsculas. (D) Inserir. (C) Exibir.Mouse padrão destro. parametrização etc. Quando não explicitado nas questões. após selecionar o texto em questão. O aplicativo equivalente ao MS-Excel é o BrOffice. e Molduras. (A) Parágrafo.8 e Internet Explorer 8. e Fonte. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. um efeito de fonte chamado Todas em maiúsculas. Referência cruzada. Marcadores e numeração. é a placa (A) serial. (C) III. (D) Base. respectivamente. 106(TFBJ)26. (B) Editar. para não digitar tudo de novo. Considerando que na placa-mãe existem encaixes próprios para tal.5. facilitar a inserção dos dados das senhas apenas com o uso do mouse. as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português). (E) Barra de ferramentas.org 3. 108(TFBJ)28. 101(TFBJ)21. navegadores Mozilla Firefox 3. Está correto o que se afirma em (A) I. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. Após essa operação. dois plugues USB.2010 Instrução: Para responder as questões de 26 a 30 considere os aplicativos sempre em sua versão original e não em quaisquer outras passíveis de modificação (customização. Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu microcomputador. apenas.quaisquer outras passíveis de modificação (customização. (D) Cabeçalho e rodapé. II e III. apenas. (E) mãe. O comando Linux equivalente (lista arquivos) é (A) in (B) rm (C) mv (D) ls (E) id 103(TFBJ)23. Parágrafo. Após digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas). 102(TFBJ)22. (E) Formatar.org (A) Math. modo clássico e Linux (distribuições Red Hat e SUSE). Fonte. Quando não explicitadas nas questões. entre outras. Fonte. no editor de textos. FINANC. A4 e A5. II . A placa de circuito de um micro onde ficam localizados o processador e a memória RAM. 30 . o resultado apresentado nas células A3. apenas. Data e hora. ele habilitou.) feita pelo usuário. (E) Draw. parametrização etc. nas células A1 e A2. (E) I. disponível a partir do menu (A) Arquivo. comumente) do Windows. FISC. as versões utilizadas são: Aplicativos Microsoft Office 2000 (editor de textos Word e planilha eletrônica Excel). o funcionário (A) utilizou um slot livre. (E) encaixou diretamente na placa-mãe um plugue paralelo. (B) Inserir e da opção Colar especial. A formatação no MS-Word Formatar) inclui. II. 104(TFBJ)24. um plugue USB. aplicativos Microsoft Office 2000 e BrOffice. Mouse padrão destro. Barra de ferramentas. (B) utilizou dois slots livres. (B) paralela. III. Régua. FCC – TC/SP – AUX. principalmente. apenas. (C) Editar e da opção Colar especial.) feita pelo usuário.

pode-se digitar (A) endereços da Web.2010 116(TFBJ)11. (D) endereços da Web ou selecionar pastas no botão de opções do lado direito da barra. A alça de preenchimento. quando exibida em uma célula selecionada de uma planilha Excel 2003. (D) da Barra de tarefas. Na barra de endereços da janela do Windows Explorer. (C) 2. (B) Memória flash USB. Uma planilha eletrônica Excel 2003 possui os títulos das colunas na primeira linha e os títulos das linhas na primeira coluna. FCC – T. 4 e 4. evitando que pessoas não autorizadas possam acessar os arquivos pela Internet. Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas. (C) apenas para as células não adjacentes. ADM. (C) endereços da Web. simultaneamente. (B) Primeira linha do recuo esquerdo. (E) cross-over. 31 . (B) Inserir e da opção Tipos gerais. somente em um sentido. horizontal ou vertical. no sistema operacional Windows XP. (E) somente as células com conteúdos de títulos. a formatação de um parágrafo. (C) Atrás ou Quadrado. poderá ser utilizada para copiar o conteúdo da célula selecionada (A) apenas para as células adjacentes.RE/AL – TÉC. a partir da margem esquerda. 115(TFBJ)20. apenas. (E) endereços da Web ou caminhos de pastas e arquivos. . Para congelar na tela tanto os títulos das colunas quanto os títulos das linhas deve-se selecionar (A) a primeira célula da primeira linha e da primeira coluna. (D) DVD-ROM. (E) para células adjacentes ou não. somente em um sentido. (C) roteador. Ao compartilhar pastas e impressoras entre computadores. horizontal ou vertical. (D) 4. (E) Disquete. seja no sentido tanto horizontal quanto no sentido vertical. exceto a primeira. 4 e 6. (D) Editar e da opção Tipos gerais. (B) caminhos de pastas e arquivos. caminhos de pastas e arquivos ou selecionar pastas no botão de opções do lado direito da barra. 110(TFBJ)30. seja no sentido horizontal e/ou no sentido vertical.(A) 2. palmtops. FCC – T. (C) Deslocamento do recuo esquerdo. clicando-se com o botão direito do mouse a partir (A) do menu Arquivo. – 2010 111(TFBJ)16. os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de gráfico a partir do menu (A) Inserir e da opção Gráfico. O sistema de arquivos mais simples e compatível com praticamente todos os sistemas operacionais Windows e também com dispositivos como câmeras. (D) a segunda linha e a segunda coluna. apenas. em cascata ou lado a lado. (C) Editar e da opção Gráfico. (D) para células adjacentes ou não. Para que uma imagem seja inserida em um documento Word 2003 de forma que o texto fique disposto ao redor. (E) Formatar e da opção Gráfico. apenas. (C) Disco rígido. (E) Deslocamento do recuo direito. 4 e 6. Dentro de um documento Word 2003. 113(TFBJ)18. (B) a segunda célula da segunda linha e da segunda coluna. (B) apenas para as células adjacentes. (B) do menu Exibir. (B) switch. exige a especificação da medida do recuo depois de clicar em (A) Primeira linha do recuo especial. (E) Quadrado ou Comprimido. 2 e 4. (E) FAT16. (D) FAT32. (E) da Barra de ferramentas. horizontal ou vertical. (D) Deslocamento do recuo especial. 112(TFBJ)17. NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: (A) Memória RAM. 117(TFBJ)12. Na planilha eletrônica. que provoca o recuo para a direita de todas as linhas do parágrafo. por todos os lados da imagem. (B) Atrás ou Na frente. (E) 4. somente em um sentido. ADM. (C) da Área de trabalho. celulares e mp3 players denomina-se (A) EXT3. 118(TFBJ)13. (C) HPFS.RE/AL – ANAL. apenas. por meio do dispositivo denominado (A) hub. (D) Alinhado ou Comprimido. 114(TFBJ)19. esta deverá ter o seu layout formatado com a opção (A) Alinhado. 119(TFBJ)14. pode-se montar a rede usando um firewall. apenas. (C) a primeira linha e a primeira coluna. 2 e 2. (B) NTFS. baseado em hardware. (D) repetidor. (B) 2.

