You are on page 1of 726

www.odiferencialconcursos.com.

br

1
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

“Quem é fiel nas coisas pequenas também será nas grandes; e quem é
desonesto nas coisas pequenas também será nas grandes.” (Lucas 16,10)

“E, se não forem honestos com o que é dos outros, quem lhes dará o que é de
vocês?” (Lucas 16,12).

Regras para uso desta apostila

É proibida a distribuição de arquivos protegidos por direitos autorais.

Portanto, é proibida a distribuição desta apostila por qualquer meio. Ela serve
apenas para uso pessoal.

Denuncie: odiferencialconcursos@gmail.com

2
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

SUMÁRIO

 APRESENTAÇÃO................................................................................................4

 HARDWARE, SOFTWARE E BACKUP..............................................................5

 SISTEMA OPERACIONAL E GERENCIAMENTO DE ARQUIVOS..................35

 EDITOR DE TEXTO...........................................................................................75

 PLANILHA........................................................................................................123

 INTERNET, INTRANET E SEGURANÇA NA REDE......................................169

 CORREIO ELETRÔNICO.................................................................................213

 QUESTÕES DE PROVAS RECENTES...........................................................235

 RESPOSTAS....................................................................................................396

 BIBLIOGRAFIA................................................................................................726

3
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

APRESENTAÇÃO

A informática está cada vez mais presente no nosso dia-a-dia. No entanto, constitui-se
um tópico muito abrangente, complexo e bastante exigido pelas bancas organizadoras
de concursos. Aprofundar o conhecimento na área é essencial para que se possa
galgar o caminho do sucesso profissional.

Por vezes, é muito comum ouvirmos concurseiros dizendo que têm domínio em
Informática, e por isso mesmo não dão a importância devida ao estudo desta disciplina.
Eles acreditam que acessar um site, clicar no messenger, fazer uma página no orkut,
ou copiar e colar informações conduz ao conhecimento necessário para alcançar o
sucesso em um certame.

No entanto, o estudo e a prática de exercícios são importantes para a conquista do


conhecimento técnico e teórico exigido pelas bancas.

Assim, um bom material preparatório deve trazer assuntos atualizadíssimos sobre


conceitos de Hardware e Software; Sistemas operacionais Windows e Linux;
Processador de texto (Word e BrOffice.org Writer); Planilhas eletrônicas (Excel e
BrOffice.org Calc); Editor de Apresentações (PowerPoint e BrOffice.org Impress);
Conceitos de tecnologias relacionadas à Internet e Intranet, Protocolos Web, World
Wide Web, Navegador Internet (Internet Explorer e Mozilla Firefox), correio eletrônico;
Conceitos de proteção e segurança, realização de cópias de segurança (backup), vírus
e ataques a computadores. Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, etc.

Nunca é demais lembrar que é a prática de exercícios que fixa o conhecimento e


prepara o candidato para reconhecer as armadilhas preparadas pelas bancas
organizadoras dos certames, pois muitas vezes conhecer determinado assunto não é
suficiente para assimilar a forma como este conhecimento é cobrado nas provas.

Diante disso, estamos disponibilizando uma apostila com 1.000 questões comentadas
que abrange todo o conteúdo exigido nos editais. Nada melhor para aprofundar o
conhecimento do que resolver exercícios, principalmente quando estes possuem
respostas com comentários objetivos e de fácil compreensão.

A quantidade de questões aliada à qualidade, rapidez no envio e ao compromisso de


conduzir o candidato ao sucesso representam todo nosso diferencial.

Wilma G. Freitas
4
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

QUESTÕES

HARDWARE E SOFTWARE

1. O controle e coordenação de todas as operações básicas do computador


são exercidos pelo:
a) Boot.
b) Sistema operacional.
c) Sistema de gerenciamento de memória.
d) POST.
e) Sistema de gerenciamento de periféricos.

2. Um exemplo de medida de capacidade de armazenamento de um HD (disco


rígido) é:
a) 52x.
b) 1024 kbps.
c) 64 ms.
d) 666 MHZ.
e) 180 GB.

3. Com relação aos componentes de hardware de microcomputadores, a:


a) Instalação de gravadores de DVD nos computadores atuais só foi possível
graças à tecnologia SCSI, que conecta esse dispositivo.
b) RAM, ao contrário da memória ROM, é uma área de armazenamento
definitivo e seu conteúdo somente é alterado ou apagado através de
comandos específicos.
c) Interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para
conexão de impressoras.
d) Interface AGP é o dispositivo responsável pela comunicação entre o
processador e a memória cache.
e) RAM é uma memória de armazenamento temporário, cujos dados são
utilizados pela CPU na execução das tarefas.

5
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

4. Analise as seguintes afirmações relativas a conhecimentos básicos de


microcomputadores PC.
I. Para se conectar um pen drive é necessário ter entrada IDE.

II. A RAM e a memória cache permitem apenas leitura.

III. O teclado e o mouse são periféricos de entrada de dados.

IV. A impressora é um periférico de saída de dados.

Indique a opção que contenha todas as afirmações verdadeiras

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

5. A opção abaixo que apresenta uma interface plug-and-play que permite que
você adicione um novo dispositivo a um computador, tal qual uma
impressora ou um cartão de memória (memory stick), sem ter de instalar
uma placa adaptadora ou mesmo sem ter que desligar o computador, é:
a) PCI (Peripheral Component Interconnect).
b) USB (Universal Serial Bus).
c) hot fix.
d) VDD (Virtual Device Driver).
e) AGP (Accelerated Graphipc Port).

6. A parte de um disco físico que funciona como se fosse um disco


fisicamente separado denomina-se:
a) Trilha.
b) Setor.
c) Partição.
d) Cilindro.
e) Seção.

6
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

7. Um usuário tinha uma impressora instalada e funcionando corretamente em


um velho computador. Comprou um novo computador e resolveu transferir
para ele a impressora. Após concluir a instalação da impressora, observou
que, ao enviar um documento para impressão, este era impresso de uma
forma incompreensível, isto é, o texto ou imagem enviados para impressão
eram substituídos por uma série de caracteres completamente diferentes
do original.
A causa provável do problema é:
a) A inversão dos conectores do cabo da impressora.
b) A instalação de um driver incorreto.
c) A utilização de um cabo USB usado pelo computador novo no lugar de um
cabo paralelo usado pela impressora antiga.
d) Utilização de alimentação 220 Volts na impressora quando deveria ser 110
Volts.
e) A existência de um outro equipamento em conflito com a impressora.

8. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Para o funcionamento adequado do computador, a quantidade de memória RAM
a ser instalada deve ser dimensionada em função do tipo de ope-
rações/processamento que ele deverá executar. O conteúdo armazenado na
memória RAM é perdido quando o computador é desligado.

( ) VERDADEIRA
( ) FALSA

9. Analise as seguintes afirmações relativas a conceitos básicos de hardware


e software.
I. O BIOS – Basic Input / Output System (sistema básico de entrada e
saída) é a primeira camada de software do sistema, responsável por ―dar
a partida‖ no micro. O BIOS fica armazenado em um chip na placa mãe.

II. Um drive é um conjunto de rotinas que permitem ao sistema operacional


acessar um dado periférico. O drive funciona como uma espécie de
tradutor entre o dispositivo e o sistema operacional.

III. Um buffer é uma pequena área de memória rápida usada para melhorar a
velocidade de acesso a um determinado dispositivo. Podem ser
encontrado em HD‘s gravadores de CD e outros dispositivos.

7
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

IV. Os barramentos podem ser divididos em seriais e paralelos. Os


barramentos seriais transmitem dados através de uma série de fios de
forma serial, onde 8 bits (um byte) trafegam de cada vez.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

10. O item a seguir que contém somente tipos possíveis de conexão com
impressoras atuais é:
a) AGP, PCI e ATA.
b) ATA, ethernet e AGP.
c) Serial, IDE e USB.
d) USB, IDE e ATA.
e) USB, Serial e ethernet.

11. Na linguagem da informática, um soquete de conexão para um periférico


na placa-mãe de um computador é genericamente conhecido por:
a) SDRAM
b) SLOT
c) EPROM
d) STICK
e) BIOS

12. O processamento on-line de resposta suficientemente rápida para que os


resultados sejam produzidos a tempo de influenciar o processo que está
sendo dirigido ou controlado é o:
a) Processamento em tempo real.
b) Sistema operacional.
c) Sistema de memória cache.
d) Sistema de memória auxiliar.
e) Processamento em lote.

13. Marque V se a assertiva for VERDADEIRA e F se for FALSA:

8
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O teclado ABNT, também conhecido como DVORAK, é o mais popular em uso


atualmente no Brasil e tem algumas vantagens com relação ao teclado ABNT2,
pois, ao contrário deste, contém teclas com caracteres específicos da língua
portuguesa, como a tecla ―Ç‖.

( ) VERDADEIRA
( ) FALSA

14. Uma porta RS-232, que utiliza um conector do tipo DB25, normalmente é
denominada:
a) Porta paralela.
b) Porta serial.
c) Barramento.
d) Slot de conexão.
e) Conector USB.

15. Um conector USB fêmea do tipo A (normalmente instalado no micro-


computador) tem como característica:
a) Ser um conector de 25 pinos.
b) Ser um conector redondo na parte de trás da placa mãe
c) Localizar-se no interior do gabinete e ter cerca de 5 cm de comprimento.
d) Localizar-se no exterior do gabinete e ter 15 pinos.
e) Ser um conector retangular com aproximadamente 1 cm de largura.

16. Memória de alta velocidade, normalmente composta por registradores, que


contribui para aumento de velocidade em operações repetidas:
a) Disco óptico.
b) RAM.
c) ROM.
d) HD (winchester).
e) Cache.

17. A memória em um computador digital convencional, organizada em uma


hierarquia, considerando-se o tempo de acesso da mais rápida para a mais
lenta é ordenada como:
a) Memória principal; Registradores; Cache; Armazenamento secundário
(discos); Armazenamento off-line (fitas).
9
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Memória principal; Cache; Registradores; Armazenamento secundário


(discos); Armazenamento off-line (fitas).
c) Cache; Memória principal; Registradores; Armazenamento secundário
(discos); Armazenamento off-line (fitas).
d) Cache; Registradores; Memória principal; Armazenamento secundário
(discos); Armazenamento off-line (fitas).
e) Registradores; Cache; Memória principal; Armazenamento secundário
(discos); Armazenamento off-line (fitas).

18. Em computadores do tipo PC, a comunicação com periféricos pode ser


realizada por meio de diferentes interfaces. Acerca desse assunto, julgue o
item a seguir:
A comunicação entre a CPU e o monitor de vídeo é feita, na grande maioria dos
casos, pela placa de vídeo.

( ) FALSO
( ) VERDADEIRO

19. A tarefa que, em condições normais, necessita de menos tempo para ser
completada é (considere em todas as alternativas a mesma quantidade de
dados transferida):
a) Acessar dados do disco rígido.
b) Apagar um arquivo em um pen drive.
c) Buscar dados da ROM.
d) Copiar valores entre registradores do processador.
e) Transferir um arquivo a ser impresso para impressora.

20. O termo barramento refere-se aos contatos físicos que transportam sinais
entre o processador e qualquer dispositivo periférico. Atualmente, existe
um padrão de barramento de dados que permite a conexão de vários
periféricos externos ao computador, através de uma única interface e um
único protocolo, eliminando a necessidade de instalação e configuração
de placas extras. Trata-se do barramento,
a) PCI.
b) USB.
c) SCSI.
d) DDR.
e) ISA.

10
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

21. Com relação à memória de acesso aleatório (Random Access Memory -


RAM) é correto afirmar que:
a) Qualquer posição de memória pode ser acessada na mesma quantidade de
tempo independente de sua posição.
b) O tempo de acesso a um dado é inversamente proporcional à sua posição
na memória.
c) O tempo de acesso a um dado é diretamente proporcional à sua posição na
memória.
d) O termo "aleatório" significa que o processador busca um dado
aleatoriamente, sendo necessário varrer todas as células de memória até
encontrar o dado desejado.
e) A única diferença entre esta e uma ROM está no tempo de acesso aos
dados armazenados.

22. Em computadores do tipo PC, a comunicação com periféricos pode


ser realizada por meio de diferentes interfaces. Acerca desse assunto,
marque V se a assertiva for VERDADEIRA e F se for FALSA:
Alguns tipos de mouse se comunicam com o computador por meio de porta
USB.

( ) VERDADEIRA
( ) FALSA

23. Após instalar uma nova impressora PostScript em um computador,


observou-se que, ao enviar um arquivo contendo imagens para impressão,
a mesma imprimia apenas uma seqüência de caracteres ininteligíveis. Com
relação às possíveis causas do problema apresentado é correto afirmar
que:
a) O cabo utilizado para instalar a impressora está invertido, isto é, o lado que
deveria ser conectado na impressora está conectado ao computador e vice-
versa.
b) A imagem enviada para impressão é uma imagem protegida.
c) Impressora PostScript não podem ser utilizadas para imprimir imagens.
d) Provavelmente o arquivo enviado para impressão continha textos junto com a
imagem e esse procedimento não pode ser realizado para o caso de
impressora PostScript.
e) O driver utilizado para instalação da impressora não está correto ou não foi
instalado corretamente.

24. O item abaixo que apresenta valores coerentes para a quantidade de


memória RAM, capacidade do disco rígido e velocidade do clock do
11
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

processador em um moderno computador doméstico utilizado


principalmente para jogos, ouvir músicas e acessar a Internet é:
a) 600 kbps; 100 GB; 233 MHZ.
b) 512 MB; 80 GB; 2,4 GHZ.
c) 256 KHZ; 100 MB; 1,6 GHZ.
d) 30 GB; 128 MB; 233 MHZ.
e) 512 MB; 80 MB; 3,0 GB.

25. Analise as seguintes afirmações relativas a sistemas de armazenamento:


I. O acesso aos registradores é mais rápido que o acesso à memória
cache.

II. O tempo de acesso à memória RAM e aos discos Rígidos é praticamente


o mesmo.

III. As unidades de fita DAT são muito utilizadas para efetuar cópias de
segurança.

IV. Quando um disco magnético é utilizado como memória virtual, o tempo de


acesso é inferior ao da memória cache.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

26. A figura acima ilustra o que se vem denominando de memória USB,


também chamada de pendrive. Com relação a esse tipo de hardware,
12
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

marque V, se a assertiva for VERDADEIRA e F, se for FALSA.


Trata-se de dispositivo, normalmente do tipo plug-in-play, a ser instalado em
computador que dispõe de porta USB. Possui capacidade de armazenamento
que pode superar 256 GB de dados, cujo conteúdo pode ter o acesso protegido
por senha. Quando instalado em computador com sistema operacional Windows
7, a referida memória pode ser acessível a partir do Windows Explorer e do
Internet Explorer e é possível que arquivos armazenados em unidade de dvd ou
no disco rígido do computador possam ser para ela copiados.

( ) VERDADEIRA
( ) FALSA

27. O sistema tolerante a falhas, cujos dados e paridades são distribuídos ao


longo de três ou mais discos físicos, é denominado:
a) Espelhamento.
b) RAID-5.
c) RAID-l.
d) Backup incremental.
e) Backup diferencial.

28. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Considere que um computador Core 2 Duo contenha um HD de 320 GB e um
gravador de DVD, e seja alimentado por uma fonte de potência igual a 300 W.
Caso se deseje atualizar a configuração desse computador, pode-se optar por:
processador Core i9, HD de 2 TB e gravador de Blu-ray. Nesse caso,
recomenda-se também a substituição da fonte de alimentação por outra de
potência superior.

( ) VERDADEIRA
( ) FALSA

29. Em um computador, o local onde os dados são manipulados é


denominado:
a) BIOS.
b) Barramento.
c) Memória.
d) CPU.
e) Periférico.

13
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

30. O periférico que apenas permite a saída de informações (unidades


exclusivamente de saída) é:
a) O scanner.
b) O disquete.
c) O plotter.
d) O teclado.
e) O mouse.

31. Uma das características do processador Nehalen EX é:


a) A semelhança de arquitetura com os processadores Intel Celeron,
principalmente na velocidade de acesso à memória cache L1 e L2
b) A ausência das memórias cache L1 e L2.
c) A seu alto desempenho, sendo normalmente utilizado para equipar
servidores
d) A semelhança de arquitetura com processadores AMD Phenom,
principalmente na velocidade de acesso à memória cache L1 e L2.
e) A capacidade de equipar uma placa-mãe para quatro processadores sendo
que os outros três podem ser Pentium IV comum ou Intel Celeron.

32. Com relação a conceitos e procedimentos de informática é correto afirmar


que:
a) Uma ROM é um dispositivo de memória que só permite leitura e pode ser
usado para armazenamento permanente de instruções de programas.
b) Memória virtual é a parte de memória que o processador utiliza como
intermediária entre a memória cache e os registradores.
c) Um byte representa a menor unidade de dados que um computador pode
tratar.
d) Os dispositivos de entrada, como os teclados, leitoras ópticas, mouses,
monitores de vídeo e memória RAM convertem dados para o formato
eletrônico para serem introduzidos na CPU.
e) O processamento distribuído é o uso corrente de um computador por
diversos programas. Um deles utiliza a CPU enquanto os outros usam os
outros componentes, como os dispositivos de entrada e saída.

33. Em um computador, o elemento de hardware mais relacionado às


atividades de cálculo, execução de instruções de fluxo de informações é:
a) Interface de vídeo.
b) Memória de massa.
c) Memória principal.

14
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Placa-mãe.
e) Processador.

34. A principal diferença entre dois processadores, um deles equipado com


memória cache e o outro não, consiste na:
a) Capacidade de armazenamento na memória RAM.
b) Velocidade final de processamento.
c) Velocidade de acesso à Memória RAM.
d) Velocidade de acesso ao disco rígido.
e) Capacidade de solução de operações matemáticas.

35. Analise as seguintes afirmações relativas à arquitetura de computadores:


I. A memória virtual paginada e a memória cache são utilizadas com
diferentes objetivos em um computador. A memória virtual paginada visa
a melhorar o tempo de acesso médio à memória principal enquanto que a
memória cache tem por objetivo estender o tamanho da memória
principal.

II. As atividades de entrada e saída de dados são assíncronas, isto é, não


são sincronizadas com o clock da CPU. Assim, quando necessário, sinais
adicionais, chamados de handshaking, devem ser incorporados a um
barramento separado de entrada e saída para coordenar quando o
dispositivo está pronto para ler ou escrever dados.

III. Um dispositivo com acesso direto à memória (DMA) pode transferir um


grande bloco de dados sem interferir no trabalho que está sendo
executado pela CPU, pois dispositivos com DMA não utilizam o mesmo
barramento utilizado pela CPU.

IV. Para se transferir um bloco de dados entre a memória e o disco usando


entrada e saída controladas por interrupção, cada palavra passa pelo
barramento duas vezes, primeiro indo para a CPU e depois para o seu
destino final.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

15
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

36. O sistema de arquivos mais comum de um CDROM é o:


a) CDR.
b) CDRW.
c) FAT.
d) NTFS.
e) CDFS.

37. Dos itens a seguir, assinale aquele que NÃO é um conector (slot) de
expansão situado na placa-mãe e de acesso sempre interno aos
computadores:
a) AGP
b) IDE
c) PCI EXPRESS
d) PCI
e) USB

38. Como os discos magnéticos às vezes falham, deve-se tomar certas me-
didas para evitar a perda de dados. Para isso, pode-se usar programas
para fazer backup dos dados do disco para outro dispositivo de
armazenamento. Com relação aos tipos de backup, é correto afirmar que:
a) Para uma empresa que utiliza um ciclo de backup composto por sete
backups, um para cada dia da semana, é conveniente que pelo menos em
um dos dias se faça um backup completo, podendo nos outros seis fazer
backups incrementais.
b) O backup incremental é a forma mais segura de se trabalhar pois apenas
com o último backup incremental pode-se recuperar todos os dados de uma
máquina.
c) Em uma série de backups incremantais, a união do primeiro backup
incremental com o último backup incremental forma o equivalente a um
backup completo.
d) Um backup completo copia todo o conteúdo do disco, além de todo o
conteúdo da memória RAM do computador, no momento da cópia.
e) Um backup incremental copia apenas os arquivos lidos e criados desde o
último backup completo, desconsiderando a data do último backup
incremental.

39. Analise as seguintes afirmações relativas a conceitos básicos de hardware


e software:
16
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. A porta PS/2 é uma porta paralela de alta velocidade destinada à conexão


do mouse e do teclado.

II. O PCI é uma placa de expansão destinada a dar suporte nativo ao plug-
and-play nos sistemas operacionais modernos.

III. O SCSI é um padrão de barramento para a conexão de discos rígidos,


CD-ROM, scanners, impressoras e vários outros dispositivos. O
desempenho das controladoras e discos SCSI é superior ao da IDE.

IV. Pixel é cada um dos pontos que formam uma imagem digitalizada. Em um
monitor colorido cada Pixel é composto por um conjunto de 3 pontos:
verde, vermelho e azul.

Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

40. O processador de um computador do tipo PC é muitas vezes


erroneamente confundido com outro item de um computador. Na realidade
um processador é:
a) Exatamente a mesma coisa que um computador.
b) O gabinete e o monitor.
c) Um circuito integrado responsável pela execução das instruções.
d) Um conjunto formado pela placa-mãe, placa de vídeo e teclado.
e) Uma espécie de caixa de aço ou ferro que pode estar localizada ao lado ou
abaixo do monitor.

41. Analise as três definições abaixo:


I. Conector acoplado à placa-mãe de um microcomputador, disponível para
instalação de dispositivos, tais como: placas de memória, placas de
periféricos, etc.

II. Memória existente nos microcomputadores que não perde as informações


quando estes são desligados, sendo, portanto utilizada para guardar os
códigos básicos de operação do equipamento e suas rotinas de
inicialização e autoteste, que não podem ser alteradas.
17
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Dispositivos de entrada que captura imagens, fotos ou desenhos,


transferindo-os para arquivos gráficos armazenáveis no computador.

Essas definições correspondem, correta e respectivamente, a:

a) Slot, BIOS, e ICR.


b) Sparc, RAM, e digitalizer.
c) PCC, ROM e OCR.
d) Slot, ROM e scanner.
e) BIOS, RAM e scanner.

42. O DMA (Direct Memory Access ou acesso direto à memória) é usado


frequentemente para transferir dados:
a) Que envolvem diretamente o microprocessador.
b) Da memória RAM para a memória ROM.
c) Diretamente entre a memória e um dispositivo de entrada de dados.
d) Entre a memória principal e a memória cache, envolvendo diretamente o
microprocessador.
e) Diretamente entre a memória e um dispositivo periférico, como uma unidade
de DVD.

43. Atualizar a bios de um computador significa:


a) Aumentar a capacidade de armazenamento em disco.
b) Aumentar a capacidade de memória RAM.
c) Gravar um novo código na sua memória não volátil.
d) Trocar a placa-mãe por uma mais nova.
e) Trocar o processador por um mais novo.

44. Um componente de hardware do microcomputador classificado como


periférico é:
a) O processador.
b) O disco rígido.
c) A placa de som.
d) A memória RAM.
e) A impressora.

18
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

45. Analise as seguintes afirmações relativas a hardware, software,


ferramentas e suas aplicações:
I. Qualquer posição de uma memória RAM pode ser acessada na mesma
quantidade de tempo, independente de sua posição.

II. A única diferença entre uma memória RAM e uma memória ROM está no
tempo de acesso aos dados armazenados.

III. O procedimento de testes de um software, que tem por objetivo validar o


produto, ou seja, verificar se este atende aos requisitos especificados, é
denominado Teste de Aceitação.

IV. O software de edição de texto normalmente tem facilidades para criação


de arquivos e banco de dados, armazenamento, modificação,
manipulação de dados para relatórios e consultas. Além disso, possui um
sistema de gerenciamento de banco de dados que pode ser utilizado para
criação de etiqueta e mala direta.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

.
46. Analise as seguintes afirmações relativas a impressoras.
I. Uma impressora Laser PostScript só permite a impressão de texto.
Quando configurada com o PostScript nível 2, permite a impressão em
alta velocidade.

II. Uma impressora compartilhada conectada a um computador de uma rede


local poderá ser utilizada por outros computadores desta mesma rede.

III. A única possibilidade de se conectar uma impressora a um computador é


por meio da porta USB do computador.

IV. Um driver de impressora é um aplicativo que permite que outro


programas utilizem uma impressora particular sem a necessidade de
conhecimento de detalhes específicos de seu hardware e de sua
linguagem interna.

Indique a opção que contenha todas as afirmações verdadeiras.

19
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

47. Assinale o item que possui a interface de um computador do tipo PC mais


rápida:
a) Interface infravermelho.
b) Interface PS/2.
c) Porta paralela.
d) Porta serial.
e) USB 2.0.

48. A guarda permanente e adequada das informações rotineiramente


trabalhadas em um microcomputador deve ser feita gravando os dados:
a) Na CPU.
b) Na memória RAM.
c) Na memória EPROM.
d) Na memória ROM.
e) Em uma mídia rígida ou removível.

49. Analise as seguintes afirmações relativas a hardware e software:


I. Em um adaptador de rede, o endereço Media Access Control (MAC) é
mais genérico que o endereço IP e deve ser configurado no momento da
instalação do adaptador, bem como todas as vezes em que o Sistema
Operacional da máquina for reinstalado.

II. Um método econômico para se estender o tamanho aparente da memória


principal de um computador é o de aumentá-la utilizando a alocação de
um espaço no disco rígido. Com este procedimento, surgiu a memória
virtual.

III. A combinação de módulos montados separadamente em um único


módulo de carregamento é executada por ligadores.

IV. O processo de desenvolvimento de software contém fases que são


encontradas em todo desenvolvimento de software. A fase que focaliza o

20
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

"o que", na qual o desenvolvedor de software tenta identificar, por


exemplo, quais informações têm que ser processadas e quais os critérios
de validação são exigidos para se definir se um sistema foi bem-
sucedido, é a fase de realização dos testes de software.

Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

50. Analise as seguintes afirmações relativas a componentes básicos de um


computador.
I. A memória RAM pode ser lida ou gravada pelo computador e outros
dispositivos.

II. A memória virtual é utilizada para armazenamento temporário, visando à


execução de programas que precisam de mais memória, além da
principal.

III. Paginar significa mover as partes da memória ROM usada com pouca
freqüência como memória de trabalho para outra mídia armazenável,
geralmente o CD-ROM.

IV. As memórias ROM e cache têm a mesma velocidade de acesso em


computadores mais modernos, desde que o processador tenha sido
configurado para utilizar a memória virtual como intermediária entre a
memória RAM e o HD.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

51. O item que mais se relaciona com as expressões CPU, UCP ou


processador é:

21
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Gabinete.
b) HXMU016DA 160 GB.
c) Phenom II x6 1090t.
d) Periférico.
e) Asus p5g41t-m.

52. Não é um tipo de hardware considerado como dispositivo multimídia:


a) Placa de captura de vídeo.
b) Placa de som.
c) Caixas acústicas.
d) Scanner.
e) Microfone.

53. Analise as seguintes afirmações relativas a componentes de hardware de


computadores:
I. A placa-mãe é a principal placa de circuitos de um microcomputador. O
único componente que não pode ser instalado ou equipar uma placa-mãe
é o barramento PCI Express.

II. O barramento AGP é o primeiro barramento a possuir um slot que permite


expansão, opera com 8 bits e em sua segunda versão, ampliada e
melhorada, opera com 16 bits para dados e 24 bits para endereçamento,
com uma freqüência de operação de 8MHz.

III. Uma característica importante dos dispositivos USB é o Plug and Play.
Estes dispositivos são equipados com uma memória ROM contendo
informações que permitem ao sistema operacional detectá-los
automaticamente.

IV. Um computador, alimentado por uma fonte com padrão ATX e com uma
placa-mãe apropriada para este padrão, permite que seja ligado ao
receber um sinal externo como, por exemplo, uma chamada telefônica
recebida pelo modem nele instalado.

Estão corretos os itens:

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

22
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

54. Analise as seguintes afirmações relativas à UCP – Unidade Central de


Processamento, ou processador, de um computador.
I. Um processador, além da capacidade de realizar leituras e gravações na
memória, deve ser capaz de comunicar-se com o usuário. Ele deve ser
capaz de ler dados provenientes do teclado, mouse e outros dispositivos
de saída de dados, bem como transferir dados para o vídeo, impressora e
outros dispositivos de entrada de dados.

II. O processador possui um barramento de dados, através do qual trafegam


os dados que são transmitidos ou recebidos pelo barramento de
endereços.

III. O processador utiliza o barramento de endereços para indicar qual é a


posição de memória a ser acessada.

IV. Os processadores possuem, além do barramento de dados e de


endereços, o barramento de controle.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

55. Um usuário enviou a seguinte carta para a coluna de Informática de um


jornal: “Toda vez que ligo meu computador verifico que ele perdeu a data e
a hora corretas e é preciso renovar os dados do setup”. O problema no
computador do usuário provavelmente é:
a) A opção ‖Sincronizar automaticamente com um servidor de horário da
Internet‖ está desligada.
b) A bateria da placa-mãe está descarregada.
c) Existe um problema na fonte de alimentação do computador.
d) Existe um problema no disco rígido do computador.
e) Existe um problema com a memória RAM do computador.

56. Um relatório em formulário contínuo normalmente é emitido numa


impressora de impacto do tipo:

23
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Matricial.
b) Laser.
c) Térmica.
d) Jato de tinta.
e) Plotter.

57. Analise as seguintes afirmações relativas a componentes de hardware e


periféricos de computadores:
I. Na análise da qualidade de monitores, quanto menor for o dot pitch
melhor será a definição da sua imagem.

II. Monitores de mesmo tamanho que trabalham no modo Não-Entrelaçado


(NE) apresentam uma qualidade de imagem muito inferior àqueles que
usam o modo entrelaçado. A única vantagem do monitor Não-Entrelaçado
(NE) é o seu baixo custo.

III. O BIOS (Basic Input/Output System - Sistema Básico de Entrada/Saída)


informa ao processador como trabalhar com os periféricos mais básicos
do sistema, como, por exemplo, o drive de DVD.

IV. O setup é responsável por "ensinar" ao processador da máquina a operar


com dispositivos básicos, como o disco rígido e o vídeo em modo texto.
As configurações alteradas no setup são armazenadas no BIOS.

Estão corretos os itens:

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

58. Uma interrupção pode ser considerada como uma solicitação de atenção
feita pelo processador. Sempre que o processador recebe uma interrupção
ele:
a) Se desliga imediatamente.
b) Acessa o BIOS, faz uma varredura no HD e transfere o controle para o
usuário.
c) Suspende suas operações do momento, salva o status do trabalho e
transfere o controle para o teclado.

24
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Suspende suas operações do momento, salva o status do trabalho e


transfere o controle para uma determinada rotina de tratamento de
interrupção.
e) Acelera suas operações do momento para salvar os arquivos abertos e
transfere o controle para o usuário.

59. Uma placa de hardware, tal como uma de vídeo, de som ou rede, por
exemplo, que fica “dentro” da placa-mãe e não pode ser retirada, é uma
placa:
a) Host.
b) Slave.
c) Offboard.
d) Onboard.
e) Guest.

60. A principal diferença entre um processador de 3,0 GHZ equipado com


memória cache e um segundo, também com 3,0 GHZ, sem memória cache,
esta na:
a) Velocidade de acesso ao disco rígido.
b) Velocidade de acesso à memória RAM.
c) Capacidade de armazenamento na memória RAM.
d) Velocidade final de processamento.
e) Velocidade de acesso à Internet.

61. Um monitor de vídeo 19 polegadas significa que o tamanho é representado


pela medida:
a) Somada dos quatros lados da tela.
b) Da horizontal da tela.
c) Da vertical da tela.
d) Somada a altura mais a largura da tela.
e) Da diagonal da tela.

62. Em um computador, localizações de memória são organizadas linearmente


em ordem consecutiva, são numeradas e correspondem a uma palavra
armazenada. O número único que identifica cada palavra é o seu endereço.
Com relação aos endereços de memória é correto afirmar que:
a) Na memória de acesso aleatório (RAM) o termo aleatório significa que
qualquer endereço de memória pode ser acessado na mesma velocidade,
25
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

independentemente de sua posição na memória.


b) Devem ser armazenados no HD para que o processador possa recuperá-los
no momento do BOOT.
c) São utilizados quando o processador necessita acessar um arquivo ou parte
dele.
d) Os processadores que utilizam DMA (acesso direto à memória) não utilizam
os endereços de memória para acessar palavras armazenadas.
e) Em computadores que utilizam 4 bytes por palavra, 25% da capacidade de
memória RAM instalada é utilizada para armazenar os endereços.

63. Um usuário tinha uma impressora instalada e funcionando corretamente


em um velho computador. Comprou um novo computador e resolveu
transferir para ele a impressora. Após concluir a instalação da impressora,
observou que, ao enviar um documento para impressão, este era impresso
de uma forma incompreensível, isto em o texto ou imagem enviado para
impressão eram substituídos por uma série de caracteres completamente
diferentes do original. A causa provável do problema é:
a) A inversão dos conectores do cabo da impressora.
b) A instalação de um driver incorreto.
c) A utilização de um cabo USB usado pelo computador novo no lugar de um
cabo paralelo usado pela impressora antiga.
d) Utilização de alimentação 220 Volts na impressora quando deveria ser 110
Volts.
e) A existência de um outro equipamento em conflito com a impressora.

64. Analise as seguintes afirmações relativas à arquitetura de computadores:


I. Uma memória virtual paginada melhora o tempo de acesso médio à
memória principal.

II. Uma memória física (RAM) serve como intermediária para a memória
cache sempre que esta for mantida no disco rígido.

III. Uma memória cache mantém os blocos de dados mais freqüentemente


usados em uma memória pequena e rápida que é local à CPU.

IV. Uma memória virtual paginada aumenta a memória principal com


armazenamento em disco.

Estão corretos os itens:

a) I e II
b) II e III
c) III e IV
26
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) I e III
e) II e IV

65. Um exemplo de periférico de entrada para ambientes gráficos é o (a):


a) Monitor de vídeo.
b) Impressora laser.
c) Impressora jato de tinta.
d) Mouse.
e) Drive de DVD-ROM.

66. Analise as seguintes afirmações relacionadas a conceitos de hardware.


I. O barramento USB é um barramento externo que dá suporte à instalação
plug-and-play.

II. Uma porta infravermelha é uma porta óptica utilizada em um computador


para se comunicar com outros computadores ou dispositivos usando luz
infravermelha e um cabo de fibras ópticas.

III. O uso do barramento USB permite a conexão e a desconexão de


dispositivos de um computador sem desligar ou reiniciar o mesmo, sendo
possível o uso de uma única porta USB para se conectar mais de 16
dispositivos periféricos.

IV. Um pool de impressão deve ser formado por duas ou mais impressoras
diferentes conectadas a um servidor de impressão que agirá como uma
única impressora. Nesse caso, quando se deseja imprimir um documento,
o trabalho de impressão é enviado à impressora denominada Padrão, que
se encarrega de distribuir os trabalhos para as impressoras disponíveis
no pool.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

67. Analise as seguintes afirmações relacionadas a conceitos de hardware e


software.
I. O mais importante pacote de software de um computador é o conjunto de
27
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

drivers nele instalados, utilizados para controle de todos os periféricos.

II. O sistema operacional é um sistema integrado de programas que


gerencia as operações da CPU, controla os recursos e atividades de
entrada/saída e de armazenamento e fornece vários serviços de apoio na
medida em que o computador executa os programas aplicativos dos
usuários.

III. O sistema operacional executa atividades que minimizam a necessidade


de intervenções dos usuários, como, por exemplo, acesso à rede e
gravação e recuperação de arquivos.

IV. Para obter o rendimento máximo de um computador utilizado como


servidor, o sistema operacional deverá ser acionado após a inicialização
de todos os aplicativos de gerenciamento de rede.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

68. Em um computador, o local onde os dados são manipulados é


denominado:
a) BIOS.
b) Barramento.
c) Memória.
d) CPU.
e) Periférico.

69. As memórias internas de um computador são de dois tipos básicos:


a) A memória ROM, representada basicamente pelos CDs, e a memória RAM,
que é composta pelos discos rígidos.
b) A memória RAM, baseada em chips semicondutores, que é volátil e compõe
a memória principal do microcomputador, e a memória ROM, que não é
volátil e que normalmente armazena o BIOS (Basic Input-Output System).
c) As memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) O BIOS (Basic Input-Output System) e os discos magnéticos.
e) Os arquivos e os programas utilitários.

28
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

70. Na linguagem da informática, um soquete de conexão para um periférico


na placa mãe é genericamente conhecido por:
a) SDRAM.
b) SLOT.
c) EPROM.
d) STICK.
e) BIOS.

71. Em relação aos conceitos de hardware julgue os itens abaixo e assinale a


alternativa correta.
I. Caso o usuário deseje instalar uma impressora no computador, é
necessário que esse computador possua uma forma de se comunicar
com a impressora. Se a impressora utilizar comunicação por meio padrão
USB, é necessário que o computador disponha de porta USB.

II. O processador possui um barramento de dados, através do qual trafegam


os dados que são transmitidos ou recebidos pelo barramento de
endereços.

III. O processador utiliza o barramento de endereços para indicar qual é a


posição de memória a ser acessada.

IV. Os processadores possuem, além do barramento de dados e de


endereços, o barramento de controle.

a) I, II e III.
b) I, III, e IV.
c) Somente a I.
d) Somente a III.
e) II, III e IV.

72. Analise as seguintes afirmações relacionadas aos conceitos básicos de


informática: hardware e software.
I. Freqüência de atualização de um monitor é a freqüência com que a tela
de vídeo é redesenhada para evitar que a imagem fique piscando. A área
da imagem inteira da maioria dos monitores é atualizada
aproximadamente 1.024 vezes por segundo.

II. Nas versões mais novas do Windows, para se utilizar o recurso de


suporte a vários monitores, precisa-se, para cada monitor, de um
adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a
29
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

placa-mãe.

III. O USB (Universal Serial Bus - barramento seriaI universal) é um


barramento externo que dá suporte à instalação plug-and-play, permitindo
a conexão e desconexão de dispositivos sem desligar ou reiniciar o
computador.

IV. A resolução de tela é a configuração que determina a quantidade de


informações apresentadas na tela do monitor, medida em polegadas
quadradas. Uma resolução baixa, como 800 x 600, faz com que os itens
na tela apareçam menores e a área da tela torna-se pequena. Uma
resolução alta, como 1024 x 768, apresenta uma área de exibição maior e
os itens individuais tornam-se grandes.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

73. As pessoas recebem, transmitem e processam informações. Na forma


eletrônica, as informações exigem dispositivos adequados para a sua
gravação e a sua recuperação. Acerca destes dispositivos, assinale a
alternativa correta:
a) A capacidade de armazenamento de um CD-ROM é menor que a
capacidade de armazenamento de 100 disquetes de 3 ½ polegadas.
b) O monitor de vídeo de um computador é o dispositivo responsável pelo
armazenamento dos dados que serão transformados em textos ou imagem
para serem exibidos.
c) Um disco de armazenamento de dados utilizado em unidades de DVD tem
uma capacidade máxima de armazenamento superior a um CD
convencional.
d) Na memória RAM, os dados gravados ficam preservados quando a fonte de
alimentação da unidade central de processamento é desligada.
e) Pelo fato de utilizarem exclusivamente a porta serial, as unidades externas
de armazenamento e leitura de dados têm uma velocidade de leitura e
armazenamento superior a qualquer unidade interna que tenha a mesma
funcionalidade.

74. Acerca dos conceitos básicos relacionados a microcomputadores.


Assinale a opção correta:
30
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) A menor unidade de armazenamento de um microcomputador é o byte. Um


conjunto de 8 bytes forma 1 bit, com o qual as informações de um
computador são constituídas.
b) Quanto maior a capacidade do HD de um computador, maior será a
velocidade de execução de um programa, independentemente da
capacidade das memórias RAM e Cache utilizadas.
c) Para que um usuário acesse a Internet por meio de uma rede Dial-up, é
necessário que seu computador esteja equipado com o Kit Multimídia
completo.
d) Quanto maior for a dimensão do monitor de vídeo utilizado em um
computador, maior deverá ser a capacidade de memória ROM instalada, de
forma que uma boa definição é uma boa resolução sejam garantidas.
e) A unidade de DVD-ROM é um periférico capaz de realizar a leitura óptica
dos dados armazenados em um DVD, diferentemente de uma unidade de
disco rígido, que realiza a leitura dos dados de forma magnética.

75. Qual dos equipamentos abaixo não é considerado dispositivo de entrada


de dados:
a) Teclado.
b) Mouse.
c) Scanner.
d) Impressora.
e) Drive de CD.

76. O equipamento periférico de um sistema de computador, considerando um


dispositivo somente de entrada, é:
a) O monitor de vídeo.
b) A impressora.
c) O disquete.
d) O scanner.
e) O disco rígido.

77. O dispositivo apontador formado por uma superfície sensível ao toque e


normalmente usado em computadores portáteis é:
a) Touch Point
b) Web Cam.
c) Track Ball.
d) Touch Pad.
e) Touch Screen.

31
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

78. Em geral, o equipamento que apresenta maior capacidade de


armazenamento de dados digitais em um microcomputador é o (a):
a) Disco Flexível.
b) Disco Rígido.
c) Memória RAM instalada.
d) Memória ROM.
e) CD-ROM.

79. O dispositivo de uma câmera digital usado para capturar imagens é


denominado:
a) CCD.
b) BIOS.
c) RTF.
d) UVGA.
e) USB.

80. Analise as seguintes afirmações relativas à arquitetura de computadores:


I. Um dos objetivos do barramento é reduzir o número de interconexões
entre a CPU e seus subsistemas.

II. A memória de um computador consiste em um único registrador capaz de


armazenar oito bits.

III. O endereço é um apontador para uma posição de memória que contém


dados.

IV. A CPU consiste apenas em uma unidade de controle que é responsável


por executar as instruções que estão armazenadas na memória principal.

Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

32
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

81. Em relação ao processo de configuração do BIOS de um computador é


correto afirmar que a opção:
a) Reserved memory address é utlizada para habilitar a porta paralela,
reservando automaticamente um espaço de memória para ela.
b) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não seja
PnP
c) Latency timer estabelece o período máximo que um dispositivo PCI poderá
se apoderar do sistema sem ser interrompido.
d) Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de
multiplicação para a velocidade da CPU.
e) External cache é utilizada para especificar que existe um dispositivo de
armazenamento adicional conectado à porta USB do computador que, será
utilizado como memória cache para a CPU.

82. Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo
computador,
a) Não são designados diretórios-raiz.
b) É designado um único diretório-raiz C:
c) É designado um único diretório-raiz A:
d) São designados, respectivamente, dois diretórios-raiz C: e D:
e) São designados, respectivamente, dois diretórios-raiz A: e B:

83. O Windows Explorer é um:


a) Dispositivo de armazenamento magnético.
b) Programa para editar textos e planilhas eletrônicas.
c) Programa para gerenciar os arquivos e pastas do computador.
d) Programa para envio de Correio Eletrônico.
e) Dispositivo para a captura de textos impressos.

84. No painel de controle do Windows, para alterar as configurações do estilo


do número e da moeda, pode-se utilizar o ícone:
a) Valores.
b) Números.
c) Data e Hora.
d) Configurações Regionais.
e) Acessibilidade.

33
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

85. É possível localizar um arquivo no disco rígido de um computador por


várias informações, exceto por:
a) Nome do arquivo.
b) Data de criação do arquivo.
c) Data da última modificação do arquivo.
d) Tamanho do arquivo.
e) Número de páginas do arquivo.

86. Selecionar um arquivo em um disquete e pressione DELETE ocasiona:


a) Apagamento definitivo da lixeira
b) Envio do arquivo para a lixeira do computador
c) Cópia do referido arquivo para a lixeira
d) Apagamento definitivo do referido arquivo
e) A apresentação de uma caixa de diálogo

87. No Windows Explorer, para formatar um Pen Drive, o usuário poderá:


a) Selecionar o Pen Drive – clicar em Arquivo – Formatar
b) Selecionar o Pen Drive – clicar em Editar e Formatar
c) Clicar no menu Arquivo – Formatar – Pen Drive
d) Clicar em Arquivo – Opções do disco – Formatar – Selecionar o Pen Drive
e) Clicar do Pen Drive – Acionar Arquivo – Opções do Disco – Formatar

88. Em um computador onde o Windows tenha sido instalado na unidade C:,


através do Windows Explorer, o usuário NÃO poderá:
a) Copiar arquivos de D: para C:
b) Apagar arquivos de C:
c) Formatar a unidade C:
d) Apagar arquivo de D:
e) Mover arquivos de C: para D:

89. Para copiar um arquivo do Pen Drive para dentro da pasta C:\TER, usando
o Windows Explorer, o usuário pode:
a) Clicar no referido arquivo – acionar Editar – Copiar – clicar em C: - clicar em
Editar – Colar
b) Clicar no arquivo – clicar em Editar – Copiar – Clicar na pasta TER – clicar
em Editar – Colar

34
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Clicar na pasta TER – clicar em Editar – copiar – Clicar no arquivo do Pen


Drive e Clicar no botão SIM
d) Clicar no Pen Drive – Clicar em Arquivo – Formatar – Clicar no arquivo
referido – Clicar em Copiar
e) Clicar no arquivo referido – Clicar em Arquivo – Copiar – Clicar no Pen Drive
– Clicar em Editar – Colar.

SISTEMA OPERACIONAL E GERENCIAMENTO DE


ARQUIVOS

90. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Se a lixeira não estiver vazia, para esvaziá-la, é suficiente clicar com o botão
direito do mouse sobre e, na lista que aparece em decorrência dessa
ação, clicar em Esvaziar Lixeira, realizando as confirmações necessárias.

35
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSO
( ) VERDADEIRO

91. No sistema operacional Windows,


a) Editar-Copiar e Editar-Recortar têm a mesma função de copiar o texto de um
local para o outro.
b) Através da ferramenta Windows Explorer, o modo de exibição do tipo Lista
mostra o nome, o tamanho e a data de criação de cada arquivo.
c) Para excluir um arquivo definitivamente (sem que seja enviado para lixeira),
basta clicar sobre o mesmo com o botão direito do mouse, manter
pressionada a tecla Shift (caixa alta) e clicar em Excluir.
d) Editar-Copiar e Editar-Recortar têm a mesma função de mover o texto de um
local para o outro.
e) É impossível salvar um arquivo com 1 MB em um disquete de 3 ½, pois a
capacidade dessa mídia é inferior a 700 KB.

92. A versão do MS-Windows XP destinada a usuários pessoais ou micros


pessoais (estação de trabalho) é:
a) Windows XP Advanced Home;
b) Windows XP Home Edition;
c) Windows XP Professional;
d) Windows XP Server;
e) Windows XP Soho.

93. Com relação ao Windows XP, assinale a opção correta:


a) Ao se aplicar um clique duplo sobre o ícone correspondente à Lixeira do
Windows XP, é realizada a operação de esvaziamento da lixeira, ou seja, os
itens armazenados na lixeira são apagados.
b) Por meio de recurso do Painel de Controle, é possível ajustar a velocidade
do clique duplo do mouse.
c) O aplicativo Windows Media Player permite a execução de arquivos digitais
de vídeo, mas não de arquivos de áudio.
d) Ao se clicar o botão Iniciar, é exibida uma lista com diversas opções, entre as
quais a opção Minhas Imagens, que, quando clicada, faz com que inicie o
aplicativo Windows Media Player.

36
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) A barra de tarefas do Windows XP é posicionada na parte inferior da tela,


não sendo possível, nessa versão do Windows, colocar essa barra em outra
posição da tela.

94. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Para se excluir o arquivo associado ao ícone , sem que ele
sejam enviado para Lixeira, é suficiente, mantendo a tecla Ctrl, pressionada,
tecla Del.

( ) FALSO
( ) VERDADEIRO

95. No sistema Operacional Windows:


37
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) O Scandisk pode ser utilizado para procurar arquivos com vírus e reparar as
áreas danificadas.
b) O desfragmentador de disco pode ser utilizado para reorganizar arquivos e
espaço no disco rígido, a fim de que os programas sejam executados com
maior rapidez.
c) A janela Painel de Controle permite indicar ao Windows que diferentes
usuários podem personalizar suas configurações na Área de trabalho.
d) Pode-se colocar um atalho para qualquer programa, documento ou
impressora, desde que restrito aos limites da Área de Trabalho do Windows.
e) O comando Documentos permite criar back-up de arquivos automaticamente.

96. No contexto do MS Windows XP em Português, 640 x 480, 800 x 600, 1024


x 768 são exemplos de:
a) Dimensões de monitores.
b) Profundidades de cores.
c) Multiplicações para as quais você teria de usar a calculadora do Windows
para resolver.
d) Valores de freqüência de atualização do vídeo.
e) Resolução de vídeo.

97. Considerando o programa Windows Explorer, para mover um arquivo de


uma pasta origem para uma pasta destino, devem-se realizar os seguintes
passos:
a) Selecionar o arquivo na pasta origem: pressionar, simultaneamente, as teclas
CTRL + X; selecionar a pasta destino; pressionar simultaneamente as teclas
CTRL + V.
b) Selecionar o arquivo na pasta origem; pressionar simultaneamente, as teclas
CTRL + C; selecionar a pasta destino; pressionar simultaneamente, as teclas
CTRL + V.
c) Selecionar o arquivo na pasta origem; pressionar, simultaneamente, as teclas
CTRL + A; selecionar a pasta destino; pressionar, simultaneamente, as teclas
CTRL + V.
d) Selecionar o arquivo na pasta origem; acionar a opção MOVER do menu
Arquivo; selecionar a pasta destino; teclar ENTER.
e) Selecionar o arquivo na pasta origem, acionar a opção RECORTAR do menu
Arquivo, selecionar a pasta destino; pressionar, simultaneamente, as teclas
CTRL + V.

38
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

98. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Ao se aplicar um clique duplo sobre , será iniciado um processo
de conexão à Internet por meio do Internet Explorer, a partir de uma rede dial-
up.

( ) FALSA
( ) VERDADEIRA

99. Para acrescentar uma nova fonte no Windows XP deve-se utilizar o ícone
Fontes:
a) No Painel de Controle.
b) Do item Favoritos no menu Iniciar.
c) Do item Documento no menu Iniciar.
d) Da opção Localizar no menu Iniciar.
e) Do Windows Update.

100. Para organizar todas as janelas abertas na área de trabalho do Windows


XP deve-se clicar com o botão direito do mouse em:
39
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Uma área vazia da barra de tarefas e selecionar o tipo de organização


desejada.
b) Uma área vazia da barra de ferramentas e selecionar o tipo de organização
desejada.
c) Cada tarefa aberta na barra de tarefas e selecionar o tipo de organização
desejada.
d) Cada tarefa aberta na barra de ferramentas e selecionar o tipo de
organização desejada
e) Uma área vazia da área de trabalho e selecionar o tipo de organização
desejada.

101. Em um computador executando o Windows XP, ao remover da sua área


de trabalho o atalho para um aplicativo, você:
a) Faz com que o aplicativo se torne indisponível para você e todos os outros
usuários do computador.
b) Remove corretamente o aplicativo, tornando impossível executá-lo.
c) Remove de modo incorreto o aplicativo: este não pode mais ser executado,
mas alguns arquivos da instalação podem permanecer no seu computador.
d) Remove somente uma referência ao aplicativo, ele continua instalado e pode
ser utilizado.
e) Esta remoção é impossível: os atalhos somente podem ser criados e
removidos pelo administrador do sistema.

40
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

102. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Para se abrir o arquivo associado ao ícone , é suficiente clicar com o
botão direito do mouse sobre o referido ícone e, na lista que aparece em
decorrência desse ato, clicar em Abrir.

( ) FALSA
( ) VERDADEIRA

103. O componente do Windows que é necessário para a configuração de uma


conexão via linha discada é:
a) A discagem automática.
b) O acesso à rede dial-up.
c) A conexão direta via cabo.
d) O Serviço do Internet Mail.
e) O Microsoft Exchange.

104. Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do
Windows XP deve-se selecionar o arquivo,
a) Pressionar a tecla Ctrl, teclar Delete e confirmar.
b) Pressionar a tecla Shift, teclar Delete e confirmar.
c) Teclar Delete e confirmar.
d) Clicar com o botão direito do mouse, escolher Excluir e confirmar.
e) Clicar com o botão esquerdo do mouse, escolher Excluir e confirmar.

105. Considere a figura a seguir, extraída da janela que mostra a fila de


impressão do MS Windows XP em português. Note que o nome do
usuário foi intencionalmente removido da figura.

41
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A alternativa correta com relação à impressão é:

a) Não é possível remover um documento da fila através desta janela.


b) Os itens, apresentados correspondem a documentos já impressos, não
podendo, portanto ser removidos da fila.
c) Os documentos listados somente podem ser removidos da fila pelo
administrador do sistema.
d) Os documentos listados podem ser removidos da fila por qualquer usuário,
mesmo que este não seja o proprietário do item.
e) O proprietário de um documento pode removê-lo da fila bastando para isso
selecionar o item e teclar ―Delete‖.

106. Com relação ao aplicativo de “Pesquisa de Pastas e Arquivos” do


Windows XP (versão em português), analise as seguintes afirmações:
I. São critérios de busca: ―Todo ou parte do nome do arquivo‖: ―Uma palavra
ou frase do arquivo‖: e ―Examinar em:‖

II. É possível fazer buscas por arquivos ou pastas ocultos.

III. As buscas destes aplicativos se limitam ao disco rígido local, Pen Drive e
CD‘s.

Assinale a alternativa correta:

a) Somente a afirmativa III está correta.


b) Somente a afirmativa I e II estão corretas.
c) Somente as afirmativas I e III estão corretas.
d) Somente a afirmativa II está correta.
e) Todas estão corretas.

42
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

107. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.

Ao se aplicar dois cliques em e, em seguida, teclar Enter, a pasta


será aberta.

( ) FALSO
( ) VERDADEIRO

108. Com o cursor do mouse, posicionado em uma área livre do lado direito
da janela do Windows Explorer, dentro de uma pasta específica, pode-se
criar uma subpasta clicando no botão.
a) Direito do mouse, selecionando Subpasta e depois Nova.
b) Direito do mouse, selecionando Novo e depois Pasta.
c) Esquerdo do mouse, selecionando Novo e depois Subpasta.
43
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Esquerdo do mouse, selecionando Pasta e depois Nova.


e) Esquerdo do mouse, selecionando Novo e depois Pasta.

109. Os ícones na área de trabalho do MS Windows XP representam:


a) Aplicativos, arquivos de dados, dispositivos ou atalhos.
b) Somente aplicativos.
c) Somente arquivos de dados.
d) Somente atalhos.
e) Somente dispositivos conectados ao computador.

110. Depois de instalado, o sistema operacional Windows armazena seus


arquivos/programas:
a) Na memória RAM.
b) No HD.
c) Na memória cache.
d) Do drive de CD-ROM.
e) No Servidor.

111. Uma das atividades do Sistema Operacional em relação à gerência de


memória é:
a) Fornecer mecanismos para a sincronização de processos.
b) Mapear arquivos no armazenamento secundário.
c) Suspender e retomar processos.
d) Fornecer mecanismos para a comunicação de processos.
e) Decidir que processos deverão ser carregados na memória quando houver
espaço disponível.

112. Para instruir o Windows XP a receber atualizações importantes é


necessário acionar o ícone “Atualizações automáticas”, original e
diretamente localizado no:
a) Menu Arquivo do Windows Explorer.
b) Menu Configurar.
c) Painel de Controle.
d) Menu Ferramentas do Internet Explorer.
e) Menu Configurações do Painel de Controle.

44
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

113. Ao utilizar o Windows, para obter ajuda sobre o MS Windows XP, deve-
se:
a) Clicar com o botão direito do mouse sobre a área de trabalho e escolher
‗Ajuda‖.
b) Clicar em ―Ajuda‖ da barra de tarefas.
c) Clicar em ―Iniciar‖ e depois em ―Ajuda e suporte‖.
d) Digitar ―Ctrl‖ + ―Enter‖.
e) Digitar ―HELP‖.

114. No Windows Explorer, utilizando-se o mouse em sua configuração


padrão e mantendo-se seu botão esquerdo pressionado, é correto afirmar
que ao se arrastar um arquivo do:
a) Pen Drive (drive F) para o HD (drive C), executa-se a função de copiar.
b) HD (drive C) para o Pen Drive (drive F), executa-se as funções de recortar e
colar.
c) HD (drive C) para o Pen Drive (drive F), executa-se as funções de copiar e
colar.
d) Pen Drive (drive F) para o HD (drive C), executa-se a função de recortar.
e) Drive onde se encontra para outro drive, o Windows apresenta uma lista de
opções para se efetuar a escolha desejada.

115. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


O sistema operacional especificado para o computador apresenta diversas
vantagens com relação ao Windows 98. Uma delas é que o Windows XP aboliu
o sistema plug and play, que permitia que leigos realizassem instalações de
hardware. Sem esse sistema, a instalação de hardware em computadores que
têm como sistema operacional o Windows XP requer um técnico especializado)
para configurar as placas-mãe por meio de jumpers.

( ) VERDADEIRA
( ) FALSA

116. Um processo pode ser definido como:


a) A memória disponível para execução de um programa.
b) A memória utilizada durante a execução de um programa.
c) A memória compartilhada entre dois ou mais programas.
d) Um programa em execução.
45
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) As chamadas ao sistema.

117. O conjunto de dados de um disco lógico e o mecanismo pelo qual os


arquivos são armazenados e acessados pelo sistema operacional é
denominado
a) Diretório ou pasta.
b) Diretório raiz.
c) Sistema de arquivos.
d) Servidor de arquivos.
e) Disco virtual.

118. Observe, na figura a seguir, o conteúdo da pasta C:\TEMP visualizado


com o Windows Explorer.

Se o usuário apertar a tecla Del quando o atalho para o arquivo SSInst.log


estiver selecionado, o efeito desta ação será:
a) A remoção do arquivo SSInst.log da pasta TEMP.
b) A remoção do arquivo SSInst.log da pasta apontada pelo atalho.
c) Nulo, uma vez que atalhos não podem ser removidos.
d) A remoção do atalho da pasta C:\TEMP;
e) A remoção do atalho da pasta C:\TEMP e a remoção do arquivo SSInst.log
da pasta apontada pelo atalho.

119. A qualidade de exibição das imagens no monitor do PC está relacionada


diretamente à propriedade:
a) Papel de parede.
b) Aparência de vídeo.
c) Efeito de vídeo.
d) Tamanho da tela.
e) Resolução de vídeo.

46
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

120. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Se a lixeira não estiver vazia, para esvaziá-la, é suficiente clicar com o botão
direito do mouse sobre e, na lista que aparece em decorrência dessa
ação, clicar em Esvaziar Lixeira, realizando as confirmações necessárias.

( ) FALSO
( ) VERDADEIRO

121. O estado de um processo é definido, em parte, pela sua atividade


presente. Quando o processo está esperando para ser atribuído a um
processador, ele se encontra em um estado denominado:
a) De espera.
b) De execução.
c) Pronto.
d) Novo.
e) Encerrado.
47
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

122. Uma biblioteca de vínculo dinâmico é um recurso do sistema operacional


Windows que permite que:
a) Endereços identifiquem exclusivamente locais na Internet, geralmente
reconhecidos pela extensão de nome de arquivos .htm.
b) Dispositivos enviem sinais para captar a atenção do processador assim que
estiverem prontos para aceitar ou enviar informações.
c) Informações criadas em um aplicativo sejam transferidas e compartilhadas
por outros documentos criados em outro aplicativo.
d) Mensagens geradas por aplicativos, serviços ou o próprio sistema
operacional sejam armazenados em arquivos, frequentemente com uma
extensão .log.
e) Rotinas executáveis, geralmente servindo a uma função específica, sejam
armazenadas separadamente como arquivos com extensões .dll.

123. O ícone a seguir foi extraído do Meu Computador Windows Explorer.

Ele representa:

a) Um dispositivo de hardware que não foi corretamente instalado.


b) Um dispositivo USB desconectando ou desconectado.
c) Uma unidade de disco de rede atualmente inacessível.
d) Uma unidade de disco defeituosa.
e) Uma unidade de disco que foi removida do computador.

124. A maneira indicada de eliminar um programa instalado no computador,


utilizando-se o Windows é:
a) Mover o ícone do programa para a lixeira.
b) Deletar o ícone do programa da área de trabalho.
c) Deletar a pasta que contém o programa instalado.
d) Remover o programa por meio do painel de controle.
e) Mover a pasta que contém o programa instalado para a lixeira.

48
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

125. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Para se excluir o arquivo associado ao ícone , sem que ele
sejam enviado para Lixeira, é suficiente, mantendo a tecla Ctrl, pressionada,
tecla Del.

( ) FALSO
( ) VERDADEIRO

126. Analise as seguintes afirmações relativas a sistemas operacionais


distribuídos:
I. Um sistema distribuído pode ser definido como uma coleção de
processadores fracamente acoplados, interconectados por uma rede de
comunicação.

49
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

II. Um sistema distribuído pode ser definido como uma coleção de


processadores que não compartilham memória nem relógio.

III. Um sistema distribuído pode ser definido pela capacidade que um único
processador tem para distribuir várias tarefas simultaneamente.

IV. Em um sistema operacional distribuído os usuários só podem acessar


recursos locais.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

127. Com relação aos sistemas operacionais Windows XP, considere:


I. Quando uma pasta compartilhada apresenta a figura de uma mão abaixo
de seu ícone padrão significa que pode ser usada somente pelo seu
proprietário.

II. Ao utilizarmos o mouse para arrastar um arquivo de uma pasta para


outra, dentro do mesmo driver de disco, executamos as funções copiar e
colar, sucessivamente.

III. Para apagar um arquivo, sem que ele seja encaminhado para a lixeira do
Windows, deve-se selecioná-lo e, em seguida, pressionar as teclas Shift +
Del.

É correto o que consta apenas em:

a) I
b) II
c) III
d) I e II
e) II e III.

50
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

128. A seqüência inicial para trocar a senha no MS Windows XP em português


é:
a) Pressionar CTRL+ALT+DEL e clicar em ―Alterar senha...‖.
b) Pressionar CTRL+ALT+P e clicar em ―Alterar senha...‖.
c) Pressionar SHIFT+ALT+P e clicar em ―Alterar senha...‖.
d) Pressionar SHIFT+CRTL+DEL e clicar em ―Alterar senha...‖.
e) Pressionar SHIFT+CTRL+P e clicar em ―Alterar senha...‖

129. Num monitor de microcomputador sob o controle do MS Windows, a


resolução de tela mais alta:
a) Reduz o tamanho dos itens e aumenta o tamanho da área de trabalho.
b) Aumenta o tamanho dos itens e reduz o tamanho da área de trabalho.
c) Aumenta os tamanhos dos itens e da área de trabalho.
d) Reduz os tamanhos dos itens e da área de trabalho.
e) Não afeta os tamanhos, somente a qualidade da imagem.

51
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

130. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Ao se aplicar um clique duplo sobre , será iniciado um
processo de conexão à Internet por meio do Internet Explorer, a partir de uma
rede dial-up.

( ) FALSO
( ) VERDADEIRO

131. Quando dois processos A e B não concluem as suas execuções porque o


processo A depende do término do processo B que, por sua vez, depende
da conclusão do processo A, tem-se uma situação denominada:
a) Deadlock.
b) Compartilhamento de recursos.
c) Pipeline.
d) State wait.
e) Interrupção de CPU.

132. Um firewall tradicional:


a) Permite realizar filtragem de serviços e impor políticas de segurança.
b) Bem configurado em uma rede corporativa realiza a proteção contra vírus,
tornando-se desnecessária a aquisição de ferramentas antivírus.
c) Protege a rede contra bugs e falhas nos equipamentos decorrentes da não-
atualização dos sistemas operacionais.
d) Evita colisões na rede interna e externa da empresa, melhorando, com isto, o
desempenho do ambiente organizacional.
e) Deve ser configurado com base em regras permissíveis (todos podem fazer
tudo o que não for proibido), restringindo-se acessos apenas quando
necessário, como melhor política e segurança.

133. Analise as seguintes afirmativas sobre a área de transferência no


Microsoft Windows XP, versão em Português.
I. A área de transferência pode reter vários objetos ao mesmo tempo.

II. Ao desligar o computador, os dados armazenados na área de


transferência são perdidos.

52
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Os dados armazenados na área de transferência podem ser colados uma


única vez.

IV. A área de transferência pode armazenar somente texto.

O número de afirmativas corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

134. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.
Para se abrir o arquivo associado ao ícone , é suficiente clicar com o
botão direito do mouse sobre o referido ícone e, na lista que aparece em
decorrência desse ato, clicar em Abrir.

( ) FALSO
53
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRO

135. Para mover um arquivo de uma pasta para outra (recortar e colar),
usando teclas de atalho padrão do Microsoft Windows, usa-se as
seguintes combinações, respectivamente.
a) Ctrl + V e Ctrl + C.
b) Ctrl + C e Ctrl + V.
c) Ctrl + X e Ctrl + V.
d) Ctrl + V e Ctrl + X.
e) Ctrl + C e Ctrl + X.

136. Ao clicar com o botão direito do mouse sobre as unidades de


armazenamento instaladas em um computador, uma delas apresentou a
opção Desconectar-se. A unidade onde isso aconteceu é.

a)

b)
c)
d)
e)

137. Os cookies enviados pelos servidores da Web e captados pelos


navegadores da Internet nos computadores são, geralmente,
armazenados no disco rígido, pelo Internet Explorer, em uma pasta
denominada:
a) Cookies.
b) Desktop.
c) Favoritos.
d) Temporary.
e) Meus documentos.

54
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

138. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.

Ao se aplicar dois cliques em e, em seguida, teclar Enter, a pasta


será aberta.

( ) FALSO
( ) VERDADEIRO

139. Analise as seguintes afirmações relativas a Sistemas Operacionais:


I. A maioria dos sistemas existentes no mercado são sistemas de um único
processador, isto é, uma única CPU. Em algumas aplicações utilizam-se
sistemas multiprocessadores. Nesse caso, a taxa de aumento da
velocidade, comparando-se um sistema com um processador e um outro
com N processa dores, é N x N.

II. Os sistemas de múltiplos processadores modernos utilizam


multiprocessamento assimétrico, no qual cada processador executa uma
cópia idêntica do sistema operacional.

III. O multithreading de uma aplicação interativa pode permitir que um


programa continue executando, mesmo se parte dele estiver bloqueada
55
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

ou executando uma operação demorada, aumentando, assim, a


capacidade de resposta para o usuário.

IV. Os threads de usuário são suportados acima do kernel e são


implementados por uma biblioteca de threads no nível do usuário, que
fornece suporte à criação, escalonamento e gerência de threads, sem
suporte do kernel.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

140. No que se refere ao sistema operacional Windows XP, considere:


I. O Windows Explorer é uma ferramenta de sistema que permite a
visualização da árvore de diretórios (pastas) e respectivos arquivos
existentes no ambiente operacional.

II. Grande parte das operações efetuadas pelo mouse também podem ser
feitas através de teclas de atalho com auxílio, principalmente, das teclas
Ctrl, Alt e Shift.

III. Com a ferramenta Propriedades de vídeo é possível configurar as cores


da janela, o papel de parede e o protetor de telas.

É correto o que consta em:

a) I, II e III
b) I e II, apenas.
c) I, apenas.
d) II e III, apenas.
e) III, apenas.

141. Para terminar um programa ou aplicativo que não está respondendo


(“travado”), usa-se:
a) Alt + F4.
b) Alt + Tab.
c) Ctrl + Alt + Del.
56
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Crtl + Tab.
e) Shift + Tab.

142. No Windows XP, em sua configuração padrão e original, uma operação


NÃO possível entre as opções regionais é a personalização do:
a) Símbolo de agrupamento de dígitos.
b) Formato de moeda positivo.
c) Símbolo decimal.
d) Formato de número negativo.
e) Símbolo de sinal positivo.

143. A figura acima mostra parte de uma janela do Windows Explorer,


executado em um computador cujo sistema operacional é o Windows XP.
Com base nessa figura, julgue o item a seguir, relativo ao Windows
Explorer e ao Windows XP.

57
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O sistema operacional especificado para o computador apresenta diferenças


em relação ao Windows 98 no referente ao menu Iniciar, que foi remodelado,
podendo agora ser apresentado em uma janela com duas colunas.

( ) FALSO
( ) VERDADEIRO

144. Um sistema operacional de rede fornece um ambiente no qual os


usuários, que estão cientes da multiplicidade de máquinas, podem
acessar recursos remotos efetuando o login na máquina remota
apropriada ou transferindo dados da máquina remota para sua própria
máquina. Com relação aos recursos dos sistemas operacionais de rede é
correto afirmar que:
a) O FTP fornece um meio de permitir que um usuário que não tenha uma
conta em um servidor copie arquivos remotamente.
b) O comando "telnet prova.escola.edu.br" cria uma conexão com ambiente
gráfico entre a máquina local e a máquina prova.escola. edu.br, permitindo
ao usuário utilizar o mouse remotamente na máquina prova.escola.edu.br.
c) O User Datagram Protocol (UDP) responsabiliza-se por identificar e corrigir
perdas de segmentos, segmentos fora de ordem e segmentos com
informações incorretas.
d) Para garantir a entrega dos dados, o protocolo UDP espera que os
segmentos recebidos sejam confirmados pela máquina no destino. Se a
recepção não for confirmada dentro de um intervalo de tempo, a máquina na
origem transmite novamente o segmento.
e) A comunicação através de uma rede X.25 presta um serviço de comunicação
não orientado a conexão e sem garantia de entrega.

145. No Windows XP, a janela Meus documentos foi aberta e exibiu, entre
outros objetos, duas pastas de arquivos nomeadas Documentos Originais
e Cópias de Documentos. Ao se pretender copiar o arquivo Documento1,
existente na pasta Documentos Originais, para a pasta Cópias de
Documentos, optou-se por fazê-lo utilizando a barra de menus, localizada
no topo da janela. A seqüência correta de ações, para que a cópia
mencionada seja bem-sucedida, é: selecionar o arquivo Documento1,
clicar no menu:
a) Arquivo e em seguida no item Copiar, abrir a pasta Cópias de Documentos,
clicar no menu Arquivo e em seguida no item Colar.

58
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos,


clicar no menu Editar e em seguida no item Copiar.
c) Editar e em seguida no item Copiar, abrir a pasta Cópias de Documentos,
clicar no menu Editar e em seguida no item Colar.
d) Arquivo e em seguida no item Recortar, abrir a pasta Cópias de Documentos,
clicar no menu Arquivo e em seguida no item Copiar.
e) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos,
clicar no menu Arquivo e em seguida no item Copiar.

146. No Windows XP:


a) É totalmente possível compartilhar uma pasta com os usuários de um único
computador ou até mesmo de uma rede.
b) Não é possível a ativação do compartilhamento de impressoras por meio do
Assistente de configuração de rede.
c) Não é permitido o compartilhamento de pastas, mas sim a réplica de
arquivos em cada computador da rede.
d) Somente é possível habilitar aos usuários de uma rede a consulta aos
arquivos de uma pasta compartilhada.
e) É totalmente possível compartilhar uma pasta com os usuários de um mesmo
computador, mas não com os de uma rede.

147. Analise as seguintes afirmações relativas a Sistemas Operacionais:


I. Os arquivos são mapeados pelo Sistema Operacional em dispositivos
lógicos. Estes dispositivos de armazenamento geralmente são voláteis,
de modo que seu conteúdo desaparece no caso de reinicialização do
sistema.

II. Um arquivo é criado em duas etapas: primeiro deve haver espaço no


sistema de arquivos para o arquivo. Em segundo lugar, uma entrada para
o novo arquivo deve ser feita no diretório. A entrada no diretório registra o
nome do arquivo e sua localização no sistema de arquivos.

III. Existem várias formas para acessar as informações de um arquivo. A


mais simples delas é o acesso seqüencial. Neste caso, as informações
são processadas, um registro após o outro.

IV. Um arquivo Objeto é uma seqüência de caracteres organizados em linha


e, possivelmente, em páginas, que o carregador do Sistema Operacional
pode levar para a memória e executar.

59
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) I, III e IV

148. Considerando que o sistema operacional Windows apresenta


configurações-padrão de arquivos, temos que a extensão:
a) ―.xls‖ refere-se a um arquivo do Microsoft Excel.
b) ―.doc‖ refere-se a um arquivo do Microsoft Access.
c) ―.zip‖ refere-se a um arquivo padrão texto.
d) ―.bmp‖ refere-se a um arquivo de música.
e) ―.exe‖ refere-se a um arquivo de imagem.

149. Considere as seguintes afirmações sobre o aplicativo Bloco de Notas


(Notepad) do MS Windows XP.
I. O Bloco de Notas pode abrir e editar corretamente qualquer arquivo
gerado pelo MS Word em versões anteriores ao Windows XP.

II. É possível salvar um arquivo no MS Word 2003 no formato ―Somente


texto (*.txt)‖, abri-lo e editá-lo corretamente no Bloco de Notas.

III. O MS Word pode abrir e editar corretamente qualquer arquivo gerado


pelo Bloco de Notas.

IV. É possível inserir figuras em um documento utilizando o Bloco de Notas


do Windows XP.

A quantidade de afirmações corretas é:

a) 0.
b) 1.
c) 2
d) 3.
e) 4.

60
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

150. O Gerenciador de dispositivos do Windows tem, dentre outras funções, a


atribuição de:
a) Remover programas aplicativos do computador.
b) Atualizar o software de dispositivos de hardware.
c) Alterar a BIOS do computador.
d) Carregar o sistema operacional no dispositivo de memória.
e) Configurar o dispositivo de hardware para carregar o sistema operacional.

151. Considerando a figura acima, que mostra a janela Meu computador do


Windows XP, julgue o item subseqüente.
Para se exibir uma janela que apresente o conteúdo do disco A:, é suficiente
realizar a seguinte seqüência de ações: clicar ; clicar sobre o
menu Exibir; na lista de opções que é exibida em decorrência dessa ação,
clicar Abrir.

( ) FALSO
( ) VERDADEIRO

152. Analise as seguintes afirmações relativas ao ambiente Windows:


61
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes


que poderão ser utilizadas posteriormente pelos aplicativos do MS Office.

II. Um arquivo criado no Bloco de Notas poderá ser utilizado pelo WordPad
sem restrições.

III. Para se utilizar o Paint é obrigatório que o modo de exibição do monitor


de vídeo esteja configurado para resolução 800 x 600.

IV. No Painel de Controle devem-se configurar as opções de acessibilidade


para permitir o acesso à Internet via rede corporativa.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

153. No que diz respeito ao sistema operacional WindowsXP, considere:


I. Defrag é o utilitário do sistema que tem a função de organizar os dados no
disco rígido.

II. O mouse e o teclado têm funções distintas no sistema, ou seja, as


operações efetuadas via mouse não podem ser feitas através do teclado
e vice-versa.

III. A partir de Iniciar, Configurações e Impressoras é possível visualizar


todas as impressoras instaladas no computador, incluindo as de rede.

IV. Todos os acessos a programas e ferramentas do sistema devem ser


feitos pelo botão iniciar, localizado no canto inferior esquerdo do monitor.

É correto o que consta em:

a) I e III, apenas.
b) I e IV, apenas.
c) II, III, e IV, apenas.
d) II e IV, apenas.

62
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) I, II, III e IV.

154. No MS Windows, o atributo “Arquivo morto” de um arquivo em disco


indica:
a) O estado do arquivo em relação à cópia de segurança (backup) realizada.
b) Que este arquivo deve ser eliminado na próxima limpeza da ―Lixeira‖.
c) Que o anti-vírus colocou o arquivo em quarentena.
d) Se o arquivo foi apagado ou não.
e) Um arquivo oculto, se esta opção estiver marcada.

155. O Windows XP registra os últimos 15 arquivos utilizados,


independentemente de seu tipo, que podem ser abertos diretamente por
meio do menu Iniciar, se estiver personalizado o menu:
a) Executar.
b) Pesquisar.
c) Arquivos.
d) Meus documentos.
e) Documentos recentes.

63
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

156. Considerando a figura acima, que mostra a janela Meu computador do


Windows XP, julgue o item subseqüente.

Ao se clicar o botão , serão minimizadas todas as janelas que estão


sendo exibidas, o que permite a visualização de toda a área de trabalho do
Windows XP.

( ) FALSO
( ) VERDADEIRO

157. Analise as seguintes afirmações relativas ao ambiente Windows:


I. Um driver de impressora é um programa destinado a permitir que outros
programas funcionem com uma impressora específica sem a
necessidade de se precisarem os detalhes específicos do hardware e da
linguagem interna da impressora.

II. A impressora padrão é aquela que o computador utiliza para enviar


documentos para impressão bastando, para tanto, selecionar o comando
Imprimir, sem antes especificar a impressora a ser acionada.

III. Uma memória virtual é armazenamento temporário em cache usado por


64
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

um computador para executar programas que precisam de até 64 Kbytes


de memória.

IV. Quando um documento é enviado para o spool de impressão, ele sai


diretamente do aplicativo do usuário para a impressora, sem passar por
processo ou arquivo intermediário, gerando, com freqüência, o
desaparecimento do documento sem que a impressão seja concluída.
Isto se dá sempre que a impressora está ocupada com a impressão de
outro documento.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

158. Para personalizar a Área de trabalho do Windows utiliza-se o aplicativo.


a) Barra de tarefas.
b) Propriedades de vídeo.
c) Propriedades do sistema.
d) Opções de acessibilidade.
e) Opções de pasta.

159. Nas figuras a seguir, considere os ícones na ordem crescente.





No MS Windows XP em Português, o ícone que esconde (minimiza) e


restaura temporariamente todas as janelas aberta é o:
a) Primeiro.
b) Segundo.
c) Terceiro.
d) Quarto.
e) Quinto.

65
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

160. Para aumentar a velocidade de acesso e recuperação de arquivos, o


desfragmentador de disco do Windows realiza a operação de:
a) Agrupar os arquivos mais utilizados em partições mais rápidas do disco.
b) Agrupar os arquivos mais utilizados em um único volume de disco.
c) Regravar partes de um arquivo em setores contínuos.
d) Agrupar clusters menores do disco em cluster de tamanho maior.
e) Liberar espaço da unidade de disco.

161. Em um computador cujo sistema operacional é o Windows XP, ao se cli-

car, com o botão direito do mouse, o ícone contido na área de


trabalho e referente a determinado arquivo, foi exibido o menu mostrado
na figura acima. A respeito dessa figura e do Windows XP, julgue a
afirmativa a seguir.
Ao se clicar a opção , será executado um programa que permitirá
a realização de operações de criptografia no arquivo para protegê-Io contra
leitura indevida.

( ) FALSO
( ) VERDADEIRO

66
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

162. Em alguns casos o Sistema Operacional Linux, na sua configuração


padrão, é uma alternativa ao uso do Sistema Operacional Windows. Ele
possui, entre outras características, aquelas que um Unix moderno tem,
como, por exemplo:
a) Multitarefa, memória virtual, biblioteca compartilhada, gerenciamento de
memória próprio e rede TCP/IP.
b) Servidor IIS capaz de hospedar e executar páginas ASP.
c) Sistema de arquivo NTFS, FAT e FAT 32.
d) O Active Directory.
e) Servidores DNS e WINS

163. No sistema operacional MS Windows XP, as configurações, tais como


unidade monetária e aparência dos números, utilizadas como padrão
pelos diversos aplicativos, são possibilitadas, no Painel de controle,
diretamente por meio de escolha de:
a) Opções de pasta.
b) Ferramentas administrativas.
c) Opções regionais.
d) Opções de acessibilidade.
e) Tarefas agendadas.

164. As siglas FAT, FAT32 e NTFS referem-se a:


a) Sistemas de arquivos.
b) Protocolo de rede.
c) Tipos de barramento externos.
d) Tipos de tecnologias usadas em cartões de memória de máquina fotográficas
digitais.
e) Tipos de interfaces usadas, primariamente, para discos rígidos e CD-Roms.

165. Considere as afirmações sobre sistemas de arquivos no Windows:


I. O sistema padrão do Windows NT é o NTFS.

II. Os sistemas padrão do Windows 9x são os FAT e o NTFS.

III. Os sistemas FAT e NTFS são suportados pelo Windows NT.

É correto o que se afirma APENAS em:

67
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) I e III.
b) I e II.
c) I.
d) II.
e) III.

166. Com base na figura acima julgue o item a seguir:

Ao se clicar a opção , será exibida uma janela por meio da


qual se podem verificar diversas propriedades do arquivo, como o seu tamanho
e os seus atributos.

( ) FALSO
( ) VERDADEIRO

167. Em um sistema operacional, o kernel é:


a) Um computador central, usando um sistema operacional de rede, que
assume o papel de servidor de acesso para os usuários da rede.
b) A técnica usada para permitir que um usuário dê instruções para a máquina,
usando instruções gráficas.
c) O processo de intervenção do sistema operacional durante a execução de
68
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

um programa. Tem como utilidade desviar o fluxo de execução de um


sistema para uma rotina especial de tratamento.
d) O núcleo do sistema, responsável pela administração dos recursos do
computador, dividindo-os entre os vários processos que os requisitam. No
caso do Linux, o kernel é aberto, o que permite sua alteração por parte dos
usuários.
e) Um pedido de atenção e de serviço feito à CPU.

168. No Windows Explorer do Windows XP, por meio do menu Ferramentas ou


em opções e subopções a este subordinadas é possível:
a) Agendar tarefas, mapear unidade de rede, reparar drivers de dispositivos
instalados e ativar conteúdo Web na área de trabalho.
b) Desconectar unidade de rede, restaurar um arquivo excluído definitivamente,
modificar data e hora padrão do sistema, reparar drivers de dispositivos
instalados.
c) Copiar e excluir pastas e arquivos, reparar drivers de dispositivos instalados,
modificar o esquema de energia do computador e desconectar unidade de
rede.
d) Mostrar pastas e arquivos ocultos, mapear unidade de rede, criar e registrar
uma nova extensão de arquivo e ativar conteúdo da Web na Área de
trabalho.
e) Criar nova conexão de rede, copiar e excluir pastas e arquivos, restaurar um
arquivo excluído definitivamente e modificar data e hora padrão do sistema.

169. O “modo de segurança” do Windows 98/Me/2000/XP refere-se a:


a) Instalação e utilização do firewall embutido.
b) A forma mais segura para navegar na Internet, minimizando as
possibilidades de contrair um vírus ou instalar um programa spyware.
c) O modo correto para se instalar programas: é criado um registro com os
arquivos modificados durante a instalação de modo a permitir a
desinstalação segura.
d) A atribuição de senhas aos usuários de modo a não permitir o acesso não
autorizado.
e) Uma alternativa de boot que permite carregar o Windows com um conjunto
mínimo do sistema de modo a localizar a causa de um problema.

170. Um dos programas do Windows XP para melhorar a acessibilidade é:


a) O Volume.
b) O Teclado virtual.
c) O Mapa de caracteres.
69
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) A Conexão de rede.
e) A Tarefa agendada.

171. A figura acima mostra o menu Iniciar, o botão e parte da


barra de tarefas do Windows XP. Com relação a essa figura e ao Windows
XP, julgue o item a seguir.
A figura mostra uma das possíveis formas de exibição do menu Iniciar, No
Windows XP, o usuário pode optar por utilizar o menu Iniciar clássico,
semelhante ao de versões anteriores do Windows:

( ) FALSO
( ) VERDADEIRO

70
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

172. No sistema operacional Linux, o comando:


a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos.
d) who mostra a versão do Linux e a quantidade de memória do computador.
e) Is lista os usuários conectados na máquina via rede.

173. Para acessar mais rapidamente arquivos ou pastas pode-se utilizar, na


Área de trabalho do Windows, ícones de atalho identificados:
a) Com o formato de uma pasta aberta.
b) Com o desenho de uma lupa sobre os ícones.
c) Com uma seta no canto inferior esquerdo.
d) Por uma figura única que representa atalho.
e) Necessariamente com a palavra atalho.

174. No sistema de arquivos do Linux, os arquivos de configuração do


sistema são armazenados no diretório:
a) /etc
b) /bin
c) /mnt
d) /boot
e) /home

175. Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do
Windows XP deve-se selecionar o arquivo,
a) Pressionar a tecla CTRL, teclar Delete e confirmar.
b) Pressionar a tecla SHIFT, teclar Delete e confirmar.
c) Teclar Delete e confirmar.
d) Clicar com o botão direito do mouse, escolher excluir e confirmar.
e) Clicar com o botão esquerdo do mouse, escolher Excluir e confirmar.

71
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

176. A figura acima mostra o menu Iniciar, o botão e parte da


barra de tarefas do Windows XP. Com relação a essa figura e ao Windows
XP, julgue o item a seguir.
Ao se clicar será exibida uma Janela que poderá auxiliar o
usuário na procura de um arquivo cujo nome seja por ele conhecido.

( ) FALSO
( ) VERDADEIRO

177. Em relação aos recursos do Painel de Controle do Windows é correto


afirmar que:
72
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) A opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução


da tela.
b) Para saber a identificação de um computador na rede deve-se usar o recurso
Opções de acessibilidade.
c) Para configurar uma rede doméstica ou conectar-se à Internet deve-se
utilizar o recurso Adicionar ou remover programas.
d) A inversão das funções dos botões direito e esquerdo do mouse é feita por
meio do recurso Opções de acessibilidade.
e) A solução de problemas que possam estar ocorrendo no hardware pode ser
feita por meio do recurso Soluções de hardware.