(D) I e II. . (C) uma plataforma que combina um processador e um chipset específicos. 127(TFBJ)42. III. Para copiar um arquivo de uma pasta para outra. arquivos e pastas (diretórios). dentro da mesma unidade (drive). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de (A) 1000 Mbps ou 12. apenas. (C) suporte a vários sistemas de arquivos. Ao digitar a letra de uma unidade e o nome de uma pasta (por exemplo. (C) Tab. (C) Proteção de tela. (D) uma mensagem de erro será exibida. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. apenas. C:\Arquivos de programas) na barra de Endereços do Internet Explorer e pressionar ENTER. (E) 12. Considere a planilha abaixo: I. copiada de C2 para C3 e C4. selecionar "Diferente na primeira página" em "Cabeçalhos e rodapés" na guia Layout de Configurar Página e deixar a página 1 sem cabeçalho e as demais páginas com cabeçalho. Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2. apenas. apenas. apenas. (E) uma plataforma particular que combina um processador. (B) memória RAM. 129(TFBJ)44. pode-se arrastar o arquivo com o mouse da pasta de origem para a pasta de destino. Tanto no Excel quanto no BrOffice. (C) nada acontecerá porque o comando não é reconhecido.5 Mbps ou 1024 MB/s. apenas. mantendo pressionada a tecla (A) Shift. (E) Configurações. sem cabeçalho. II. 122(TFBJ)17. (D) uma plataforma particular que combina um processador e uma interface de rede sem fio. 124(TFBJ)19. (B) um processador da família Pentium M.2010 121(TFBJ)16.2011 126(TFBJ)41. (B) Aparência. (B) Pesquisar arquivo. Nos processadores de texto Word e BrOffice. JUD. (E) Centralizar.org Calc. que o Word expandirá automaticamente somente para as demais páginas seguintes da seção. (D) restrição de acesso a usuários. A seleção do esquema de energia com as configurações mais adequadas ao computador poderá ser executada no Windows XP por meio da janela Propriedades de Vídeo.5 MB/s. apenas. Salvar como e Visualizar página da Web. e as demais páginas como Seção 2. pode-se em um (A) o conteúdo da pasta será exibido em uma nova janela. (D) gravador de DVD. posicionar o cursor na página 2 e inserir o cabeçalho na página 2.120(TFBJ)15. (E) I. 125(TFBJ)20. são comandos com funções e nomes idênticos: (A) Copiar. (C) III. Os notebooks PC quando se apresentam sob a marca Intel Centrino significa que estes computadores são caracterizados por (A) um processador da família Centrino. Colar e Limites da tabela. quanto no Linux. com cabeçalho.org Writer. (E) Insert. II e III. (B) o conteúdo da pasta será exibido na mesma janela.RE/AM – ANAL. (E) uma nova janela em branco será aberta. Está correto o que se afirma em (A) I. Um exemplo típico de componente que já vem. Hyperlink e Copiar. instalado na placa-mãe é: (A) processador. (E) administração e assistência remotas. que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). 123(TFBJ)18. definir a página 1 como Seção 1. (B) sistema operacional multiusuário e multitarefa. é INCORRETO afirmar que possuem (A) sistema operacional de código aberto. utilizando o mesmo 32 . Em relação aos recursos comuns. FCC – T. (C) Ir para. nativamente. (B) II. (D) Área de trabalho. (D) 100 Mbps ou 1000 MB/s. (B) 1000 Mbps ou 125 MB/s. 128(TFBJ)43. Recortar e Diminuir recuo. FCC – BB – ESCRITURÁRIO . um chipset e uma interface de rede sem fio. (C) 125 Mbps ou 1024 MB/s. (D) Alt. (C) disco rígido. (E) chipset. (B) Ctrl. na guia (A) Temas. (D) Layout de impressão. apenas. Controlar alterações e Mapa do documento. Para inserir um cabeçalho documento inteiro do Word a partir da segunda página. A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps). tanto no Windows.

(B) memória USB. (E) I. trafegar em uma rede pública até chegar ao seu destino. Windows é software proprietário e Linux é software livre. (B) inexistem opções de cabeçalho e rodapé. (B) POP. simultaneamente. (D) Spam. 132(TFBJ)47. aciona um motor de busca que traz o resultado da pesquisa na Internet. (C) SMTP. (B) Todos os itens são recursos apenas do Mozilla Firefox. é o processo que encapsula o pacote de dados. (B) Trojan. enquanto na Intranet é restrito ao seu público de interesse. Em relação à Internet e à Intranet. promover a integração dos funcionários e favorecer o compartilhamento de recursos. (D) O acesso à Internet é aberto. também chamada de navegação por abas. notas e folhetos. considere: I. 134(TFBJ)49. (C) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide. Em relação ao Internet Explorer e ao Mozilla Firefox. III. apenas. (D) o comando Layout de slide. II e III. Atenção: Para responder às questões de números 43 a 45. Trata-se de (A) autenticação. Trata-se de (A) disco rígido. (B) II. (C) Worms. que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP. (A) slides mestres existem para slides. Considere: I. No contexto da Internet. (E) tunelamento. (B) Há completa similaridade de conteúdo em ambos os ambientes. Navegação tabulada. Apenas o Windows possui interface gráfica intuitiva. foram obtidos pela fórmula em D2 igual a: (A) $A$2*B$2. disponível no menu Formatar. (E) $A2*B2. (E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox. (D) II e III. digitada aleatoriamente na barra de endereço. em geral. disponível no menu Editar. (C) memória ROM. (E) placa-mãe. previamente protegido por mecanismos que o torna ilegível. 133(TFBJ)48. todas as ocorrências vão sendo exibidas e destacadas na página.2011 136(TFBJ)41. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é praticamente imune a vírus. disponível no menu Exibir.org Impress. (B) $A$2*$B$2. faz uma ou mais cópias de um objeto selecionado. Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. onde é desencapsulado e tornado legível. Está correto o que consta em (A) I. apenas. ao conteúdo público da empresa. que permite ao usuário abrir diversas páginas em uma mesma janela. dessa forma. (E) FTP. (C) Todos os itens são recursos de ambos os navegadores. (C) A Intranet tem como objetivo principal agilizar a implantação de processos. é correto afirmar: (A) Todos os itens são recursos apenas do Internet Explorer. em suas versões em português e configurações originais. (D) memória RAM. é INCORRETO afirmar: (A) Ambas empregam tecnologia padrão de rede. No BrOffice.org 3. 130(TFBJ)45. (D) A2*$B$2. conhecida como find as you type. (C) A$2*B2. 131(TFBJ)46. (D) criptografia. apenas. 135(TFBJ)50. (E) Internet refere-se. é o responsável pela transferência de hiper texto. II. 137(TFBJ)42. No que se refere aos recursos existentes em navegadores da Internet. (C) conexão segura. (B) gerenciador de chaves digitais. considere o MS-Office 2003 e BrOffice. (D) TCP. FCC – BB – ESCRITURÁRIO . II. 33 . No contexto de segurança do acesso a distância a computadores.procedimento para a coluna D. Uma palavra qualquer. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. apenas. D3 e D4. ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. (C) I e II. III. (D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. os produtos exibidos em D2. tendo na parte superior um índice com a aba de cada página.1. podendo. abre o painel Layout de slide no painel Tarefas. Mecanismo de busca interna na página. (E) Vírus. (E) o comando Duplicar. À medida que a palavra é digitada.

(B) Apresentações do PowerPoint e Apresentação de slides do Impress. III e V. No Microsoft Word e no BrOffice Writer. II e III. (C) mpg e mp3. em (A) Exibir. desde que tenham a mesma capacidade de disco. (B) cavalo de Troia. no canto direito superior do navegador. FCC – NOSSA CAIXA – ADVOGADO . Ativado quando o disco rígido é ligado e o sistema operacional é carregado. II e IV. (D) II. (E) apenas o Excel possui a função somatório. 144(TFBJ)49. ao menu (A) Ferramentas do Impress e Apresentações do PowerPoint. Comparando-se o Word com o Writer. 148(TFBJ)13. Considere a lista abaixo. (D) ambos possuem a função somatório. (A) apenas o Calc possui a função Agora. 143(TFBJ)48. apenas. APENAS. 140(TFBJ)45. (E) Ferramentas. centralizare justificar são opções de (A) organização de desenhos. (D) vírus de macro. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-intencionados e malwares. (E) spam. apenas. 1 Conector IDE V. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais. Gravar narração e Cronometrar são opções que pertencem. Trata-se de (A) vírus de boot. (B) apenas o Word possui o menu Ferramentas. É correto que (A) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. (D) ajustamento de slides para exibição. apenas. (C) II. (C) nenhum dos dois possui o menu Tabela. alinhar. II. 142(TFBJ)47. (C) não pode ser feito por conexão sem discagem. 2 Conectores SATA III. apenas. por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. (B) essas opções aparecem apenas no Windows Internet Explorer. (D) Editar e Apresentações do PowerPoint. Comparando-se o Excel com o Calc. (E) Editar do PowerPoint e Apresentação de slides do Impress. Em pesquisas feitas no Google. o aluno e o tutor. 141(TFBJ)46. (B) ajustamento de células em planilhas. também conhecidos como HD. (E) pdf e wmv. (D) a opção Em cache é exclusiva do Windows Internet Explorer. referente a alguns componentes especificados numa placa-mãe: I. (B) Editar. (B) I. O acesso a distância entre computadores (A) somente pode ser feito entre computadores iguais. (C) formatação de texto. Comunicação interativa entre a instituição promotora do curso. São extensões de arquivos de vídeo: (A) mov e msi. III e IV. (A) apenas o Word possui o menu Tabela. 145(TFBJ)50. (B) I e III. III. (E) ambos possuem os menus Ferramentas e Tabela. (C) II. (E) aumento e diminuição de recuo. (B) apenas o Excel possui a função Agora. II e III. É correto o que consta em (A) I e II. (C) Favoritos. (E) não pode ser feito por conexão que utiliza fibra óptica. (C) verme. (C) nenhum deles possui a função Agora. 147(TFBJ)12. (C) essas opções aparecem apenas no Mozilla Firefox. (D) pode ser feito por conexão de acesso discado. ou na barra de menus. Pode ser acessado no menu Segurança. 3 Conectores USB II. nos itens (A) I. (D) II e III. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos. (B) wmv e avi. 149(TFBJ)14.2011 146(TFBJ)11. O conceito de educação a distância envolve os seguintes elementos: I. (D) apenas o Word possui os menus Ferramentas e Tabela. (E) a opção Similares é exclusiva do Mozilla Firefox. (D) Arquivo. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem. (C) Exibir e Apresentações do Impress. (B) pode ser feito entre computadores diferentes. é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. 139(TFBJ)44. (E) III. encontram-se. respectivamente. Em relação ao Webmail é correto afirmar: 34 .138(TFBJ)43. IV e V. 1 Conector CPU Fan IV. (E) I. (D) msi e mov.