178. As informações sobre o desempenho do computador e sobre os


aplicativos e processos em execução do Windows XP são obtidas por
meio do recurso:
a) Propriedades.
b) Gerenciador de tarefas do Windows.
c) Administrador de grupo de trabalho.
d) Windows update.
e) Gerenciador de dispositivos.

179. Ao ser executado o comando “IPCONFIG” em um computador com


Windows XP conectado à Internet:
a) O comando termina qualquer conexão TCP/IP ativa e libera os endereços IP
correntemente alocados.
b) Este comando restabelece as conexões TCP/IP em todos os adaptadores de
rede.
c) O nome do computador é liberado para uso por outro computador do
domínio.
d) Abre-se uma caixa de diálogo para configuração das propriedades do
protocolo TCP/IP.
e) É mostrado o endereço IP, a máscara da sub-rede e o gateway padrão para
todos os adaptadores.

180. Para organizar todas as janelas abertas na área de trabalho do Windows


XP deve-se clicar com o botão direito do mouse em:
a) Uma área vazia da barra de tarefas e selecionar o tipo de organização
desejada.

73
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Uma área vazia da barra de ferramentas e selecionar o tipo de organização


desejada.
c) Cada tarefa aberta na barra de tarefas e selecionar o tipo de organização
desejada.
d) Cada tarefa aberta na barra de ferramentas e selecionar o tipo de
organização desejada.
e) Uma área vazia da área de trabalho e selecionar o tipo de organização
desejada.

181. A figura acima ilustra a janela Gerenciador de dispositivos no momento


em que estava sendo executada em um computador cujo sistema
operacional é o Windows XP. A partir dessa figura, julgue o item
subseqüente
A janela Gerenciador de dispositivos, onde estão listados todos os dispositivos
de hardware instalados no computador, é acessada por meio de opção
encontrada na janela Painel de Controle do Windows XP.

( ) FALSO
74
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRO

182. A memória virtual é um recurso de armazenamento temporário usado por


um computador para executar programas que precisam de mais memória
do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual
de um computador com o sistema operacional Windows é correto afirmar
que:
a) Para cada 2 Kbytes reservado em disco para uso como memória virtual, o
sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças
entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.
b) O espaço reservado em disco para uso como memória virtual deverá estar
localizado somente na raiz da unidade de disco na qual está instalado o
sistema operacional.
c) Quando o computador está com pouca memória RAM e precisa de mais,
imediatamente, para completar a tarefa atual, o Windows usará espaço em
disco rígido para simular RAM do sistema.
d) O despejo da memória do sistema quando ocorre em memória virtual permite
que o sistema se recupere do erro sem ser reiniciado.
e) Ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de
paginação, não será necessário reiniciar o computador para que as
alterações sejam efetivadas.

EDITOR DE TEXTO

183. Usando o Microsoft Word 2007, versão em Português, as combinações de


teclas que podem ser usadas em um longo documento para posicionar o
cursor no início ou no fim do documento são, respectivamente:
a) Ctrl + PageUp e Ctrl + Pagedown
b) Shift + home e shift + end
c) Ctrl + home e Ctrl + end
d) Alt + pageup e Alt + pagedown
e) A única forma de fazer isso é usando a barra de rolagem.

184. A figura abaixo foi extraída do editor de texto do Word 2003, configuração
padrão, versão em Português.
75
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) O item (1) corresponde à Barra de Menu e o (5) à Barra de Rolagem.


b) O item (1) corresponde à Barra de Status e o (3) à barra de Formatos.
c) O item (2) corresponde à Barra de Ferramentas e o (3) à Barra de Status.
d) O item (3) corresponde à Barra de Ferramentas e o (4) à Barra de Menu.
e) O item (5) corresponde à Barra de Rolamento e o (4) à Barra de Menu.

185. Na configuração padrão do Word, para se retirar apenas o itálico de um


texto já selecionado e formatado com negrito e itálico, deve-se:
a) Inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente,
formatá-lo novamente com negrito.
b) Retirar a seleção do texto e, só então, clicar no botão Itálico.
c) Abrir o menu Inserir e clicar na opção Retirar Itálico.
d) Clicar no botão Itálico.
e) Clicar no botão Estilo e escolher a opção Itálico.

76
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Na figura a seguir, que mostra uma janela do aplicativo Word 2003 da Microsoft,
observa-se na área de trabalho, parte de um texto retirado e adaptado do site
http://ww.redeglobo1.globo.com.

186. Com base na figura mostrada e acerca do Word 2003, julgue o item a
seguir:
Para se inserir um espaçamento entre todos os parágrafos do texto mostrado
na figura, é correto, executar a seguinte sequência de ações: clicar na opção
Selecionar tudo, do menu Editar; clicar na opção Parágrafo, do menu Formatar;
na caixa de diálogo resultante dessa ação e no local apropriado, definir o
espaçamento desejado; clicar em OK.
77
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSO
( ) VERDADEIRO

187. Repentinamente, o Microsoft Word 2003, versão em Português, pára de


exibir sua barra de ferramenta favorita. A provável razão para isso é:
a) Seu programa foi infectado por um vírus de macro.
b) A versão usada do Word não suporta barra de ferramentas.
c) A opção barra de ferramentas foi removida dos menus
d) Sua barra de ferramentas foi desmarcada no menu Exibir / Barra de
ferramentas.
e) Você passou do modo de exibição normal para estrutura de tópicos.

188. Para que um documento Word tenha um cabeçalho diferente na primeira


página, em relação às demais, deve-se assinalar a caixa de seleção
correspondente na:
a) Opção Cabeçalho e rodapé, no menu Exibir.
b) Aba Margens, em Configurar página, no menu Arquivo.
c) Aba Editar, em Opções, no menu Ferramentas.
d) Aba Layout, em configurar página, no menu Arquivo.
e) Opção Cabeçalho e rodapé, no menu Formatar.

189. No Word, pode-se transformar uma tabela já existente em texto. No


momento da transformação o Word pergunta ao usuário qual será a forma
de apresentação do texto resultante. Com relação a essa transformação, o
Word apresentará o texto onde:
a) O conteúdo de cada célula da tabela irá aparecer separado por um sinal de
parágrafo e cada linha da tabela será separada por um caractere escolhido
pelo usuário.
b) Tanto as linhas como as células irão aparecer separadas por um caractere
escolhido pelo usuário.
c) O usuário não poderá escolher um caractere para separação das células
igual ao utilizado para separação das linhas.
d) O usuário poderá escolher a formatação do texto, mas não poderá escolher
nenhum tipo de caractere de separação de células ou de linhas.
e) O conteúdo de cada célula da tabela irá aparecer separado por um caractere
escolhido pelo usuário e cada linha da tabela será separada por um sinal de
parágrafo.

78
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Na figura a seguir, que mostra uma janela do aplicativo Word 2003 da Microsoft,
observa-se na área de trabalho, parte de um texto retirado e adaptado do site
http://ww.redeglobo1.globo.com.

190. Com base na figura mostrada e acerca do Word 2003, julgue o item a
seguir:
Para se incluir uma imagem do Clip-art no documento, é suficiente realizar o
seguinte procedimento: clicar em , para acessar uma caixa de diálogo;

79
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

nessa caixa, clicar na guia Figuras; clicar, com o botão direito do mouse, sobre
a imagem desejada; na lista decorrente dessa ação, clicar em Inserir.

( ) FALSO
( ) VERDADEIRO

191. No MS Word 2007 em Português, uma maneira possível de refazer a


última digitação é:
a) Selecionar a opção Desfazer do menu Arquivo.
b) Usar a combinação de teclas Ctrl + y.
c) Clicar sobre o botão na barra de ferramentas.
d) Usar o botão na barra de ferramentas.
e) Usar o botão na barra de ferramentas.

192. No MS Word 2007, as teclas de atalho do teclado Ctrl + P quando


utilizadas abrem uma janela para:
a) Imprimir o documento.
b) Colar no documento um texto copiado.
c) Abrir uma nova pasta e salvar o documento.
d) Copiar o conteúdo da tela na área de transferência.
e) Imprimir a imagem da tela.

193. No Word 2007, o recurso Pincel permite que se copie, de um texto para
outro:
a) Um parágrafo inteiro.
b) A correção ortográfica.
c) O conteúdo.
d) As tabelas.
e) Apenas a formatação.

Na figura a seguir, que mostra uma janela do aplicativo Word 2003 da Microsoft,
observa-se na área de trabalho, parte de um texto retirado e adaptado do site
http://ww.redeglobo1.globo.com.

80
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

194. Com base na figura mostrada e acerca do Word 2003, julgue o item a
seguir:
Para se verificarem os detalhes do estilo da formatação utilizada no parágrafo
iniciado por ―Os dados‖, é suficiente clicar na opção O que é isto?, no menu
Ajuda, e, a seguir, clicar sobre qualquer palavra do referido parágrafo.

( ) FALSO
( ) VERDADEIRO

81
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

195. A opção a seguir que NÃO aparece na caixa de diálogo da ferramenta


Contar palavras... do MS Word 2003 em Português é:
a) Número de páginas
b) Número de frases.
c) Número de linhas.
d) Número de parágrafos.
e) Número de caracteres.

196. O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos


caracteres utilizados nos documentos Word 2003 podem ser modificados
por meio do menu:
a) Editar.
b) Configurar.
c) Modificar.
d) Formatar.
e) Ferramentas.

Na figura a seguir, que mostra uma janela do aplicativo Word 2003 da Microsoft,
observa-se na área de trabalho, parte de um texto retirado e adaptado do site
http://ww.redeglobo1.globo.com.

82
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

197. Com base na figura mostrada e acerca do Word 2003, julgue o item a
seguir:
O texto mostrado na figura refere-se a uma forma de apropriação da moderna
tecnologia por órgãos públicos, para melhor desempenho de suas funções,
refletindo uma tendência, do mundo contemporâneo, de obter o máximo de
informação em um mínimo de tempo.

( ) FALSO
( ) VERDADEIRO

83
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

198. Durante a realização de uma tarefa, um usuário, utilizando o Word, criou


uma tabela com três linhas e três colunas. Preencheu todas as células
dessa tabela com o valor 2, exceto a primeira célula (célula da primeira
linha e primeira coluna), que foi preenchida com o seguinte texto:
=SOMA(A2:C3). Após selecioná-Ia, fez uma cópia dessa tabela para a área
de transferência do Windows, abriu o Excel e, seguindo todos os
procedimentos necessários, colou a referida tabela na célula A1 da
planilha aberta no Excel. Considerando que a tabela foi copiada para o
Excel com sucesso, o valor da célula A1 no Excel é um:
a) Valor numérico e igual a 0.
b) Valor numérico e igual a 8.
c) Valor numérico e igual a 12.
d) Texto contendo "=SOMA(A2:C3)".
e) Texto indefinido.

199. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Caso se deseje substituir todas as ocorrências da palavra ―carros‖ por
automóveis, é suficiente realizar as seguintes ações: selecionar a primeira
ocorrência da palavra ―carros‖; clicar em Substituir, na aba Início, para acessar
a caixa de diálogo Localizar e substituir; nesta caixa, no campo correspondente
a Substituir por, digitar automóveis; clicar em Substituir tudo.

( ) VERDADEIRA
( ) FALSA

200. Cabeçalhos e rodapés podem ser inseridos em um documento do MS


Word 2007 em português através da opção “Cabeçalho e rodapé” da aba
“Inserir”. A finalidade básica de se utilizar cabeçalhos e rodapés em um
documento Word é:
a) Criar um índice automático em documentos com muitas páginas.
b) Facilitar a leitura de documentos.
c) Melhorar a aparência geral do documento.
d) Permitir a publicação de um documento na Web e sua posterior localização
por um mecanismo de busca (google, yahoo, etc).
e) Permitir a inclusão de texto ou elementos gráficos – número da página,
logotipo da empresa, etc. – no início ou no fim de cada página de um
documento.

201. No que se refere aos produtos do pacote MS Office 2003, considere:

84
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. No MS Word 2007, ao salvar um documento através da opção Salvar


como..., pode-se escolher extensões do tipo .docx .doc, .rtf, .htm, .dot e
outras, o que permitirá que outras versões do Word e até mesmo outros
processadores de texto possam utilizá-lo.

II. Por tratar-se de um aplicativo de planilha eletrônica, no qual o essencial é


o tratamento da relação entre suas linhas e colunas, o MS Excel 2007, ao
contrário do MS Word 2007, são conta com o recurso de verificação de
ortografia, em sua aba Revisão.

III. No Power Point 2007, apesar dos slides utilizarem o esquema, de cores
do slide mestre, slides individuais podem ter seus próprios esquemas de
cores, pois nem todos precisam seguir o slide mestre.

É correto o que consta apenas em:

a) I
b) II
c) III
d) I e III
e) II e III

202. Analise as seguintes afirmações relacionadas à segurança e à proteção


de documentos no Microsoft Word, em suas versões mais recentes:
I. Para proteção contra vírus de macro não é necessário instalar um
software antivírus especializado, pois o Word já possui todos os recursos
para esse tipo de vírus.

II. Para evitar vírus de macro, o Word permite que o usuário assine
digitalmente um arquivo ou macros usando um certificado digital.

III. No Word, é possível exigir que os usuários abram um documento como


somente leitura. Se um usuário abrir um documento como somente leitura
e o alterar, essa pessoa não poderá salvar esse documento com
modificações, em hipótese alguma.

IV. No Word, é possível proteger um formulário quando ele está sendo usado
e, também, proteger a versão final para evitar que usuários façam
alterações à medida que o preenchem.

Indique a opção que contenha todas as afirmações verdadeiras:

85
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

203. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Sabendo que na instalação do Word 2003 a configuração-padrão de fonte é
Times New Roman, tamanho 10, para definir um novo padrão de fonte, que
passará a ser utilizado automaticamente na criação de novos documentos, é
suficiente acessar a barra de ferramentas padrão no menu Exibir e, nos
campos adequados dessa barra, definir o novo padrão de fonte desejado,
confirmando a modificação.

( ) VERDADEIRA
( ) FALSA

86
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

204. Observe a frase a seguir:


“Este texto é um exemplo para esta questão”.
Ao texto no interior das aspas foi aplicada uma formatação especial cujo
resultado foi:
“Este texto é um exemplo para esta questão”
A formatação aplicada ao texto foi a opção:
a) Sobrescrito da caixa de diálogo Fonte.
b) Tachado da caixa de diálogo Fonte.
c) Eliminado da caixa de diálogo Parágrafo.
d) Sobrescrito da caixa de diálogo Parágrafo.
e) Tachado da caixa de diálogo Parágrafo.

205. Um usuário ao selecionar um segmento de um texto no Microsoft Word


2007, percebe que o campo “fonte” na barra de ferramentas formatação
aparenta estar desabilitado ou em branco. Poderia justificar esta
ocorrência:
a) Problemas na instalação do aplicativo.
b) O texto selecionado possui mais do que um único tipo de fonte.
c) Seleção do texto feita de modo incorreto pelo usuário.
d) Usuário selecionou o texto usando o teclado e não o mouse.
e) Usuário selecionou o texto usando o mouse e não o teclado

206. Considerando o processador de textos Microsoft Word, em suas versões


mais recentes do mercado, ao se copiar um texto de um documento para
outro, a formatação resultante do texto copiado no documento de destino
dependerá da forma como ele é selecionado no documento de origem.
Nesse contexto é correto afirmar que, se o texto de origem:
a) Possuir um estilo de parágrafo específico e for copiado junto com sua
formatação para um documento que contém um estilo com o mesmo nome, o
texto copiado passa a ter a formatação do estilo do documento de destino.
b) Incluir uma quebra de seção, apenas a formatação relacionada à seção será
desprezada durante a cópia para o documento de destino.
c) Incluir uma quebra de seção, apenas a formatação relacionada à seção será
copiada para o documento de destino.
d) Incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de
parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo
de caractere e dos formatos de caractere adicionais aplicados à seleção.
e) Não incluir uma marca de parágrafo, apenas o texto será copiado, sem
nenhuma formatação.

87
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

207. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Sabendo que o documento mostrado na janela do Word 2003 foi criado como
documento em branco, para alterar o documento em edição para o modelo de
relatório, é suficiente realizar a seguinte seqüência de ações: clicar a opção
AutoModelo, encontrada no menu Ferramentas; na janela decorrente dessa
ação, selecionar a opção Relatório e, a seguir, clicar OK.

( ) VERDADEIRA
( ) FALSA

208. No MS Word 2007, a tecla usada para apagar o caractere à esquerda do


ponto de inserção é:
a) Del.
b) BackSpace.
c) Home.
88
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) End.
e) A seta para esquerda do teclado numérico.

209. No Microsoft Word 2003, cada grupo de ícones (botões), normalmente


localizados próximos à barra de menus, pode ser adicionado ou removido
por meio da ação de clicar no menu:
a) Inserir, em seguida no item Figuras e depois no grupo de botões existentes
na lista.
b) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões
existentes na lista.
c) Inserir, em seguida no item Barra de ferramentas e depois no grupo de
botões existentes na lista.
d) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões
existentes na lista.
e) Exibir, em seguida no item Barra de Ferramentas e depois no grupo de
botões existentes na lista.

89
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

210. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Para excluir o último período mostrado do documento, é suficiente realizar o
seguinte procedimento: pressionar e manter pressionada a tecla Ctrl clicar
sobre "ausente" (R.16); liberar a tecla Ctrl; teclar Del.

( ) VERDADEIRA
( ) FALSA

211. No MS Word 2007, para mover o cursor de edição para o final do


documento, deve-se usar a tecla (ou combinação de teclas).
a) Ins.
b) Home.
c) Ctrl + End.
d) End.
e) Ctrl + Pg Down.

90
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

212. No que diz respeito aos produtos do pacote Office 2007,


I. No MS Word 2007, a visualização de impressão do documento digitado
pode ser obtida tanto pelo botão office quanto por recurso existente na
barra de ferramentas de acesso rápido.

II. Planilhas existentes em uma mesma pasta de trabalho não permitem


cópias para outras pastas de trabalho.

III. Quando o PowerPoint 2007 salva uma apresentação, utiliza por padrão e
a extensão ―.pptx‖.

É correto o que consta apenas em:

a) III.
b) II e III.
c) II.
d) I e III.
e) I.

91
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

213. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Ao se clicar a opção Objeto, encontrada no menu lnserir , são disponibilizados
recursos que permitem a elaboração automática de uma lista de referências
bibliográficas no documento em edição. Assim, caso se selecione no
documento o termo "Gilberto Velho" (R.4) e se utilizem os recursos
mencionados, esse termo será inserido em uma lista numerada, que poderá
ser utilizada para se criar a lista de referências bibliográficas mencionada.

( ) VERDADEIRA
( ) FALSA

214. A única alternativa correta a respeito do MS Word 2007 é:


a) Será que *isso* funciona?.doc é um nome de arquivo válido.
b) A área de transferência do Office pode conter um único item por vez.
c) Para copiar um texto selecionado usando-se o recurso ―arrastar e soltar‖, é
preciso manter a tecla Alt pressionada enquanto se arrasta.
92
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) O atalho via teclado para a formatação de texto em itálico é Ctrl + i.


e) Para formatar um parágrafo, clique no ícone na barra de ferramentas.

215. O software Microsoft Word 2007 tem como uma de suas características:
a) Possuir compatibilidade com arquivos criados no Lótus 1-2-3.
b) Impedir a utilização de senhas de proteção que prejudiquem o acesso ao
arquivo.
c) Possuir ferramenta própria para criação de mala direta e etiquetas de
endereçamento.
d) Impedir a criação de várias versões do mesmo documento.
e) Possuir compatibilidade com arquivos criados no Dbase III.

216. No MS Word 2007, você pode modificar o espaçamento entre as linhas


em um texto através da opção:
a) Início, Fonte...
b) Início, Parágrafo...
c) Layout da Página, Mesclar documentos...
d) Referências, Parágrafo...
e) Início, Tabulação....

217. Com relação aos produtos do pacote Office 2007, considere:


I. No MS Word 2003, é possível a conversão de texto em tabela e vice-
versa, por meio da utilização da aba Inserir.

II. No MS Excel 2007, é necessário a existência de mais de uma planilha


para que seja possível o compartilhamento da pasta de trabalho.

III. No PowerPoint 2007, uma nova apresentação pode ser criada a partir do
Assistente de Autoconteúdo, de um modelo ou de uma apresentação.

É correto o que consta apenas em:

a) I
b) II
c) III
d) I e III
e) II e III.

93
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

218. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


O Word 2007 dispõe, por meio da opção Proteger Documento da aba Revisão,
de recursos para se criar um arquivo contendo o documento em edição com
senhas de proteção e de gravação. Sem a senha de proteção, um usuário não
poderá abrir esse arquivo; com essa senha, mas sem a senha de gravação, o
usuário apenas poderá abrir o arquivo no modo somente leitura. As senhas de
proteção e de gravação não protegem, porém, o arquivo contra exclusão
acidental ou não autorizada.

( ) VERDADEIRA
( ) FALSA

219. No MS Word 2007, o atalho de teclado para forçar uma quebra de página
é:
a) Ctrl + Tab.
b) Ctrl + Enter.
c) Shift + Tab.
d) Shift + Enter.
e) Shfit + Ins.

220. Analise as seguintes operações de inserção de:


I. Objeto planilha de MS Excel.

II. Imagem.

III. Hyperlink.

No MS Word 2007, é possível realizar:

a) As operações I e II, apenas.


b) A operação II, apenas.
c) As operações II e III, apenas.
d) A operação III, apenas.
e) As operações I, II e III.

221. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Ao contrário do Word, em que um documento pode conter hyperlinks para
outros documentos ou páginas web de uma Intranet ou da Internet, uma
94
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

apresentação elaborada no PowerPoint não permite esse tipo de facilidade, o


que eventualmente limita a utilização do material produzido.

( ) VERDADEIRA
( ) FALSA

222. No MS Word 2007, para aumentar o distanciamento de um parágrafo em


relação à margem esquerda do texto, o botão da barra de ferramentas que
deve ser usado é:
a)
b)
c)
d)
e)

223. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Em sua configuração padrão, o Word tem disponível um dicionário que permite
verificar erros de grafia e gramática em um documento em edição. Caso
deseje, um usuário poderá criar o seu próprio dicionário e adicioná-Io ao Word,
que reconhecerá as palavras existentes nesse dicionário personalizado, desde
que ele esteja corretamente configurado.

( ) VERDADEIRA
( ) FALSA

224. Uma forma de acessar (ativar) as abas do MS Word 2007 em português,


sem usar o mouse é:
a) Digitar ―Ctrl‖ + ―Esc‖.
b) Digitar ―Esc‖.
c) Pressionar a combinação ―Alt‖ + tecla de atalho.
d) Pressionar a combinação ―Ctrl‖ + tecla de atalho.
e) Pressionar a combinação ―Shift‖ + tecla de atalho.

225. No programa MS Word 2007, a tecla de função F7 é reservada para


escolher o comando:
a) Ir para.
95
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Obter ajuda on-line.


c) Repetir a última ação.
d) Verificar ortografia e gramática.
e) Salvar como.

226. Considerando a figura acima, que ilustra uma janela do Word 2003 com
parte de um texto extraído e adaptado do sítio http://www.dpf.gov.br.
julgue o item subsequente.
Sabendo que o espaçamento entre as linhas dos parágrafos mostrados está
configurado para simples, para aumentar esse espaçamento, é suficiente
realizar o seguinte procedimento: selecionar os referidos parágrafos; clicar a
opção Espaçamento entre linhas, encontrada no menu Ferramentas; na janela
aberta em decorrência dessa ação, definir no local apropriado o espaçamento
desejado; clicar OK.

( ) FALSO
( ) VERDADEIRO

227. Considere as afirmativas a seguir sobre o MS Word 2007:


I. Marcas de parágrafo não podem ser removidas depois de inseridas em
um documento.
96
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

II. O Zoom modifica o tamanho da letra que será impressa.

III. Palavras com grafia incorreta são marcadas automaticamente pelo


aplicativo.

A(s) afirmativa(s) correta(s) é/são somente:

a) I
b) II
c) III
d) I e II
e) II e III

228. Considerando a figura acima, que ilustra uma janela do Word 2003 com
parte de um texto extraído e adaptado do sítio http://www.dpf.gov.br.
julgue o item subsequente.
Considere que exista uma impressora devidamente configurada conectada ao
computador em que o Word está sendo executado e que seja feito o seguinte
procedimento: selecionar o trecho "Sua estrutura (...) federal."; no menu
Formatar , clicar a opção Fonte; na janela aberta em decorrência dessa ação,
97
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

definir, no local apropriado, fonte com efeito Oculto; clicar OK; a seguir,
imprimir o documento em edição. Nessa situação, o documento em edição será
impresso sem o trecho selecionado.

( ) FALSO
( ) VERDADEIRO

229. A finalidade do ícone da barra de ferramentas do MS Word 2007 é:


a) Criar um arquivo novo.
b) Formatar um disquete.
c) Ler o disquete.
d) Ler um arquivo.
e) Salvar o arquivo.

230. A fim de elaborar um documento no Microsoft Word 2007, o profissional


necessita dividir cada página em três colunas de texto. Para realizar esta
operação, uma das possibilidades é a escolha da opção Colunas...,
pertencente a aba:
a) Início.
b) Inserir.
c) Referências.
d) Exibição.
e) Layout de Página.

231. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Por meio da aba Inserir, é possível adicionar ao documento em edição, entre
outros, quebra de página, números de páginas, símbolos não disponibilizados
diretamente pelo teclado, figuras e notas de rodapé.

( ) VERDADEIRA
( ) FALSA

232. A figura a seguir corresponde ao menu Arquivo do Microsoft Word.


Observe que cada entrada no menu tem uma letra sublinhada. A letra
sublinhada em cada entrada do menu indica:

98
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Uma tecla que, com este menu aberto, pode ser pressionada no teclado para
invocar a função.
b) Uma tecla de atalho que deve ser usada combinada com a tecla Alt para
invocar a função.
c) A letra do menu sobre a qual o mouse deve ser pressionado.
d) Que não é necessário ter privilégios de administrador para invocar a função.
e) Que é necessário ter privilégios de administrados para invocar a função.

233. O comando Desfazer, utilizado pelos editores de texto, normalmente


executa a operação de:
a) Apagar caracteres, por meio das teclas delete ou backspace.
b) Apagar caracteres, somente por meio da tecla delete.
c) Apagar caracteres, somente por meio da tecla backspace.
d) Substituir a última ação realizada.
e) Voltar às ações realizadas.

234. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Considere que o documento em edição já foi associado a um arquivo por meio
da opção Salvar como. Nessa situação, caso o botão seja clicado, todas as
modificações realizadas no documento desde a última salvaguarda serão
salvas no referido arquivo e o botão que está ativado, passará ao modo
inativo ou impossível desfazer .

( ) VERDADEIRA
( ) FALSA

235. Em relação ao Microsoft Word 2007 é correto afirmar que:


a) A opção ―editar desfazer‖ NÃO desfaz o apagamento de blocos de texto.
b) Shft + enter é um atalho para inserir uma quebra de página.
c) Textos NÃO podem ser movidos entre diferentes documentos Word.
d) Todas as colunas de um arquivo de documento devem ter a mesma largura.
99
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Um hiperlink (ou hyperlink) pode ser editado dentro de um documento Word.

236. Ao clicar com o mouse na barra de rolagem de uma janela do MS Word


2007, acima da caixa de rolagem, a função executada será rolar uma:
a) Linha para cima.
b) Tela para baixo.
c) Página para cima.
d) Tela para cima.
e) Página para baixo.

237. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.funai.gov.br. julgue o item subsequente.
Considere o seguinte procedimento: selecionar o trecho "Funai, (...) Federal";
clicar a opção Estilo no menu Exibir; na janela decorrente dessa ação, marcar
o campo Todas em maiúsculas; clicar OK. Esse procedimento fará que todas
as letras do referido trecho fiquem com a fonte maiúscula.

( ) FALSO
( ) VERDADEIRO

100
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

238. Considere a caixa de diálogo a seguir, extraída do Microsoft Word Marcar


a opção “Fixar Proporção”:

a) Mantém a relação largura/altura da figura ao se modificar seu tamanho.


b) Evita que a imagem tenha as dimensões modificadas devido a eventuais
necessidades de formatação pelo Word.
c) Modifica o dimensionamento da figura para quantidade de pixels no lugar de
centímetros.
d) Permite que o usuário selecione as dimensões da figura de forma
independente.
e) Torna o contraste e a luminosidade da figura independente do tipo de
impressão a ser realizada.

239. Durante a edição de um texto elaborado no Microsoft Word 2007, o


profissional pressiona a tecla de função F7. Ao fazer isto ele pretende.
a) Salvar o documento com outro nome.
b) Configurar a página.
c) Verificar a ortografia e a gramática do documento.
d) Exibir cabeçalho e rodapé.
e) Formatar parágrafo.

101
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

240. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.funai.gov.br. julgue o item subsequente.
As informações contidas na figura mostrada permitem concluir que o
documento em edição contém duas páginas e, caso se disponha de uma
impressora devidamente instalada e se deseje imprimir apenas a primeira
página do documento, é suficiente realizar as seguintes ações: clicar a opção
Imprimir no menu Arquivo; na janela aberta em decorrência dessa ação,
assinalar, no campo apropriado, que se deseja imprimir a página atual; clicar
OK.

( ) FALSO
( ) VERDADEIRO

241. A figura a seguir é a caixa de diálogo de formatação de fonte. Observe o


texto a seguir:

102
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Está é uma frase com várias letras.


Para se obter este efeito, deve ser selecionada a opção:
a) Relevo.
b) Sobrescrito.
c) Subscrito.
d) Tachado.
e) Tachado Duplo.

242. Durante a elaboração de uma carta no editor de texto, para apagar a


última letra que acabou de ser digitada, utiliza-se a tecla:
a) Caps Lock.
b) Num Lock.
c) Delete.
d) Tab.
e) Backspace.

103
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

243. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.funai.gov.br. julgue o item subsequente.
Para encontrar todas as ocorrências do termo "Ibama" no documento em
edição, é suficiente realizar o seguinte procedimento: aplicar um clique duplo
sobre o referido termo; clicar sucessivamente o botão Ir.

( ) FALSO
( ) VERDADEIRO

244. Considere as seguintes afirmações sobre o MS Word 2007 em português:


I. A aplicação do estilo ―Normal‖ a um parágrafo selecionado irá sobrepor
todas as suas formatações.

II. Modificações em todo um bloco de texto podem ser efetivadas


selecionando-se o bloco aplicando a ele as transformações desejadas.

III. A verificação de ortografia pode ser encontrada dentro da aba ―Inserir‖.

IV. A configuração de margens em um documento pode ser feita através da


aba ―referências‖.

104
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

V. Para inserir o número das páginas no cabeçalho ou rodapé de um


arquivo, usa-se a aba ―Inserir‖.

O número de afirmações corretas é:

a) 1
b) 2
c) 3
d) 4
e) 5

245. Textos digitados e figuras podem ser posicionados num documento com
auxílio do componente da tela de edição, denominado:
a) Menu de controle do documento.
b) Barra de menus.
c) Barra de ferramentas.
d) Régua.
e) Área de movimentação.

105
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

246. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.dpf.gov.br. julgue o item subsequente.
Considere a realização do seguinte procedimento: clicar imediatamente antes
de "MINISTÉRIO"; pressionar e manter pressionada a tecla SHIFT teclar END,
liberar a tecla Shift clicar o botão ; pressionar e manter pressionada a tecla
CTRL teclar N; liberar a tecla CTRL. Após esse procedimento, o primeiro
parágrafo mostrado do documento ficará centralizado e com a fonte alterada
para o estilo negrito.

( ) FALSO
( ) VERDADEIRO

247. Observe a figura a seguir extraída do MS Word 2003 em português:

106
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Se você clicar acidentalmente no botão contendo um “x” no canto superior


direito da figura:
a) O item irá fechar, e para obter acesso a ele novamente, será necessário
reinicializar o MS Word.
b) O item irá fechar, e para obter acesso a ele novamente, será necessário
reinstalar o MS Word.
c) O item irá fechar, mas poderá ser restaurado através do menu ―Exibir‖.
d) O item irá retornar para sua posição original junto às outras barras de
ferramentas.
e) O MS Word irá fechar.

248. No MS Word 2007, a ferramenta Pincel, representada pelo ícone


, na barra de ferramentas padrão, é utilizada para:
a) Desenhar ícones especiais.
b) Pintar e colorir as figuras com caracteres.
c) Copiar formatos de caractere e parágrafo.
d) Incluir símbolo.
e) Formatar figura nos parágrafos.

107
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

249. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.dpf.gov.br. julgue o item subsequente.
Sabendo que o trecho "DIRETOR (...) FEDERAL" foi digitado com a tecla Caps
Lock ativada, então, caso se deseje alterar todas as letras desse trecho para
fonte em minúsculas, é suficiente realizar o seguinte procedimento: selecionar
o referido trecho; clicar a opção Maiúsculas e minúsculas no menu Formatar;
na janela decorrente dessa ação, clicar OK.

( ) FALSO
( ) VERDADEIRO

250. No Microsoft Word 2007, versão em Português, sem usar o mouse, você
pode selecionar um bloco de texto:
a) Usando a tecla F5.
b) Mantendo pressionada a tecla Shift e usando as setinhas no teclado
numérico.
108
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Mantendo pressionada a tecla Ctrl e usando as setinhas no teclado


numérico.
d) Usando a combinação de teclas Ctrl + F5.
e) Usando a combinação de teclas Shift + F5.

251. Para digitar textos no Word, uma maneira rápida de alternar entre os
modos Inserir e Sobrescrever é clicar duas vezes na Barra de status
sobre a área:
a) EST.
b) INS.
c) Alt.
d) SE.
e) SOB.

109
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

252. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.dpf.gov.br. julgue o item subsequente.
Por meio de opção encontrada no menu Ferramentas, é possível proteger o
documento em edição com uma senha, de maneira que apenas alterações
controladas sejam permitidas. Caso se esqueça essa senha e se deseje
restabelecer a situação de documento sem proteção, é suficiente salvar o
documento em um arquivo com nome diferente do atual.

( ) FALSO
( ) VERDADEIRO

253. As seguintes afirmações referem-se ao Microsoft Word 2007, versão em


Português:
I. O ícone na barra de ferramentas salva e fecha o documento editado.

II. O ícone na barra de ferramentas centraliza o parágrafo sendo editado.

III. A barra na barra de ferramentas altera o


tamanho da fonte usado no documento.

IV. O ícone copia o texto selecionado para a área de transferência.

O número de afirmações corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

110
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

254. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo parte de um texto extraído e adaptado do sítio
http://www.dpf.gov.br. julgue o item subsequente.
Considere a realização do seguinte procedimento: selecionar o texto mostrado,
o que ativa o botão Copiar; clicar esse botão; teclar DEL Esse procedimento
exclui do documento todo o texto selecionado. Por meio de opção encontrada
no menu Editar , é possível colar no documento esse texto sem a formatação
atual, que contém vários parágrafos, de modo que o texto colado tenha apenas
um único parágrafo.

( ) FALSO
( ) VERDADEIRO

255. Com relação a um documento impresso no modo retrato no Microsoft


Word 2007, versão em Português, é correto afirmar que:
a) O número de caracteres por linha é maior que no modo paisagem para o
mesmo documento.
111
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) O número de caracteres por linha é menor que no modo paisagem para o


mesmo documento.
c) O número de caracteres por linha é o mesmo que no modo paisagem para o
mesmo documento.
d) O tamanho da fonte é ajustado automaticamente para manter o mesmo
número de caracteres por linha que o mesmo documento no formato
paisagem.
e) O tamanho da fonte é ajustado automaticamente para manter o mesmo
número de linha por página que o mesmo documento no formato paisagem.

256. A figura acima ilustra uma janela do Word 2003 contendo parte de um
texto extraído e adaptado do sítio http://www.obrasileirinho.org.br.
Considerando essa figura, julgue o item a seguir, a respeito do Word
2003.
Por meio de opções encontradas no menu Exibir , é possível alternar entre
diferentes modos de exibição do documento ativo. Essa alternância entre
modos de exibição do documento também pode ser realizada por meio do
conjunto de botões situados no canto inferior esquerdo da janela.

( ) FALSO
( ) VERDADEIRO

112
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

257. Observe o texto na linha a seguir:



O formato aplicado ao número 3 para que ele fosse posicionado acima do
número 2 foi:
a) Caixa alta.
b) Itálico.
c) Relevo.
d) Sobrescrito.
e) Tachado.

258. A figura acima ilustra uma janela do Word 2003 contendo parte de um
texto extraído e adaptado do sítio http://www.obrasileirinho.org.br.
Considerando essa figura, julgue o item a seguir, a respeito do Word
2003.
Para se eliminar os marcadores de parágrafo mostrados, é suficiente realizar o
seguinte procedimento: clicar imediatamente após "prolongado."; pressionar e
manter pressionada a tecla SHIFT teclar PAGE UP; liberar a tecla ,SHIFT
clicar o botão .

( ) FALSO
113
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRO

259. Observe na figura a seguir um trecho de um texto digitado no Microsoft


Word 2007, versão em Português.

Observe a linha que sublinha (originalmente em vermelho) a palavra


clock. A opção abaixo que não removeria a linha sublinhada do trecho
assinalado é:
a) Adicionar a palavra realçada ao dicionário personalizado.
b) Definir o idioma Inglês para a palavra realçada.
c) Orientar o corretor ortográfico a ignorar esta palavra durante todo o resto da
sessão atual do Word.
d) Orientar o corretor ortográfico a ignorar este ocorrência da palavra clock.
e) Fazer o download, a partir do site da Microsoft, de uma versão ainda mais
recente do dicionário usado.

260. A figura acima ilustra uma janela do Word 2003 contendo parte de um
texto de Lya Luft, extraído da revista Veja, n° 1.872, de 22/9/2004.
Considerando essa figura, julgue o item subsequente.
O parágrafo mostrado ficará centralizado, numerado e com a fonte alterada
para itálico após a realização da seguinte seqüência de ações: aplicar um
clique duplo sobre qualquer palavra do referido parágrafo; clicar ; clicar ;
clicar .

114
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSO
( ) VERDADEIRO

261. Observe na figura abaixo um trecho de um texto digitado no Microsoft


Word 2007, versão em Português.

A esse texto, foi aplicada uma transformação de modo a obter a aparência


mostrada na figura a seguir:

Efetuou-se a seguinte transformação:

a) Foi aplicado ao parágrafo o alinhamento Justificado.


b) Foi aplicado ao parágrafo o alinhamento Esquerdo.
c) Foi aplicado ao parágrafo o alinhamento Centralizado.
d) Foi aplicado ao parágrafo o alinhamento Direito.
e) Foram introduzidos espaços em branco adicionais de modo a obter a
formatação desejada.

115
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

262. A figura acima ilustra uma janela do Word 2003 contendo parte de um
texto de Lya Luft, extraído da revista Veja, n° 1.872, de 22/9/2004.
Considerando essa figura, julgue o item subsequente.
Considere a realização das seguintes ações: clicar sobre a palavra
"alucinado"; clicar ; na lista de opções desse menu, apontar para Idio-
ma. Por meio desse procedimento, tem-se acesso a um submenu que dis-
ponibiliza um dicionário de sinônimos. Caso esse dicionário esteja
devidamente instalado, é possível se obter o significado da referida palavra.

( ) FALSO
( ) VERDADEIRO

263. Usando Word 2003. Em um documento, configurei o número de página no


rodapé, de tal maneira que na primeira página não aparece número
nenhum. A guia do item “configurar página” localizado no menu arquivo
que utilizo para que isso seja possível é:
a) Margem.
b) Origem do Papel
c) Layout.
d) Tamanho do Papel
e) Início da Seção.

116
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

264. Julgue o item subseqüente, considerando a figura acima, que ilustra uma
janela do Word 2003 contendo parte de um texto extraído e adaptado do
sítio http://www.justica.gov.br/noticias/.
Considere a realização do seguinte procedimento: clicar imediatamente antes
de ―www‖; pressionar e manter pressionada a tecla Shift clicar imediatamente
após ―.br‖; liberar a tecla Shift clicar a opção Hyperlink, encontrada no menu
inserir; na janela disponibilizada em decorrência dessa ação, clicar OK. Após a
realização desse procedimento, será inserido um hyperlink vinculado à página
web http://www.obrasileirinho.org.br.

( ) FALSO
( ) VERDADEIRO

265. Usando o Word 2007. O item “Contar palavras” faz parte da Aba:
a) Início.
b) Inserir.
c) Referências.
d) Correspondências.
e) Revisão.

117
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

266. Julgue o item subseqüente, considerando a figura acima, que ilustra uma
janela do Word 2003 contendo parte de um texto extraído e adaptado do
sítio http://www.justica.gov.br/noticias/.
Sabendo que o tipo de fonte utilizada no parágrafo do texto mostrado é Normal,
para alterá-la para Times New Roman, é suficiente realizar as seguintes ações:
clicar em qualquer palavra do referido parágrafo; clicar a caixa Normal digitar
Times New Roman; teclar Enter.

( ) FALSO
( ) VERDADEIRO

267. Usando o Word 2003. Você digita seu nome e usa a formatação de fonte,
a opção “Letreiro Luminoso”. O resultado será o seguinte:
a) Aparecem vários símbolos pequenos, como estrelas, traços, círculos, etc.;
cada um de uma cor, piscando sobre o texto.
b) Aparece um tremido intermitente no texto.
c) Aparece ao redor do texto uma linha tracejada preta, que fica em
movimentos circulares.
d) Aparece ao redor do texto uma linha tracejada vermelha, que fica em
movimentos circulares.
e) Coloca ao redor do texto selecionado um letreiro que fica piscando e
mudando de cor.

118
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

268. Julgue o item subseqüente, considerando a figura acima, que ilustra uma
janela do Word 2003 contendo parte de um texto extraído e adaptado do
sítio http://www.justica.gov.br/noticias/.
Caso se deseje salvar o documento em edição em um tipo de arquivo que não
permita a modificação de seu conteúdo posteriormente, é possível fazê-lo por
meio da opção Criar Adobe PDF, encontrada no menu Ferramentas Usando-se
essa opção, um documento Word pode ser transformado para um arquivo do
tipo PDF, que apenas poderá ser lido, mas não alterado.

( ) FALSO
( ) VERDADEIRO

269. Com relação ao MS Word 2007, “Título 1”, “Título 2” e “Normal” são
exemplos de:
a) Arquivos
b) Estilos
c) Fontes
d) Marcadores
e) Modelos.

119
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

270. Julgue o item subseqüente, considerando a figura acima, que ilustra uma
janela do Word 2003 contendo parte de um texto extraído e adaptado do
sítio http://www.justica.gov.br/noticias/.
Caso se aplique um clique duplo sobre a palavra ―Brasileirinho‖ e, a seguir, se
clique a opção Fonte, encontrada no menu Formatar, será possível, por meio
de funcionalidades disponibilizadas na janela Fonte, modificar o espaçamento
entre os caracteres da referida palavra para a forma do tipo B r a s i l e i r i n h
o.