(B) Inserir. Uma operação NÃO disponível no Explorer é: (A) copiar. uma área de apresentação de informações exibe o conteúdo da pasta selecionada na porção esquerda da tela. (D) Criar atalho. (B) salvar. No BrOffice. (D) SWF. No Windows XP. 157(TFBJ)17. (C) Barra de Título. são imediatamente baixadas para o computador do usuário. é INCORRETO afirmar 35 . (E) PDF. FCC – T. do Windows XP. a fórmula =SOMA(A1:C2.2 Calc. 154(TFBJ)19. é correto afirmar: (A) No Internet Explorer 7 é possível navegar entre sites. ADM.. não necessitando. Em relação à Internet e correio eletrônico. (B) é uma interface da web utilizada para ler e escrever e-mail. 150(TFBJ)15. a abertura de várias janelas.(A) é uma interface da web utilizada para ler e escrever e-mail. (E) Excluir.2 Calc.2 Writer. ao chegarem. logo abaixo da Barra de Menu. dada às facilidades oferecidas pela rede local. do Windows XP. (B) no disco rígido. ADM..org 3. (C) na memória. Barra de Menu e Barra de Ferramentas estão localizadas na área superior da janela. (C) recortar. tanto do lado esquerdo quanto do lado direito da área de trabalho.2 Writer. a execução da função do ícone Galeria pode ser ativada. (B) XLS. (C) o usuário precisa estar sempre logado no mesmo computador. ao se clicar com o botão direito do mouse numa mesma pasta. No BrOffice. (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.org 3.RE/RS – TEC. -2011 151(TFBJ)16. (C) WRI. 158(TFBJ)18.org 3. 155(TFBJ)20. (E) no barramento de endereços. Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. (B) ROM. (C) Enviar para. (D) RAM. sendo que a estrutura de pastas e sub-pastas do sistema são exibidas na porção esquerda da tela. aparecem as unidades dos drives existentes. No Windows Explorer. (C) cache. Trata-se da memória (A) principal. (D) no drive de DVD. embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. -2011 156(TFBJ)16. (E) À direita da tela. 159(TFBJ)19. sendo os mais comuns simbolizados por letras. (D) Arquivo. através de um navegador. (E) Editar. (B) Redes wireless. (D) números com quatro ou mais dígitos recebem o separador de milhar. FCC – T.RE/RS – ANAL. No BrOffice.. (D) Em Intranet não é permitido operações de download. uma das funções do Windows Explorer é organizar arquivos e pastas através de operações disponíveis em menus e botões..B3) calculará a soma dos valores das células 153(TFBJ)18. No BrOffice. (B) os textos contidos numa célula são alinhados à esquerda. também. (B) Explorar. o menu Arquivo conta com a opção de exportar diretamente para um formato especificamente identificado. 152(TFBJ)17. portanto.. Tal opção é identificada por Exportar como (A) DOC. (D) as mensagens ficam armazenadas sempre no disco local do computador.org 3.. Em relação ao Windows Explorer. Avançar e Acima. presentes na Barra de Título. (D) renomear. (C) Formatar. (D) No lado esquerdo. (E) Uma das vantagens do webmail é que as mensagens. no menu (A) Ferramentas.. As instruções que uma CPU necessita para executar um programa são buscadas (A) nas interfaces USB.. (E) colar. (B) Os botões Voltar. EXCETO (A) Abrir. no formato dd/mm/aa. (E) não oferece o serviço de anexação de arquivos.. permitem a navegação entre as diversas pastas criadas no sistema. é INCORRETO afirmar: (A) Tela de trabalho pode ser dividida em três partes. (C) a porção de texto que não cabe na célula não é exibida. serão exibidas as mesmas opções de menu. (E) EEPROM. sem necessidade de um navegador.. por meio de separadores conhecidos por abas. (E) a expressão 2/2 é alterada para um campo do tipo data. (A) os números contidos numa célula são alinhados à direita.