( ) FALSO
( ) VERDADEIRO

271. O comando Arquivo, Abrir... no MS Word 2007 permite selecionar o


arquivo a ser aberto. Por padrão, o início da busca é a pasta:
a) Dados/Word.
b) Meus Documentos.
c) Favoritos.
d) Office/Word.
e) Lista de Arquivos Recentemente Usados.

120
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

272. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo um documento em processo de edição, julgue o item a seguir.
Para aplicar-se à última frase - "Clique e saiba mais" -, a formatação que está
em uso no título - "Desconto de cheques BRB" -, é suficiente realizar o seguinte
procedimento: clicar uma palavra do primeiro parágrafo; clicar ; clicar uma
palavra do último parágrafo; clicar .

( ) FALSO
( ) VERDADEIRO

273. Um escritor está usando o MS Word 2003 em português para escrever um


livro. Suponha que o título dos capítulos seja escrito no estilo Título. Para
garantir que cada capítulo inicie em uma nova página, ele pode usar:
a) Uma quebra de coluna antes do título de cada capítulo.
b) Quebrar página antes no estilo Título.
c) Manter linhas juntas no estilo Título.
d) Manter com o próximo no estilo Título.
e) Controle de linhas órfãs/viúvas no estilo Título.

121
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

274. Considerando a figura acima, que ilustra uma janela do Word 2003
contendo um documento em processo de edição, julgue o item a seguir.
Caso se deseje associar o trecho "Clique e saiba mais" a um hyperlink de uma
página da web, é possível fazê-lo por meio de opção encontrada no menu
Inserir.

( ) FALSO
( ) VERDADEIRO

275. No MS Word 2003, ao se ativar a opção Criar sempre backup na caixa de


diálogo Opções do menu Ferramentas, a cópia de backup terá a extensão:
a) BAK.
b) DOC.
c) TEMP.
d) TMP.
e) WBK.

122
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

PLANILHA

276. A figura acima mostra uma janela do Excel 2003, que contém uma
planilha com dados extraídos do site do DENATRAN, relativos ao número
de vítimas fatais de acidentes de trânsito, nas cindo regiões do Brasil,
nos seis primeiros meses do ano de 2000. Com relação a essa figura e ao
Excel 2003, julgue o item a seguir:
Para se calcular o número total de vítimas fatais de acidentes de trânsito nos
meses mostrados, nas regiões Norte e Nordeste, pondo os resultados,
respectivamente, nas células B9 e C9, é suficiente realizar a seguinte
seqüência de ações:
Clicar na célula B9; clicar em e teclar Enter; clicar novamente na célula B9;
clicar em clicar na célula C9; clicar em .

123
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSO
( ) VERDADEIRO

277. No Microsoft Excel 2007, versão em Português, configuração original,


a) Pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que
este nome não pode ser utilizado para referenciar a célula em uma fórmula.
b) Quando em uma célula na qual deveria aparecer um número aparece # # # #
#, significa que houve um erro no cálculo do número referido.
c) Se digitarmos a fórmula =SOMA(A1:A3), teremos o aparecimento de um
valor de erro do tipo #NOME?
d) Um valor de erro #N/D ocorre quando um valor se encontra disponível para
uma função ou fórmula.
e) Endereços relativos são endereços de células em relação à planilha onde
foram definidos, e endereços absolutos são endereços de células em relação
à pasta de trabalho onde foram definidos.

278. A opção abaixo que contém uma referência absoluta para uma cédula no
Microsoft Excel 2007, versão em Português, é:
a) B$3
b) $B3
c) B3
d) =abs(B3)
e) $B$B3

279. No Excel 2007, ao se digitar a fórmula =SOMA(A5:A8) em uma célula, o


resultado será:
a) Apenas a soma das células A5 e A8.
b) A soma de todos os valores das células do intervalo de A5 até A8.
c) A soma de todos os valores das células do intervalo de A6 até A7.
d) Que a célula A5 receberá o valor da célula A8.
e) Que a célula A8 receberá o valor da célula A5.

124
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

280. A figura acima mostra uma janela do Excel 2003, que contém uma
planilha com dados extraídos do site do DENATRAN, relativos ao número
de vítimas fatais de acidentes de trânsito, nas cindo regiões do Brasil,
nos seis primeiros meses do ano de 2000. Com relação a essa figura e ao
Excel 2003, julgue o item a seguir:
Para se calcular a média aritmética do número de vítimas fatais de acidentes
de trânsito na região Sudeste nos seis meses mostrados, pondo o resultado na
célula D9, é suficiente clicar na célula D9, digitar =(D3:D8/6) e, em seguida,
teclar Enter.

( ) FALSO
( ) VERDADEIRO

125
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

281. A figura abaixo foi extraída do Microsoft Excel 2007, versão em Português
e configuração padrão do fabricante.

Se na célula D9 (não mostrada na figura) tivermos a fórmula


=SOMA(A1:A3;A3:C3;C3:C5), seu valor conterá o seguinte resultado:

a) Erro.
b) 49.
c) 57.
d) 73.
e) 253.

282. Considere as afirmativas a seguir sobre o MS-Excel 2003 em português:


I. A opção ―Cabeçalho e rodapé...‖ do menu ―Exibir‖ habilita a exibição de
um cabeçalho e um rodapé na planilha durante a sua edição.

II. O cabeçalho e o rodapé são comentários que não serão impressos juntos
com a planilha.

III. O cabeçalho pode ter mais do que uma linha.

IV. Se for incluído um texto para cabeçalho, automaticamente haverá um


texto para rodapé.

A quantidade de afirmativas corretas é;

a) 0.
b) 1.
c) 2.
d) 3.
e) 4.

126
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

283. Os aplicativos de planilhas eletrônicas mais utilizados no mercado


disponibilizam ferramentas capazes de calcular a média ou o somatório
dos elementos de uma determinada coluna. Com relação a estas
ferramentas, é correto afirmar que:
a) Elas só permitem a manipulação de números inteiros.
b) O somatório de números negativos terá como resultado um número positivo.
c) Elas não são capazes de manipular dados no formato moeda.
d) O somatório de valores configurados com formato de porcentagem terá
como resultado padrão um valor configurado com formato de porcentagem.
e) O somatório de valores configurados com formato de data terá como
resultado padrão um valor inteiro.

284. A figura acima mostra uma janela do Excel 2003, que contém uma
planilha com dados extraídos do site do DENATRAN, relativos ao número

127
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

de vítimas fatais de acidentes de trânsito, nas cindo regiões do Brasil,


nos seis primeiros meses do ano de 2000. Com relação a essa figura e ao
Excel 2003, julgue o item a seguir:
Para se obter o percentual de aumento do número de vítimas fatais de
acidentes de trânsito na região Sul, do mês de abril para o mês de maio, pondo
o resultado na célula E9, é suficiente clicar nessa célula, digitar =(E7-E6)/E7, e
teclar Enter:

( ) FALSO
( ) VERDADEIRO

285. Com relação à formatação e ao conteúdo das células no Microsoft Excel


2007, considere:
I. Uma pasta de trabalho do Excel pode conter, no máximo,oito planilhas
eletrônicas.

II. As cores das células e suas bordas podem ser alteradas, porém o seu
conteúdo não.

III. Travar células ou ocultar fórmulas não tem nenhum efeito, a não ser que
a planilha esteja protegida.

IV. O conteúdo de uma célula pode ser removido através da tecla Delete.

É correto o que consta apenas em:

a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.

286. No Excel 2007, a interseção de uma linha e uma coluna é chamada de:
a) Dado.
b) Campo.
c) Cédula.
d) Equação.
e) Registro.

128
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

287. A figura acima mostra uma janela do Excel 2003, que contém uma
planilha com dados extraídos do site do DENATRAN, relativos ao número
de vítimas fatais de acidentes de trânsito, nas cindo regiões do Brasil,
nos seis primeiros meses do ano de 2000. Com relação a essa figura e ao
Excel 2003, julgue o item a seguir:
Considerando que o termo REGIÃO está formatado como negrito, para se
aplicar negrito às células A4 e A9, é suficiente realizar, com o mouse, a
seguinte seqüência de ações: clicar sobre REGIÃO; clicar em ; posicionar o
ponteiro no centro da célula A4; pressionar o botão esquerdo e, mantendo-o
pressionado, posicionar o ponteiro no centro da célula A8; liberar, finalmente, o
botão esquerdo.

( ) FALSO
( ) VERDADEIRO

129
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

288. Considere:
I. O MS Excel 2007 permite ao usuário definir a entrada de cabeçalhos e
rodapés padronizados.

II. Algumas das operações lógicas que o MS Excel 2007 utiliza nas fórmulas
que efetuam cálculos em uma célula são adição subtração, multiplicação
e divisão.

III. O MS Excel 2007 permite criar organogramas por meio do menu


Organograma.

IV. Quando uma pasta de trabalho é compartilhada no MS Excel 2007, são


permitidas alterações por mais de um usuário ao mesmo tempo.

Está correto o que consta apenas em:

a) I, II e III.
b) I e IV.
c) I, III e IV.
d) II e III.
e) II e IV.

289. Quando você escreve uma equação no MS Excel 2007, a primeira coisa
que deve ser digitada é:
a) O endereço do primeiro operando referenciado.
b) Abre parênteses.
c) Aspas
d) Um sinal de igual.
e) O caractere ‗$‖

290. No editor de planilhas eletrônicas Excel, considerando-se uma planilha


inicialmente vazia, preenche-se as células A1 com o valor 5, A2 com o
valor 15 e A3 com o valor 25. Após esta tarefa, preenche-se a célula B3
com a seguinte fórmula: =SOMA(A1:A3) e, finalmente, retorna-se à célula
A1 e preenche-se com a seguinte fórmula: =SOMA(A1:B3). Ao se teclar
<Enter>
a) A célula A1 estará preenchida com o valor 90.

130
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) A célula A1 estará preenchida com o valor 85.


c) A célula A1 estará preenchida com o valor 80.
d) A célula A1 estará preenchida com o sinal ####.
e) O Excel emitirá uma mensagem de erro informando a tentativa de criar uma
referência circular.

291. A figura acima mostra uma janela do Excel 2003, que contém uma
planilha com dados extraídos do site do DENATRAN, relativos ao número
de vítimas fatais de acidentes de trânsito, nas cindo regiões do Brasil,
nos seis primeiros meses do ano de 2000. Com relação a essa figura e ao
Excel 2003, julgue o item a seguir:
Para a série numérica correspondente ao número de vítimas fatais de
acidentes de trânsito na região Centro-Oeste, nos meses mostrados na
planilha, a mediana é maior que a moda.

131
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSO
( ) VERDADEIRO

292. As funções utilizadas nas planilhas MS Excel 2007:


a) São operadores para execução de cálculos.
b) Apresentam resultados somente com o uso de fórmulas complexas.
c) Apresentam resultado somente em um valor.
d) Executam somente operações de cálculos.
e) Executam fórmulas predefinidas.

293. Considere a figura a seguir extraída do MS Excel 2007 em português:

O pequeno triângulo presente na célula B2 indica que:

a) A célula é protegida.
b) A cédula está bloqueada
c) A fórmula associada a esta célula está com erro.
d) Esta célula contém um comentário.
e) Existe uma referência circular envolvendo esta célula.

294. Uma tabela com quatro linhas e quatro colunas foi criada no Excel 2007 e
todas as suas células foram preenchidas com o valor numérico 4. Em
seguida, foi selecionada a célula F6, na mesma planilha, e que está fora
da tabela criada anteriormente. Considerando essa situação, é correto
afirmar que:
a) Ao se digitar SOMA, selecionar toda a tabela criada anteriormente e,
finalmente, teclar <ENTER>, o resultado da célula F6 será 4.
b) Ao se digitar SOMA(, selecionar toda a tabela criada anteriormente e,
finalmente, teclar <ENTER>, o resultado da célula F6 será 64.
c) Ao se digitar =SOMA, selecionar toda a tabela criada anteriormente e,
finalmente, teclar <ENTER>, o resultado da célula F6 será 4.
d) Ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e,
132
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

finalmente, teclar <ENTER>, o resultado da célula F6 será 64.


e) Ao se digitar =SOMA(, selecionar toda a tabela criada anteriormente e,
finalmente, teclar <ENTER>, o resultado da célula F6 será indefinido e o
Excel assumirá o valor zero para esta célula.

295. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


O Excel permite que dados contidos em uma planilha sejam salvos em um
arquivo com extensão .dbf. Dessa forma, é possível criar um banco de dados
que pode ser acessado por meio do assistente de consulta do próprio Excel ou
de um aplicativo de banco de dados compatível.

( ) VERDADEIRA
( ) FALSA

296. Analise os dados das células que resultam do cruzamento das linhas 1, 2
e 3 com as colunas X, Y e Z, elaboradas no MS Excel 2003, abaixo:

O resultado da aplicação das fórmulas da coluna Z, nas linhas 1, 2 e 3 (Z1,


Z2 e Z3), será:

a) Z1 = 12, Z2 = 24 e Z3 = 36.
b) Z1 = 12, Z2 = 12 e Z3 = 24.
c) Z1 = 20, Z2 = 24 e Z3 = 44.
d) Z1 = 30, Z2 = 3 e Z3 = 33.
e) Z1 = 50, Z2 = 5 e Z3 = 55.

297. Sobre formatação condicional do MS Excel 2003 é correto afirmar que:


a) A formatação da célula varia de acordo com o seu conteúdo.
b) O formato de uma célula influência o resultado em outra.
c) O tamanho da célula varia de acordo com o seu conteúdo.
d) O tamanho da célula varia de acordo com o tamanho do seu conteúdo.
e) O valor da célula varia de acordo com a sua formatação.

133
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

298. Analise a planilha e o gráfico a seguir:

Considerando a situação apresentada é correto afirmar que:

a) A média de João foi calculada utilizando a fórmula "=MÉDIA(B2:D2)/3".


b) O resultado da célula E6 pode ser obtido tanto pela fórmula
"=MÉDIA(E2:E5)" quanto pela fórmula "=MÉDIA(B6:D6)".
c) O gráfico apresentado foi produzido a partir da seleção de toda a planilha
d) O gráfico apresentado foi produzido a partir da seleção da coluna A e da
linha 6.
e) O gráfico apresentado foi produzido a partir da seleção das colunas A e E.

299. A figura acima mostra uma janela do Excel 2003 com uma planilha em
processo de edição. Com relação a essa figura e ao Excel 2003, e
considerando que apenas a célula C2 está formatada como negrito, julgue
o Item a seguir.
É possível aplicar negrito às células B2, B3 e B4 por meio da seguinte se-
qüência de ações, realizada com o mouse: clicar a célula C2; clicar po-
sicionar o ponteiro sobre o centro da célula B2; pressionar e manter pres-
sionado o botão esquerdo; posicionar o ponteiro no centro da célula B4; liberar

134
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

o botão esquerdo.

( ) FALSO
( ) VERDADEIRO

300. Dadas as células de uma planilha eletrônica A1 = 8, B1 = 32 e C1 = 4, o


valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será:
a) 2,5.
b) 10.
c) 72.
d) 100.
e) 256.

301. Observe a figura a seguir, extraída da barra do menu Inserir do MS Excel


2003 em Português:

A função do botão selecionado (fx) é:

135
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Inserir uma função na célula selecionada através da caixa de diálogo ―Inserir


função‖.
b) Calcular a correlação entre os pontos de uma curva descrita por pares de
valores do tipo x e y.
c) Inserir a fórmula f(x) na célula selecionada.
d) Inserir uma função de um aplicativo não pertencente ao pacote do MS Office.
e) Recalcular o valor de todas as células de uma tabela.

302. O Microsoft Excel possui uma maneira rápida e fácil de localizar e


trabalhar com um subconjunto de dados em uma lista, exibindo somente
as linhas que atendem aos critérios especificados para uma coluna. Para
cessar esse recurso deve-se clicar no menu Dados e depois em:
a) Classificar.
b) Consolidar.
c) Filtrar.
d) Personalizar.
e) Validação.

303. A figura acima mostra uma janela do Excel 2003, com uma planilha em
processo de edição, contendo as áreas de todos os cômodos de uma
casa. Com relação a essa figura e ao Excel 2003, julgue o item a seguir.
Para calcular a área total ocupada pela casa e pôr o resultado na célula C8, é
suficiente clicar a célula C8, digitar somar (C3-C7) e, em seguida, teclar
ENTER.

( ) FALSO
( ) VERDADEIRO

136
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

304. A estrutura para armazenar dados e manipulá-los, usando o software MS


Excel 2003, conta com uma:
a) Pasta de trabalho, que pode conter diversas planilhas.
b) Planilha, que pode conter uma ou mais guias de planilha.
c) Guia de planilha, que indica somente a planilha ativa.
d) Guia de planilha, que identifica uma pasta de trabalho.
e) Guia de planilha, que identifica um conjunto de planilhas.

305. No contexto do MS Excel 2007, o identificador F5 refere-se a:


a) Linha F coluna 5.
b) Coluna F linha 5.
c) Funções disponíveis em uma célula.
d) A tecla de atalho F5
e) Um atalho para ―Localizar e Substituir‖.

306. Uma tabela é composta por linhas e colunas de células que podem ser
preenchidas com textos e elementos gráficos. Considere uma tabela no
Word com N linhas e M colunas, onde N e M são maiores que 2, e analise
as seguintes afirmações relacionadas à navegação nesta tabela.
I. Ao se teclar <Enter> com o cursor posicionado no início da primeira célula
de uma tabela, o Word irá permitir a inserção de um texto antes da tabela,
caso esta esteja no início do documento.

II. Ao se teclar <Tab> com o cursor posicionado no fim da última linha de


uma tabela, o Word irá adicionar uma nova linha na parte inferior da
tabela.

III. Ao se teclar <Alt> + <End> em uma tabela, o Word irá mover o cursor
para a última célula da coluna em que se encontra o cursor.

IV. Ao se teclar <Shift> + <Tab> em uma tabela, o Word irá mover o cursor
para a última célula na tabela.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
137
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

307. A figura acima mostra uma janela do Excel 2003, com uma planilha em
processo de edição, contendo as áreas de todos os cômodos de uma
casa. Com relação a essa figura e ao Excel 2003, julgue o item a seguir.
Para aplicar negrito aos conteúdos das células B2 e C2, é suficiente clicar a
célula B2, clicar e, em seguida, clicar a célula C2.

( ) FALSO
( ) VERDADEIRO

308. A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos
em planilhas eletrônicas, é uma célula com o nome formado normalmente
pela seqüência:
a) Do número de células, somente.
b) Do número de coluna mais a letra da linha.
c) Do número de linha mais a letra da coluna.
d) Da letra da linha mais o número da coluna.
e) Da letra da coluna mais o número da linha.

309. No MS Excel 2007, a fórmula = B2+A3 está localizada na célula B3. Se a


fórmula é copiada e colada na célula D4, a fórmula resultante será:
a) = C2+C3
b) = D3+C3
c) = D3+C4
d) = D2+C3
e) = B2+A3

138
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

310. A partir do fragmento de texto abaixo, julgue o item seguinte.

Em relação à violência, o quadro é até previsível. De 1992 a 2002, os


homicídios de pessoas de até 17 anos de idade aumentaram 136% - de 3
para 7,1 mortes por 100 mil habitantes...

Caso os números relativos à violência mencionados no texto estivessem em


uma planilha Excel 2003 em execução, de forma que o conteúdo da célula D4
fosse "3" e o da célula D5 fosse "7,1", para se determinar, por meio das
ferramentas disponibilizadas pelo Excel, o percentual de 136% de aumento de
homicídios de pessoas de até 17 anos de idade, mencionado no texto, seria
suficiente realizar a seguinte seqüência de operações na janela do Excel 2003:
clicar a célula D6; clicar o botão (Estilo de porcentagem); clicar a célula D4;
teclar Enter clicar novamente a célula D6; finalmente, clicar o botão
(Diminuir casas decimais).

( ) FALSO
( ) VERDADEIRO

311. A função do MS Excel 2007 que retoma o número de série da data e hora
atual é:
a) =ARRED ( )
b) =AGORA ( )
c) =ATUAL ( )
d) =DPD ( )
e) =CURT ( )

312. No MS Excel 2007, a fórmula = $C$3*D3 está localizada na célula B1. Se


ela for copiada e colada na célula C1, a fórmula resultante será:
a) = $C$3*E3
b) = C3*E3
c) = $C$3*D3
d) = $C3*E3
e) = D$3*E3

139
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

313. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Considere a realização do seguinte procedimento: clicar a célula A1; digitar
=Mínimo(12;33;99;25;66) e, em seguida, teclar Enter. Após esse procedimento,
a referida célula conterá o número 12.

( ) VERDADEIRA
( ) FALSA

314. A célula ativa do Excel, posicionada em qualquer parte central da


planilha, será posicionada no início da planilha, na interseção da linha 1
com a coluna 1, ao serem pressionadas as teclas.
a) Ctrl + Page Up.
b) Shift + Home.
c) Ctrl + Home.
d) Shift + Page Up.
e) Alt + Page Up.

315. Sobre o MS Excel 2007 em português, é INCORRETO afirmar que:


a) Células podem conter somente uma única linha de texto.
b) Diversas células podem ser agrupadas como uma única célula.
c) O alinhamento da célula pode ser modificado através do menu ―Formatar‖,
opção ―Células‖.
d) O botão de centralizar da barra de ferramentas centraliza o conteúdo da
célula.
e) O conteúdo de uma célula pode ser mostrado em um ângulo de 45 graus.

316. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


A célula A1 conterá o número 20 após a realização do seguinte procedimento:
clicar a referida célula; digitar =MÉDIA(26;14;10;30;20) e, em seguida, teclar
Enter.

( ) VERDADEIRA
( ) FALSA

140
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

317. No Excel, para utilizar um intervalo de células como se fosse uma única
célula, deve-se selecionar o intervalo e, na aba Alinhamento de Formatar
células, assinalar a opção:
a) Mesclar células.
b) Alinhamento horizontal.
c) Reduzir para ajustar.
d) Alto-ajuste da seleção.
e) Retorno automático de texto.

318. Considere a caixa de diálogo mostrada na figura a seguir extraída do MS


Excel 2003 em português:

Ao se aplicar a formatação mostrada nessa caixa uma célula, sua


aparência será:
a) Uma caixa fechada.
b) Uma linha dupla contínua em cima e em baixo.
c) Uma linha dupla em baixo.
d) Uma linha dupla em cima.
e) Uma linha simples contínua em cima e em baixo.

141
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

319. A figura acima mostra uma janela do Excel 2003, com dados referentes a
três pessoas. Com relação a essa janela e ao Excel 2003, julgue o item
subsequente.
Selecionando-se o grupo de células formado pelas células A1, A2, A3 e A4 e
clicando-se , serão salvas em arquivo apenas as informações pertencentes a
esse grupo de células.

( ) FALSO
( ) VERDADEIRO

320. Para copiar a formatação de uma célula para um conjunto de células no


MS Excel 2007 em português, pode ser utilizado o seguinte botão de
ferramentas:
a)
b)
c)
d)
e)

321. Assinale a alternativa que NÃO contém uma equação válida no MS Excel
2007 em português para somar as células A1 e B2:
a) =+$A$1+$B$2
b) =+A1+B2
c) =A1+B2
142
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) = SOMA(A1;B2)
e) A1+B2

322. A figura acima mostra uma janela do Excel 2003, com dados referentes a
três pessoas. Com relação a essa janela e ao Excel 2003, julgue o item
subsequente.
Para se calcular a média aritmética das alturas das três pessoas nomeadas na
planilha e se ter registrado o resultado na célula B5, é suficiente realizar a
seguinte seqüência de ações: clicar a célula B5; digitar =SOMA(B2:B4)/3;
finalmente, teclar Enter.

( ) FALSO
( ) VERDADEIRO

323. A figura a seguir mostra algumas células de uma planilha Microsoft


Excel.

A opção Dados, Classificar... foi aplicada a estas células com a


configuração abaixo.

143
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O Conteúdo das células A1:A4 (nesta ordem) após a operação de


classificação será:

a) Nome, André, Paulo, Rafael.


b) Rafael, Paulo, Nome, André.
c) Nome, Rafael, Paulo, André.
d) André, Nome, Paulo, Rafael.
e) Nome, Rafael, André, Paulo.

144
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

324. A figura acima mostra uma janela do Excel 2003, com dados referentes a
três pessoas. Com relação a essa janela e ao Excel 2003, julgue o item
subseqüente.
Para se copiar o conteúdo da célula A1 para a célula D1, é suficiente proceder-
se do seguinte modo: clicar a célula A1; clicar ; aplicar um duplo clique na
célula D1.

( ) FALSO
( ) VERDADEIRO

325. Em relação à opção Dados, Obter dados externos do Microsoft Excel, a


única opção INCORRETA é:
a) Através dela é possível importar um arquivo texto para uma planilha Excel.
b) Através dela é possível importar os dados de uma tabela em uma página da
Web. Os dados na planilha são automaticamente atualizados toda vez que a
página Web for alterada.
c) Através dela é possível importar dados de um banco de dados para uma
planilha Excel.
d) Através dela é possível selecionar a tabela a ser importada de uma página
Web contendo várias tabelas.
e) Através dela é possível importar os dados de uma tabela em uma página da
Web. Os dados na planilha podem ser atualizados automaticamente, em um
intervalo de tempo programado pelo usuário.

326. Acerca do Excel 2007, julgue o seguinte item, considerando que as


células A1 e A2 de uma planilha em edição contenham, respectivamente,
os números 4 e 10,e que todas as outras células dessa planilha estejam
em branco.
Considere que o seguinte procedimento seja realizado: clicar a célula A3;
digitar =A1/A2*10; teclar ENTER. Após esse procedimento, o conteúdo da
célula A3 será inferior a 1.

( ) FALSO
( ) VERDADEIRO

327. Observe o trecho de uma planilha MS Excel 2003 abaixo:

145
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Após uma operação de ordenação, obtivemos o seguinte resultado:

Para obter esse resultado, o diálogo a seguir teve de ser configurado com
as opções apropriadas (observe que os números foram incluídos na figura
apenas para guiar o candidato):

A configuração correta dos controles numerados, na ordem desta


numeração é:

a) Colunas A, crescente, Colunas B, Decrescente, Nenhuma linha de


cabeçalho.
b) Nota, Decrescente, Nome, Crescente, Linha de cabeçalho.
c) Nota, Crescente, Nome, Decrescente, Nenhuma linha de cabeçalho.
d) Nome, Crescente, Nota, Decrescente, Linha de cabeçalho.
e) Colunas B, Decrescente, Colunas A, Crescente, Nenhuma linha de
cabeçalho.

328. Acerca do Excel 2003, julgue o seguinte item, considerando que as


células A1 e A2 de uma planilha em edição contenham, respectivamente,
os números 4 e 10, e que todas as outras células dessa planilha estejam
em branco.
Caso os conteúdos mencionados correspondessem a valores monetários, em
reais, e se desejasse determinar a conversão desses valores para outra
moeda, seria possível fazê-lo por meio da opção Converter moeda, encontrada
no menu Ferramentas do Excel.

146
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSO
( ) VERDADEIRO

329. A figura a seguir foi extraída do MS Excel 2003 em português:

A partir da figura, pode-se afirmar que:

a) Foi utilizada a opção ―Congelar painéis‖ do menu ―Janela‖.


b) Foi utilizada a opção ―Ocultar‖ do menu ―Coluna‖ em ―Formatar‖.
c) As colunas ―A‖, ―B‖ e ―C‖ foram copiadas para a coluna ―D‖.
d) Foi utilizada a opção ―Dividir‖ do menu ―Janela‖.
e) Uma planilha foi adicionada a outra no mesmo arquivo.

147
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

330. A figura acima mostra uma janela do Excel 2003 contendo uma planilha
em processo de edição. Com relação a essa janela e ao Excel 2003, julgue
o item a seguir.
Para se mover os conteúdos das células A2, A3 e A4 para, respectivamente, as
células D3, D4 e D5, é suficiente realizar a seguinte sequência de ações:
posicionar o ponteiro do mouse sobre o centro célula A2; pressionar e manter
pressionado o botão esquerdo do mouse; posicionar o ponteiro do mouse no
centro da célula A4; liberar o botão esquerdo do mouse; pressionar e manter
pressionada a tecla CTRL teclar X; liberar a tecla CTRL clicar a célula D3;

clicar .

( ) FALSO
( ) VERDADEIRO

331. Observe o trecho de uma planilha Excel mostrado na figura a seguir:

Se a fórmula mostrada for aplicada à célula D1, o valor da célula será:

a) 1
b) 2
c) 3
d) 4
e) 6

148
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

332. A figura acima mostra uma janela do Excel 2003 contendo uma planilha
em processo de edição. Com relação a essa janela e ao Excel 2003, julgue
o item a seguir.
Sabendo que as células A2 e B1 não estão formatadas como negrito, para se
aplicar negrito aos conteúdos dessas células, é suficiente realizar a seguinte
sequência de ações: clicar a célula A2; clicar N ; clicar ; clicar a célula B1.

( ) FALSO
( ) VERDADEIRO

333. Observe o fragmento de planilha extraído do MS Excel 2003 em


português:

Deseja-se aplicar uma transformação a esses dados de modo a obter o


resultado na figura a seguir.

149
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Para se obter este resultado, todas as células mostradas são selecionadas


e as opções no diálogo a seguir são preenchidas com valores apropriados.

Estes valores são:

a) Classificar por Mercadoria, Crescente; Em seguida por Preço, Decrescente,


E depois por Fornecedor, Decrescente.
b) Classificar por Fornecedor, Crescente, Em seguida por Preço, Decrescente,
E depois por Mercadoria Crescente.
c) Classificar por Fornecedor, Crescente, Em seguida por Preço, Decrescente,
E depois por Mercadoria Decrescente.
d) Classificar por preço, Crescente, Em seguida por Mercadoria, Crescente, E
depois por Fornecedor, Decrescente.
e) Classificar por Mercadoria, Crescente; Em seguida por Preço, Decrescente,
E depois por Fornecedor, Crescente.

150
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

334. A figura acima mostra uma janela do Excel 2003, com uma planilha
contendo tarifas de um serviço em determinado órgão público. Com
relação a essa janela e ao Excel 2003, assinale a opção correta.
a) Para se selecionar o grupo de células não-adjacentes formado pelas células

B2 e B4, é suficiente clicar a célula B2, clicar e, em seguida, clicar na


célula B4.
b) O Excel 2003 disponibiliza botão que permite adicionar borda inferior em
cada uma das células de um conjunto de células previamente selecionadas,
sem alterar a formatação das outras bordas dessas células.

c) Ao se clicar a célula A1 e, em seguida, se clicar , a cor da fonte usada


no conteúdo dessa célula será alterada.

d) Ao se clicar a célula B1 e se clicar , o conteúdo dessa célula será

formatado como negrito, e ao se clicar novamente , o conteúdo


continuará formatado como negrito e com tamanho de fonte maior que o
original.

335. Observe as seguintes afirmações referentes ao Microsoft Excel 2007,


versão em Português:
I. No endereço da célula A1, o A refere-se à linha da planilha enquanto o
número 1 refere-se à coluna.

II. Para somar as células A1 e A2, você pode usar a seguinte fórmula
=SOMA(A1:A2).

III. Para obter na célula C1 um número 10% menor do que aquele existente
na célula C3, podemos usar a seguinte fórmula: =C3*1,10.

IV. O símbolo usado para uma operação de divisão no Excel é o \=A1\A2.

O número de afirmações corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

151
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

336. A figura acima mostra uma janela do Excel 2003 com uma planilha em
processo de edição. Considere que um usuário realize a seguinte
sequência de ações nessa janela: clicar a célula C2; digitar =A$1+$B2 e
teclar Enter, clicar novamente a célula C2; clicar ; clicar a célula D3;
clicar . Após a execução dessas ações, os conteúdos das células C2 e
D3 serão respectivamente:
a) 5 e 5.
b) 8 e 5.
c) 8 e 8.
d) 5 e 8.

337. A figura a seguir representa um botão da barra de ferramentas no MS


Excel 2007.

Este botão tem por finalidade:

a) Aumentar o número de casas decimais exibidas em uma célula.


b) Formatar o número de uma célula com a aparência de valor monetário.
c) Multiplicar por 10 ou por 100 o valor de uma célula.
d) Realizar cálculo de porcentagem.
e) Representar valores numéricos em uma célula com exatamente duas casa
decimais.

152
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

338. Considerando a figura acima, que ilustra uma planilha em edição no


Microsoft Excel 2003, julgue o item subseqüente.
Para totalizar o "Número de Empresas Fiscalizadas", é suficiente digitar =soma
(B1+B5) e pressionar a tecla Enter.

( ) FALSO
( ) VERDADEIRO

339. O item que contém a referência correta no MS Excel 2007 para o interior
de células C2, C3 C4 e C5 é:
a) C2$C5.
b) C2.C5.
c) C2:C5
d) C2+C5
e) C2-C5.

153
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

340. Considerando a figura acima, que ilustra uma planilha em edição no


Microsoft Excel 2003, julgue o item subseqüente.
A partir da seleção das células A1:A6 e B1:B6, é possível criar um gráfico de
pizza que apresentará os valores numéricos contidos na planilha acima na
forma de percentuais do total do "Número de Empresas Fiscalizadas‖.

( ) FALSO
( ) VERDADEIRO

341. Observe a figura a seguir um trecho de uma planilha MS Excel 2007,


versão em Português:

Se a fórmula mostrada for aplicada à célula D1, o resultado da célula será:

a) 6
b) 15
c) 16
d) 21
e) Falsa

154
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

342. Com relação à figura acima, que mostra uma janela que contém uma
planilha em edição no Excel 2003, e ao Excel 2003, assinale a opção
correta.

a) Ao se clicar a célula C5 e, em seqüência, clicar o botão , o conteúdo da


célula C5 será dividido por 100.
b) Para se colocar os valores numéricos no formato moeda é suficiente

selecioná-los e clicar .
c) Para se centralizar os valores numéricos do projeto, é suficiente selecionar o
grupo de células correspondentes e clicar .

d) Ao se clicar a ferramenta , a planilha será transformada em uma


página da Internet.

343. Na planilha abaixo:

O valor da célula C1 é:

a) 16
b) 76
c) 44
155
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) 66
e) 72

344. Com relação à figura e ao Excel 2003, assinale a opção correta:


a) Ao se clicar o menu , é exibida uma lista de opções, sendo que
algumas permitem alterar a largura da coluna ou a altura da linha em que
está contida a célula selecionada.

b) Ao se clicar o botão todas as células da planilha assumirão a cor


atualmente associada a esse botão.

c) Ao se clicar o botão , é aberta a caixa de diálogo Assistente de gráfico,


que auxilia o usuário na elaboração de gráficos com os dados da planilha.

d) Ao se clicar a célula B2 e se clicar o botão , o conteúdo da célula B2


será exibido como 63,00%.

345. Usando o Excel 2003 em português, foi usada a sequência de comandos:


Formatar – Células... – Alinhamento. Para que se tenha o resultado
abaixo:
Antes

156
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Depois

Devem ser atribuídos respectivamente para alinhamento de texto


horizontal e vertical os seguintes valores:

a) Geral; Justificar
b) Centro; centro.
c) Justificar; centro.
d) Preencher; centro.
e) Centro; justificar.

346. Com relação à figura e ao Excel 2003, assinale a opção que apresenta a
descrição correta de uma forma de aplicar negrito às células B1, C1, A4 e
A5:
a) Clicar a célula B1; pressionar e manter pressionada a tecla CTRL e clicar a

célula C1, liberando então a tecla CTRL clicar ; clicar com o


ponteiro do mouse posicionado no centro da célula A4, pressionar e manter
pressionado o botão esquerdo do mouse; mover o mouse de forma a

157
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

posicionar seu ponteiro no centro da célula A5, liberando então o botão


esquerdo do mouse.
b) Clicar a célula B1; clicar a célula B2; pressionar simultaneamente as teclas
SHIFT e N; clicar a célula A4; pressionar e manter pressionada a tecla CTRL,

clicando então a célula A5; clicar .


c) Aplicar um duplo clique na célula B1 e outro duplo clique na célula C1;
pressionar simultaneamente as teclas SHIFT e N; selecionar as células A4 e
A5; pressionar simultaneamente as teclas SHIFT e N.
d) Clicar na célula B1; clicar ; clicar a célula C1; pressionar
simultaneamente as células SHIFT e N; clicar a célula A4; pressionar e
manter pressionada a tecla SHIFT e clicar A5, liberando então a tecla SHIFT;
clicar N.

347. Usando o Excel 2003 em português, ao usar Formatar – Formatação


Condicional... o número máximo de condições disponíveis é:
a) 1
b) 2
c) 3
d) 4
e) 5

348. A figura acima mostra parte de uma janela do Excel 2003, com parte de
uma planilha. Assinale a opção que descreve uma forma correta de
calcular a média aritmética dos conteúdos das células B1, B2 e B3,
expondo o resultado na célula B4.
a) Clicar a célula B4; digitar =B1+B2+B3/3 e, em seguida, teclar Enter.

b) Clicar a célula B4, clicar .

c) Clicar a célula B4, clicar ; teclar Enter.


d) Clicar a célula B4, digitar =média(B1:B3) e, em seguida, tecla Enter.

349. No MS Excel 2003, o comando “Estilo...” está abaixo do menu:


a) Editar.
b) Exibir.
c) Ferramentas.
d) Formatar.
e) Inserir.
158
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

350. Usando o Microsoft Excel 2007, um usuário preenche as células A1 com o


número 10, A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a
célula B1 com a fórmula =$A1/10 e aplica um clique duplo sobre o
pequeno quadradinho localizando no canto direito da célula B1. Para
finalizar as operações, o usuário clica na célula B5 e escreve a fórmula
=SOMA(B1;B4). É correto afirmar que, ao término destas operações, o
resultado existente na célula B5 é:
a) 5
b) 1
c) 2
d) 10
e) 4

351. No MS Excel 2003, o comando “Planilha” do menu “Inserir”:


a) Importa uma planilha de um arquivo Excel para outro.
b) Insere um arquivo Excel em um arquivo Excel.
c) Insere uma nova planilha em uma pasta.
d) Insere uma nova planilha em uma planilha já existente.
e) Transfere, excluindo, uma planilha de um arquivo Excel para outro.

352. Um usuário preenche, no Excel 2007, as células A1 com Jan, A2 com Fev,
A3 com Mar e assim sucessivamente até A12 com Dez. Em seguida
preenche a célula B1 com o valor 10 e C1 com a fórmula =$B1*10. Após
esses procedimentos, o usuário aplica um duplo clique no quadradinho
no canto inferior direito da célula B1 e, em seguida, repete o
procedimento para a célula C1. Para finalizar, o usuário seleciona a célula
C13 e aciona o comando Autosoma, na barra de ferramentas. Caso o
usuário selecione a célula C13 e acione o comando Atingir Meta,
informando 1500 para o campo “para valor” e B1 para o campo
“Alterando célula”, é correto afirmar que, após todo esse procedimento, a
célula B1 e a célula C2 apresentarão, respectivamente:
a) 40 e 400
b) 40 e 1500
c) 20 e 300
d) 40 e 100
e) 40 e 1000

159
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

353. O botão usado no MS Excel 2003 para mesclar células é:


a)
b)
c)
d)
e)

354. No Microsoft Excel 2007, todos os sinais abaixo indicam ao programa o


início de uma fórmula, exceto:
a) @
b) +
c) /
d) =
e) –

355. Observe a figura a seguir extraída do MS Excel 2003:

A célula B1 contém uma fórmula/equação e as células B2 e B3 contém


valores fixos. Essa planilha permite calcular o valor total a ser cobrado por
um serviço (célula B3) dados do valor líquido do serviço (célula B1) e a
alíquota de imposto incidente sobre o valor total (célula B2). Note que foi
utilizado o formato “Estilo Moeda” nas células B1 e B3 e “Estilo de
porcentagem” na célula B2. Se a alíquota de imposto for modificada de
15% para 45%, a ferramenta que permite recalcular o valor total a ser
cobrado pelo serviço sem modificar o seu valor líquido é:
a) Atingir meta...
b) Auditoria de fórmulas
c) Classificar dados...
d) Controlar alterações...
e) Pesquisar...

356. Numa célula do Excel, preenchida com o valor 40, ao se clicar no botão
Estilo de Porcentagem, o valor apresentado nesta célula será:
160
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) 40%
b) 40 por cento
c) 400%
d) 4000%
e) 0.40

357. Observe na figura a seguir o trecho de uma planilha MS Excel 2003:

A fórmula que corrigira o erro “#VALOR!” mostrado na figura é:

a) (SE(B4>0;(B4/A4)*100;0)
b) =(B4>0/A4*100)
c) =(ÉNÚM(B4)/A4*100)
d) =SE(ÉNÚM(A4);B4/A4*100;0)
e) =SE(ÉNÚM(B4);B4/A4*100;0)

358. Para duplicar o valor que existe na célula B2, da planilha Plan1, do
arquivo pasta1.xls, e colocar o resultado numa célula qualquer do arquivo
pasta2.xls, deve-se escrever a fórmula:
a) =[pasta2.xls]plan1!B2
b) =2*[pasta2.xls]plan1B2
c) =[pasta1.xls]plan2!B2*2
d) =[pasta1.xls]plan1!B2*2
e) =plan1!B2[pasta1.xls]

359. Para remover uma coluna previamente selecionada no MS Excel 2003


pode-se usar a seguinte opção de menu:
a) Arquivo.
b) Editar.
c) Exibir.
d) Inserir.
e) Formatar.

161
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

360. No Excel 2007, considere os seguintes valores:

A fórmula utilizada em A5 é =A1*(A2-A3)+A4. O valor que estará na célula


A5, devidamente formatado pelo botão Separador de Milhares, será:
a) 60
b) 50,00
c) 6000%
d) 60,00
e) R$60,00

361. As duas figuras a seguir foram extraídas do MS Excel 2003 em português:

A expressão “=soma(Abacate; Abacaxi)” (sem aspas) terá como resultado:

a) 17
b) 34
c) 46
d) 73
e) 136

162
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

362. O trecho Janeiro, na fórmula =[Orçamento.xls]janeiro!C2, escrita no


Excel, representa:
a) A célula onde se escreveu a fórmula
b) A planilha onde se escreveu a fórmula
c) A planilha onde está o valor que a fórmula requisita
d) A célula onde está o valor que a fórmula requisita
e) O arquivo onde está o valor que a fórmula requisita

363. Observe o trecho de uma planilha MS Excel 2003 na figura a seguir.

Suponha que as células E2, F2 e G2 foram preenchidas com as fórmulas


apropriadas para calcular a menor nota, a maior nota e a média das notas
do estudante chamado Bernardo (não foram usadas referências absolutas
nas fórmulas). Em seguida, estas mesmas células (E2;G2) foram
selecionadas e a alça de preenchimento foi arrastada até a linha 6. Após
essas operações, o valor da célula G6 é:
a) 6,0
b) 6,7
c) 7,0
d) 8,7
e) 9,0

364. Para criar uma Planilha nova em branco, no Excel, deve-se acionar:
a) Início – Novo
b) Botão Office – Salvar
c) Botão Office – Novo
d) Inserir – Novo
e) Exibição – Novo

163
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

365. Observe o trecho de uma planilha MS Excel 2003 na figura a seguir.

Suponha que:

I. A célula A1 foi formatada para mostrar datas no formato mês-ano.

II. A célula B1 foi formatada para mostrar números com uma casa decimal e
usar pontos como separadores de milhares.

III. A célula C1 foi formatada para mostrar números como percentagens sem
casas decimais.

Em seguida, a seguinte seqüência de passos é aplicada:

o Seleção do intervalo de células A1:C1;


o Clique no pincel na barra de ferramentas padrão;
o Clicar e arrastar o cursor do mouse sobre o intervalo A2:C2.