se for usado sem o parâmetro de um sinal. (D) quando a restauração é realizada em tempo de inicialização do sistema operacional. B2. C2 e multiplicando-a por B3. B1. 164(TFBJ)14. (E) ILL. (D) firewalls. 166(TFBJ)16. 165(TFBJ)15. A2 e A3 e utilizar o botão Mesclar e centralizar no Microsoft Excel. ADM. A2. aceitando os amigos e restringindo o acesso de estranhos aos seus dados: (A) Correio Eletrônico. tanto no BrOffice.org Writer. na Figura 1 e no segundo momento. (C) do menu Ferramentas no Microsoft Word. C1. (B) Exceto o campo assunto. (E) web servers. (B) A1.org Writer. (D) basta selecionar as células A1. a restauração pode ser realizada em tempo de inicialização do sistema operacional ou de dentro da própria seção ativa do Windows. (C) roteadores. (C) a restauração somente tem efeito se realizada na própria seção ativa do Windows. A2. ela é uma rede social que permite comunicar com um grupo de amigos predefinido. C1.org Calc.RE/TO – ANAL. desde que não exista anexos nessas mensagens. A2 e A3 e utilizar o botão Mesclar e centralizar.br. executa as instruções contidas naquele sinal. (E) do menu Formatar no Microsoft Word. (E) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador. (D) CONT. (D) Facebook. tanto no Microsoft Excel quanto no BrOffice. -2011 161(TFBJ)11. A2. O kill. também. apenas. exibida no primeiro momento. (D) do menu Formatar no BrOffice. Entretanto. C2 e B3.Para obtenção do conteúdo apresentado na Figura 2 (A) A1.xxx. B2. quando um processo recebe um determinado sinal. B2. (C) TERM. via de regra. A2. o CD de instalação sempre será requisitado.org Calc quanto no Microsoft Excel. (B) dependendo do problema. (B) basta selecionar as células A1.org Writer. C2 e exibirá uma informação de erro. (C) Blog. Considere a planilha abaixo. Observe a figura abaixo. C2 e dividindo-a por B3. (D) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. (E) é necessário mesclar as células A1. ser usado para enviar qualquer sinal. C1. é correto afirmar: (A) Endereços de correio eletrônico no padrão nome@xxx. A figura é uma caixa de diálogo típica (A) tanto do Microsoft Word quanto do BrOffice. é correto afirmar: (A) a restauração somente tem efeito se realizada em tempo de inicialização do Windows. (D) A1. (E) em qualquer situação de restauração. (E) A1. (C) A1. utilizar o botão Mesclar células e copiar o conteúdo da célula A3. tanto no BrOffice. na Figura 2. B2. ignorando B3.org Calc. (B) SEGV. Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados (A) switches. B2. estão restritos a destinatários do território brasileiro. (B) comutadores. pois os conteúdos das células A2 e A3 serão perdidos. C2. (C) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico. Na Internet.org Calc quanto no Microsoft Excel. 163(TFBJ)13. o sistema operacional requisitará o CD de instalação. B1. (B) Twitter. pode. No Linux. (B) do menu Ferramentas no BrOffice. A2. C1. A2 e A3 e digitar as palavras Regional e Eleitoral. 160(TFBJ)20. 162(TFBJ)12. ele executará a mesma função do sinal (A) STOP. cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. (A) basta selecionar as células A1. C1. Figura 1 Figura 2 36 .com. Em relação à restauração de um estado anterior do Windows XP. (C) é necessário selecionar as células A1 e A2. B1. A2 e A3 e utilizar o botão Mesclar células no BrOffice. B1. que é um comando utilizado para "matar" um processo. FCC – T. B1. Em relação a correio eletrônico.

(B) firewall. (B) TCP. (B) worms.(E) Weblog. respectivamente. (B) principal para a memória cache. como sites de notícias ou blogs. (E) cache para a memória virtual. (E) rede social.RF1º – ANAL. (D) web designer. (C) virtual para a memória principal. (D) idioma da interface. Seu equivalente no BrOffice é o BrOffice. (C) rede de segurança. é conhecido por (A) Wi-Fi. Arquivos de dados produzidos por suíte de aplicativos para escritório. 177(TFBJ)19. (D) comércio eletrônico. (D) MAN. 173(TFBJ)15. Microsoft Office. FCC – T. Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. em formas de comunicação com conteúdo constantemente atualizado. (E) adware. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.RE/TO – TEC. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais. 171(TFBJ)13. Linkedin é (A) uma rede de negócios principalmente utilizada por profissionais. de forma a acelerar a execução de um programa. frequentemente no formato RSS. (E) upload. ao se enviar um email. ocorre uma operação de (A) download. Trata-se de (A) hiperlinks. Nas configurações de conta do Google. NÃO se trata de um item das preferências globais: (A) janela de resultados. (E) USB. (B) um programa cliente de correio eletrônico e um navegador. PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. apenas. costumam ser alvo predileto de contaminação por (A) trojans. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando. 176(TFBJ)18. 175(TFBJ)17. As instruções são précarregadas da memória (A) principal para a memória virtual. 168(TFBJ)18. (D) um navegador. (B) WAN. 170(TFBJ)12. (D) Impress. (D) spyware. (B) ripertextos. (E) canal aberto. (C) web Feed. (E) em cache. (B) lista de contatos. (C) mailing. (C) LAN. por ex. No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. as teclas (A) Crtl + S e Crtl + N (B) Crtl + S e Crtl + B (C) Crtl + U e Crtl + B (D) Crtl + U e Crtl + N (E) Crtl + _ e Crtl + 172(TFBJ)14. (C) hijackers (D) vírus de boot. 178(TFBJ)20. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. FCC – T. (C) um servidor de correio IMAP. (E) Writer. (C) idioma de pesquisa.JUD -2011 174(TFBJ)16. (D) HTML. (C) Math. O Orkut é caracteristicamente definido como (A) provedor de acesso. (B) um aplicativo de correio eletrônico pago. (E) um servidor de correio POP3. Trata-se de (A) antivírus. 167(TFBJ)17. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si. Dados distribuídos na internet. ADM. ara acessá-lo é necessário instalar no computador (A) um programa cliente de correio eletrônico.org (A) Base. (B) local. (D) cache para a memória principal. 37 . Em correio eletrônico. -2011 169(TFBJ)11. (E) vírus de macro. (B) Draw. (C) FTP.