Após essas operações, os valores visualizados nas células A2; B2 e C2 são


respectivamente:

a) 13/4/2006; 1001.111; 0.5734.


b) 4/2006; 1,001.1; 57,34%
c) 2006-04-13; 1001,11; 0%
d) Abr-06; 1.001,1; 57%
e) Abr-2006; 1,001,111; 57.

366. No Excel, para inserir uma nova linha entre as linhas entre as linhas 12 e
13, deve-se:
a) Clicar em qualquer célula da linha 13, solicitar Inserir – Células – Deslocar
células para baixo
b) Clicar em qualquer célula da linha 13 – acionar Inserir – Linhas
c) Clicar em qualquer célula da linha 12 – acionar Inserir – Linhas
d) Clicar no cabeçalho da linha 12 e acionar Inserir – Linhas
e) Clicar no cabeçalho da linha 12 e acionar Inserir – Células

367. Considere a figura a seguir retirada do MS Excel 2003 em português:


164
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Os itens a seguir fazem referência à célula da figura anterior que contém o


número 15:

I. NUM1

II. =A1

III. =$A1

IV. =$A$1

V. =A$1

O número de referências válidas à célula em questão é:

a) 1
b) 2
c) 3
d) 4
e) 5

368. No Microsoft Excel 2007, as seguintes células estão preenchidas: A1=10,


A2=20, A3=40, A4=50, A5=30. Se na célula A6 for clicado o botão
Autosoma ( ), essa célula apresentará:
a) 150
b) =SOMA(A1;A5)
c) =SOMA(A1:A5)
d) =AUTOSOMA(A1:A5)
e) =AUTOSOMA(A1;A5)

165
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

369. Observe na figura a seguir um trecho de planilha MS Excel 2007 onde três
células foram selecionadas simultaneamente.

A seleção múltipla de células descontínuas no Excel, como visto na figura,


pode ser obtida:

a) Clicando-se em seqüência sobre todas as células desejadas.


b) Mantendo-se pressionada a tecla Ctrl após selecionar a primeira célula e,
então, clicando-se sobre as demais.
c) Mantendo-se pressionada a tecla Shift após selecionar a primeira célula e,
então, clicando-se sobre as demais.
d) Arrastando-se o cursor do mouse sobre o intervalo de células desejadas.
e) A figura é falsa, o MS Excel não permite a seleção simultânea de células.

370. No Microsoft Excel, as seguintes células estão preenchidas:

Qual o resultado da fórmula seguinte: =MÉDIA(A1:A5)-MÁXIMO(A1;A5)


a) 0
b) -20
c) -30
d) 20
e) 10

371. A figura a seguir mostra um trecho de uma planilha MS Excel.

166
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Observe que um dos nomes foi truncado devido à largura da coluna


utilizada. Uma forma de ajustar automaticamente a largura da coluna, de
modo a exibir inteiramente o conteúdo de todas as células da coluna é:
a) Posicionar o cursor no centro da coluna a ser ajustada e dar um duplo clique
no mouse.
b) Posicionar o cursor do mouse sobre a linha vertical que delimita o lado
esquerdo da coluna a ser ajustada e dar um duplo clique no mouse.
c) Posicionar o cursor do mouse sobre a linha vertical que delimita o lado direito
da coluna a ser ajustada e dar um duplo clique no mouse.
d) Posicionar o cursor do mouse sobre a linha vertical que delimita o lado direito
da célula de maior largura e dar um duplo clique no mouse.
e) Posicionar o cursor do mouse sobre a linha vertical que delimita o lado
esquerdo da célula de maior largura e dar um duplo clique no mouse.

372. No Excel, para inserir uma função qualquer, o usuário pode acionar:
a) Arquivo – Inserir Função
b) Editar – Inserir Função
c) Inserir – Função
d) Formatar – Calcular Função
e) Editar – Função

373. Observe na figura a seguir um trecho de uma planilha MS Excel:

A planilha foi configurada de modo a exibir as fórmulas nas células e não


os seus valores. Se a fórmula da célula D1 foi copiada (Ctrl + C) e colada
(Ctrl + V) no endereço E2, o valor dessa última célula será:

a) 22
b) 24

167
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) 32
d) 48
e) 56

374. No Microsoft Excel 2007, para se calcular a média Aritmética de vários


números, localizados da célula B2 à célula B7, o usuário poderá utilizar as
seguintes formulas, exceto:
a) =SOMA(B2:B7)/6
b) =MÉDIA(B2:B7)/6
c) =MÉDIA(B2;B3;B4;B5;B6;B7)
d) =(B2+B3+B4+B5+B6+B7)/6
e) =MÉDIA(B2:B7)

375. No Excel 2007, a fórmula =F$8+F9 foi escrita na célula F10, caso esta
fórmula seja copiada para a célula E10, o Excel gravará a fórmula
resultante como:
a) =F$8+E9
b) =E$8+E10
c) =E$8+E9
d) =E$10+E11
e) =E$10+E10

376. Para se obter uma célula cujo o texto está em duas linhas, como na figura
a seguir, digita-se:

a) Alt + Shift + Enter.


b) Alt + Enter.
c) Ctrl + Enter.
d) Ctrl + Shift + Enter.
e) Shift + enter.

168
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

INTERNET, INTRANET E SEGURANÇA NA REDE

377. A figura acima apresenta opções do Internet Explorer, versão em


português, pertencentes ao menu:
a) Arquivo.
b) Exibir
c) Ferramentas.
d) Favoritos.
e) Editar.

378. Considere a figura a seguir extraída do resultado de uma consulta ao


Google e as seguintes afirmativas:

169
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. O link ―Em cache‖ pode levar a uma página desatualizada.

II. O texto ―Núcleo de Computação Eletrônica – NCE/URFJ‖ apresentado no


início de cada referência das páginas localizadas é o mesmo texto que irá
aparecer como parte da barra de título do MS-IE.

III. O resultado desta procura somente irá mostrar páginas com a expressão
―Núcleo de Computação Eletrônica‖.

A(s) afirmativa(s) correta(s) é/são somente;


a) I
b) I e II
c) I e III
d) II e III
e) I, II e III

379. A principal linguagem utilizada em páginas na Internet é:


a) Javascript.
b) VBScript.
c) DDL.
d) HTTP.
e) HTML.

380. A linguagem padrão, de âmbito internacional, utilizada na programação


de sites para a Web, que possibilita que todas as ferramentas de
navegação da Internet exibam o conteúdo do site, é conhecida como:
a) HTML
170
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) WWW
c) SMTP
d) HTTP.
e) DNS

381. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Supondo que a taxa de transmissão de dados efetiva para se realizar o
download de um arquivo de 90 kilobytes existentes no computador central do
Ministério da Justiça em Brasília, seja de 2 kbps, então o tempo que o policial
rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será
inferior a 50 segundos.

( ) VERDADEIRA
( ) FALSA

382. Observe a seguinte janela do Internet Explorer:

Ela é disponibilizada quando é acionado o menu:


a) Editar.
b) Arquivo.
c) Favoritos.
d) Exibir.
e) Ajuda.

383. Observe as afirmativas abaixo relativas à navegação na Web:


I. Uma das técnicas usadas para a proteção dos dados que circulam pela
Web é a criptografia.

II. O botão Favoritos no MS Internet Explorer contém a relação dos


endereços Web visitados mais recentemente pelo usuário.

171
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Spam é um programa de software usado para rastrear os hábitos de


navegação de um usuário da Web.

IV. O Internet Explorer e o Opera são exemplos de browsers para navegação


na Web.

O número de afirmativas corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

384. Na Internet, plug-in significa:


a) Um hardware que é reconhecido automaticamente pelo browser.
b) Um software que é acoplado a um aplicativo para ampliar suas funções.
c) Um hardware que é reconhecido automaticamente pelo sistema operacional.
d) Um link presente em uma página Web.
e) A conexão realizada em um website.

385. Uma rede organizacional interna modelada sobre a Web, que utiliza a
infra-estrutura de rede já existente em uma empresa, os padrões de
comunicação da Internet e o software desenvolvido para a Internet é
denominada:
a) LAN
b) WAN.
c) Intranet.
d) WWW.
e) Ethernet

172
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das
rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de
Polícia Rodoviária Federal- http://www.dprf.gov.br -, por meio do Internet Explorer,
executado em um computador cujo sistema operacional é o Windows XP e que
dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o
usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do
Internet Explorer . Considerando essa figura, julgue os itens seguintes, relativos à
Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na
Internet.

386. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Sabendo que o mapa mostrado na página Web consiste em uma figura no
formato jpg inserida na página por meio de recursos da linguagem HTML, ao se
clicar com o botão direito do mouse sobre esse objeto da página, será exibido
um menu que disponibiliza ao usuário um menu secundário contendo uma lista
de opções que permite exportar de forma automática tal objeto, como figura,
para determinados aplicativos do Office XP que estejam em execução
concomitantemente ao Internet Explorer . A lista de aplicativos do Office XP
disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o
Paint e o PowerPoint 2002.

( ) VERDADEIRA
( ) FALSA

173
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

387. Os endereços dos sites visitados nos últimos dias, por meio de um
computador, podem ser armazenados pelo MS Internet Explorer e serão
buscados na lista:
a) Favoritos.
b) Página.
c) Histórico.
d) Sites Sugeridos.
e) Links acessados.

388. A diferença entre Intranet e Internet é:


a) A Internet é para uso doméstico.
b) A Intranet é utilizada por um grupo específico de usuários.
c) A Intranet interliga apenas empresas.
d) A Intranet não permite o uso de browsers para navegação.
e) A Intranet utiliza somente protocolo http.

389. A transferência de informações na Web, que permite aos autores de


páginas incluir comandos que possibilitem saltar para outros recursos e
documentos disponíveis em sistemas remotos, de forma transparente
para o usuário, é realizada por um conjunto de regras denominado:
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.
c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.

390. Analise as seguintes afirmações relativas à Internet e Intranet.


I. As tecnologias que viabilizaram a implantação da Internet são,
basicamente: redes, processamento cliente/servidor, padrões de
comunicação como o conjunto de protocolo TCP/IP, hipertextos e
hipermídia .

II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam


exclusivamente nas máquinas dos usuários onde são disponibilizadas as
informações de interesse para outros usuários.

III. Para tornar possível a comunicação na Internet, os usuários devem


adotar um padrão, que é o conjunto de protocolos TCP/IP.

174
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

IV. O envio e o recebimento de e-mails são possíveis graças a uma facilidade


denominada Telnet.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

391. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no
menu Ferramentas, o usuário tem acesso a recursos de configuração do Internet
Explorer que permitem definir procedimento específico que o aplicativo deverá
realizar quando uma página Web tentar copiar no computador do usuário
arquivos denominados cookies. Um cookie pode ser definido como um arquivo
criado por solicitação de uma página Web para armazenar informações no
computador cliente, tais como determinadas preferências do usuário quando ele
visita a mencionada página Web. Entre as opções de configuração possíveis,
está aquela que impede que os cookies sejam armazenados pela página Web.
Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do
usuário, poderá impedir a correta visualização de determinadas páginas Web
que necessitam da utilização de cookies.

( ) VERDADEIRA
( ) FALSA
175
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

392. Em uma página aberta no Internet Explorer, após “clicar” com o mouse
dentro da página, o profissional pressiona uma combinação de teclas
CTRL + F. Com esta operação ele pretende:
a) Fazer a correção ortográfica no texto da página presente.
b) Abrir o menu de opções da Internet.
c) Exibir a barra de ferramentas.
d) Exibir codificação Europeu ocidental (Windows).
e) Localizar uma palavra ou um texto na página presente.

393. Na página do Google Brasil, ao posicionar-se o mouse sobre o link

A seguinte URL aparece na barra de status do Internet Explorer:

http://www.google.com.br/intl/pt-BR/about.html

Esta URL indica:


a) O endereço da página sendo visualizada.
b) O endereço da última página visitada.
c) O primeiro endereço na lista de favoritos do usuário.
d) O status da conexão do usuário com o seu provedor de acesso.
e) O endereço para o qual o browser será redirecionado se o usuário pressionar
o mouse sobre o link.

394. O endereço de um site na Internet, no formato www.nomedodominio.br,


do qual foram suprimidos um ponto e uma abreviatura de três letras,
normalmente indica que se trata de um site do tipo.
a) Comercial.
b) Governamental.
c) Organizacional.
d) Educacional.
e) Genérico.

176
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

395. Para se configurar o Netscape, de forma que ele sempre inicialize


acessando a última página visitada, deve-se clicar sobre o item,
Preferences do menu Edit e, em seguida:
a) Selecionar a opção Last page visited que se encontra no campo Navigator
starts with.
b) Selecionar a opção Home page que se encontra no campo Navigator starts
with.
c) Digitar Last page visited no campo Home page.
d) Digitar Last page visited no campo History.
e) Desabilitar a opção Clear History no campo History

396. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na
rede mundial de computadores, do servidor ao cliente, possam ser visualizadas
por quem estiver monitorando as operações realizadas na Internet, o usuário
tem à disposição diversas ferramentas cuja eficiência varia de implementação
para implementação. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada são as denominadas sniffers e
backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência,
todas essas ferramentas fazem uso de técnicas de criptografia tanto no
servidor quanto no cliente da aplicação Internet.

( ) VERDADEIRA
( ) FALSA

177
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

397. Ao renomear um arquivo chamado MenusContatos.doc para Agenda


(sem a extensão) no Microsoft Internet Explorer obtendo o seguinte aviso
do Windows.
“Se a extensão de um arquivo for alterada, o arquivo pode se tornar
inutilizável. Tem certeza de que deseja alterá-lo?”
O objetivo da mensagem é alertar o usuário para o seguinte ponto:
a) Alterar a extensão de um arquivo é uma operação que deve ser evitada, uma
vez que existe o risco de corromper o arquivo.
b) Se a extensão de um arquivo for alterada ou omitida, será desfeito o vínculo
entre o arquivo e o aplicativo registrado para tratá-lo.
c) Esta operação traz um risco de infecção por vírus, uma vez que a nova
extensão escolhida pode não ser monitorada pelo software antivírus
instalado.
d) Ao alterar a extensão, o Windows efetuará uma transformação na estrutura
interna do documento com resultados imprevisíveis.
e) Existe o risco de que a nova extensão escolhida esteja marcada para ser
automaticamente oculta pelo sistema operacional, deixando o arquivo
inutilizável.

398. É uma opção direta e originalmente disponível em Opções da Internet no


menu Ferramentas do Internet Explorer:
a) Código fonte.
b) Localizar.
c) Tela inteira.
d) Excluir histórico.
e) Configurar página.

399. Na Internet, cada página WWW possui um endereço único, que é


chamado de:
a) E-mail.
b) Servidor.
c) TCP IIP.
d) Home page.
e) URL.

400. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


O endereço IP de um computador é um dos parâmetros utilizados na Internet
para permitir que informações referentes a uma página Web possam ser

178
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

transmitidas corretamente para o computador a partir do qual essas


informações foram solicitadas.

( ) VERDADEIRA
( ) FALSA

401. Ao abrir ou descarregar o conteúdo da Web, o MS Internet Explorer


verifica as configurações de segurança, classificadas em zona:
I. De Sites restritos, contendo aqueles em que se pode confiar.

II. Da Intranet local, contendo normalmente todos os endereços que não


requerem um servidor.

III. Da Internet, contendo por padrão tudo que não está no computador local,
na Intranet, ou em outra zona.

Das afirmativas acima, APENAS:

a) I é correta.
b) II é correta.
c) III é correta.
d) I e II são corretas.
e) II e III são corretas

402. A sequência de caracteres que indica o protocolo utilizado para carregar


páginas Web é:
a) www
b) http://
c) .br
d) url
e) hppt:\\

403. O blog, utilizado pela maioria das pessoas como diário pessoal, é uma
abreviação de:
a) backlog
b) web e backlog
c) browser e backlog
d) web e log
e) browser e log

179
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

404. Analise as seguintes afirmações relativas aos conceitos de comércio


eletrônico.
I. Não existe diferença entre o comércio eletrônico e o comércio tradicional,
quando ambos envolvem a entrega de mercadorias em domicílio.

II. O e-mail é vital para o comércio eletrônico porque torna as comunicações


imediatas e baratas. Os compradores e vendedores utilizam o e-mail para
negociar acordos.

III. O comércio eletrônico é o uso da tecnologia da informação, como


computadores e telecomunicações, para automatizar a compra e a venda
de bens e serviços.

IV. Uma transação comercial só é caracterizada como comércio eletrônico se


não envolver negociação ou contato entre cliente e fornecedor.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

405. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Um vírus de computador pode ser contraído no acesso a páginas web. Para se
evitar a contaminação por vírus, é necessário que o navegador utilizado tenha
um software antivírus instalado e ativado. Para se ativar o antivírus
disponibilizado pelo IE, é suficiente clicar o menu Ferramentas e, em seguida,
clicar a opção Ativar antivírus.

( ) VERDADEIRA
( ) FALSA

180
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

406. Os cookies enviados pelos servidores da Web e captados pelos


navegadores da Internet nos computadores são geralmente, armazenados
nos disco rígido, pelo Internet Explorer, em uma pasta denominada:
a) Desktop.
b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Cookies

407. Com relação a páginas na Web, um link é:


a) Um e-mail enviado a um grupo muito grande de pessoas.
b) Um mecanismo de busca.
c) Um tipo de vírus de computador.
d) Uma lista de discussão.
e) Uma referência a uma outra página, arquivo, máquina, etc.

408. O Internet Explorer da Microsoft e o Navigator da Nescape são,


respectivamente, programas do tipo:
a) browser e browser.
b) Browser e webmail.
c) Webmail e webmail.
d) Webmail e chat
e) Chat e browser.

409. Analise as seguintes afirmações relativas ao uso da Internet na edu-


cação.
I. Um curso interativo via Internet (e-learning), quando usado na escola,
pode tornar os conceitos mais reais para os alunos, permite-Ihes explorar
tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de
aprendizagem e descoberta.

II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que
ela oferece ao aluno a opção de escolher o próprio local e horário de
estudo.

III. A Educação a Distância (EAD) via Internet limita-se à consulta de


apostilas disponibilizadas em sites de pesquisa e à compra de livros em
sites de comércio eletrônico.

181
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

IV. O desenvolvimento de software para a Educação a Distância (EAD) via


Internet é limitado ao uso da linguagem de programação HTML.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

410. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Um agente do DPF, em uma operação de busca e apreensão, apreendeu um
computador a partir do qual eram realizados acessos à Internet. O proprietário
desse computador está sendo acusado de ações de invasão a sistemas
informáticos, mas alega nunca ter acessado uma página sequer dos sítios
desses sistemas. Nessa situação, uma forma de identificar se o referido
proprietário acessou alguma página dos referidos sistemas é por meio do
arquivo cookie do IE, desde que o seu conteúdo não tenha sido deletado. Esse
arquivo armazena dados referentes a todas as operações de acesso a sítios da
Internet.

( ) VERDADEIRA
( ) FALSA

411. Considere a barra de endereços do programa Internet Explorer conforme


a figura acima. Para acessar qualquer recurso na Web, deve-se fornecer o
endereço deste recurso. Este endereço é denominado URL (Uniform
Resource Locator) e deve ser digitado no campo Endereço da figura
acima. Sobre URL, é FALSO afirmar:
a) Uma URL classificada como absoluta é composta pelos elementos: protocolo
de acesso, servidor onde está localizado o recurso, caminho de diretórios

182
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

onde está armazenado o recurso e arquivo


(protocolo://servidor/caminho/arquivo).
b) Uma URL classificada como relativa pode omitir o protocolo e o servidor.
c) A URL http://local.com/pasta1/teste.html é uma URL absoluta.
d) Uma URL classificada como absoluta não pode omitir no nome do servirdor.
e) A URL ―www.servirdor.com.br‖ é uma URL absoluta.

412. O protocolo de rede que está associado à conversão de endereço MAC


para endereço IP é:
a) DNS.
b) NCP.
c) RARP.
d) SNMP.
e) TFTP.

413. Uma Intranet tradicional é:


a) Uma rede padrão LAN que utiliza o protocolo TPC/IP para comunicação.
b) Uma rede corporativa que utiliza o protocolo IPX da Internet para seu
transporte fundamental.
c) Composta por inúmeras redes de empresas distintas.
d) Uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo
TCP/IP, diferentemente de uma Extranet.
e) Uma rede na qual não se pode ter servidores, existindo apenas máquinas de
usuários.

414. O IP (Internet Protocol) possibilita que os datagramas sejam divididos em


fragmentos. Isso torna-se necessário quando o datagrama, ao passar por
uma rede com limite de tamanho para datagramas, é inferior ao
datagrama em trânsito. Com relação à fragmentação de datagramas é
correto afirmar que:
a) Quando um datagrama é fragmentado, os dados do datagrama original são
distribuídos entre os novos datagramas e apenas o primeiro fragmento do
datagrama irá transportar os campos presentes no cabeçalho do datagrama
original.
b) Em uma rede local 10baseT, o Hub é o único responsável pela
fragmentação e recomposição dos datagramas.
c) Durante a transmissão, quando um fragmento é perdido, todo o datagrama
original deve ser retransmitido.
d) Quando necessário, a retransmissão deve ser solicitada pelo próprio
183
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

protocolo IP, responsável pela identificação do datagrama descartado.


e) Para que a recuperação de um datagrama ocorra sem problemas, os
fragmentos que chegarem adiantados devem aguardar, na camada física do
modelo OSI, a chegada de todos os fragmentos do datagrama original.

415. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão
IEEE 802.11b, em que uma portadora de 2,4 GHz de freqüência foi utilizada
para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar
de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com
os diversos usuários que estão na mesma rede wi-fi e, na medida em que um
usuário se distancia do access point dessa rede, a sua taxa de transmissão
tende a diminuir.

( ) VERDADEIRA
( ) FALSA

416. Considere as correlações listadas a seguir com relação à pilha de


protocolos OSI e TCP/IP respectivamente:
I. Transporte – TCP.

II. Apresentação – Aplicação.

III. Sessão – Aplicação.

IV. Rede – IP.

V. Enlace – Rede, acesso a.

A quantidade de correlações corretas é:

a) 1
b) 2
c) 3
d) 4
e) 5

417. O protocolo tradicionalmente utilizado em uma rede Intranet é o:


a) NetBEUI.

184
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) IPX/SPX
c) Unix
d) OSI
e) TCP/IP

418. TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela


Internet. Este conjunto de protocolos foi desenvolvido para permitir aos
computadores compartilharem recursos numa rede. Todo o conjunto de
protocolos inclui padrões que especificam os detalhes de como conectar
computadores, assim como também convenções para interconectar redes
e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado
Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP,
devido a seus dois protocolos mais importantes Considerando o modelo
de referência OSI para o conjunto de protocolos TCP/IP, encontram-se
dois protocolos um deles oferecendo serviços sem conexão e o outro
oferecendo serviços orientados à conexão. Estes dois protocolos
localizados na camada de transporte são os protocolos:
a) SMTP e POP3
b) FTP e UDP
c) TCP e HTTP
d) FTP e Telnet
e) UDP e TCP

419. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS.
Nessa situação, ele será capaz de se conectar à Internet por meio do IE,
utilizando os protocolos TCP/IP e http, à taxa de transmissão igual à verificada
em redes ADSL.

( ) VERDADEIRA
( ) FALSA

420. A World Wibe Web é um repositório on-line de informações em larga


escala que os usuários podem procurar, usando um programa aplicativo
interativo chamado navegador (browser). Com relação a navegação na
Web, é correto afirmar que:
a) Uma URL que começa com http:// especifica que um navegador deve usar o
Hyper Text Transport Protocol (http) para acessar o item.
b) Os servidores Web apresentam uma arquitetura mais complexa que os
navegadores. Um navegador executa uma tarefa simples repetidamente: o
185
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

navegador aguarda que o servidor abra uma conexão e pergunte qual item
que o navegador deseja.
c) Um documento da Web estático feito em HTML não existe em uma forma
predefinida. O documento estático é criado por um servidor Web sempre que
um navegador solicita o documento. Quando chega uma requisição, o
servidor da Web executa um aplicativo que cria o documento e envia ao
navegador.
d) Um documento Web é considerado dinâmico quando é feito em HTML; o
servidor apenas copia o arquivo e envia ao navegador, mas este é
interpretado de forma diferente por cada navegador.
e) Ao requisitar uma página ASP em um servidor, o navegador informa qual é a
versão do ASP que está utilizando para que o servidor envie arquivos ASP
que possam ser interpretados pelo navegador.

421. Com relação a WWW, um cookie é:


a) Um arquivo enviado entre servidor e cliente Web.
b) Um spam.
c) Um tipo de vírus de computador transmitido por site mal intencionados.
d) Uma espécie de site.
e) Uma mensagem de correio eletrônico.

422. Analise:
I. Dispositivo conector entre um microcomputador e uma linha de
comunicação, cuja função é converter os dados em uma forma
compatível com a linha de comunicação e vice-versa.

II. Serviço existente na Internet cuja finalidade principal é possibilitar a


conversação entre as pessoas. Organiza salas virtuais onde se reúnem
grupos de pessoas, usuários da Internet, para conversar sobre assuntos
de seus interesses.

III. Software front-end (estação cliente) que possibilita a ―navegação‖ pela


Internet e a visualização de páginas publicadas na web, em um
computador.

As definições I, II e III relacionam-se, respectivamente, a:

a) Ethernet, ftp e driver.


b) Transnet, http e layer.
c) Modem, chat e browser.
d) Cable, telnet e ftp.
e) Browser, chat e cable.
186
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

423. Analise as seguintes afirmações relativas ao uso da Internet.


I. Um serviço hospedado em um servidor na Internet pode ser acessado
utilizando-se o número IP do servidor, como também a URL equivalente
do serviço disponibilizado pelo referido servidor.

II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode


ser válido.

III. Para acessar a Internet é necessário apenas que o computador tenha


uma placa de rede ligada à linha telefônica, permitindo, assim, uma
conexão dial-up de alta velocidade.

IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades
superiores a 2 Mbps, pode-se optar por uma ADSL ligada à porta seriaI
do computador, o que dispensa o uso de adaptadores de rede, modens e
qualquer outro tipo de conexão entre o computador e a ADSL.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

424. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Computadores podem ser conectados a provedores de acesso à Internet por
meio de linha telefônica, utilizando-se um dispositivo denominado modem, que
converte os sinais provenientes do computador em sinais que são transmitidos
através da linha telefônica, os quais, por sua vez, são convertidos em sinais
que podem ser lidos por computadores.

( ) VERDADEIRA
( ) FALSA

187
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

425. Analise as seguintes afirmações relativas aos conceitos de comercio


eletrônico.
I. Não existe diferença entre o comércio eletrônico e o comércio tradicional,
quando ambos envolvem a entrega de mercadorias em domicílio.

II. O e-mail é vital para o comércio eletrônico porque torna as comunicações


imediatas e baratas. Os compradores e vendedores utilizam o e-mail para
negociar acordos.

III. O comércio eletrônico é o uso da tecnologia da informação, como


computadores e telecomunicações, para automatizar a compra e a venda
de bens e serviços.

IV. Uma transação comercial só é caracterizada como comércio eletrônico se


não envolver negociação ou contato entre cliente e fornecedor.

Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

426. A guia da “Opções da Internet” no Internet Explorer em português, que


você configura para que sua página inicial seja sempre
http://www.odiferencialconcursos.com.br, é:
a) Guia Segurança.
b) Guia Conexões.
c) Guia Conteúdo.
d) Guia Geral.
e) Guia Avançadas.

427. Quando há Intranet instalada em uma empresa significa que:


a) A empresa é um provedor de acesso à Internet.
b) A empresa é de grande porte, uma vez que somente tais empresas suportam
instalação de Intranet.
c) Foi instalado um servidor para troca eletrônica de dados com fornecedores e
clientes.
d) Foi instalado um servidor Web na rede de computadores da empresa.
e) Todos os funcionários têm acesso a Internet.

188
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

428. Considere que durante a navegação na Intranet de uma empresa, bem


como na Internet, você observou que algumas páginas, quando visitadas,
apresentaram uma característica interessante. Quando visitadas pela
primeira vez, demoravam mais para carregar que quando visitadas pela
segunda vez. Com relação a essa situação, é correto afirmar que:
a) Para as páginas que apresentaram essa característica, parte ou o total dos
arquivos que as compõem podem ter ficado armazenados em uma pasta
temporária de sua máquina.
b) Na primeira visita, as páginas que apresentaram essa característica estavam
na Internet e na segunda elas estavam na Intranet.
c) A informação só poderá ser verdadeira se as páginas visitadas estiverem
armazenadas na Intranet.
d) A informação só poderá ser verdadeira se o navegador utilizado estiver com
a segurança permitindo a escrita de cookies.
e) Na primeira visita a essas páginas foi utilizado o protocolo HTTP e na
segunda vez foi utilizado o protocolo FTP.

429. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


A conexão de computadores a redes ethernet, que permitem taxas de
transferência de 100 Mbps, é feita por meio de porta USB desses
computadores.

( ) VERDADEIRA
( ) FALSA

189
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

430. A figura acima apresenta uma janela de aplicativo, com informações


obtidas a partir do sitio www.tj.se.go.br. Na figura, encontram-se
destacadas seis regiões, nomeadas de A até F. Quando o usuário passa o
mouse sequencialmente, sobre as regiões B, C, D, E, e F, aparecem, na
região A, os seguintes textos respectivamente:

B
http://www.tj.se.gov.br/paginas/publicaçoes/manualdofornecedor291105.pdf

C
http://www.tj.se.gov.br/paginas/pregao1.htm

D
http://www.brasil.adobe.com/products/acrobat/readstep2.htm
190
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

E
mailto:compras@tj.se.gov.br

F
http://www.tj.se.gov.br/paginas/menupregao.htm

De acordo com essas informações e considerando conceitos e serviços


relacionados a Internet e Intranet: correio eletrônico e navegador, na
situação mostrada na figura, é correto inferir que um clique sobre a região.

I. ―B‖ resultará na abertura de um documento no formato pdf.

II. ―C‖ ou sobre a região ―D‖ resulta na abertura de documento em formato


html, ambos originados do sitio web www.tj.se.gov.br .e

III. ―E‖ abrirá uma janela de um sistema de webmail, capaz de enviar um e-


mail para o endereço compras@tj.se.gov.br.x

Indique a alternativa que apresente opções verdadeiras:

a) I e II.
b) I e III.
c) II e III.
d) I somente.
e) II somente.

431. Sobre a modificação da página inicial no MS Internet Explorer, é correto


afirmar que:
a) O procedimento adequado é pedir ao administrador de sua rede para criar
um Objeto de Política de Grupo para especificar a página inicial.
b) O procedimento adequado é abrir o painel de controle, Conexões dial-up e
de rede, página inicial, e digitar a URL da página desejada em Endereço.
c) O procedimento adequado é abrir as Opções da Internet... a partir do menu
Ferramentas, clicar na aba Geral e digitar a URL da página desejada em
Endereço.
d) A única página inicial que pode ser usada com o MS Internet Explorer é
www.msn.com.
e) A página inicial depende do provedor de serviço internet utilizado pela sua
companhia.

191
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

432. Ao clicar no botão Atualizar na janela do MS Internet Explorer, será


carregada para o computador:
a) Uma nova cópia da página atual.
b) Uma nova cópia da página inicial.
c) A última cópia arquivada da página inicial.
d) Uma nova cópia da página anterior.
e) A cópia arquivada da página anterior.

433. Considere um usuário que, em casa, tem acesso à Internet via conexão
discada por um provedor gratuito qualquer, e no trabalho tem acesso à
Internet e Intranet da empresa, via rede. Com relação ao uso da Internet e
de uma Intranet é correto afirmar que:
a) O fato de existir uma rede de computadores em uma empresa e um servidor
de e-mails caracteriza a existência de uma Intranet.
b) Um dos servidores que existe na Internet e que não pode existir em uma
Intranet é o servidor DNS.
c) Independentemente da configuração de sua máquina, em casa, e da Intranet,
o referido usuário, por ter acesso à Internet, obrigatoriamente terá acesso de
casa à Intranet da empresa.
d) Quando duas máquinas são ligadas entre si por um cabo de rede, diz-se que
há uma Intranet.
e) Os protocolos utilizados por uma Intranet normalmente são os mesmos
utilizados na Internet.

192
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

434. Considere que um delegado de polícia federal, em uma sessão de uso do


Internet Explorer, obteve a janela ilustrada acima, que mostra uma página
web do sítio do DPF, cujo endereço eletrônico está indicado no campo
“Endereço”. A partir dessas informações, julgue o item a seguir.
Considere a seguinte situação hipotética. O conteúdo da página acessada pelo
delegado, por conter dados importantes à ação do DPF, é constantemente
atualizado por seu webmaster. Após o acesso mencionado acima, o delegado
desejou verificar se houve alteração desse conteúdo. Nessa situação, ao clicar
o botão , o delegado terá condições de verificar se houve ou não a
alteração mencionada, independentemente da configuração do IE, mas desde
que haja recursos técnicos e que o IE esteja em modo on-line.

( ) FALSO
( ) VERDADEIRO

435. Considere as afirmativas a seguir sobre o Internet Explorer.


I. É uma ferramenta para navegar e acessar informações na web.

II. É uma ferramenta para ler e escrever mensagens de correio eletrônico.

III. É uma ferramenta que permite visualizar as pastas de arquivos do


computador.

193
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Assinale a alternativa CORRETA.

a) As afirmativas I, II e III estão corretas.


b) As afirmativas I e III estão corretas.
c) Apenas a afirmativa I está correta.
d) As afirmativas I e II estão corretas.
e) Somente a II está correta.

436. O protocolo a seguir usado entre um servidor Web e um browser quando


são baixadas páginas HTML é:
a) HTML.
b) FTP.
c) XML.
d) HTTP.
e) SMTP.

437. Complete a segunda coluna de acordo com a primeira


Assinale 1 para Internet
Assinale 2 para Internet Explorer
Assinale 3 para e-mail
Assinale 4 para Intranet

( ) Função de acesso e exibição de páginas (browser) que transitam em redes


de tecnologia Web.
( ) Mensagem Eletrônica.
( ) Rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão.
( ) Rede universal de tecnologia Web.

a) 2, 3, 1, 4
b) 4, 3, 2, 1
c) 4, 2, 3, 1
d) 2, 1, 3, 4
e) 1, 2, 3, 4,

438. Os protocolos que formam o conjunto TCP/IP são utilizados para atender
uma série de serviços na Internet e em uma Intranet. Com relação aos
protocolos que formam o conjunto TCP/IP, é correto afirmar que:
a) Um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na
Internet e em Intranets.
194
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) O protocolo SNMP é utilizado por servidores de e-mail para estabelecer a


comunicação com as máquinas clientes no momento do envio de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a
comunicação entre clientes e servidores.
d) O protocolo POP utiliza o UDP para o transporte de mensagens entre
estações e servidores.
e) Entre os recursos do IMAP pode-se destacar a recuperação seletiva de
partes de mensagens ou mensagens inteiras.

439. Considere que um delegado de polícia federal, em uma sessão de uso do


Internet Explorer, obteve a janela ilustrada acima, que mostra uma página
web do sítio do DPF, cujo endereço eletrônico está indicado no campo
“Endereço”. A partir dessas informações, julgue o item a seguir.
O armazenamento de informações em arquivos denominados cookies pode
constituir uma vulnerabilidade de um sistema de segurança instalado em um
computador. Para reduzir essa vulnerabilidade, o IE disponibiliza recursos para
impedir que cookies sejam armazenados no computador. Caso o delegado
deseje configurar tratamentos referentes a cookies, ele encontrará recursos a
partir do uso do menu Ferramentas.

( ) FALSO
( ) VERDADEIRO

195
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

440. “Os endereços eletrônicos utilizados para recebimento e envio de


mensagens de correio eletrônico possuem duas partes principais
separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ............... O que está à direita do símbolo @ é chamado de
............”.
Considerando esta afirmação, assinale a única alternativa que completa as
lacunas de maneira INCORRETA.
a) Login do usuário, endereço do provedor.
b) Conta do usuário; nome do domínio.
c) Identificação do usuário; identificação da rede.
d) E-mail do usuário, endereço da conexão.
e) Login de usuário; nome de domínio.

441. No MS Internet Explorer, o pequeno cadeado que aparece na barra


inferior significa que:
a) Conexão utiliza um protocolo de segurança.
b) A página visitada apresenta erros de programação.
c) As informações apresentadas ou requeridas não poderão ser transferidas.
d) O navegador está conectado com o site.
e) O site foi bloqueado por motivo de segurança.

442. Analise:

A figura acima apresentada do Internet Explorer pertencentes ao menu:

a) Exibir.
b) Editar.
c) Arquivo.
d) Ferramentas.
196
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Favoritos.

443. O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por


pessoas mal intencionadas, que consiste:
a) No envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-
os ao travamento ou ao impedimento de trabalho.
b) Na impossibilidade de identificação do número de IP de máquina conectada
à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam
de funcionar, incluindo os "rastreamentos" que permitem a identificação de
segurança das fontes de origem de ataques.
c) Em instalar em um computador conectado a uma rede um programa cliente
que permite a um programa servidor utilizar esta máquina sem restrições.
d) No mecanismo de "abertura" de portas e acha-se atualmente incorporado em
diversos ataques de vírus.
e) Na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

444. Considere que um delegado de polícia federal, em uma sessão de uso do


Internet Explorer, obteve a janela ilustrada acima, que mostra uma página
web do sítio do DPF, cujo endereço eletrônico está indicado no campo
“Endereço”. A partir dessas informações, julgue o item a seguir.
Caso o acesso à Internet descrito tenha sido realizado mediante um provedor
de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava
197
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

conectado o computador do delegado, é correto concluir que as informações


obtidas pelo delegado transitaram na LAN de modo criptografado.

( ) FALSO
( ) VERDADEIRO

445. Avalie as afirmações abaixo, a respeito do Internet Explorer :


I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo
usuário.

II. Impedir o armazenamento de cookies no seu computador, pode afetar o


correto funcionamento de algumas páginas na Internet, apesar de
aumentar a sua privacidade.

III. A barra de endereços deve ser preenchida com a URL da página que se
deseja visitar.

Estão corretas:

a) I
b) I e II.
c) I e III.
d) II e III.
e) I , II e III.

446. Observe a seguinte lista de sites da Internet:


I. Google.

II. Yahoo.

III. Gmail.

IV. Orkut.

V. Hotmail

A quantidade de sites, listados anteriormente, especializados em busca de


conteúdo da Internet é:

a) 1
b) 2
c) 3
198
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) 4
e) 5

447. Na troca de mensagens pela Internet, entre dois usuários de empresas


diferentes, os servidores Web responsáveis pela comunicação estão
localizados:
a) Nos computadores dos provedores de acesso.
b) Nos computadores da Intranet de cada empresa.
c) Nos computadores dos usuários envolvidos.
d) No computador do usuário remetente.
e) No computador do usuário destinatário.

448. Na Internet, a resolução de nomes é o processo no qual o software faz a


conversão entre nomes e endereços IP numéricos, necessários para as
comunicações TCP/IP. A resolução de nomes pode ser fornecida por
componentes de software como, por exemplo:
a) O browser.
b) O servidor de e-mail.
c) Os servidores WWW, FTP e SMTP.
d) Os protocolos de comunicação HTTP.
e) O DNS.

199
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

449. Considere que um delegado de polícia federal, em uma sessão de uso do


Internet Explorer, obteve a janela ilustrada acima, que mostra uma página
web do sítio do DPF, cujo endereço eletrônico está indicado no campo
“Endereço”. A partir dessas informações, julgue o item a seguir.

Por meio do botão o delegado poderá obter, desde que disponíveis,


informações a respeito das páginas previamente acessadas na sessão de uso
do IE descrita e de outras sessões de uso desse aplicativo, em seu
computador. Outro recurso disponibilizado ao se clicar esse botão permite ao
delegado realizar pesquisa de conteúdo nas páginas contidas no diretório
histórico do IE.

( ) FALSO
( ) VERDADEIRO

450. Observe a figura acima, que se refere ao menu principal e a uma janela
para gerenciamento de contas no Outlook Express. Para acionar essa
janela deve-se escolher a seguinte opção de menu:
a) Ferramentas.
b) Mensagem.
c) Arquivo.
d) Exibir.
e) Janela.

200
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

451. Um certificado de segurança usado pelo Internet Explorer é uma


declaração que verifica a:
a) Identidade de uma pessoa, somente.
b) Segurança de um site da Web, somente.
c) Autoridade de certificação, somente.
d) Segurança de um site da Web ou a autoridade de certificação.
e) Identidade de uma pessoa ou a segurança de um site da Web.

452. O DNS é um serviço de nomes que é prestado na porta de comunicação:


a) 80 e utiliza o WWW e o FINGER.
b) 80 e utiliza o TCP e o UDP.
c) 53 e utiliza o TCP e o UDP.
d) 53 e utiliza o WWW e o WHOIS.
e) 25 e utiliza o WHOIS e o TCP.

453. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra
uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é
http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo
por referência a janela ilustrada e considerando que essa janela tenha
sido obtida em uma sessão de uso do referido aplicativo por um escrivão
de polícia federal.
Se o escrivão utilizou uma rede WLAN para acessar a Internet, então se
conclui que o seu computador estava equipado com tecnologia bluetooth.

( ) FALSO
( ) VERDADEIRO
201
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

454. Ao utilizar o browser Internet Explorer 8, em português, um usuário


necessita, em dado instante, atualizar o conteúdo da página mostrada na
tela. Para isso, deve teclar F5 ou pressionar, com o ponteiro do mouse, o
seguinte ícone:
a)
b)
c)
d)
e)

455. Em uma página aberta no Internet Explorer, após clicar com o mouse
dentro da página, o profissional pressiona uma combinação de teclas Ctrl
+ F. Com esta operação ele pretende:
a) Fazer a correção ortográfica no texto da página presente.
b) Abrir o menu de opções da Internet.
c) Exibir a barra de ferramentas.
d) Exibir codificação Europeu ocidental (Windows).
e) Localizar uma palavra ou um texto na página presente.