geralmente. (C) o disco rígido. 187(TFBJ)29. para efetuar pedidos de arquivos. quem recebeu o e-mail. (C) agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial. (D) executá-lo diretamente. Notas de rodapé. (B) baixá-lo no seu desktop e executá-lo localmente. Em um e-mail. É uma forma de fraude eletrônica. e processa as respostas recebidas. (E) um sistema de documentos em hipermídia que são interligados e executados na Internet. -2011 179(TFBJ)16. sem baixá-lo no seu desktop. (C) um sistema de arquivos utilizado unicamente nas intranets. do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereço RSS (D) o mesmo provedor internet (E) a mesma linha de comunicação 183(TFBJ)20. (B) diminuir o impacto na rede. a atitude mais adequada diante deste fato é (A) não executá-lo. AutoResumo. (D) um sistema de rede utilizado unicamente nas intranets.. (E) Idioma. São itens de mesmo nome e funcionalidade do menu Ferramentas nos editores de textos do Microsoft Office e do BrOffice. (B) AutoResumo. ADM. também conhecido como Feeds. somente. principalmente por e-mail. dentre outros. e. (C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. Trata-se de (A) banda larga. que ocorre de forma automática.. (E) o barramento USB.RT 4º – ANAL.trt4. Ortografia e gramática.jus. Opções de autocorreção. No Windows Explorer do Windows XP.(C) uma forma de configurar perfis no correio eletrônico do Google. (D) um aplicativo antivírus de amplo uso na web. poderão estar sendo utilizados os protocolos (A) POP3 e HTML. (C) provedor de serviços. somente. (B) das pastas na janela esquerda e dos arquivos na janela direita da área de trabalho. (D) SMTP e FTP. Um sistema de envio de notícias de um site para outro. Galeria. SMS. (C) IMAP E HTML. no caso de textos maiores que cem caracteres.. (E) cabo coaxial. basta ter . (C) Numeração de linhas. também conhecida como Web ou WWW é (A) um método para copiar e elaborar sites padronizados. através do endereço www. (C) apenas das respectivas subpastas nessa mesma janela da área de trabalho. começa com uma mensagem de e-mail 38 . (B) a memória principal. AutoResumo. (B) modem. Para ter um site alimentado por outro. (D) das respectivas subpastas e arquivos em ambas as janelas da área de trabalho. um clique com o mouse no símbolo [+] que precede uma pasta na janela esquerda da área de trabalho trará como resultado a exibição (A) apenas das respectivas subpastas em ambas as janelas da área de trabalho. (E) uma forma de conexão entre o computador pessoal e o provedor internet. no correio eletrônico.br. 181(TFBJ)18. (E) executá-lo de qualquer forma. Quando um navegador de Internet comunica-se com servidores Web. Utilizado nas conexões internet. FCC – T. Ocorre de várias maneiras. 182(TFBJ)19. (E) revelar a lista de destinatários. Idioma.org: (A) Numeração de linhas. (B) IMAP e XML. é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de (A) revelar às pessoas que não ocupam cargos de confiança. mensagem instantânea. (D) Ortografia e gramática. Proteger Documento. (D) placa de rede. Considerando o recebimento de um arquivo executável de fonte desconhecida.RF – TEC. (E) apenas os respectivos arquivos na janela direita da área de trabalho. 188(TFBJ)30. O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é (A) a memória cache. FCC – T. caracterizada por tentativas de roubo de identidade. (E) HTTP e HTML. modulador e demodulador. 180(TFBJ)17. (B) a forma de encaminhar e-mails por uma rede sem fio. utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Galeria.ADM -2011 184(TFBJ)26. (D) o barramento PCI. (D) ocultar a lista de destinatários. World Wide Web (que em português significa rede de alcance mundial). Dispositivo de entrada e saída. 186(TFBJ)28. 185(TFBJ)27.. Modelos e suplementos.. porém comunicar o fato ao administrador de sua rede.

O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza. (E) memória. (C) PowerPoint e Draw. (TFBJ)28. Em relação à Internet.1: (A) Word e Impress.org 3. no painel direito da janela.2. (E) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.RT 4º – TEC.RT 14º – ANAL. (B) Exibir. 193(TFBJ)30. no painel direito da janela. (E) Detalhes. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. (E) Exploits. No Windows XP. (C) Html é a linguagem padrão de criação das páginas da Web. (D) visualização de pastas. (B) dados. (D) apenas pastas. (C) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos. (B) XML.semelhante a um aviso oficial de uma fonte confiável. entre outros. que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. (D) cache. 195(TFBJ)17. uma empresa de cartão de crédito ou um site de comércio eletrônico. (D) SMTP. (D) Access e Base. 190(TFBJ)27. São programas com funções idênticas. (B) Lado a Lado. (C) IMAP. O barramento USB (Universal Serial Bus) é classificado como um barramento de (A) entrada e saída. 197(TFBJ)19. tanto no Microsoft Office quanto no BrOffice. O principal protocolo utilizado para transferência dos hipertextos é o (A) HTML.JUD -2011 39 . (E) a placa de rede. é INCORRETO afirmar: (A) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. links e itens de calendário criados diretamente no programa. Trata-se de (A) Hijackers. a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas. (E) apenas arquivos. FCC – T. presente no menu Ferramentas do Microsoft Word 2003 encontra sua correspondência no BrOffice Writer 3. (B) apenas arquivos. FCC – T. pela qual se chega às demais. o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é (A) o teclado.ADM -2011 194(TFBJ)16. (D) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. (E) pop-ups com resumo das pastas. O item Proteger Documento. (D) o switch. posts e diários on-line. (C) Ícones. no painel esquerdo da janela. (D) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. (C) Trojans. como um banco. Twitter é: (A) um site em que é possível enviar recados. (E) HTTP. Numa rede LAN (Local Area Network).0 conta com todos os recursos abaixo. arquivos. (B) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. o Windows Explorer permite o gerenciamento da árvore de diretórios e tem como uma de suas funções organizar (A) arquivos e pastas no painel esquerdo da janela. (C) histórico de navegação. 192(TFBJ)29. (C) o cartão de memória. FCC – T. EXCETO (A) agenda colaborativa. (E) Publisher e Math. (B) Phishing. O Mozilla Thunderbird 2. (E) Janela. EXCETO (A) Listas. (D) Ferramentas. o link para o twitter TRT. (D) Wabbit. Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. 198(TFBJ)20. 196(TFBJ)18. (B) o hub. (D) Conteúdo.ADM -2011 189(TFBJ)26. No Windows XP. (C) endereço.RT 14º – TEC. (E) uma rede social na qual os usuários fazem atualizações de textos curtos. (C) arquivos e pastas no painel direito da janela. (B) URL é a página de abertura de um site. (B) Excel e Writer. (C) Inserir. no menu (A) Editar. (B) marcadores de mensagens.

(B) contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usuário e senha. 202(TFBJ)19. F. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta. via protocolo HTTPS. (E) o campo Cco é utilizado para criptografar a mensagem a ser enviada. (E) Usar o mouse para arrastar um arquivo de uma pasta para outra. na sequência. (C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. por meio do servidor SMTP. (D) uma conexão segura pode ser configurável por meio do protocolo SMTP. 203(TFBJ)20. Com relação a esse recurso.UNIVERSA – AGENTE ADM. (D) No Vista. Windows Flip e Windows Flip 3D são funcionalidades para gerenciar janelas. No BrOffice. Na figura a seguir. encerrada com ponto de interrogação. na sequência. na sequência. Um deles diz respeito ao conceito de navegação InPrivate. já que o Flip 3D engloba as duas funcionalidades. – MTUR – 2010 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. pressionar a tecla e. (D) O NTFS (New Technology File System) é utilizado preferencialmente como sistema de arquivos do Linux. Para executar essa ação. (B) O uso combinado das teclas Shift. (B) O Linux é um sistema operacional multitarefa. é suficiente realizar o seguinte procedimento: manter pressionada a tecla (A) (B) (C) (D) (E) e. No Mozilla Thunderbird 2. ou seja. pressionar a tecla . sucessivamente. 200(TFBJ)17. respectivamente. . acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. o Flip 3D é utilizado por meio da combinação das teclas logotipo Windows e Tab. F. dentro do mesmo drive de disco é uma operação de recortar e colar. com exceção da janela ativa. (C) O KDE e o Gnome são os principais gerenciadores de arquivos do Linux. (C) Exibir. é ilustrada a barra de endereços do IE com essa opção habilitada. 40 .0. (C) No Vista inexiste o Flip. no qual a mensagem recebida é usada para convencer o usuário a fornecer dados pessoais. . pressionar a tecla e. – MTUR – 2010 O Windows 7 permite minimizar. (A) O Firefox e o Thunderbird são programas utilizados. (E) Ferramentas. (D) Formatar. – MTUR – 2010 Com relação aos sistemas de software livre. mas não é multiusuário. para acessar o correio eletrônico e navegar na Internet. 201(TFBJ)18. (C) tentativas de golpe. o bloqueio de uma pasta para uso apenas de seu proprietário é indicado pela presença da figura de uma mão integrada ao respectivo ícone. (B) Editar. todas as janelas abertas. Em relação a organização e gerenciamento de arquivos e pastas no ambiente Windows XP.UNIVERSA – AGENTE ADM.org 3.1 Writer. . (B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB. Em relação aos sistemas operacionais Windows XP e Windows Vista é correto afirmar: (A) Ambos integram as duas funcionalidades.199(TFBJ)16. (B) O XP utiliza apenas o Flip por meio da combinação das teclas Alt e Tab. pressionar a tecla e.UNIVERSA – AGENTE ADM. Na Internet. (D) A renomeação de uma pasta ou arquivo pode ser feita tanto no painel esquerdo quanto no painel direito do Windows Explorer. na sequência. os assistentes estão disponíveis no item Assistentes do menu (A) Arquivo. com um único comando. (C) A organização de pastas e arquivos pode ser feita dentro do painel esquerdo do Windows Explorer. sem que ele seja encaminhado para a lixeira. são alertadas pela ferramenta anti-spam. aquela na qual se está trabalhando no momento. (E) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário. No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e. F. na sequência. quando conectado à porta serial. (A) a agenda permite configurar vários tipos de alarmes de compromissos. (E) O BrOffice é um conjunto de aplicativos que possui funcionalidades equivalentes às do Microsoft Office. pressionar a tecla e. é correto afirmar: (A) No Windows Explorer. assinale a alternativa correta. (E) O XP utiliza apenas o Flip por meio da combinação das teclas logotipo Windows e Tab. . é correto afirmar que a navegação InPrivate (A) permite que se navegue apenas em sites seguros. em casos específicos um assistente pode ser encontrado em outro menu da barra de menus. (A) Cookies são grupos de dados gravados no servidor de páginas. Alt e Del serve para apagar um arquivo.