456. Em uma rede pode ser necessário que o mesmo endereço IP possa ser
usado em diferentes placas de rede em momentos distintos. Isto é
possível utilizando-se o mapeamento dinâmico, que pode ser feito por
protocolos como o:
a) SMTP.
b) DHCP.
c) SNMP.
d) FTP anônimo.
e) RIP.

202
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

457. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra
uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é
http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo
por referência a janela ilustrada e considerando que essa janela tenha
sido obtida em uma sessão de uso do referido aplicativo por um escrivão
de polícia federal.
Para evitar que os URLs das páginas visitadas pelo escrivão na sessão de uso
descrita sejam identificados por intrusos ao seu sistema, é necessário e
suficiente o uso de software antivírus associado com sistema firewall.

( ) FALSO
( ) VERDADEIRO

203
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

458. Observe a figura acima a respeito do Internet Explorer. Relacione os


números com as respectivas descrições:
( ) Barra de endereços.
( ) Barra de status.
( ) Barra de rolagem.
( ) Barra de menus.
( ) Barra de botões padrão.

A seqüência correta dos números entre parênteses, de cima para baixo, é:

a) 1, 2, 3, 4, 5.
b) 5, 1, 3, 2, 4.
c) 1, 4, 5, 2, 3.
d) 2, 4, 5, 1, 3.
e) 5, 4, 3, 2, 1.

459. Existem vários protocolos criptográficos que podem ser usados para
garantir a segurança das informações transferidas através de redes
TCP/IP Alguns são para aplicações específicas e outros são para uso
geral. O SSL, protocolo criptográfico mais popular da Internet, opera:
a) Abaixo da camada de rede, garantindo a autenticidade e privacidade das
informações dos usuários.
b) Sobre a camada de aplicação, o que o torna dependente do protocolo de
aplicação e garante a privacidade das informações dos usuários.
204
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Sobre a camada de transporte e abaixo da camada de aplicação, o que o


torna independente dos protocolos de transporte e de aplicação.
d) Diretamente na camada de enlace, garantindo a autenticidade e privacidade
das informações dos usuários.
e) Diretamente na camada física, o que o torna independente de qualquer
protocolo

460. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra
uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é
http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo
por referência a janela ilustrada e considerando que essa janela tenha
sido obtida em uma sessão de uso do referido aplicativo por um escrivão
de polícia federal.
Caso a página mostrada estivesse em uma Intranet do DPF, para que o
escrivão pudesse acessá-la, com o uso do IE, seu computador deveria estar
equipado com um modem ADSL.

( ) FALSO
( ) VERDADEIRO

461. Você suspeita que alguém, secretamente, está usando o seu computador
durante a noite para enviar e-mails. È possível verificar as mensagens
enviadas usando o Microsoft Outlook da seguinte maneira:
a) Abrir a lista de pastas do Outlook e clicar sobre a pasta Mensagens
enviadas;
205
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Clicar sobre o botão Enviadas na barra de ferramentas do Outlook;


c) Abrir o arquivo compactado Mensagens enviadas na pasta Meus
documentos;
d) Abrir a lista de pastas do Outlook e clicar sobre a pasta Lixeira;
e) Não é possível obter essa informação. O Microsoft Outlook não guarda
informações sobre os e-mails enviados.

462. Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada
utilizando-se um programa denominado:
a) Browser.
b) Modem.
c) Protocolo.
d) Home-page.
e) Provedor de acesso.

463. O TCP é o protocolo mais usado para serviços na Internet. O TCP é


confiável por oferecer garantias à camada de aplicação. Com relação a
estas garantias é correto afirmar que:
a) Durante uma transmissão, se algum dado não puder ser recuperado, o
restante dos dados serão recebidos até a conclusão da transmissão. Na
maioria das vezes, após esta conclusão, os dados recebidos serão analisados
e informações constantes nestes dados serão utilizadas para recuperar os
pacotes perdidos sem a necessidade da retransmissão.
b) Durante uma transmissão, se algum dado não puder ser recuperado, o
restante dos dados serão recebidos até a conclusão da transmissão. Após
esta conclusão, os dados recebidos serão analisados e serão solicitados os
pacotes perdidos.
c) O destino irá receber, do aplicativo, pacotes em duplicata. Este procedimento,
apesar de aumentar o tráfego na rede, garante a qualidade da transmissão
pela comparação de pacotes.
d) O destino só receberá os dados do aplicativo na ordem em que foram
enviados.
e) Todos os dados são recebidos diretamente pela camada de aplicação, que irá
efetuar uma análise para identificar os pacotes perdidos.

206
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

464. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra
uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é
http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo
por referência a janela ilustrada e considerando que essa janela tenha
sido obtida em uma sessão de uso do referido aplicativo por um escrivão
de polícia federal.
Por meio do botão , o escrivão pode definir a página ilustrada como uma
das páginas favoritas do IE. Depois dessa operação, é possível determinar
quantas vezes a referida página foi acessada e a data do último acesso,
mesmo após deletar informações armazenadas no arquivo referente ao
histórico do IE.

( ) FALSO
( ) VERDADEIRO

465. Uma Intranet utiliza a mesma tecnologia ...I... e viabiliza a comunicação


interna e restrita entre os computadores de uma empresa ou órgão que
estejam ligados na rede. Na Intranet, portanto, ...II... e o acesso às páginas
...III...

Preenche corretamente as lacunas I, II e III acima:

I II III
a) Da Internet Podem circular mensagens de Nela publicadas pode ser feito

207
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

correio eletrônico (e-mail) por meio de um interpretador


de comando (browser) do tipo
Internet Explorer
b) Da placa de Intrusões e vírus não são possíveis Nela publicadas é sempre feito
rede sem o risco de invasões
indesejáveis
c) De um Podem circular mensagens de Nela publicadas restringe-se às
interpretador correio eletrônico (e-mail) funções de leitura e envio de
de comandos mensagens
(browser) do
tipo Internet
Explorer
d) Da Internet Intrusões e vírus não são possíveis Que por ela circula restringe-se
às funções de leitura de
mensagens
e) Qualquer estação pode desativar Que por ela circulam restringe-
De um os firewalls ativos no servidor se às funções de leitura, envio
interpretador e salvaguarda de mensagens
de comando
(browser) do
tipo Internet
Explorer

466. Ao se realizar uma busca na web através de um mecanismo de busca,


como por exemplo o Google (www.google.com.br), muitas vezes nos
deparamos com uma quantidade muito grande de itens, o que torna a
localização do que está realmente sendo desejado muito difícil. Uma
forma de diminuir a quantidade de itens encontrados é:
a) Colocar mais palavras relacionadas com o que queremos localizar.
b) Colocar menos palavras no texto de busca.
c) Deixar o texto de busca em branco.
d) Fazer uma pergunta direta, terminada por interrogação.
e) Utilizar a opção de mostrar menos itens por página.

208
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

467. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra
uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é
http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo
por referência a janela ilustrada e considerando que essa janela tenha
sido obtida em uma sessão de uso do referido aplicativo por um escrivão
de polícia federal.

Por meio do botão , o escrivão pode acessar recursos do IE que lhe


permitirão realizar pesquisa de conteúdo na Internet. Entre esses recursos,
encontra-se o Definir site de busca, que permite ao escrivão definir o sítio que
melhor lhe convier para realizar sua pesquisa.

( ) FALSO
( ) VERDADEIRO

468. Analise as seguintes afirmações relativas a protocolos da Internet e


configuração de um firewall:
I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o
primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit
ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser
usado para reconhecer este primeiro pacote porque também estará ativo
no segundo pacote desta mesma conexão.
209
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser
bloqueada pelo seu último pacote.

Estão corretos os itens:

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

469. Se um e-mail recebido por você for apagado por engano da sua Caixa de
entrada no MS Outlook, ele poderá ser recuperado através:
a) Da Lixeira.
b) De um utilitário do sistema chamado Fast Email Recovery.
c) Do item Mensagens excluídas.
d) De uma pasta especial no seu computador, à qual só o administrador do
sistema tem acesso.
e) Da restauração do backup dos e-mails, possível apenas ao administrador de
sistema.

210
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

470. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


As informações contidas na figura são suficientes para se concluir que o
acesso à página web referida acima foi realizado a partir de uma rede wireless
do tipo IEEE 802.11b ou bluetooth.

( ) VERDADEIRA
( ) FALSA

471. Analise as seguintes afirmações relacionadas a conceitos básicos e


modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet/Intranet.
a) Na Internet, a escolha do caminho por onde uma mensagem deve transitar
é chamado de roteamento.
b) Um endereço eletrônico de e-mail consiste de uma seqüência de nomes
separados por ponto, por exemplo, www.meunome.com.br, podendo ser
entendido como a versão legível do endereço IP.
c) Quando copia um arquivo da rede para o seu computador, o usuário está
fazendo um download. A expressão pode ser aplicada para cópia de
arquivos de servidores FTP, imagens transferidas diretamente da tela do
navegador ou quando as mensagens de correio eletrônico são trazidas
para o computador do usuário.
d) A linguagem padrão, de âmbito internacional, para a programação de sites
na Web que possibilita que todas as ferramentas de navegação exibam o
conteúdo do site é conhecida como WWW.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

472. A alternativa que NÃO mostra um nome de domínio válido é:


a) www.odiferencialconcursos.com.br
b) www.odiferencialconcursos.com
c) br.odiferencialconcursos.com
d) www.br.odiferencialconcursos
e) odiferencialconcursos.com

211
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

473. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Existe opção no menu que permite acesso à página web da Mi-
crosoft, que dispõe de recursos para, a partir de servidor dessa empresa,
executar escaneamento do computador em busca de atualizações do Windows
XP ainda não instaladas nesse computador.

( ) VERDADEIRA
( ) FALSA

474. Um protocolo é um conjunto de regras e convenções para envio de


informações em uma rede. Essas regras regem, além de outros itens, o
conteúdo e o controle de erro de mensagens trocadas pelos dispositivos
de rede. Com relação a estas regras e convenções é correto afirmar que:
a) O protocolo de rede SNMP é usado para gerenciar redes TCP/IP-
Transmission Control Protocol/Internet Protocol. Em alguns sistemas
operacionais, o serviço SNMP é utilizado para fornecer informações de status
sobre um host em uma rede TCP /IP.
b) Uma conexão DHCP pode utilizar um servidor TCP/IP para obter um
endereço IP.
c) O IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e
envio de pacotes na rede, fornecendo um sistema de entrega com conexões
que garante que os pacotes cheguem a seu destino na seqüência em que
foram enviados.
212
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) O protocolo FTP é o mensageiro do TCP/IP, responsável pelo


endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema
de entrega sem conexões que não garante que os pacotes cheguem a seu
destino.
e) Os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de
protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega
sem conexões, mas que garantem que os pacotes cheguem a seu destino na
seqüência em que foram enviados.

CORREIO ELETRÔNICO

475. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Mensagens de correio eletrônico armazenadas na pasta associada ao ícone
caixa de saída podem ser enviadas utilizando-se o botão enviar/rec.

( ) VERDADEIRA
( ) FALSA

213
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

476. Cada conta de e-mail tem um endereço único, que é dividido em duas
partes: a primeira é usada para identificar a caixa de correio de um
usuário, e a segunda é usada para identificar o servidor em que a caixa de
correio reside. Por exemplo, no e-mail bemtivi@passaro.com.br, bemtivi é
a primeira parte e passaro.com.br é a segunda parte. Com relação às
caixas postais e endereços eletrônicos, é correto afirmar que:
a) Cada conta de e-mail está associada a um endereço IP único válido na
Internet.
b) Em um servidor de e-mail apenas o e-mail da conta do administrador deverá
estar associado a um endereço IP único válido na Internet.
c) O software de e-mail no servidor remetente utiliza a segunda parte para
selecionar o servidor de destino, e o software de e-mail no computador de
destino utiliza a primeira parte para identificar a caixa de correio do usuário.
d) Se o servidor de e-mail estiver associado ao endereço IP 192.168.2.0, o
endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo
192.168.2.2 e assim sucessivamente.
e) Em um servidor de e-mail, cada caixa postal poderá armazenar mensagens
de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador
deverá reservar mais caixas postais para um mesmo endereço, reduzindo
assim o número máximo de contas de e-mail permitidas para um servidor.

477. Considere as propriedades apresentadas abaixo sobre software de


correio eletrônico.
I. Protocolo que permite que mensagens armazenadas em um servidor de
correio eletrônico sejam acessadas a partir de qualquer máquina,
montando um verdadeiro repositório central.

II. Protocolo de troca de mensagens entre servidores de correio eletrônico.

Tais propriedades correspondem, respectivamente, aos protocolos:

a) POP3 e IMAP.
b) POP3 e SMTP.
c) POP3 e SNMP
d) IMAP e SMTP.
e) IMAP e POP3

478. O campo Cco... no envio de uma mensagem de correio eletrônico usando


o Microsoft Outlook (ou Bcc... em inglês), serve para:
a) Fornecer os endereços das pessoas que devem receber a mensagem. A
mensagem será enviada com a solicitação de confirmação de leitura.
b) Fornecer os endereços das pessoas que devem receber a mensagem, mas
cujos endereços devem ficar ocultos para os destinatários da mensagem.
c) Definir a prioridade no envio da mensagem.
214
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Acrescentar o endereço do destinatário ao catálogo de endereços.


e) Fornecer os endereços das pessoas que devem receber a mensagem. A
mensagem será enviada sem o endereço do remetente.

479. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Caso o botão Responder seja clicado, será aberta uma janela contendo a lista
dos endereços de correio eletrônico existentes na agenda de contatos do
Outlook Express. A partir dessa janela, é possível obter informações acerca da
quantidade de mensagens de correio eletrônico que já foram enviadas para
um determinado contato.

( ) VERDADEIRA
( ) FALSA

480. O ICMP (Internet Control Message Protocol) utiliza os serviços providos


pelo IP para a transferência de suas mensagens. Com relação ao ICMP é
correto afirmar que:
a) Seu principal objetivo é garantir a entrega de datagramas no destino.
b) Nenhuma mensagem ICMP poderá ser gerada por um roteador.
c) O intervalo de tempo que o ICMP aguarda a confirmação não pode ser fixo e
é calculado dinamicamente pelo ICMP, afetando diretamente sua
performance.
d) Para garantir a entrega dos dados, o protocolo ICMP espera que os
segmentos recebidos sejam confirmados pela máquina no destino.

215
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Uma mensagem é normalmente gerada pelo ICMP quando há algum


problema no processamento de um datagrama recebido.

481. Um ambiente de correio eletrônico:


a) Permite que determinado usuário compartilhe a mesma mensagem de
correio eletrônico em distintas máquinas através do protocolo POP.
b) Tradicional não oferece grande segurança, visto que o conteúdo de
mensagens pode ser obtido através da captura de pacotes no meio físico.
c) Permite que determinado módulo servidor comunique-se com outro módulo
servidor de correio da rede através do protocolo POP.
d) Associado a um servidor Web não permite que uma mensagem possa ser
visualizada através de um navegador.
e) Funciona apenas em rede Internet, não sendo possível sua utilização em
Intranet.

482. Qual a função do botão „Encaminhar‟ da barra de ferramentas do


Microsoft Outlook?
a) Enviar um e-mail de resposta ao remetente da mensagem.
b) Enviar um e-mail de resposta ao remetente da mensagem e a todos os
outros destinatários da mensagem original.
c) Verificar a existência de novos e-mails na caixa postal.
d) Encaminhar para a lixeira um e-mail recebido.
e) Enviar uma cópia do e-mail recebido para um destinatário ou grupo de
destinatários especificados.

216
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

483. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Existem 6 mensagens na pasta associada ao ícone Caixa de entrada, das
quais 5 ainda não foram abertas.

( ) VERDADEIRA
( ) FALSA

484. O administrador das contas de correio eletrônico de uma empresa, que


utiliza para esse fim servidores POP3 e SMTP, informou que, por uma
questão de segurança, para se enviar e-mail será necessário informar
uma senha ao servidor de e-mail e que ela deverá ser a mesma utilizada
para o recebimento de e-mail. Com relação a essa situação, é correto
afirmar que:
a) Não será possível receber e-mail utilizando Outlook Express.
b) O servidor de e-mail dessa empresa utiliza o protocolo POP3 para envio e
para recebimento de e-mail.
c) O servidor de e-mail dessa empresa utiliza o protocolo SMTP para envio e
para recebimento de e-mail.
d) O administrador das contas de correio eletrônico dessa empresa cometeu
um erro ao informar que a referida senha deverá ser a mesma utilizada para
o recebimento de e-mail pois, para recebimento de e-mail, em nenhuma
hipótese, será necessária a informação de uma senha.
e) O servidor que irá autenticar a referida senha é o servidor SMTP.

485. Em uma correspondência eletrônica (e-mail) um profissional lê, no texto,


diversas referencias. Algumas seguem o padrão geral da Internet e outras
não. Três dessas são:
I. Itfp//:qualquer\:com.br

II. http://www.qualquer.com

III. qualquer@prov.com.br

Ao interpretá-las, o profissional deve entendê-las como:

a) I e II fora do padrão Internet e III um endereço de site da Internet.


b) I um endereço de e-mail, II um endereço de site da Internet e III fora do
padrão Internet.
217
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) I fora do padrão Internet, II um endereço de site da Internet e III um endereço


de e-mail.
d) I um endereço de site da Internet e II e III fora do padrão Internet.
e) I e III fora do padrão Internet e II um endereço de e-mail.

486. Ao enviar uma mensagem de correio eletrônico para um amigo você


recebe de volta uma mensagem do provedor de seu amigo pedindo que
você clique em um link e digite o que vê escrito em uma imagem em uma
caixa de texto. O objetivo deste procedimento é:
a) Garantir que o remetente da mensagem pode visualizar figuras na
mensagem de retorno.
b) Permitir ao destinatário da mensagem autorizar ou não o recebimento da
mesma.
c) Garantir que a mensagem enviada não contenha vírus.
d) Eliminar mensagens enviadas por robôs.
e) Assegurar para o destinatário que o emitente da mensagem está on-line.

487. No Microsoft Outlook, ao utilizar a opção Encaminhar após a leitura de


uma mensagem, esta será enviada para:
a) O autor da mensagem original, somente.
b) Todas as pessoas da sua lista de contatos.
c) Todas as pessoas da sua lista de distribuição.
d) Os novos destinatários da mensagem.
e) Todos os usuários na sua rede local, excluindo você.

488. As mensagens de correio eletrônico são normalmente recebidas, no


padrão do MS Outlook , na caixa de entrada da pasta:
a) Particular do usuário, em Pastas particulares.
b) Outlook hoje, em Pastas públicas.
c) Outlook hoje, em Pastas particulares.
d) Correio remoto, em Pastas públicas.
e) Correio remoto, em Pastas particulares.

489. O administrador da rede informou que o servidor SMTP que atende a


empresa não está funcionando. Para os usuários que utilizam esse ser-
vidor, isto significa que, enquanto o problema persistir:
a) O único serviço prejudicado será o de recebimento de e-mail.
218
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) O envio e o recebimento de e-mail devem ser feitos pelo servidor POP3 e,


consequentemente, esses dois procedimentos ficarão um pouco lentos.
c) Os serviços de recebimento e envio de e-mail foram paralisados.
d) O único serviço prejudicado será o de envio de e-mail.
e) Não será possível navegar na Internet.

490. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:


Com base nas informações contidas na janela mostrada, é correto concluir que
o computador no qual o OE está sendo executado possui sistema firewall
instalado e que esse sistema está ativado no controle de mensagens de correio
eletrônico enviadas e recebidas.

( ) VERDADEIRA
( ) FALSA

491. Suponha que, ao utilizar o Microsoft Outlook, você receba por e-mail uma
mensagem com um artigo interessante que você gostaria de compartilhar
com seus amigos. A maneira mais eficiente de não divulgar o e-mail dos
destinatários para todos os integrantes da lista é:
a) Usar uma lista de distribuição.
b) Usar o campo Cco...
c) Enviar a mesma mensagem várias vezes.
d) Usar uma lista de contatos.
e) Usar a opção Responder a todos.

219
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

492. No Outlook Express, as mensagens de correio eletrônico são


normalmente enviadas pelo protocolo:
a) SMTP.
b) IMAP.
c) POP3.
d) HTTP.
e) FTP.

493. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:

Ao se clicar o botão , será disponibilizada a agenda de contatos da


entidade ativa no OE, a partir da qual se poderá escolher outros destinatários
para a mensagem que está sendo editada ou inserir, a partir dos endereços de

correio eletrônico indicados nos campos , e ,


novos contatos a essa agenda, caso eles ainda não estejam ali inseridos.

( ) VERDADEIRA
( ) FALSA

494. Considere as seguintes afirmações referentes ao envio de arquivos


anexados no Microsoft Outlook:

220
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. Arquivos executáveis (extensão .exe) não podem ser anexados a uma


mensagem.

II. Você pode anexar um arquivo a uma mensagem arrastando-o e o


soltando-o na janela do e-mail sendo redigido.

III. Você pode anexar um arquivo a uma mensagem utilizando o ícone Inserir
arquivo ( ).

IV. É possível disseminar um vírus através do envio de arquivos anexados a


uma mensagem.

O número de alternativas corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

495. Marque V se a assertiva for VERDADEIRA e F se for FALSA.

221
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Por meio do botão é possível realizar pesquisa para verificar se, na pasta
Caixa de entrada, existe mensagem enviada por determinado remetente,
identificado por seu endereço eletrônico.

( ) VERDADEIRA
( ) FALSA

496. No MS Outlook, o botão usado para atribuir uma prioridade alta à


mensagem é:
a)
b)
c)
d)
e)

497. Marque V se a assertiva for VERDADEIRA e F se for FALSA.

A partir de funcionalidades disponibilizadas ao se clicar o botão é


possível que informações relativas a determinado contato sejam inseridas no
caderno de endereços do OE referente à conta ativa. Por meio dessas fun-

222
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

cionalidades, é possível abrir janela do OE que permite a edição e o envio de


mensagens de correio eletrônico.

( ) VERDADEIRA
( ) FALSA

498. Considere dois servidores de correio “servidor_A” e “servidor_B”. Se


forem instalados os protocolos POP e SMTP em “servidor_A” e
“servidor_B”, respectivamente, os usuários devem configurar seus
clientes para:
a) Mandar e receber e-mails do ―servidor_A‖.
b) Mandar e receber e-mails do ―servidor_A‖ ou do ―servidor_B‖
indiferentemente.
c) Mandar e receber e-mails do ―servidor_B‖.
d) Mandar e-mails para o ―servidor_A‖ e receber e-mails do ―servidor_B‖.
e) Mandar e-mails para o ―servidor_B‖ e receber e-mails do ―servidor_A‖.

499. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Para que a mensagem acima seja enviada aos destinatários de forma
criptografada, o que dificulta a sua leitura por pessoas não autorizadas, deve--

se inicialmente clicar o botão . Em seguida, ao se clicar o botão


será iniciado um processo de envio da referida mensagem, em que a chave
pública do recipiente local será utilizada para codificar o conteúdo da
223
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

mensagem. Nos recipientes destinatários, uma identificação previamente


acordada entre as partes, denominada chave privada, deverá ser utilizada para
que a mensagem seja corretamente decodificada.

( ) VERDADEIRA
( ) FALSA

500. Com relação ao termo spam, quando aplicado à informática, é correto


afirmar que:
a) É um software comumente chamado de vírus de computador.
b) É um tipo de cliente de correio eletrônico gratuito, que exibe, porém, diversas
publicidades para o usuário.
c) É utilizado para designar mensagens enviadas entre amigos com arquivos
anexos muito grandes, como por exemplo, vídeos.
d) São mensagens de correio eletrônico que não puderam alcançar o seu
destinatário e retornaram para o remetente.
e) Trata-se de uma mensagem de correio eletrônico, geralmente enviada a
vários destinatários, com a finalidade de fazer propaganda.

501. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Como a mensagem contém arquivo anexado de dimensão superior a 1 MB, a
sua transmissão por rede de capacidade igualou inferior a 56 kbps, como no
caso de redes dial-up, não poderá ser realizada sem que as devidas

224
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

compressões sejam aplicadas. O OE, de forma transparente ao usuário, realiza


automaticamente essa compressão, utilizando técnica denominada winzipping.

( ) VERDADEIRA
( ) FALSA

502. O nome comumente dado a um arquivo texto cujo conteúdo é


automaticamente anexado ao final de toda mensagem de e-mail enviada
é:
a) Arquivo de assinatura.
b) Arquivo de mensagem.
c) Arquivo de saudação.
d) Arquivo pessoal.
e) Arquivo TNEF (Transport Neutral Encapsulation Format)

503. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Sistemas de comunicação móvel pessoal, com tecnologia digital do tipo GPRS
e CDMAone, são capazes atualmente de permitir o envio de mensagens de
correio eletrônico a partir do OE. Para isso, é necessário que o driver wap
(wireless application protocol) do Windows XP esteja instalado no celular a
partir do qual a mensagem deverá ser enviada.

( ) VERDADEIRA
( ) FALSA

504. Você recebe um e-mail de seu amigo Pedro comunicando que ele
finalmente tem um computador e uma conta de e-mail
(pedro@gmail.com). Você resolve felicitá-lo, mas, ao responder ao e-mail,
percebe no campo “Para:” o endereço pedro@gmeil.com. A diferença
entre os dois endereços de e-mail se deve, provavelmente, a:
a) A primeira forma do endereço serve para enviar mensagens e a segunda
para recebê-las.
b) Seu amigo digitou o endereço errado ao configurar as propriedades da conta
no programa cliente de correio eletrônico.
c) O servidor de correio eletrônico de seu amigo deve ter duas formas
registradas e as usa para balancear a carga nos servidores.
d) O corretor ortográfico de seu programa cliente de correio eletrônico deve
estar ligado e efetuou automaticamente a ―correção‖.

225
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Um erro no servidor DNS de seu provedor que traduziu erradamente o


endereço IP do servidor de correio eletrônico de seu amigo.

505. Considerando a janela do Outlook Express (OE) ilustrada na figura acima,


julgue o item subsequente, considerando, ainda, que essa janela esteja
em execução em um computador cujo sistema operacional é o Windows
XP Professional.
Na situação mostrada na figura, caso o OE esteja devidamente configurado,
será possível, ao se clicar o botão ―Criar novo...‖, obter-se uma janela
semelhante à mostrada abaixo.

( ) FALSO
( ) VERDADEIRO
226
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

506. O único item verdadeiro com relação a anexos regulares de uma


mensagem de correio eletrônico é:
a) Um arquivo anexo fica disponível para o destinatário em um servidor em
separado, não ocupando espaço em sua caixa postal.
b) Um arquivo anexo, após o recebimento, ocupa espaço da caixa postal do
destinatário.
c) Um arquivo anexo NÃO pode conter texto.
d) Um arquivo anexo SOMENTE ocupa espaço na caixa postal do remetente.
e) Um arquivo anexo SOMENTE pode conter texto.

507. Marque V se a assertiva for VERDADEIRA e F se for FALSA.


Ao se clicar o botão Editar são disponibilizados recursos que permitem editar o

papel de carta associado a , de forma que se obtenha o efeito


mostrado no campo Visualização da janela ilustrada abaixo.

( ) VERDADEIRA
( ) FALSA

508. Considere as afirmativas a seguir a respeito de correio eletrônico:


I. É possível inserir um hyperlink em uma mensagem de correio eletrônico.

II. Uma mensagem com pedido de confirmação de leitura e/ou recebimento


sempre irá notificar o remetente em caso de leitura.

227
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Uma mensagem pode ter uma importância (sinalizador de importância)


modificada pelo remetente.

IV. Todo arquivo recebido anexo a uma mensagem eletrônica é seguro.

A quantidade de afirmativas corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

509. Com relação à janela do Outlook Express ilustrada acima, julgue o item a
seguir, considerando que a mensagem de correio eletrônico mostrada na
janela esteja em processo de edição, em um computador PC, cujo sistema
operacional é o Windows XP Professional.

Caso o botão seja clicado, será iniciado processo de envio da


mensagem de correio eletrônico que está sendo editada aos destinatários de
endereços eletrônicos mario@provedor1.com.br e paulo@provedor2.com.

( ) FALSO
( ) VERDADEIRO

228
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

510. Com relação à confirmação de leitura de uma mensagem de correio


eletrônico, é correto afirmar que:
a) Não existe como pedir uma confirmação de leitura a não ser utilizando texto
da mensagem.
b) O destinatário pode não autorizar o envio da confirmação de leitura.
c) O remetente tem que possuir uma caixa de confirmações para pedir
confirmação de leitura de mensagem.
d) Sempre que o destinatário ler a mensagem, uma confirmação será enviada
ao remetente se solicitado.
e) Sempre que o destinatário ler a mensagem, uma confirmação será enviada
ao remetente e está é armazenada na caixa de confirmações.

511. Com relação à janela do Outlook Express ilustrada acima, julgue o item a
seguir, considerando que a mensagem de correio eletrônico mostrada na
janela esteja em processo de edição, em um computador PC, cujo sistema
operacional é o Windows XP Professional.
O erro de grafia presente em "semanda", no texto da mensagem de correio

eletrônico mostrado, pode ser encontrado com o auxílio do botão .

( ) FALSO
( ) VERDADEIRO

229
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

512. Considerando a janela do Outlook Express (OE) ilustrada acima, assinale


a opção correta.
a) Ao se clicar , será aberta uma janela do Internet Explorer que dará
início ao acesso a uma página da Microsoft, que disponibiliza recursos de
pesquisa de endereços eletrônicos de usuários da Internet, em todo o
mundo.
b) Caso, após editar uma mensagem de correio eletrônico, a instrução
concursos@http://www.gmail.com seja inserida no campo e seja

clicado o botão , será enviada uma mensagem de e-mail a uma página


web que consiste em um gerenciador de grupos de discussão, que distribuirá
a mensagem enviada aos membros do grupo denominado "concursos".

c) O botão permite que arquivos sejam anexados à mensagem de


correio eletrônico que for enviada. Entre os arquivos que podem ser
anexados, encontram-se os arquivos de documentos Word, planilhas Excel e
os arquivos PDF.

d) O botão permite que se definam estratégias que impedirão que a


mensagem de correio eletrônico que for enviada seja contaminada no
transporte pela Internet por vírus de computador.

513. Acerca do Outlook Express, assinale a opção incorreta.


a) A pasta Rascunhos do Outlook Express armazena as mensagens
encaminhadas.
b) A seguinte sequência de caracteres poderia constituir um exemplo correto de
endereço eletrônico: fulanodetal@empresa.com.br.
c) O Outlook Express permite o envio de arquivos, de diversos formatos,
anexos às mensagens.

230
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) No catálogo de endereços, é possível armazenar o endereço eletrônico dos


remetentes de mensagens recebidas.

514. Considerando que Yuri seja empregado de uma empresa privada


denominada Enterprise, localizada nos Estados Unidos da América,
assinale a opção que contém uma estrutura válida e usual para um
endereço de e-mail para Yuri.
a) yuri@enterprise.org.usa.
b) yuri@enterprise.com.eua.
c) yuri@enterprise.com.usa.
d) yuri@enterprise.com.

515. Com relação à opção “trabalhar off-line” do MS Outlook 2000, é correto


afirmar que:
a) As mensagens escritas somente serão enviadas quando o Outlook estiver on-
line.
b) É possível receber novas mensagens no modo off-line.
c) Não é possível escrever nenhuma mensagem no modo off-line, somente lê-las.
d) Não é possível ler nenhuma mensagem no modo off-line, somente escrevê-las.
e) Não existe modo de trabalho off-line no MS Outlook 2000.

516. Você recebeu uma mensagem de correio eletrônico (e-mail) cujo


endereço de remetente é de um amigo seu, mas o endereço do
destinatário está em branco. O motivo mais provável para que isto tenha
acontecido é:
a) A mensagem é um vírus ou um spam.
b) A quantidade de destinatários é muito grande para ser mostrada.
c) O servidor do correio se enganou ao lhe entregar a mensagem.
d) O servidor de correio truncou a mensagem e perdeu os endereços de
destino.
e) O seu amigo enviou um e-mail colocando todos os destinatários no campo de
cópia oculta.

517. No Outlook é possível utilizar o assistente de regras para ajudar na


administração das mensagens. Selecione qual das regras abaixo NÃO
está disponível no assistente de regras:
a) Avisar quando mensagens importantes chegarem.

231
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Verificar mensagens quando chegarem.


c) Atribuir categorias para enviar mensagens.
d) Sinalizar mensagens de outra pessoa.
e) Colorir mensagens enviadas em uma determinada data.

518. O Correio eletrônico tem como objetivo principal:


a) Serviço de criação de documentos e geração banco de dados.
b) Serviço de gerenciamento de correspondências eletrônicas e planilhas de
Cálculos.
c) Serviço de endereçamento de sites e geração de Banco de Dados.
d) Serviço de gerenciamento de documentos e criação de planilhas de cálculo.
e) Serviço de entrega e recebimento de mensagens eletrônicas.

519. No Outlook Express :


a) A configuração de uma conta de e-mail de entrada é feita no servidor SMTP.
b) Em seu modo de exibição atual (menu Exibir) não é permitido ocultar
mensagens lidas.
c) Ao excluir da caixa de entrada uma mensagem, esta não poderá mais ser
recuperada.
d) É permitida a criação de uma nova pasta, além das pastas locais
originalmente instaladas.
e) Somente é permitida a classificação de mensagens enviadas por assunto ou
por data de envio.

520. No Outlook Express uma mensagem para ser utilizada posteriormente,


enquanto o software estiver on-line, deve ser salva na pasta:
a) Rascunhos.
b) Itens enviados.
c) Itens a enviar.
d) Caixa de saída.
e) Caixa de entrada.

521. Uma mensagem recebida no Outlook Express, assinalada pelo remetente


como de prioridade alta, conterá, na lista de mensagens, o ícone:
a) Clipe de papel.
b) Ponto de exclamação.
c) Sinalizador vermelho.
d) Seta para baixo.
232
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Seta para cima.

522. Observe as afirmações a seguir referentes ao Microsoft Outlook, versão


em Português:
I. É possível anexar um arquivo a uma mensagem sendo enviada através
da opção Arquivo... do menu Inserir.

II. É possível anexar um arquivo a uma mensagem sendo enviada


arrastando-se e soltando-se este arquivo diretamente sobre a mensagem.

III. É possível arrastar um arquivo anexado a uma mensagem recebida


diretamente para o desktop ou para qualquer outra pasta do sistema de
arquivos.

IV. É possível incluir uma assinatura ou anexar um cartão de visitas


eletrônico automaticamente em mensagens sendo enviadas.

O número de afirmações corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

523. Com relação à opção “trabalhar off-line” do MS-Outlook, é correto afirmar


que:
a) As mensagens escritas somente serão enviadas quando o Outlook estiver
on-line.
b) É possível receber novas mensagens no modo off-line.
c) Não é possível escrever nenhuma mensagem no modo off-line, somente lê-
las.
d) Não é possível ler nenhuma mensagem no modo off-line, somente escrevê-
las.
e) Não existe modo de trabalho off-line no MS-Outlook.

524. José, gerente de vendas de uma multinacional, recebe um e-mail de João.


No e-mail João faz um grande pedido de peças e pede urgência na

233
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

resposta. José usa o Outlook Express em seu computador, mas não tem
o endereço de e-mail de João no seu catálogo de endereços. Qual o
comando mais eficaz para responder este e-mail recebido por José
através do Outlook Express?
a) Selecionar a mensagem recebida de João e clicar em Encaminhar.
b) Selecionar a mensagem recebida de João e clicar em Encaminhar a todos.
c) Selecionar a mensagem recebida de João e clicar em Responder.
d) Selecionar a mensagem recebida de João e clicar em Retornar.
e) Selecionar a mensagem recebida de João e clicar em Apagar, já que não é
possível identificar o e-mail de João para o envio da resposta.

525. O usuário João recebeu uma mensagem eletrônica (e-mail) com as


seguintes características:
 No campo “DE:” constava como remetente da mensagem o usuário
USER1.
 No campo “PARA:” constavam como destinatários ele próprio (João)
além do usuário USER2.
 No campo “CC:” (cópia) constavam como destinatários os usuários
USER3 e USER4.

Ao responder a mensagem, o usuário João usou o botão “Responder a


Todos”. Os usuários que receberão a resposta de João serão:

a) Apenas USER1 e USER2.


b) Apenas USER1.
c) Apenas USER3 e USER4.
d) USER1, USER2, USER3 e USER4.
e) Todos os usuários da lista de contatos.

526. Você recebeu uma mensagem de correio eletrônico (e-mail) cujo


endereço de remetente é de um amigo seu, mas o endereço do
destinatário está em branco. O motivo mais provável para que isto tenha
acontecido é:
a) A mensagem é um vírus de ou um spam.
b) A quantidade de destinatários é muito grande para ser mostrada.
c) O servidor de correio se enganou ao lhe entregar a mensagem.
d) O servidor de correio truncou a mensagem e perdeu os endereços de
destino.
e) O seu amigo enviou um e-mail colocando todos os destinatários no campo
cópia oculta.

234
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

527. Observe o botão a seguir, retirado da barra de ferramentas do Microsoft

Outlook a função deste botão é:


a) Enviar um e-mail de resposta ao remetente da mensagem.
b) Enviar um e-mail de resposta ao remetente da mensagem e a todos os
outros destinatários da mensagem original.
c) Verificar a existência de novos e-mails na caixa postal.
d) Encaminhar para lixeira um e-mail recebido.
e) Enviar uma cópia do e-mail recebido para um destinatário ou grupo de
destinatários especificado.

528. Após redigir uma resposta para um e-mail recebido e desejar não enviá-la
imediatamente, deve-se salvar o texto redigido para ser enviado mais
tarde na pasta:
a) Cco – Destinatários ocultos.
b) Rascunhos.
c) Encaminhar.
d) Caixa de saída.
e) Responder a todos.

QUESTÕES DE PROVAS RECENTES

529. Um usuário num computador de nome COMP1 instalado com Windows


XP resolveu compartilhar uma pasta com o nome DADOS01. Um outro
usuário utilizando outro computador, de nome COMP2, também instalado
com Windows XP, que está na mesma rede que COMP1, pode tentar fazer
acesso à pasta compartilhada por COMP1 da seguinte forma:
a) \\COMP1\DADOS01.
b) :COMP1:DADOS01.
c) http://COMP1/DADOS01.
d) http://DADOS01/COMP1
e) /COMP1/DADOS01.

235
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

530. Considere que numa planilha do Microsoft Excel a célula C1 contém a


seguinte fórmula:
=$A$1+$B$1
Caso esta fórmula seja copiada para a célula C2, a fórmula que estará
contida em C2 será:
a) =$A$2+$B$2.
b) =A2+B2.
c) =$A$1+$B$1.
d) =C1>C2.
e) =C2>C1.

531. No Microsoft Word, uma série de comandos e instruções que podem ser
agrupadas como um único comando com o objetivo de automatizar uma
tarefa constitui um(a):
a) Parágrafo.
b) Seção.
c) Fonte.
d) Macro.
e) Clip-art.

532. Quando estamos editando um texto com o aplicativo BrOffice Writer e


desejamos ver na tela as marcas de parágrafos e outros caracteres de
formação escondidos, devemos ativar na barra de ferramentas o ícone:
a)
b)
c)
d)
e)

533. Considere as seguintes ações de um usuário de computador:


I. Plugar um pendrive em uma porta USB e executar um aplicativo que está
neste pendrive.
236
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

II. Fazer download e executar um arquivo de extensão .exe.

III. Receber de um amigo e instalar uma Proteção de Tela de extensão .scr.

As opções que indicam uma possibilidade de infecção por um vírus


de computador são:

Está(ao) Correta(s):

a) I.
b) I e II.
c) I e III.
d) II e III.
e) I, II e III.

534. Ao se utilizar um navegador em modo de exibição privativa (navegação


InPrivate no Internet Explorer) ocorre a seguinte ação:
a) É criada uma conexão segura e criptografada entra a origem e o destino.
b) Não são exibidas as imagens nas páginas que são abertas.
c) Aparece um cadeado após o endereço, indicando que as páginas abertas
são mostradas de forma segura.
d) Os caracteres aparecem pequenos para dificultar a leitura por terceiros.
e) Os cookies, histórico e arquivos de internet temporários não são
armazenados no computador.

535. Para utilizar o aplicativo Microsoft Outlook para envio de mensagens


eletrônicas, deve-se configurar corretamente neste produto o endereço do
servidor:
a) NTP.
b) TCP.
c) SMTP.
d) DHCP.
e) IP.

536. Um usuário do navegador Mozilla Firefox, ao acessar o site de seu banco


para fazer uma operação em sua conta, deve verificar se a conexão é
segura. O protocolo que garante uma conexão segura entre o servidor e o
cliente é o:
237
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) RCP.
b) HTTP.
c) HTTPS.
d) PING.
e) ICMP.

537. O sistema de arquivos do Windows 7 permite a criação de arquivos e


pastas. Um exemplo do que poderia ser um arquivo neste sistema
operacional é:
a) Uma fita.
b) O disco rígido.
c) Uma pasta armazenada na raiz do disco.
d) Um documento do Microsoft Word.
e) Um pendrive.

538. O Windows permite a conexão com uma pasta de rede compartilhada


bem como a atribuição de uma letra de unidade à conexão para que se
possa acessá-la usando “Meu Computador”. Para fazer isso, deve-se
clicar com o botão direito em “Meu Computador” e escolher:
a) ―Meus locais de rede‖.
b) ―Procurar computadores‖.
c) ―Explorar‖.
d) ―Gerenciar‖.
e) ―Mapear unidade de rede‖.

539. Existe uma operação específica no Word que serve para destacar um
texto selecionado colocando uma moldura colorida em sua volta, como
uma caneta “destaque” (luminadora). Trata-se de
a) ―Cor da fonte‖
b) ―Pincel‖
c) ―Realce‖
d) ―Cor da borda‖
e) ―Caixa de texto‖

540. Em uma planilha Excel foram colocados os seguintes dados nas células
A1 até a A4, respectivamente e nessa ordem:
José+1
238
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Catavento
Catavento+3
José
Selecionando-se essas quatro células e arrastando-as pela alça de
preenchimento (na borda da célula A4) até a célula A8, o resultado em A5 e
A7 será, respectivamente,
a) José+1 e catavento
b) José+2 e catavento+4
c) José e catavento+3
d) José+3 e catavento+4
e) José+1 e catavento+3

541. Para iniciar uma nova apresentação em branco no PowerPoint, é possível


usar a opção “Apresentação em branco”, do “Painel de Tarefas”, ou ainda
o botão “Novo”, que fica no início da barra de ferramentas padrão. Ao
fazer isso, o “Painel de Tarefas” será modificado para
a) ―Mostrar formatação‖
b) ―Barra de títulos‖
c) ―Apresentação‖
d) ―Layout do slide‖
e) ―Barra de desenho‖

542. Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida
uma determinada opção em um dos sites constantes da lista apresentada.
Ao abrir o site, tal opção faz com que os três termos sejam apresentados
em destaque com cores diferentes ao longo dos textos da página aberta.
Tal opção é
a) ―Em cache‖
b) ―No domínio‖
c) ―Similares‖
d) ―Com realce‖.
e) ―Filtrados‖

543. No Microsoft Windows 7, a partir da sua configuração padrão, a figura


ilustra opções que são acessadas pelo seguinte menu:

239
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Painel de Controle.
b) Ferramentas do Sistema.
c) Acessórios.
d) Sistemas.
e) Configuração.