(B) litewaire. respectivamente. Na planilha acima. (C) Impress. é capaz de armazenar até (A) 700 MB. Entre as alternativas a seguir. (C) 8.C5/3.5 GB. Os aplicativos MS Office Word. após o qual.) quando o navegador for fechado.C5*D5. versão em português. – MTUR – 2010 Com relação ao Microsoft Excel 2007.UNIVERSA – AGENTE ADM.C6*D6).C6*D6). Calc e Draw. F. que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente.UNIVERSA – AGENTE ADM. (E) =SOMA(C3*D3. 41 . (B) 18.. – MTUR – 2010) A figura a seguir ilustra uma planilha elaborada no Microsoft Excel 2007. . é necessário pagar um valor que geralmente é pequeno em relação a outros softwares proprietários. (E) 1. célula C8. distribuir sem restrições e usar experimentalmente por um determinado período. é denominada (A) freeware. (D) Writer. (D) (E) . . Excel e Powerpoint possuem. (E) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia. F. Calc e Impress. (D) =SOMA(C3*D3&C6*D6). (E) mallware. o ―Total de Vendas‖. pode ser calculado por meio da seguinte fórmula: (A) =SOMA(C3:D6). Draw e Calc. a média das vendas de Thiago (célula F5) pode ser calculada de várias formas. (A) =E5/3 (B) =MÉDIA(B5:D5) (C) =SOMA(B5:D5)/3 (D) =SOMA(B5/3. versão em português. Calc e Draw. (C) shareware. ilustrada na figura acima. . (D) permite que se navegue apenas na intranet da rede corporativa.(B) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada.C4*D4. versão em português.UNIVERSA – CONTADOR – MTUR – 2010 O BrOffice é um conjunto de ferramentas de software livre e código aberto que possui funcionalidades equivalentes ao Microsoft Office. os seguintes equivalentes no BrOffice (A) Writer. – MTUR – 2010 A forma de distribuição de software que permite copiar. F. para continuar o uso.8 GB. Impress e Draw. (D) 4. (B) =SOMA(C3*D3:C6*D6).UNIVERSA – AGENTE ADM.. (C) descarta automaticamente as informações a respeito da navegação (cookies. F. assinale a que não apresenta uma fórmula correta para o cálculo dessa média. . (E) Impress. (C) =SOMA(C3*D3. também conhecido como DVD-9 ou DVD-DL. (D) firmware. (B) Word.D5/3) (E) =SOMA(B5/3:D5/3) F. F. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador.UNIVERSA – CONTADOR – MTUR – 2010 De acordo com a planilha do Microsoft Excel. considere a planilha a seguir e assinale a alternativa que apresenta o resultado da fórmula ="2+3="&2+3 na célula A1. históricos etc.4 GB.UNIVERSA – CONTADOR – MTUR – 2010 Um DVD Dual Layer (ou Double Layer).UNIVERSA – CONTADOR – MTUR – 2010 O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade. clicando-se no botão (A) (B) (C) (A) 2+3=2+3 (B) 2+3=&2+3 (C) 5=&5 (D) 2+3=5 (E) 2&2=3&3 6(F.7 GB.

(E) autoformas. (B) apenas pelos usuários que compartilham o mesmo computador. com base na figura. que o documento pode ser acessado (A) somente pelo seu proprietário.UNIVERSA – CONTADOR – MTUR – 2010 No Microsoft Powerpoint 2007. (D) por qualquer pessoa na Internet que possua o link para o documento. (C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele.UNIVERSA – CONTADOR – MTUR – 2010 Considerando que o documento apresentado tenha sido publicado.A figura a seguir pertence a um serviço de edição de documentos on-line denominado Google Docs. (D) esquemas multimídia. (C) personalizar animação. F. F. 42 . versão em português. (B) esquemas de animação. o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado (A) transição de slides. (E) apenas pelo seu proprietário e pelas pessoas que possuem uma conta premium no Google Docs. é correto afirmar.

pode ser calculado por meio da seguinte fórmula: (A) =SOMA(C3:D6). célula C8. (E) =SOMA(C3*D3. (A) (B) (C) (D) (E) .5 GB. também conhecido como DVD-9 ou DVD-DL..4 GB.C6*D6). F. (E) Impress. Draw e Calc. F. . clicando-se no botão F. F. Calc e Draw. Os aplicativos MS Office Word. . F. (B) Word. que o documento pode ser acessado (A) somente pelo seu proprietário. o “Total de Vendas”. . (C) personalizar animação.7 GB. (C) =SOMA(C3*D3.C5/3.C4*D4. A figura a seguir pertence a um serviço de edição de documentos on-line denominado Google Docs. (B) 18.D5/3) (E) =SOMA(B5/3:D5/3) F. o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado (A) transição de slides. (E) apenas pelo seu proprietário e pelas pessoas que possuem uma conta premium no Google Docs.UNIVERSA – CONTADOR – MTUR – 2010 O BrOffice é um conjunto de ferramentas de software livre e código aberto que possui funcionalidades equivalentes ao Microsoft Office. Impress e Draw. (C) 8. (D) por qualquer pessoa na Internet que possua o link para o documento. (C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador. (D) 4. versão em português. é capaz de armazenar até (A) 700 MB.UNIVERSA – CONTADOR – MTUR – 2010 O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade.UNIVERSA – CONTADOR – MTUR – 2010 De acordo com a planilha do Microsoft Excel. com base na figura.C6*D6). respectivamente. (E) 1.(C) =SOMA(B5:D5)/3 (D) =SOMA(B5/3.UNIVERSA – CONTADOR – MTUR – 2010 Um DVD Dual Layer (ou Double Layer). Calc e Impress. que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente.8 GB. Excel e Powerpoint possuem. é correto afirmar. (D) Writer. os seguintes equivalentes no BrOffice (A) Writer. ..C5*D5. (E) autoformas. (B) apenas pelos usuários que compartilham o mesmo computador. (C) Impress. (D) =SOMA(C3*D3&C6*D6).UNIVERSA – CONTADOR – MTUR – 2010 No Microsoft Powerpoint 2007. Calc e Draw. ilustrada na figura acima. (B) esquemas de animação.UNIVERSA – CONTADOR – MTUR – 2010 Considerando que o documento apresentado tenha sido publicado. (D) esquemas multimídia. . versão em português. (B) =SOMA(C3*D3:C6*D6).

Sign up to vote on this title
UsefulNot useful