544. No Microsoft Excel 2010, a partir da sua configuração padrão, a figura


ilustra uma planilha que está sendo editada.

O resultado da fórmula =SOMA(A2:B4) + B3 * 2, quando aplicada na célula


C5, é
a) 24.
b) 26.
c) 28.
240
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) 30.
e) 32.

545. No Microsoft Word 2003, a partir da sua configuração padrão, a opção


“Cabeçalho e rodapé” é acessada através do menu
a) Editar.
b) Exibir.
c) Ferramentas.
d) Formatar.
e) Arquivo.

546. No Microsoft PowerPoint 2007, a partir da sua configuração padrão, em


uma apresentação que está sendo editada, a tecla de atalho que permite
exibir a apresentação é
a) F2
b) F3
c) F4
d) F5
e) F6

547. Assinale a alternativa que possui um endereço de internet válido.


a) http://w1w.terra.com.br/
b) http://2ww.estadao.com.br/
c) rttp://WWW.#%>gov.br/
d) kttp:/wwwestadao.com.br/
e) http://www.google.com.br/

548. A área para aplicação de um cabeçalho em um documento MS Word deve


levar em consideração, sem qualquer pré-definição de valores, as
medidas da
a) Altura do cabeçalho igual à distância da borda somada à margem superior.
b) Margem superior igual à distância da borda somada à altura do cabeçalho.
c) Margem superior somada à distância da borda, mais a altura do cabeçalho.
d) Distância da borda igual à margem superior.
e) Altura do cabeçalho igual à margem superior.

241
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

549. NÃO se trata de uma opção de alinhamento da tabulação de parágrafos


no MS Word.
a) Direito.
b) Centralizado.
c) Esquerdo.
d) Justificado.
e) Decimal.

550. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e


clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de
a) Uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente.
b) Uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente.
c) Uma linha em branco, na posição de linha 5, deslocando as linhas existentes
em uma linha para baixo.
d) Duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3
e 4 existentes.
e) Duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas
existentes em duas linhas para baixo.

551. Para imprimir títulos de colunas em todas as páginas impressas de uma


planilha MS Excel deve-se selecionar as linhas de título na guia.
a) Planilha do menu Exibir.
b) Cabeçalho/rodapé do menu Exibir.
c) Planilha da janela Configurar página.
d) Página da janela Configurar página.
e) Cabeçalho/rodapé da janela Configurar página.

552. No MS Windows XP, se um arquivo for arrastado pelo mouse,


pressionando-se simultaneamente a tecla SHIFT, será
a) Movido o arquivo para a pasta de destino, se as pastas de origem e destino
estiverem na mesma unidade ou se estiverem em unidades diferentes.
b) Movido o arquivo para a pasta de destino, se as pastas de origem e destino
estiverem apenas em unidades diferentes.
c) Copiado o arquivo na pasta de destino, se as pastas de origem e destino
estiverem na mesma unidade ou se estiverem em unidades diferentes.
d) Copiado o arquivo na pasta de destino, se as pastas de origem e destino
estiverem apenas em unidades diferentes.
242
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Criado na pasta de destino um atalho para o arquivo, se as pastas de origem


e destino estiverem na mesma unidade ou se estiverem em unidades
diferentes.

553. O Excel é um programa do pacote


a) Office
b) Explorer
c) Dos
d) Windows
e) Apple.

554. Ao digitar um documento no Word, para se inserir uma nova página,


deve-se optar por quebra de
a) Rodapé
b) Seção contínua
c) Parágrafo
d) Cabeçalho
e) Página

555. No Word, para se copiar via teclado uma palavra, um texto ou uma
página, deve-se selecionar o que deverá ser copiado e clicar em
a) Shift + letra c.
b) Control + letra v.
c) Control + letra c.
d) Tab + Letra c.
e) Shift + letra v.

556. Acerca do sistema operacional Windows, assinale a opção correta.


a) Na área de transferência do Windows, são disponibilizados atalhos usados
para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu
Computador, Lixeira e Internet Explorer podem ser acessados por ícones
encontrados nessa área.
b) No Windows XP, a opção Fazer LogOff, encontrada no menu iniciar, faz que
um usuário utilizando correntemente o computador saia do sistema
operacional. Nesse caso, a máquina será automaticamente reiniciada,
permitindo a outro usuário conectar-se.
243
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) No Painel de Controle, a opção Sistema permite, entre outras opções, o


acesso às informações do sistema operacional, como a versão
correntemente instalada, e à quantidade de memória do computador.
d) A partir da pasta de Arquivos de Programas do Windows Explorer, é possível
excluir o diretório inteiro de um programa que se pretende remover, sem
impactos ao sistema operacional.
e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o
acesso a informações como o tamanho de um arquivo ou diretório no
Windows. Para isso, o usuário deve enviar uma mensagem de e-mail com o
arquivo em anexo, para o retorno da resposta desejada.

557. No que se refere ao sistema operacional Linux, assinale a opção correta.


a) No Linux, Konkeror é um editor de textos que tem funcionalidades
semelhantes às do Word, mas permite acessos a arquivos em diversos
formatos, além do .doc.
b) Não é possível instalar o Linux em uma máquina em que já esteja instalado
outro sistema operacional, por isso gera incompatibilidade entre eles.
c) O Linux tem-se tornado atrativo para o uso em função da redução
progressiva do custo de suas versões, que se tornam mais baratas quando
comparadas às soluções de mercado, além de ser mais fácil de se instalar.
d) O KDE Control Center oferece opções de configuração do ambiente Linux,
tendo funcionalidades equivalentes às do Painel de Controle do Windows.
e) A segurança do sistema operacional Linux está no fato de permitir o uso de
apenas um usuário por computador, o que evita a necessidade de senhas ou
outras formas de restrição de acesso.

244
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

558. Considerando a figura acima, que ilustra uma janela do Microsoft Word
com um documento em elaboração, assinale a opção correta.
a) No menu , a opção Salvar como permite que seja criado um novo
arquivo com nome diferente do atual e com as alterações feitas. Nesse caso,
o arquivo com o nome antigo será excluído.
b) Na situação do documento apresentado, é correto inferir que a combinação
de teclas pode ter sido usada para manter uma palavra digitada com
erro de grafia – ―testo‖ em vez de ―texto‖ -, mesmo que o Word a tenha
substituído automaticamente.
c) A opção de verificação ortográfica permite que sejam substituídas
automaticamente todas as palavras erradas do documento em edição, tendo
como base o dicionário do Word, sem a necessidade de se confirmarem as
substituições propostas.
d) Os botões permitem, respectivamente, formatar um texto, colocando-
o em formato normal, endentado ou sobrescrito.
e) Por meio do botão , é possível colorir uma área selecionada do
documento em edição que se deseja ressaltar com cores sólidas ou
fosforescentes.

245
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

559. Considerando a figura acima, que ilustra uma janela do Internet Explorer
6 (IE6), em uso para acesso à internet, assinale a opção correta.
a) No campo Endereço do IE6, os caracteres http://www.uern.br identificam a
URL da página exibida e especificam o protocolo de hipertextos usado em
uma página web.
b) Um link é um texto ou imagem sensível ao clique do mouse que permite a
exibição em tela de outra página do próprio sítio www.uern.br que está sendo
acessado. Uma ligação externa a outro sítio, como, por exemplo, ao
endereço www.cespe.unb.br, é chamada de hiperlink.
c) Quando se acessa a página web mostrada na figura, os arquivos que estão
localizados no servidor de FTP do referido sítio são convertidos em HTML
pelo IE6, para que sejam exibidas as imagens e os textos de maneira gráfica,
editada e organizada.
d) Na página mostrada do IE6, o botão Intranet oferece acesso a uma área
restrita apenas a usuários cadastrados. Para isso, empregam-se protocolos
diferentes do TCP/IP usados na Internet, os quais permitem o acesso sem
restrição.
e) A Internet funciona no modelo cliente-servidor, no qual o usuário acessa uma
máquina remota (cliente) para obter os dados que são exibidos no monitor
(servidor), de acordo com o serviço utilizados, como, por exemplo de acesso
a páginas web, correio eletrônico ou transferência de arquivos.

246
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

560. Ainda considerando a figura acima, assinale a opção correta, a respeito


de funcionalidades do IE6.
a) O botão oferece a opção de retornar à página inicial de qualquer sítio
visitado em um acesso à internet.

b) No primeiro acesso a um sítio desconhecido, os botões permitem


navegar seqüencialmente pela página anterior e pela seguinte do sítio, como
se fosse um livro, sem a necessidade de se clicar nos links das páginas.
c) O botão constitui um atalho para o acesso direto à página inicial do sítio
que está sendo acessado, também denominada homepage.
d) Quando do acesso a determinada página web, o IE6 oferece, por meio do
botão , a possibilidade de adicionar o outro endereço da referida página
a um diretório geral ou outro criado pelo usuário, a fim de facilitar
posteriormente o acesso, ao mesmo sítio sem que seja necessário digitar o
endereço da página em questão.
247
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Para se comunicar com o administrador do sitio (webmaster) pela internet, é


correto clicar o botão que disponibiliza uma caixa de e-mail como
endereço do webmaster no campo respectivo.

561. Com relação a correio eletrônico, assinale a opção correta.


a) Um endereço de e-mail deve ser composto obrigatoriamente pela seguinte
sequência de itens: nome do usuário (real ou fictício); caracteres @; nome do
país em que está cadastrado o endereço; tipo de instituição a que pertence o
endereço, seja comercial (.com), governamental (.gov), ou uma rede (.net).
b) Para enviar com sucesso, pela internet, uma mensagem de correio
eletrônico, é necessário saber o endereço correto do destinatário, sem erros
de digitação, já que a troca de um único caractere do e-mail pode fazer que a
mensagem retorne ou seja encaminhada a outro destinatário.
c) A comunicação por e-mail ocorre de forma síncrona, em que, durante a
escrita da mensagem, o emissor está conectado à rede, e o receptor só pode
recebê-la quando estiver conectado no momento em que a mensagem for
enviada.
d) Quando se envia uma mensagem de correio eletrônico, ela é
automaticamente armazenada na caixa postal do destinatário, a qual está
localizada no seu computador pessoal, protegida por senha.
e) O serviço de WebMail permite que o usuário acesse o seu computador
pessoal pela Internet para visualizar as mensagens que foram baixadas
anteriormente.

562. Na suíte do Microsoft Office, o aplicativo


a) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para
cálculos numéricos, além de servir para a produção de textos organizados
por linhas e colunas identificadas por números e letras.
b) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento
de bancos de dados em formatos .ppt.
c) Word, apesar de ter sido criado para a produção de texto é útil na elaboração
de planilhas eletrônicas, com mais recursos que o Excel.
d) FrontPage é usado para o envio e recebimento de mensagens de correio
eletrônico.
e) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de
páginas web.

248
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

563. Acerca do Excel, assinale a opção correta.


a) Para selecionar as células A1, B3, C3, e D6, é suficiente pressionar e manter
pressionada a tecla e clicar com o mouse o centro de cada uma dessas
células.
b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o
resultado é disponibilizado na barra de fórmulas, no campo
.
c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as
planilhas Plan1, Plan 2 e Plan 3, as quais podem ser usadas para a criação
de diferentes planilhas, mas não podem ter os respectivos nomes alterados.
d) Em uma célula do Excel, não é possível inserir link a um arquivo na Internet.
e) Nos cálculos realizados no Excel, são utilizados os operadores aritméticos e
suas funções básicas como (+), subtração (-), multiplicação (*), divisão (/),
antecedidos pelo sinal de igual (=).

564. Com relação ao PowerPoint, assinale a opção correta.


a) No PowerPoint, é possível alterar o esquema de cores do slide, mas não é
possível alterar o slide mestre.
b) A cada alteração feita em um slide no PowerPoint deve-se imediatamente
aplicar a opção Salvar para que não sejam definitivamente perdidas as
mudanças de edição das apresentações.
c) O assistente de apresentações permite que sejam editados diferentes
modelos de design aos slides. Cada arquivo .ppt deve possuir apenas um
modelo de design de slides.
d) A visualização dos slides em forma de tópicos permite a leitura dos títulos e
tópicos, o que facilita a revisão do texto, sem características de edição de
layout e design.
e) No PowerPoint, é possível incluir somente uma figura em cada slide.

565. No que se refere ao uso dos recursos de informática, assinale a opção


correta.
a) A instalação de firewall só é permitida em um servidor de arquivos.
b) Um software antivírus funciona somente se todos os computadores da rede
também o tiverem instalado.
c) Ao se receber uma mensagem com arquivo anexo, recomenda-se verificar,
por meio de um software específico, se há ou não vírus nesse arquivo.

249
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) A senha de cada usuário pode ser compartilhada apenas por pessoas


autorizadas. Caso haja divulgação da senha, deve-se fazer uma denúncia do
vazamento de informação.
e) Um usuário de correio eletrônico não deve fornecer o seu endereço de e-
mail, em nenhuma hipótese, a pessoas desconhecidas, já que, com esse
endereço, uma pessoa mal intencionada pode acessar arquivos
armazenados no computador do usuário.

566. A respeito de segurança da informação, assinale a opção correta.


a) Cavalo-de-troia é um programa que se instala a partir de um arquivo
aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e
que pode oferecer acesso de outros usuários à máquina infectada.
b) A disponibilidade da informação é a garantia de que a informação não será
alterada durante o trânsito entre o emissor e o receptor, além da garantia de
que ela estará disponível para uso nesse trânsito.
c) O uso de um programa anti-spam garante que software invasor ou usuário
mal-intencionado não acesse uma maquina conectada a uma rede.
d) A criptografia é uma das formas de garantir que a informação fique em uma
área fora da rede, cujos dados somente são acessados, fisicamente, por
pessoas autorizadas.
e) Umas das formas de se garantir a segurança das informações de um website
é não colocá-lo em rede, o que elimina a possibilidade de acesso por
pessoas intrusas.

567. Considerando a figura acima, que ilustra a janela Meus documentos do


Windows, assinale a opção correta a respeito da organização de arquivos
e pastas.
250
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) As teclas permitem copiar um arquivo ou diretório para a área de


transferência do Windows, e as teclas permitem colar esse arquivo
ou diretório em outro local de destino desejado.
b) O botão permite abrir um diretório escolhido previamente para ter acesso
a um arquivo nele contido.
c) Ao se clicar no sinal de mais no ícone , obtém-se acesso ao
Painel de controle do Windows, para configuração, instalação de programas
e outras funcionalidades correlatas.
d) Para Listar as pastas de uma área de armazenamento em seqüência por
ordem alfabética, exibindo-as no lado direito da janela mostrada, deve-se
utilizar o botão .
e) Por meio do botão , para facilitar a leitura do texto, é possível variar, entre
os valores de 9 a 20, o tamanho da fonte usada na janela mostrada.

568. Considerando a figura acima, assinale a opção correta a respeito do


gerenciamento de pastas e arquivos.
a) Com uso do botão e do mouse, é possível abrir um arquivo selecionado
que esteja em um diretório.
b) Por meio de funcionalidades encontradas no botão , é possível alternar a
visualização das pastas e dos arquivos exibidos no monitor, em modos
específicos com mais ou menos detalhes quanto ao tamanho, ao tipo e a
data de modificação.
c) A área de armazenamento associada ao ícone lixeira contém os arquivos
que foram excluídos do sistema operacional. Esses arquivos ficam

251
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

disponibilizados por um prazo mínimo de 15 dias para possível recuperação,


caso seja necessário.
d) O menu permite acesso direto ao programa que originou o arquivo
para que ele possa ser editado, corrigido, compactado ou salvo com outro
nome.
e) Ao se clicar com o botão direito do mouse um ícone associado a um diretório
obtém-se uma lista contendo as datas das versões anteriores que originaram
a criação do diretório, além dos arquivos nele contidos.

569. O espaçamento entre as linhas de um parágrafo do MS Word, aumentado


em 100% a partir do espaçamento simples.
a) Exatamente = 2 ou Duplo.
b) Múltiplos = 2 ou Duplo.
c) Múltiplo = 2 ou Exatamente = 2.
d) Pelo menos = 2 ou Duplo.
e) Duplo.

570. Para repetir uma linha de cabeçalho de uma tabela no início de cada
página do MS Word, deve-se, na janela “Propriedades da tabela”,
assinalar a referida opção na guia.
a) Tabela.
b) Página.
c) Linha.
d) Cabeçalho.
e) Dividir tabela.

571. Sobre cabeçalhos e rodapés aplicados no MS Word, considere:


I. Em um documento com seções é possível inserir, alterar e remover
diferentes cabeçalhos e rodapés para cada seção.

II. Em um documento é possível inserir um cabeçalho ou rodapé para


páginas ímpares e um cabeçalho ou rodapé diferente para páginas pares.

252
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Os cabeçalhos e rodapés podem ser removidos da primeira página de um


documento.

Está(ao) Corretas:

a) I, apenas.
b) I, II e III.
c) I e III, apenas.
d) II e III, apenas.
e) III, apenas.

572. Assinalar “Quebrar texto automaticamente” em Formatar Células de uma


planilha MS Excel indica a possibilidade da quebra do texto em várias
linhas, cujo número de linhas dentro da célula depende da
a) Largura da coluna, apenas.
b) Mesclagem da célula.
c) Largura da coluna e da mesclagem da célula, apenas.
d) Largura da coluna e do comprimento do conteúdo da célula, apenas.
e) Largura da coluna, do comprimento do conteúdo da célula e da mesclagem
da célula.

573. Em uma classificação crescente, o MS Excel usa a ordem a seguir:


a) Células vazias, valores lógicos, textos, datas e números.
b) Células vazias, textos, valores lógicos, datas e números.
c) Números, valores lógicos, datas, textos e células vazias.
d) Números, datas, valores lógicos, textos e células vazias.
e) Números, datas, textos, valores lógicos e células vazias.

574. A respeito dos ambientes Windows XP e Windows Vista, julgue os itens a


seguir.
As contas de usuário permitem o compartilhamento de um computador com
várias pessoas e possibilitam, por meio do acesso protegido por nome de
usuário e senha, que arquivos e configurações pessoais de cada usuário sejam
protegidos.

( ) FALSA
( ) VERDADEIRA

253
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

575. A respeito dos ambientes Windows XP e Windows Vista, julgue o item a


seguir.
Denomina-se conta de usuário a coleção de dados que define um usuário para o
Windows, informando os arquivos e pastas que ele pode acessar, as alterações
que ele pode efetuar no computador e as suas preferências pessoais, como cor
de fundo da área de trabalho ou tema das cores.

( ) FALSA
( ) VERDADEIRA

576. No que se refere ao Internet Explorer e Outlook Express, julgue os itens


subseqüentes.
No Internet Explorer, ao acessar uma página por meio do protocolo seguro
HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário
é informado pelo navegador, mediante a exibição de um ícone contendo um
cadeado, de que a conexão é segura.

( ) FALSA
( ) VERDADEIRA

577. No que se refere ao Internet Explorer e Outlook Express, julgue os itens


subseqüentes.
No programa Outlook Express, os indicadores de mensagens de email enviadas
em propriedades alta e baixa são, respectivamente, o símbolo de seta azul para
baixo e o de exclamação em vermelho.

( ) FALSA
( ) VERDADEIRA

578. Acerca do Excel 2007, julgue o item abaixo


Considere que, em planilha em edição no Excel 2007, um usuário registre, nas
células C2, C3, C4, C5, C6 e C7, os seguintes valores, respectivamente: 10, 20,
20, 30, 50, 100. Nessa situação, caso o usuário selecione a célula C8, formate-a
com a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e, em seguida,
tecle , aparecerá nessa célula o valor 4,00.

( ) FALSA

254
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA

579. A respeito dos conceitos e aplicativos dos ambientes Microsoft Office e


BROffice, julgue os itens a seguir.
I. O Microsoft Word possui opções que permitem maior agilidade durante a
edição de documentos, por exemplo, evitando perdas de informações
digitadas ou formatações realizadas. Entre essas opções, os botões
permitem, respectivamente, recortar um objeto qualquer no
documento, como um trecho do texto ou uma imagem, copiar esse objeto
para a área de transferência e colar tal objeto em determinado local no
documento. Essas ações também podem ser realizadas com o uso das
teclas , respectivamente.

II. No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse


trecho aparecerá na tela do monitor com uma marcação, que pode ser
uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla
, o trecho selecionado será substituído por completo pelo caractere
referente à tecla pressionada.

III. No BROffice Writer, para se desfazer ou restaurar uma digitação, é


necessário, inicialmente, selecionar com o mouse o trecho do texto que
se deseja alterar e, em seguida, clicar os botões adequados na barra de
ferramentas ou acionar, respectivamente, as teclas
.

Está(ao) Corretas:

a) I, apenas
b) I e III, apenas.
c) I e II, apenas.
d) III, apenas.
e) I, II e III.

580. Acerca de navegação, correio eletrônico, grupos de discussão e


ferramentas de busca e pesquisa na Internet, julgue os itens que se
seguem.
I. Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário
acessa o servidor central de e-mail da Internet, chamado de cliente de e-

255
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

mail, o qual direciona as mensagens que possuem o endereço do usuário


reconhecido por sua senha pessoal e intransferível.

II. Uma das formas de busca de informações na internet utilizando os sítios


de busca, como o Google, é por meio da utilização de operadores
booleanos, os quais podem variar dependendo da ferramenta de busca
utilizada.

III. Um sítio de chat ou de bate-papo é um exemplo típico de grupo de


discussão em que os assuntos são debatidos em tempo real. Para essa
finalidade, a comunicação pode ser de forma assíncrona, o que significa
que é desnecessária a conexão simultânea de todos os usuários.

Está(ao) Corretas:

a) I, apenas
b) II, apenas.
c) I e II, apenas.
d) III, apenas.
e) I, II e III.

581. Com relação aos sistemas operacionais Windows XP e Linux, julgue os


próximos itens.
As informações de espaço livre em um disco rígido de uma máquina que tenha
instalado o sistema Windows XP podem ser obtidas a partir do menu Arquivo do
Windows Explorer, acessando-se a opção Propriedades, que exibe informações
específicas sobre a unidade selecionada.

( ) FALSA
( ) VERDADEIRA

582. Com relação aos sistemas operacionais Windows XP e Linux, julgue os


próximos itens.
O Linux é um sistema operacional que pode ser usado apenas em servidores,
não sendo adequado para a utilização em estações de trabalho do tipo PC. No
entanto, é um sistema cujo código-fonte fica disponível para alterações,
permitindo que os usuários contribuam para a sua melhoria.

( ) FALSA
( ) VERDADEIRA

256
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

583. Quanto ao uso seguro das tecnologias de informação e comunicação,


julgue o item que se segue.
As intranets são estruturadas de maneira que as organizações possam
disponibilizar suas informações internas de forma segura, irrestrita e pública,
sem que os usuários necessitem a autenticação, ou seja, de fornecimento de
nome de login e senha.

( ) FALSA
( ) VERDADEIRA

584. Quanto ao uso seguro das tecnologias de informação e comunicação,


julgue o item que se segue.
Uma das formas de bloquear o acesso a locais não autorizados e restringir
acessos a uma rede de computadores é por meio da instalação de firewall, o
qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas
estações de trabalho.

( ) FALSA
( ) VERDADEIRA

585. O sistema de arquivos de mais simples e compatível com praticamente


todos os sistemas operacionais Windows e também com dispositivos
como câmeras, palmtops, celulares e mp3 players denomina-se.
a) EXT3.
b) NTFS.
c) HPFS.
d) FAT32.
e) FAT16.

586. Na barra de endereços da janela do Windows Explorer, no sistema


operacional Windows XP, pode-se digitar
a) Endereços da Web, apenas.
b) Caminhos de pastas e arquivos, apenas.
c) Endereços da Web, caminhos de pastas e arquivos ou selecionar pastas no
botão de opções do lado direito da barra.
d) Endereços da Web ou selecionar pastas no botão de opções do lado direito
da barra, apenas.
e) Endereços da Web ou caminhos de pastas e arquivos, apenas.
257
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

587. A velocidade das redes de computadores normalmente é medida em


mebagits por segundo (Mbps), que pode ser indicada em gigabits por
segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com
velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de
a) 1000 Mbps ou 12,5 MB/s.
b) 1000 Mbps ou 125 Mb/s.
c) 125 Mbps ou 1024 MB/s.
d) 100 Mbps ou 1000 MB/s.
e) 12,5 Mbps ou 1024 MB/s.

588. Quanto aos aplicativos do ambiente BROffice, assinale a opção correta.


a) A opção Salvar Tudo do Writer permite salvar em um único documento todas
as alterações que foram feitas nele por um ou mais usuários.
b) No aplicativo Calc, é possível montar formulas de cálculo mais avançadas e
com opções que não existem no Excel, visto que o primeiro é um software
livre desenvolvido e disponibilizado para uso muito antes do último.
c) Ao se atualizar um documento no Writer, é possível desfazer as alterações
feitas, considerando o estágio em que ele foi salvo pela última vez, a partir do
comando Recarregar do menu Arquivo.
d) Uma das vantagens dos aplicativos da suíte BROffice é a ausência de
assistentes de produção de documentos, pois eles são de pouca ajuda e
confundem o usuário durante a edição de documentos ou apresentações,
visto que não possuem interface amigável ou uma linguagem próxima do
usuário.
e) Para se inserir uma nova fórmula no Calc, deve-se usar a opção Calcular do
menu Ferramentas.

589. Assinale a opção que contém apenas ferramentas de navegação e de


correio eletrônico utilizadas em redes de computadores.
a) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express.
b) Chat, ICQ, MSN, Twitter.
c) WAIS, Web, WWW, Finger.
d) Goher, Usenet News, Wais, Netnews.
e) Fórum, HomePage, Password, Usenet.

258
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

590. Assinale a opção correta com relação ao sistema operacional Windows 7.


a) O Windows 7 possui, aparente em todos os aplicativos que são executados
nesse sistema operacional, uma barra de ferramentas de janela padrão com
opções de abrir ou fechar arquivos ou pastas, acessar a unidade de rede e
ligar ou desligar.

b) A opção Mapear unidade de rede, acessada diretamente pelo ícone ,


permite identificar onde está localizado um arquivo que se deseja encontrar
na máquina em uso.
c) Por meio da opção Propriedades da barra de tarefas e do menu Iniciar do
Windows 7, é possível ter acesso rápido e imediato às opções Salvar,
Imprimir, Importar e Exportar os arquivos que são utilizados pelo usuário.
d) Em Propriedades de Disco Local (C:) do Windows 7, é possível ter acesso a
informações acerca da quantidade de espaço usado e de espaço livre no
HD. Também é possível acessar a ferramenta Limpeza de disco para
otimizar a distribuição de arquivos no HD.
e) O Painel de Controle do Windows 7 oferece um conjunto de ferramentas
úteis para que os usuários configurem suas tarefas básicas, como receber e
enviar e-mails, acessar os programas e as ferramentas de entretenimento e
acessar a pasta Meus documentos, entre outras.

591. Com relação ao uso da Internet e da Intranet, assinale a opção correta.


a) As intranets são destinadas ao uso em locais remotos, onde não se dispõe
de acesso a provedores de acesso à internet.
b) Para se realizar uma conexão à intranet, é necessário um provedor de
acesso instalado na máquina do usuário e um cabo de banda larga para a
transferência de arquivos de dados.
c) Na internet, o acesso dedicado é feito por meio de uma linha privativa, com
conexão disponível 24 horas por dia.
d) A conexão à internet por ondas de rádio permite a utilização de tecnologias
sem fio, para que se possa captar sinal e acessar diretamente as redes de
comunicação a partir de zonas rurais, mas requer que haja linhas telefônicas
fixas instaladas nas proximidades.
e) A internet, também denominada WWW, é uma única rede de computadores,
de abrangência mundial, formada por inúmeras intranets, as quais
disponibilizam as informações que trafegam na internet em tempo real.

592. Nos aplicativos do Windows XP, as letras sublinhadas nos nomes de


menu da Barra de Menus indicam que o acesso a um menu pode ser
realizado pelo teclado pressionando-se a tecla da letra sublinhada.
a) Apenas.
b) Simultaneamente com as teclas SHIFT+CTRL.
259
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Simultaneamente com a tecla SHIFT.


d) Simultaneamente com a tecla CTRL.
e) Simultaneamente com a tecla ALT.

593. Caso algum site não esteja preparado para o Internet Explorer 8, usar no
menu Ferramentas o item
a) Diagnosticar Problemas de Conexão.
b) Modo de Exibição de Compatibilidade.
c) Configurações de Filtragem InPrivate.
d) Navegação InPrivate.
e) Gerenciar Complementos.

594. Se existir a necessidade freqüente de trabalhar com arquivos que não


estão no computador principal (utilizando um computador portátil, por
exemplo), é possível sincronizar os arquivos com suas contrapartes no
computador principal após terminar o trabalho. No Windows XP esta
facilidade é possibilitada pelo uso específico
a) Da transferência de arquivos
b) Da Área de transferência.
c) Do Porta-arquivos.
d) Do gerenciador de tarefas
e) Do Porta-Documentos

595. É um dos utilitários do Windows XP que serve para analisar volumes


locais, além de localizar e consolidar arquivos para que cada um ocupe um
espaço único e contíguo no volume. Trata-se de
a) Volume
b) Desfragmentador
c) Compactador.
d) Restaurador do sistema
e) Informações do Sistema.

596. Em uma planilha do BrOffice.org 3.1 Calc foram colocados os números 3


e 7, respectivamente, nas células A1 e A2. Selecionando-se ambas as
células e arrastando-as pela alça de preenchimento disponível na A2, o
resultado A9 será
a) 15.
b) 18.
260
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) 28.
d) 35.
e) 42.

597. Duplicar Guia, Nova Janela e Nova Sessão estão disponíveis no Internet
Explorer 8 no menu
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Ferramentas.

598. Quando ativada a conexão com a Internet, o dispositivo que se encarrega


de estabelecer a comunicação física entre o computador e o provedor de
acesso é
a) O processador
b) A placa-mãe
c) O telefone
d) A placa de rede
e) O modem

599. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
No MS Word, a opção de inclusão de uma quebra de seção contínua possibilita,
na seção selecionada, atribuir alguns recursos de formatação, exclusivos à
seção desejada, sem que os mesmos recursos sejam efetivos nas demais
seções do documento, como formatação de colunas, margens e parágrafos.

( ) FALSA
( ) VERDADEIRA

600. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
As unidades de armazenamento que representam memórias permanentes do
computador são identificadas, no Windows, por uma letra seguida do sinal de
dois-pontos, como C:, A:, D: etc.
261
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSA
( ) VERDADEIRA

601. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
Um arquivo com extensão PPS representa um conjunto de slides de
apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou
seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo
usuário.

( ) FALSA
( ) VERDADEIRA

602. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
Ao se iniciar uma fórmula no MS Excel com o sinal de = indica-se que o
conteúdo de determinada célula será um cálculo, cujas operações, se houver
vários operadores aritméticos, serão resolvidas na seguinte sequência:
potenciação, multiplicação e divisão, adição e subtração respectivamente. O uso
de parênteses pode alterar a sequência de resolução de uma operação.

( ) FALSA
( ) VERDADEIRA

603. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
O uso da alça de preenchimento facilita, no MS Excel, o preenchimento de uma
planilha, a qual poderá ser arrastada para qualquer direção (acima, abaixo,
direita, esquerda ou diagonal), fazendo que o valor contido na célula de origem
seja copiado para as demais células.

( ) FALSA
( ) VERDADEIRA

262
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

604. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
Para adicionar ou remover programas do Windows, é fundamental que tal opção
seja executada por meio do item Adicionar ou Remover Programas, presente no
Painel de Controle. Portanto, não é recomendado simplesmente apagar a pasta
ou diretório onde está localizado o programa no HD da máquina do usuário,
mesmo que, com isso, o programa pare de funcionar.

( ) FALSA
( ) VERDADEIRA

605. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
No Windows, caso o usuário utilize o Internet Explorer para Ferramentas –
Opções da Internet, é acessar a Internet, no menu possível, por exemplo, excluir
cookies e arquivos temporários, que são geralmente baixados quando páginas
da Internet são acessadas, e que ficam guardados no computador do usuário.

( ) FALSA
( ) VERDADEIRA

606. Com relação a sistemas operacionais, aplicativos de edição de textos,


planilhas e apresentações nos ambientes Windows e Linux, julgue o item a
seguir
Na edição de slides, o Impress, do BrOffice, permite que os slides sejam
visualizados em estrutura de tópicos contendo apenas os textos dentro dos
slides, para facilitar a edição ou revisão de conteúdo.

( ) FALSA
( ) VERDADEIRA

607. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
A disponibilidade é um conceito muito importante na segurança da informação, e
refere-se à garantia de que a informação em um ambiente eletrônico ou físico
deve estar ao dispor de seus usuários autorizados, no momento em que eles
precisem fazer uso dela.
263
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSA
( ) VERDADEIRA

608. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
A biometria é um recurso bastante útil para garantir o acesso aos dados de
usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de
acesso, os quais demandam memorização, transporte dos tokens ou outras
formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve
estar presente diante do sistema de autenticação para garantir o seu acesso ao
ambiente eletrônico.

( ) FALSA
( ) VERDADEIRA

609. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
Um endereço IP é um identificador que uma rede pode ter para que ela seja
encontrada por um usuário. Todos os computadores de uma rede possuem,
assim, um mesmo endereço IP, o que garante o envio e recebimento de
mensagens para os computadores contidos nessa rede. O que muda na rede
são os endereços dos usuários, e não, o endereço dos computadores.

( ) FALSA
( ) VERDADEIRA

610. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
HTTP é o nome de um protocolo de comunicação de transferência de dados
entre computadores da Web, ou WWW (World Wide Web), que confere a ela a
possibilidade de se intercambiar dados de texto, imagens e sons entre seus
usuários.

( ) FALSA
( ) VERDADEIRA

264
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

611. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
O Google é um sistema de informação que possui grande capacidade de
armazenamento de arquivos, pois, por meio de uma palavra-chave, pode-se ter
acesso a sua base de dados e recuperar rapidamente um documento nele
armazenado.

( ) FALSA
( ) VERDADEIRA

612. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
O backbone, ou espinha dorsal, da Internet no Brasil é administrado por
empresas privadas que detêm o poder de exploração do acesso à Internet.
Essas empresas, também conhecidas como provedores de acesso, cobram uma
taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus
dados na rede.

( ) FALSA
( ) VERDADEIRA

613. Acerca de conceitos e modos de utilização da Internet e de intranets,


conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente.
Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e
seguro, as pessoas podem trocar informações entre si, de qualquer lugar do
mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.

( ) FALSA
( ) VERDADEIRA

614. No programa Microsoft Word, em sua configuração padrão, para


visualizar na tela do computador o texto exatamente como ele será
impresso, um usuário deverá utilizar o modo de exibição.
a) Estrutura de tópicos.
b) Estrutura do documento.
265
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Layout da Web.
d) Layout de impressão.
e) Normal.

615. Assinale a alternativa que apresenta o valor numérico obtido na célula B4


da planilha mostrada na figura a seguir, que está sendo elaborada com o
auxílio do programa Microsoft Excel, em sua configuração padrão,
sabendo que a expressão matemática =SE(B2>A3;MAIOR(B1:B3;1);
MENOR(A1:A3;2)) foi digitada nessa célula.

a) 2.
b) 3.
c) 5.
d) 7.
e) 11.

616. Assinale a alternativa cujas palavras completam, correta e


respectivamente, a afirmação a seguir.
Para apagar , de forma intercalada, vários arquivos de uma pasta cujo conteúdo
está sendo visualizado com o Windows Explorer, que integra o Microsoft
Windows XP, em sua configuração padrão, um usuário deverá acionar a tecla
______, selecionar os arquivos com o mouse e acionar a tecla _____.
a) Ctrl ... Delete.
b) Ctrl ... Escape.
c) End ... Page Up.
d) Shift ... Delete.
e) Shift ... Home.

617. Assinale a alternativa que contém a correta afirmação sobre os serviços e


recursos disponíveis aos usuários da Internet.
a) A World Wide Web é o nome do serviço que primeiro permitiu aos
internautas trocar mensagens eletrônicas.

266
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) O termo download refere-se às ferramentas de busca que são úteis para a


pesquisa de informações na rede.
c) Site é a localidade da Internet onde os spammers armazenam as mensagens
indesejáveis a serem postadas.
d) URL é a linguagem de marcação utilizada para produzir páginas Web que
podem ser interpretadas por browsers.
e) Um Hyperlink permite a um internauta migrar para outra página ou para outra
posição no mesmo documento.

618. Com relação ao compartilhamento de recursos do Windows 7, analise as


afirmativas a seguir e assinale a alternativa correta:
I. Dentre os recursos possíveis de compartilhar no Windows estão arquivos
e impressoras.

II. Quando um usuário compartilha uma impressora, automaticamente todos


os arquivos da pasta ―Minhas Impressoras‖ também são compartilhados
com permissão de leitura e escrita.

III. É possível compartilhar um arquivo com apenas um usuário da rede e


fornecer a esse usuário permissão apenas de leitura.

Está(ao) Correta(s)

a) Somente as proposições I e II estão corretas.


b) Somente as proposições II e III estão corretas.
c) Todas as proposições estão corretas.
d) Todas as proposições estão incorretas.
e) Somente as proposições I e III estão corretas.

619. São operações oferecidas pela calculadora do Windows 7, EXCETO:


a) Calcular a diferença entre duas datas.
b) Converter temperatura de Celsius para Fahrenheit.
c) Adicionar ou subtrair dias de uma data especificada.
d) Converter calorias em quilogramas.
e) Converter distancia de centímetros para metros.

620. Assinale a alternativa que indica um formato de endereço válido para


uma conta de e-mail:
a) joaquim@empresa@com@br.
b) www.joaquim.empresa.com.br
267
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) joaquim@empresa.com.br
d) http://joaquim.empresa.com.br
e) @joaquim.empresa.com.br

621. Suponha que um usuário receba, na empresa em que trabalha, uma


mensagem de e-mail vinda de um remetente desconhecido, com o seguinte
conteúdo:

268
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Com base nos conceitos de segurança da informação, assinale a alternativa que


indica o procedimento correto a ser realizado:

a) Clicar no link para atualizar os dados.


b) Enviar a mensagem para todos os funcionários da empresa e depois clicar
no link.
c) Copiar o endereço do link e colar na barra de endereços do navegador para
baixar a solução de segurança, pois dessa forma qualquer risco de fraude é
eliminado.
d) Copiar o link e repassar apenas essa parte aos demais funcionários da
empresa, eliminando assim qualquer risco de repassar conteúdo fraudulento.
e) Excluir a mensagem sem clicar no link e comunicar o ocorrido ao setor de
segurança da informação da empresa, se existir.

622. Considere que um usuário realize a seguinte seqüência de operações:


I. Selecionar toda a linha 2.

II. Com a linha ainda selecionada, clicar com o botão direito do mouse em
uma das células dessa linha.

III. No menu que aparece, clicar em ―Excluir‖.

Ao final dessas operações, o conteúdo da célula B4 será:

a) 180.
b) 600.
c) #REF.

269
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) 165.
e) 470.

623. De acordo com os recursos de cabeçalho e rodapé oferecidos pelo Word


2007, analise as opções a seguir e assinale a alternativa correta:
I. É possível criar cabeçalhos ou rodapés diferentes para páginas ímpares e
pares.

II. É possível remover o cabeçalho da primeira página, mandendo-o no


restante do documento.

III. É possível inserir uma figura no cabeçalho.

IV. É possível inserir número de página no rodapé.

Está(ao) Correta(s)

a) Apenas as proposições I, II e IV estão corretas.


b) Apenas as proposições II, III e IV estão corretas.
c) Apenas as proposições I e II estão corretas.
d) Apenas as proposições I e IV estão corretas.
e) Todas as proposições estão corretas.

624. Todas as alternativas indicam nomes de arquivos (incluindo a extensão)


que podem ser criados no Word 2007, EXCETO:
a) Prova 10 de junho.doc
b) Prova realizada no dia 10 de junho de 2010 no Colégio Educacional.doc
c) PROVA DO COLÉGIO EDUCACIONAL.doc
d) Prova_10_06_2010.doc
e) Prova 10/06.doc.

625. Assinale a opção que indica a forma de acessar o endereço de um


hiperlink contido em um documento contido em um documento do Word
2007, em sua instalação padrão:
a) Apenas clicar no hiperlink
b) Pressionar a tecla ALT e, mantendo-a pressionada, clicar no hiperlink.
c) Pressionar a tecla SHIFT e, mantendo-a pressionada, clicar no hiperlink.
d) Acionar a função HYPERLINK do menu ―Visualizar‖.
270
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Pressionar a tecla CTRL e, mantendo-a pressionada, clicar no hiperlink.

626. Na ferramenta de busca referente ao sítio www.google.com.br, clicando-


se o link Configurações da pesquisa, são exibidas várias opções relativas
às preferências do usuário durante a pesquisa. A opção Filtro SafeSearch.
a) Fornece sugestões na caixa de pesquisa.
b) Abre uma nova janela para os resultados de pesquisa.
c) Permite o bloqueio de páginas da Web que contenham conteúdo sexual
explícito.
d) habilita a escolha de idioma para o resultado da pesquisa.

627. No uso de correio eletrônico, o Filtro Antispam e Webmail permitem,


respectivamente
a) A remoção de vírus e a prevenção de mensagens indesejáveis.
b) a tradução de mensagens em uma determinada língua e o serviço de envio
de mensagens automáticas.
c) O compartilhamento de mensagens e o redirecionamento de mensagens.
d) o bloqueio de mensagens indesejáveis e o gerenciamento de e-mail por meio
de navegadores de Internet.

628. Memória RAM refere-se à


a) Memória principal, que faz a inicialização (boot) da máquina.
b) Memória principal, que é volátil.
c) Memória auxiliar, que precisa de energia elétrica para funcionar.
d) Memória somente de leitura, que é volátil.

629. Considerando o Windows XP Professional, assinale a alternativa


incorreta:
a) Para selecionar vários arquivos de uma só vez para cópia, deve-se
posicionar o cursor do mouse sobre cada um dos arquivos e pressionar as
teclas Ctrl (control) e C simultaneamente. Depois, na pasta de destino da
cópia, pressionar as teclas Ctrl (control) e V simultaneamente.
b) Uma das formas de se selecionar múltiplos arquivos distribuídos
aleatoriamente em uma pasta é clicar sobre um dos arquivos e, mantendo a
tecla Ctrl (control) pressionada, clicar sobre o ícone de cada um dos demais
arquivos desejadas.
c) Uma das formas de se selecionar múltiplos arquivos distribuídos
aleatoriamente em uma pasta é clicar sobre o primeiro arquivo , pressionar
271
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a tecla Shift e, depois, mantendo a tecla pressionada, clicar sobre o último


arquivo.
d) As teclas Alt e TAB, pressionadas simultaneamente, permitem alternar entre
diversos itens abertos na área de trabalho.
e) A tecla com o logotipo do ―Windows‖, que fica entre a tecla Ctrl (control) e a
tecla Alt, permite navegar com mais agilidade por ferramentas do sistema
operacional. Por exemplo, se pressionada junto com a tecla E, abre o
Windows Explorer; com a tecla R, abre a ferramenta ―Executar‖; e com a
tecla F1, abre o ―Centro de ajuda e suporte‖.

630. Para visualizar informações relativas ao hardware do computador


(propriedades do sistema), qual conjunto de ações deve ser feito a partir
da janela “Painel de Controle” do menu “Iniciar”?
a) Abrir ―Desempenho e manutenção‖, clicar sobre ―sistema‖ e abrir a aba
―hardware‖.
b) Abrir ―Adicionar dispositivo de hardware‖ e abrir a aba ―hardware‖.
c) Abrir a ―Central de segurança‖, clicar sobre ―sistema‖ e abrir a aba ―geral‖.
d) Logar-se como administrador da máquina e clicar com o botão direito em
qualquer ponto da tela para abrir o menu ―propriedades‖.
e) Abrir a ―janela de prompt de comando‖ e usar o comando ipconfig/all.

631. Considere a tela abaixo do OpenOffice-Writer, onde se lê texto sobre


memorial do judiciário gaúcho, extraído do site do TJ-RS.

272
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Quais os recursos utilizados no texto exibido?


a) Recurso Tabela com 3 colunas, alinhamento justificado e formatação com
marcador
b) Recurso Tabela com 3 colunas, alinhamento pela esquerda e formatação
com marcador
c) Recurso Colunas com 3 colunas, alinhamento justificado e formatação com
marcador
d) Recurso Colunas com 3 colunas, alinhamento pela esquerda e formatação
com marcador
e) Recurso Colunas com 3 colunas, alinhamento justificado e formatação com
Estrutura de tópicos

632. Considerando o texto digitado no OpenOffice-Writer e as configurações


indicadas na tela Localizar e Substituir, ambos reproduzindo abaixo,
quantas palavras serão substituídas após clicar no botão Substituir todos?

a) Nenhuma.
b) Uma.
c) Cinco.
d) Seis.

273
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Sete.

633. O Internet Explorer 7 possui uma funcionalidade que permite identificar


sites fraudulentos que se passam por sites institucionais com o objetivo
de recolher informações como números de cartões de crédito e CPF.
Esse recurso chama-se
a) Lista de favoritos.
b) Navegação com guias.
c) Proteção de certificado.
d) Filtro de pishing.
e) RSS feeds.

634. Quando da utilização de um agente de usuário de correio eletrônico,


como o Microsoft Outlook, pode-se enviar uma mensagem recebida, na sua
integralidade, sem que o originador da mensagem ou os demais
destinatários sejam informados. Esse procedimento chama-se
a) Responder.
b) Responder a todos.
c) Encaminhar.
d) Ocultar recebimento.
e) Responder em cópia oculta.

635. No Internet Explorer 7, que recurso permite a visualização em miniatura


de todas as guias abertas em uma única janela?
a) Guias de favoritos.
b) Gerenciador de janelas.
c) Janela de guias.
d) Guias rápidas.
e) Navegação oculta.

636. A máquina proposta por John Von Newman conta com componente
Unidade Aritmética e Lógica (ULA), cujos dados, após processados.
a) Podem ser armazenados diretamente na memória principal ou enviados
para um dispositivo de saída.
b) São armazenados unicamente na memória principal.
c) São armazenados, exclusivamente, na memória cache L1.
274
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Podem ser distribuídos nos diversos acumuladores existentes na máquina.


e) Não têm outro destino de armazenamento senão os registradores.

637. ASSEMBLER é o programa utilizado para executar os códigos fontes


criados em ASSEMBLY. No contexto da arquitetura de computadores em
camadas, esses termos estão fortemente associados à camada de nível
a) 1. microarquitetura.
b) 2. conjunto de instruções.
c) 3. sistema operacional.
d) 4. linguagem de montagem.
e) 5. linguagem orientada a problemas.

638. Em termos de armazenamento de dados, Blu-Ray e HD-DVD diferem do


disco de DVD tradicional
a) No comprimento de onda e na densidade de gravação.
b) Nos sulcos e áreas lisas dos processos de leitura e gravação.
c) Na densidade de gravação e tamanho físico dos discos.
d) Nos pits e lands presentes nos processos de leitura e gravação.
e) Na capacidade de armazenamento e tamanho físico dos discos.

639. Tecnologia que aumenta a frequência do clock para melhorar o


desempenho dos núcleos ativos, quando o processador detecta que está
abaixo de sua capacidade, temperatura ou limites:
a) HyperTransport.
b) Turbo Boost.
c) HyperThreading.
d) vPro.
e) ATI Stream.

640. É um modelo de memória que trabalha com voltagem de 1,5 V e possui


um buffer de 8 bits, elevando, dessa forma, seu pico de taxa de
transferência a 6400 MB/s:
a) DDR2-800.
b) QDDR4-100QF.
c) DDR2-1066.
d) DDR3-800.
e) DDR3-1066.

275
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

641. No Linux, para que o arquivo "exemplo.doc" tenha as permissões de


acesso configuradas, de modo que o dono tenha direitos totais, o grupo
dono somente tenha direito de leitura e os demais usuários nenhum
direito, o comando chmod, com números octais, que deve ser utilizado é:
a) chmod 327 exemplo.doc
b) chmod 431 exemplo.doc
c) chmod 534 exemplo.doc
d) chmod 637 exemplo.doc
e) chmod 740 exemplo.doc

642. Desde a última reformulação da política de backups, realizada pela


empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e
incrementais. Se dados forem perdidos, o processo de recuperação
necessitará:
a) Apenas do último backup incremental.
b) Pelo menos do último backup normal.
c) Do primeiro backup normal realizado após a reformulação.
d) Do último backup normal e do último backup incremental.
e) Do primeiro backup normal realizado após a reformulação e do último
backup incremental.

643. Se no ambiente Windows um arquivo foi marcado com o “atributo de


arquivamento” significa que
a) Uma cópia foi realizada por um backup normal.
b) Uma cópia foi realizada por um backup diferencial.
c) Uma cópia foi realizada por um backup incremental
d) O arquivo foi recuperado recentemente.
e) O arquivo foi alterado recentemente.

644. Há desktops que, por sua arquitetura, são projetados especificamente


para ambiente de virtualização. Nesse contexto, considere:
I. O gerenciamento é centralizado e as instalações são simplificadas.

II. Há dependência de hardware e dificuldade para a execução de backups.

276
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Há muito consumo de disco e de memória RAM.

IV. Os desktop podem ter recursos de hardware limitados.

Está(ao) Correta(s):

a) I, II e III, apenas.
b) I, III e IV, apenas.
c) II e IV, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

645. No LDAP, o modelo que define como os clientes podem acessar,


manipular e alterar as informações num diretório é o:
a) de segurança.
b) de informação.
c) funcional.
d) de nomes.
e) de esquema.

646. Em redes de computadores, é o tipo de ataque em que o espião


intercepta a comunicação entre dois usuários, de forma que o usuário A
comunique-se com ele mesmo pensando ser o usuário B, e o usuário B
também o faz, pensando ser o usuário A. Trata-se de:
a) SYN Flooding.
b) Pharming.
c) Man-in-The-Middle
d) DoS.
e) Spoofing.

647. Um filtro de pacotes é incapaz de:


a) Identificar comportamentos próprios de um Phishing.
b) Detectar pacotes inválidos pelo endereço IP de origem.
c) Detectar pacotes inválidos pelo endereço IP de destino.
d) Bloquear pacotes de entrada da porta UDP.
e) Bloquear pacotes de saída da porta FTP.
277
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

648. Na criptografia assimétrica:


a) Usa-se uma única chave para encriptar e decriptar mensagens.
b) Apenas a chave de encriptação é compartilhada.
c) Encriptação e decriptação são processos simples que exigem pouco
processamento.
d) Há suscetibilidade a quebras de segredo por meio da autenticação do
algoritmo 3DES.
e) A chave de encriptação é gerada pelo seu titular, por meio da função hash
MD5, exclusivamente.

649. Com relação ao conteúdo dos dados de um certificado digital, nele NÃO
consta:
a) A chave privada do titular do certificado.
b) O nome completo do titular do certificado.
c) O endereço de e-mail do titular do certificado.
d) O nome da autoridade certificadora.
e) A assinatura da autoridade certificadora.

650. Na comunicação de dados, os pacotes são individualmente


encaminhados entre nós da rede de computadores, por meio de ligações
de dados tipicamente partilhadas por outros nós. Tais pacotes são também
denominados:
a) Protocolos.
b) Layers.
c) Quadros de dados.
d) Datagramas.
e) Camadas.

651. Na comunicação de dados, é um protocolo orientado à conexão que


contém operações para estabelecer, reinicializar/encerrar conexão e
transmitir dados:
a) TCP (Transmission Control Protocol).
b) ICMP (Internet Control Message Protocol).
278
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) HDLC (High Level Data Link Control).


d) FDDI (Fiber Distributed Data Interface).
e) ADSL (Asymmetric Digital Subscriber Line).

652. Cut-through e store-and-forward são modos de operação típicos do:


a) Roteador
b) Hub.
c) Bridge.
d) Repetidor
e) Switch.

653. No ITIL, registrar e descrever todos os componentes da infra-estrutura de


TI é uma atividade do Gerenciamento:
a) De Incidentes.
b) De Configuração.
c) De Problemas.
d) Do Banco de Dados do Gerenciamento de Incidentes.
e) De Mudanças.

654. É uma atividade típica do Gerenciamento de Problemas:


a) Prevenir, proativamente, incidentes por meio da análise de tendências.
b) Cobrar por incidentes que excederam a janela de tempo aceitável.
c) Investigar e diagnosticar incidentes.
d) Gerenciar requisições de serviço.
e) Determinar a categoria de um incidente.

655. DROP é um comando utilizado para apagar um objeto do banco de dados


e é parte integrante do subconjunto da linguagem SQL denominado:
a) DML – Linguagem de Manipulação de Dados.
b) DTL – Linguagem de Transação de Dados.
c) DCL – Linguagem de Controle de Dados.
d) DDL – Linguagem de Definição de Dados.
279
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) DQL – Linguagem de Consulta de Dados.

656. Num banco de dados relacional:


a) As tuplas necessitam de informações em todas as colunas.
b) Quando um campo chave de uma tabela Y é inserido como um campo na
tabela X, diz-se que ele é uma chave primária na tabela X.
c) Um registro é um atributo de uma tabela.
d) Uma coluna é uma instância de uma tabela.
e) Os registros não precisam conter informações em todas as colunas.

657. A estrutura de dados composta por nós que apontam para o próximo
elemento da lista, com exceção do último, que não aponta para ninguém, é
denominada:
a) Fila.
b) Pilha.
c) Árvore.
d) Lista.
e) Grafo.

658. Em UML, ele é uma variação do diagrama de classes e utiliza quase a


mesma notação, exceto que os objetos são escritos com seus nomes
sublinhados e todas as instâncias num relacionamento são mostradas.
Trata-se do diagrama de:
a) Estado.
b) Objetos.
c) Sequência.
d) Colaboração
e) Atividade.

659. É uma tag HTML que conta com os atributos href e name para possibilitar
o estabelecimento de hiperligações (link), para outro trecho de um
documento, para outra página de Internet ou mesmo um endereço de e-
mail:
a) <a>.
b) <b>.
280
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) <meta>.
d) <head>.
e) <i>.

660. A arquitetura proposta por Von Neumann para computadores é composta


por:
a) Memória, Entrada e Saída.
b) Dados, Unidade de Controle e Unidade de Processamento.
c) Memória, Unidade de Controle e Unidade de Processamento.
d) Dados, Entrada e Saída.
e) Memória, Unidade de Controle, Entrada e Saída.

661. São características das memórias SRAM:


a) Velocidade baixa, não precisa de contínuos refrescamentos e alto custo por
byte armazenado.
b) Velocidade elevada, precisa de contínuos refrescamentos e alto custo por
byte armazenado.
c) Velocidade elevada, não precisa de contínuos refrescamentos e baixo custo
por byte armazenado.
d) Velocidade baixa, precisa de contínuos refrescamentos e baixo custo por
byte armazenado.
e) Velocidade elevada, não precisa de contínuos refrescamentos e alto custo
por byte armazenado.

662. Meio de criar um subsistema de armazenamento composto por vários


discos individuais, com a finalidade de ganhar segurança e desempenho
de si próprio. Trata-se do:
a) OVERLAY.
b) BANCO DE DADOS.
c) BACKUP.
d) RAID.
e) RIAD.

663. A interface que possui a transmissão de bits em série é:


a) ATAPI.
b) DATA.
281
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) SATA.
d) ATA.
e) PATA.

664. A ULA é responsável pelas operações:


a) De movimento entre os registradores.
b) De busca de instruções na memória.
c) De decodificações de instruções.
d) Lógicas e aritméticas.
e) De controle das memórias.

665. Uma instrução de microprocessador pode ser dividida em dois campos


denominados código de:
a) Acesso e operação.
b) Operação e dados.
c) Instrução e dados.
d) Operação e instrução.
e) Operação e operando.

666. O Windows XP é um sistema operacional de:


a) 32 e 64 bits.
b) 64 e 96 bits.
c) 0 e 32 bits.
d) 64 e 128 bits.
e) 128 e 256 bits.

667. No sistema operacional Windows XP, a sigla ICS significa:


a) Internet Connection Software.
b) Internet Command Sharing.
c) Information Connection Software.
d) Information Command Software.
e) Internet Connection Sharing.

282
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

668. No contexto da arquitetura, o Linux é um núcleo:


a) Bilítico.
b) Trilítico.
c) Quadrilítico.
d) Não-referencial.
e) Monolítico.

669. No Linux, a ordem em que as permissões devem aparecer é:


a) r w x
b) r x w
c) w r x
d) w x r
e) x r w

670. O comando que configura as permissões no Linux é o:


a) Chmod
b) Chcommand
c) Chpermisson
d) Chchange
e) Chlinux

671. NÃO é um sistema de arquivos suportado pelo Linux:


a) FAT.
b) NTFS.
c) LNX.
d) JFS.
e) XFS.

672. LDAP é o acrônimo de:


a) Lightweight Data Access Protocol.
b) Lightweight Directory Action Protocol.
c) Lightweight Directory Access Process.
d) Lightweight Data Access Process.
e) Lightweight Directory Action Process.

283
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

673. Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP,


normalmente pela porta padrão: 389, TCP. Este envia requisições para o
servidor, o qual devolve res-postas. NÃO é uma operação básica:
a) Bind.
b) Unbind.
c) Drop.
d) Add.
e) Delete.

674. NÃO é uma vantagem do LDAP:


a) Padrão Aberto.
b) Facilidade de instalação e manutenção.
c) Delegação de autoridade e permissão via ACL no próprio servidor.
d) Monoplataforma.
e) Opções de fornecedores de solução.

675. A certificação digital funciona com base em um documento eletrônico e


em um recurso, que são denominados, respectivamente, de:
a) Certificado de dado digital seguro e rastreamento digital.
b) Certificado digital e assinatura digital.
c) Segurança digital e informação digital.
d) Segurança digital e dado digital.
e) Certificado de segurança e informação digital.

676. É conveniente que cada nação conte com uma Infra estrutura de Chaves
Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para
que a certificação digital tenha amparo legal e forneça benefícios reais à
sua população. No Brasil, o órgão que tem essa finalidade é o:
a) ICP-Brasil.
b) CIP-Brasil.
c) IPC-Brasil.
d) PCI-Brasil.
e) PIC-Brasil.

284
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

677. A assinatura digital é um mecanismo eletrônico que faz uso de


criptografia, mais precisamente das chaves:
a) Primárias.
b) Criptográficas.
c) Secundárias.
d) Terciárias.
e) De segurança.

678. Infectam arquivos de programas Word, Excel, Power Point e Access,


também aparecendo em outros arquivos. São os vírus:
a) De mutação.
b) Polimórficos.
c) De split.
d) De boot.
e) De macro.

679. No contexto da segurança, pode ser definida como a fraqueza ou


deficiência que pode ser explorada. Trata-se de:
a) Mutação.
b) Ameaça.
c) Vulnerabilidade.
d) Contingência.
e) Probabilidade.

680. Rede que tem como principal característica a possibilidade de acesso


exclusivo de uma empresa, utilizando recursos da Internet:
a) Intranet.
b) Networking.
c) MAN.
d) DWAN.
e) Extranet.

285
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

681. O sistema operacional precisa apresentar a cada usuário uma interface


que aceita, interpreta e, então, executa comandos ou programas do
usuário. Essa interface é:
a) UNIX.
b) DOS.
c) MS-DOS.
d) SHELL.
e) SUN.

682. O sistema operacional é construído como uma série de módulos, sendo


que cada módulo é responsável por uma função. NÃO é um módulo de um
sistema operacional multiusuário:
a) Núcleo ou Kernel.
b) Gerenciador de gravação.
c) Escalonador ou Scheduler.
d) Gerenciador de arquivo.
e) Gerenciador de processo.

683. Os atributos básicos da segurança da informação são:


a) Confidencialidade, Integridade e Direcionamento.
b) Comunicabilidade, Integridade e Disponibilidade.
c) Confidencialidade, Integridade e Disponibilidade.
d) Confidencialidade, Interface e Disponibilidade.
e) Comunicabilidade, Interface e Disponibilidade.

684. O TCP é um protocolo que trabalha na camada de


a) Aplicação.
b) Transporte.
c) Rede.
d) Enlace.
e) Física.

685. O roteador (ou router) é um equipamento utilizado em redes de maior


porte. Ele é mais "inteligente" que o switch pois, além de poder fazer a
286
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

mesma função deste, também tem a capacidade de escolher a melhor rota


que um determinado pacote de dados deve seguir para chegar a seu
destino. Os dois tipos de roteadores são:
a) Estáticos e Dinâmicos.
b) Simples e Diferenciados.
c) Únicos e Duplos.
d) Físicos e Abstratos.
e) Monotarefa e Multitarefa.

686. O controle de acesso pode ser divido em:


a) Centralizado e Uniforme.
b) Uniforme e Distribuído.
c) Descentralizado e Uniforme.
d) Descentralizado e Distribuído.
e) Centralizado e Distribuído.

687. Na placa-mãe alguns componentes já vêm instalados e outros serão


conectados na sua placa de circuito. Um exemplo típico de componente
que já vem, nativamente, instalado na placa-mãe é:
a) Processador.
b) Memória RAM.
c) Disco rígido.
d) Gravador de DVD.
e) Chipset.

688. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é


INCORRETO afirmar que possuem
a) Sistema operacional de código aberto.
b) Sistema operacional multiusuário e multitarefa.
c) Suporte a vários sistemas de arquivos.
d) Restrição de acesso a usuários, arquivos e pastas (diretórios).
e) Administração e assistência remotas.

287
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

689. Nos processadores de texto Word e BrOffice.org Writer, são comandos


com funções e nomes idênticos:
a) Copiar, Controlar alterações e Mapa do documento.
b) Pesquisar arquivo, Salvar como e Visualizar página da Web.
c) Ir para, Recortar e Diminuir recuo.
d) Layout de impressão, Hyperlink e Copiar.
e) Centralizar, colar e limites da tabela.

690. No BrOffice.Org Impress,


a) Slides Mestres existem para slides, notas e folhetos.
b) Inexistem opções de cabeçalho e rodapé.
c) A exibição de miniaturas dos slides é obtida por meio do comando
Classificador de slide, disponível no menu Exibir.
d) O comando Layout de slide, disponível no menu Formatar, abre o painel
Layout de slide no painel tarefas.
e) O comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de
um objeto selecionado.

691. Em relação à Internet e à Intranet, é INCORRETO afirmar:


a) Ambas empregam tecnologia padrão de rede.
b) Há completa similaridade de conteúdo em ambos os ambientes.
c) A Intranet tem como objetivo principal agilizar a implantação de processos,
promover a integração dos funcionários e favorecer o compartilhamento de
recursos.
d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público
de interesse.
e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que
a Intranet pode englobar compartilhamento de informações de usuários
internos à empresa.

692. No contexto da Internet, é o responsável pela transferência de hiper texto,


que possibilita a leitura das páginas da Internet pelos programas
navegadores:
a) HTTP
b) POP
c) SMTP
d) TCP
e) FTP
288
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

693. No que se refere aos recursos existentes em navegadores da Internet,


considere:
I. Mecanismo de busca interna na página, conhecida como find as you
type. À medida que a palavra é digitada, todas as ocorrências vão sendo
exibidas e destacadas na página, simultaneamente.

II. Navegação tabulada, também chamada de navegação por abas, que


permite ao usuário abrir diversas páginas em uma mesma janela, tendo
na parte superior um índice com a aba de cada página.

III. Uma palavra qualquer, digitada aleatoriamente na barra de endereço,


aciona um motor de busca que traz o resultado da pesquisa na Internet.

Em relação ao Internet Explorer e ao Mozilla Firefox, é correto afirmar:

a) Todos os itens são recursos apenas do Internet Explorer.


b) Todos os itens são recursos apenas do Mozilla Firefox.
c) Todos os itens são recursos de ambos os navegadores.
d) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla
Firefox.
e) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla
Firefox.

694. É o ataque a computadores que se caracteriza pelo envio de mensagens


não solicitadas para um grande número de pessoas:
a) Spywares.
b) Trojan.
c) Worms.
d) Spam.
e) Vírus.

695. No contexto de segurança do acesso a distância a computadores, é o


processo que encapsula o pacote de dados, previamente protegido por
mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma
rede pública até chegar ao seu destino, onde é desencapsulado e tornado
legível. Trata-se de
289
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Autenticação.
b) Gerenciador de chaves digitais.
c) Conexão segura.
d) Criptografia.
e) Tunelamento.

696. Marque a alternativa que indica a função das teclas de atalho ALT e TAB
no Sistema Operacional Windows XP:
a) Alterna entre as janelas abertas.
b) Alinha o texto selecionado, num editor de texto adaptado ao Windows XP, à
direita.
c) Ativa a tela de Boas Vindas do Windows XP.
d) Ativa o modo de Espera do Windows XP

697. Tecla que aciona o modo da caixa alta do teclado fazendo com que todos
os caracteres do tipo letra, digitados após seu acionamento, sejam
exibidos em sua forma maiúscula:
a) TAB
b) SHIFT
c) HOME
d) CAPS LOCK

698. Observe a seguinte figura extraída da barra de menu do Microsoft Word


2007:

Marque a alternativa que coloca em negrito um texto selecionado.


a) O ícone número 1
b) O ícone número 2
c) O ícone número 3
d) O ícone número 4

290
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

699. Observe a seguinte figura extraída da barra de menu do Microsoft Word


2007:

Marque a alternativa que possibilita ao usuário mudar o tamanho da fonte.


a) O objeto número 1.
b) O objeto número 2.
c) O objeto número 3.
d) O objeto número 4.

700. Marque a alternativa que indica o procedimento a ser seguido para


imprimir um documento no Microsoft Excel 2007.
a) Tecla de atalho CTRL e I.
b) Botão Office – Imprimir.
c) Menu Layout da Página – Imprimir.
d) Tecla de atalho ALT e P

701. Observe a seguinte figura extraída da barra de menu do Microsoft Word


2007.

Marque a alternativa que indica a função do ícone da figura acima.


a) Editar
b) Recortar
c) Colar
d) Copiar

702. Observe a figura abaixo que foi extraída do Microsoft Word 2007.

291
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Marque a alternativa que contém a função do ícone número 3.


a) Colocar um texto selecionado em Itálico.
b) Colocar um texto selecionado em sublinhado.
c) Colocar um texto selecionado em sobrescrito
d) Colocar um texto selecionado em minúsculo.

703. Marque a alternativa que contem o procedimento de salvar um


documento no Microsoft Word 2003.
a) Menu Editar – Opção Salvar.
b) Menu Arquivo – Opção Gravar arquivo.
c) Menu Arquivo – Opção Salvar.
d) Menu Salvar – Opção Arquivo.

704. Uma função básica em um computador é o procedimento de desligá-lo


via Sistema Operacional (SO). De acordo com essa afirmação, marque a
alternativa que permite o desligamento de um computador via SO.
a) Menu Iniciar – opção Fazer Logoff.
b) Menu Iniciar – opção Hibernar.
c) Menu Iniciar – opção Alternar.
d) Menu Iniciar – opção Desligar.

705. Uma Tarefa muito útil na manipulação de texto é o processo de


localização de palavras dentro de um documento. O Microsoft Word 2007
permite tal função. Marque a alternativa que contém a tecla ou combinação
de teclas que permite a localização de palavra do Word.
a) F3.
b) ALT e F.
c) CTRL e F.
d) CTRL e L.

706. Em relação ao sistema operacional Linux, todas as afirmativas abaixo


estão corretas EXCETO:
292
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) O núcleo do sistema operacional Linux foi desenvolvido originalmente por


Linus Torvalds.
b) O comando ―ls‖ é usado para listar o conteúdo de um diretório.
c) Linux também é o nome de uma versão do sistema operacional Windows.
d) Debian, Suse e Ubuntu são nomes de distribuições Linux.

707. Considere uma planilha do Microsoft Excel, versão português do Office


XP, com as seguintes células preenchidas, conforme a figura abaixo:

Analise as seguintes afirmativas sobre o resultado de fórmulas com estas


células:
I. O resultado da fórmula ―=SE(B1>A1;―B1>A1‖;―B1<=A1‖)‖ será ―B1>A1‖.

II. O resultado da fórmula ―=SE(B2>A2;1;B2<=A2)‖ será ―VERDADEIRO‖.

III. O resultado da fórmula ―=SE(A3=B3;A3;B3)‖ será ―B3‖.

São VERDADEIRAS as afirmativas:


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e II.

708. Em relação ao Microsoft Excel, versão português do Office XP, todas as


afirmativas estão corretas, EXCETO:
a) O botão da barra de ferramentas correspondentes à opção ―AutoSoma‖.
b) CTRL+A abre a ―Janela de Ajuda‖ do Microsoft Excel.
c) A função ―SOMA‖ é utilizada para somar todos os números em um intervalo
de células.
d) Formatação condicional é um formato que o Microsoft Excel aplica
automaticamente a células se uma condição especificada for verdadeira.

293
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

709. Analise as seguintes afirmativas sobre a janela acionada pelo menu


“Formatar Marcadores e numeração...” do Microsoft Word, versão
português do Office XP:
I. A guia ―Com marcadores‖ permite definir o tipo de marcador utilizado em
um texto organizado em uma estrutura de tópicos.

II. A guia ―Numerada‖ permite definir um texto em uma estrutura de tópicos


organizada seqüencialmente por números ou letras.

III. A guia ―Vários níveis‖ permite definir diferentes estilos de lista para um
texto organizado em uma estrutura de tópicos.

São VERDADEIRAS as afirmativas:

a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

710. Em relação aos ícones das barras de ferramentas do Microsoft Word,


versão português do Office XP, todas as afirmativas estão corretas
EXCETO:
a) Exibe as informações que precisam ser preenchidas para que o
documento atual seja enviado por e-mail para um ou mais destinatários.
b) Inicia a verificação de ortografia e gramática.
c) Define o nível de zoom para exibição do documento atual.
d) Cria um novo documento de texto.

711. São opções disponíveis do menu “Tabela Inserir” do Microsoft


Word, versão português do Office XP, EXCETO:
a) Tabela.
b) Linhas acima.
c) Colunas à esquerda.
d) Bordas e sombreamento.
294
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

712. Analise as seguintes afirmativas sobre as teclas de atalho do Windows


Explorer no Microsoft Windows XP, versão português:
I. ―CTRL+X‖ recorta o conteúdo selecionado para a área de transferência.

II. ―CTRL+S‖ selecionar todo conteúdo de uma pasta.

III. ―CRTL+C‖ copia o conteúdo selecionado para a área de transferência.

São VERDADEIRAS as afirmativas:

a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.

713. São opções disponíveis no menu “Ferramentas” do Windows Explorer no


Microsoft Windows XP, versão português, EXCETO:
a) Mapear a unidade de rede.
b) Opções de pasta.
c) Sincronizar.
d) Escolher detalhes.

714. Observe a imagem.

No Microsoft Word 2007, em sua configuração padrão, o grupo Zoom, com


opções para especificar o nível de zoom de visualização de um documento,
está dentro da guia
a) Exibição.
b) Editar.
c) Início.
d) Layout de página.
e) Revisão.

295
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

715. Tem-se o documento a seguir, editado no Microsoft Word 2007, em sua


configuração original, com o modo Mostrar/Ocultar parágrafo ativado.

O símbolo que aparece no final da linha 7( ) indica uma quebra de linha


forçada. Essa quebra é possível através da combinação das teclas
a) Alt+Ctrl
b) Ctrl+Enter
c) Shift+Enter
d) Enter+Return
e) Ctrl+Tab

716. Tem-se o seguinte controle do Microsoft Excel 2007, em sua configuração


padrão.

O ícone destacado com um círculo, tem como função


a) Mesclar células adjacentes, concatenando o conteúdo de todas as células e
alinhando o conteúdo da nova célula mesclada à esquerda.
b) Mesclar células não adjacentes, preservando apenas o conteúdo da primeira
célula (superior esquerda) e centralizando o conteúdo na nova célula
mesclada.
c) Mesclar células adjacentes, concatenando o conteúdo de todas as células e
centralizando o conteúdo na nova célula mesclada.

296
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Mesclar células não adjacentes, concatenando o conteúdo de todas as


células e centralizando o conteúdo na nova célula mesclada
e) Mesclar células adjacentes, preservando apenas o conteúdo da primeira
célula (superior esquerda) e centralizando o conteúdo na nova célula
mesclada.

717. Considerando o Microsoft Excel 2007, em sua configuração padrão,


assinale a alternativa que apresenta o resultado da fórmula
=PROCV(10;B2:D9;3;VERDADEIRO), aplicada na planilha a seguir.

a) R$ 0,00
b) R$ 500,00
c) R$ 800,00
d) Vídeo Game
e) #N/A

718. Observe a imagem.

No Microsoft Excel 2007, em sua versão original, o botão Microsoft Office,


destacado na imagem apresentada, abre um menu contendo, entre outras,
as opções
a) Compartilhar, Fechar, Publicar, Sair.
b) Novo, Abrir, Salvar como, Imprimir.
c) Merge de documentos, Abrir aplicativo Microsoft Office, Desempenho,
Tamanho do documento.

297
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Propriedades, Versões, Copiar, Colar.


e) Ajuda, Sobre o Microsoft Excel, Assistente do Microsoft Excel, Congelar
painéis.

719. No Microsoft Powerpoint 2007, em sua configuração original, quando


uma AutoForma é selecionada, é exibido um pequeno círculo preenchido,
na parte superior dessa AutoForma. Esse círculo, quando clicado com um
clique simples, permite que

a) A AutoForma seja redimensionada.


b) A AutoForma seja reposicionada em outra parte do slide.
c) A AutoForma seja rotacionada (girada).
d) Seja Criada uma ação para a AutoForma.
e) Seja possível configurar uma animação específica para a AutoForma.

720. No navegador Microsoft Internet Explorer 6, em sua configuração padrão,


quando o cursor do mouse assume o formato de uma mão com o dedo
indicador em destaque, isso representa que trata-se de
a) Um Link.
b) Uma caixa de texto.
c) Uma caixa de seleção múltipla.
d) Uma janela que pode ser movimentada para outra posição na tela.
e) Uma operação bloqueada, sem resultado efetivo.

721. A busca antecipada de instruções é uma técnica utilizada nos


processadores dos microcomputadores atuais, de forma a acelerar a
execução de um programa. As instruções são pré-carregadas da memória:
a) Principal para a memória virtual.
b) Principal para a memória cache.
c) Virtual para a memória principal.
d) Cache para a memória principal.

298
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Cache para a memória virtual.

722. O padrão de rede local no qual os dispositivos não necessitam de fios


para comunicação entre si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.

723. No processador de texto do Microsoft Office o texto selecionado pode ser


sublinhado utilizando simultaneamente as teclas Crtl + S e negritado
utilizando simultaneamente as teclas Crtl + N. no processador de texto do
BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as
teclas,
a) Crtl + S e Crtl + N
b) Crtl + S e Crtl + B
c) Crtl + U e Crtl + B
d) Crtl + U e Crtl + N
e) Crtl + _ e Crtl + -

724. PowerPoint é um programa do Microsoft Office utilizado para edição e


exibição de apresentações gráficas. Seu equivalente no BrOffice é o
BrOffice.org
a) Base.
b) Draw.
c) Math.
d) Impress.
e) Writer.

725. Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de:


a) Download.
b) TCP.
c) FTP.
d) HTML.
299
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Upload.

726. As instruções que uma CPU necessita para executar um programa são
buscadas
a) Nas interfaces USB
b) No disco rígido
c) Na memória
d) No drive de DVD
e) No barramento de endereços

727. No Windows XP, uma das funções do Windows Explorer é organizar


arquivos e pastas através de operações disponíveis em menus e botões.
Uma operação NÂO disponível no Explorer é:
a) Copiar.
b) Salvar.
c) Recortar.
d) Renomear.
e) Colar.

728. No BrOffice.org 2.2 writer, o menu Arquivo conta com a opção de


exportar diretamente para um formato especificamente identificado. Tal
opção é identificada por Exportar como

a) DOC...
b) XLS...
c) WRI...
d) SWF...
e) PDF...

729. No BrOffice.Org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma


dos valores das células
a) A1, B1, C1, A2, B2, C2 e B3.
b) A1, B1, C1, A2, B2, C2, ignorando B3.
c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
300
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.


e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.

730. Em relação a correio eletrônico, é correto afirmar:


a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão
restritos a destinatários do território brasileiro, apenas.
b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico
tem seu tamanho máximo limitado a dez caracteres.
c) O web mail é um aplicativo que permite o envio e a recepção de mensagens
de correio eletrônico, desde que não exista anexos nessas mensagens.
d) Todo programa de correio eletrônico disponibiliza funcionalidades que
permitem encaminhar uma mensagem recebida a um ou a vários endereços
de correio eletrônico.
e) Todo programa de correio eletrônico possui mecanismos que detectam e
bloqueiam mensagens infectadas por vírus de computador.

731. De acordo com a planilha abaixo, do Microsoft Excel, responda o item a


seguir:

A fórmula aplicada na célula D9 foi:

301
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) =SOMAPRODUTO(C4;C5;C6;C7;C8).
b) =MÉDIA(C4;C5;C6;C7;C8).
c) =SOMA(C4;C5;C6;C7;C8).
d) =CONT.NÚM(C4;C5;C6;C7;C8).
e) =BDV(C4;C5;C6;C7;C8).

732. De acordo com a planilha a seguir, do Microsoft Excel, responda o item.

Na célula C16, para somar os valores de C4 a C15, basta clicar, após


selecionar de C4 a C16, num dos ícones a seguir. Assinale-o.

a)

b)

302
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c)

d)

e)

733. No Internet Explorer, para aumentar a visualização da página, sem alterar


as barras de ferramentas, basta clicar em conjunto as teclas:
a) Ctrl, Alt e #.
b) Ctrl e >.
c) Alt e >.
d) Alt e +.
e) Ctrl e +.

734. Se você receber um e-mail de um remetente desconhecido, solicitando


que abra um documento anexo, de nome orçamento.doc, o melhor
procedimento a tomar é
a) Executar o arquivo e depois submetê-lo a um antivírus.
b) Apagar permanentemente o e-mail sem executar o arquivo.
c) Manter o e-mail em sua caixa de entrada e só executar o arquivo quando não
estiver conectado à rede.
d) Mover a mensagem para a pasta Lixo Eletrônico, pois nela o antivírus é mais
rigoroso.
e) Aplicar regras a essa mensagem, deslocando o e-mail para uma pasta
apropriada a esse remetente.

735. Os microcomputadores e notebooks atuais normalmente utilizam


processadores de dois grandes fabricantes, da Intel e da AMD. Dentre os
processadores da Intel se encontram as famílias de produtos
303
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) PENTIUM, CELERON E ATOM.


b) PENTIUM, CORE E ATHLON.
c) CORE, ATHLON E CELERON.
d) CORE, SEMPRON E TURION.
e) ATHLON, CELERON E TURION.

736. Os monitores de vídeo utilizados pelos computadores são construídos


com tecnologias apropriadas para formação de imagens projetadas em
telas. NÂO representa uma tecnologia para construção de monitores
a) A sigla CRT.
b) A sigla LCD.
c) A sigla OLED.
d) O termo RECEIVER.
e) O termo PLASMA.

737. Ao personalizar a área de trabalho do Windows XP, aumentando a


resolução da tela do computador, a capacidade quanto a quantidade
exibidas ao mesmo tempo será
a) Maior e o tamanho dos elementos da tela serão menores, exceto os textos.
b) Maior e o tamanho dos elementos da tela serão menores, inclusive os textos.
c) A mesma e o tamanho dos elementos da tela serão maiores, exceto os
textos.
d) Menor e o tamanho dos elementos da tela serão maiores, exceto os textos.
e) Menor e o tamanho dos elementos da tela serão maiores, inclusive os textos.

738. Ao selecionar “Mostrar o relógio” nas propriedades da “Barra de tarefas”


do Windows XP, a hora do computador será exibida especificamente na
área de:
a) Links.
b) Trabalho.
c) Notificação.
d) Inicialização rápida.
e) Botões de tarefas.

304
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

739. Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas.


Para que a primeira linha desta tabela seja uma única célula que conterá o
título da tabela, deve-se
a) Posicionar o cursor na primeira linha e inserir uma nova linha acima.
b) Selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha.
c) Posicionar o cursor na segunda linha e dividir a tabela.
d) Selecionar as células da primeira linha e mesclar células.
e) Posicionar o cursor na primeira célula e expandir célula em linha.

740. Sobre correio eletrônico, considere que:


I. Um webmail exige o protocolo POP para receber as mensagens e o
protocolo SMTP para enviar as mensagens.

II. Ao utilizar um programa cliente de e-mail as mensagens podem ser lidas


de qualquer computador por meio de um navegador.

III. O MIME é uma norma da Internet para formatação de mensagens que


permite o envio de arquivos de qualquer tipo em e-mail.

Está correto o que se afirma em

a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.

741. O transporte de páginas Web entre um servidor e um cliente da Internet é


realizado pelo protocolo
a) BROWSER
b) HTTP
c) HTML
d) TCP
e) IP

305
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

742. Com relação aos conceitos de componentes funcionai e dispositivos de


entrada e saída de computadores, marque (V) se a assertiva for verdadeira,
ou (F) se a assertiva for falsa.
Apesar de o dispositivo USB 2.0 ter velocidade superior à da versão anterior,
USB 1.1, ele é compatível com dispositivos que funcionam com o USB 1.1,
desde que a taxa de transferência de dados desses dispositivos não ultrapasse
1,5 Mbps.

( ) FALSA
( ) VERDADEIRA

743. Acerca dos conceitos de componentes funcionais e dispositivos de


entrada e saída de computadores, marque (V) se a assertiva for verdadeira,
ou (F) se a assertiva for falsa.
Os dispositivos de entrada e saída usam 1 byte como unidade padrão de
transferência de dados, isto é, transferem 1 byte de dados por vez.

( ) FALSA
( ) VERDADEIRA

744. Considerando o Windows XP, marque (V) se a assertiva for verdadeira, ou


(F) se a assertiva for falsa.
Caso a troca rápida de usuários esteja ativada, quando o usuário fizer logoff e
outro, logon, os programas do primeiro permanecerão sendo executados no
computador.

( ) FALSA
( ) VERDADEIRA

745. Tendo em vista o Windows XP, marque (V) se a assertiva for verdadeira,
ou (F) se a assertiva for falsa.
Quando colocado no modo de espera, o computador muda para o estado de
baixo consumo de energia, passando a gravar, em arquivo especial do disco
rígido, tudo que está em memória.

( ) FALSA
306
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA

746. Com relação aos aplicativos que compõem os pacotes BrOffice.org e


Microsoft Office, marque (V) se a assertiva for verdadeira, ou (F) se a
assertiva for falsa.
Para que um arquivo criado no Word versão 2007 seja editado usando-se uma
versão anterior do Word, é necessário que exista, instalado no computador,
conversor compatível para essa finalidade.

( ) FALSA
( ) VERDADEIRA

747. Acerca dos aplicativos que compõem os pacotes BrOffice.org e Microsoft


Office, marque (V) se a assertiva for verdadeira, ou (F) se a assertiva for
falsa.
No PowerPoint 2007, a tecla S pode ser usada para parar ou reiniciar uma
apresentação automática que esteja em andamento.

( ) FALSA
( ) VERDADEIRA

748. Considerando os aplicativos que compõem os pacotes BrOffice.org e


Microsoft Office, marque (V) se a assertiva for verdadeira, ou (F) se a
assertiva for falsa.
No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha
podem ser classificadas em ordem alfabética, numérica ou de data.

( ) FALSA
( ) VERDADEIRA

749. Em relação aos mecanismos de segurança, marque (V) se a assertiva for


verdadeira, ou (F) se a assertiva for falsa.
A criação de backups no mesmo disco em que estão localizados os arquivos
originais pode representar risco relacionado à segurança da informação.

( ) FALSA
( ) VERDADEIRA

307
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

750. Acerca dos mecanismos de segurança da informação, marque (V) se a


assertiva for verdadeira, ou (F) se a assertiva for falsa.
Em uma empresa cujas estações da rede de computadores utilizam Windows
XP Professional, não é recomendado o compartilhamento de arquivos entre
usuários, visto que esse procedimento expõe a todos os usuários os dados que
estejam armazenados no computador compartilhado.

( ) FALSA
( ) VERDADEIRA

751. Tendo em vista os mecanismos de segurança da informação, marque (V)


se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
Para se abrirem arquivos anexados a mensagens recebidas por correio
eletrônico, sem correr o risco de contaminar o computador em uso, é
necessário habilitar o firewall do Windows.

( ) FALSA
( ) VERDADEIRA

752. Acerca do gerenciamento de arquivos, marque (V) se a assertiva for


verdadeira, ou (F) se a assertiva for falsa.
No Windows Explorer do Windows XP, ao se efetuar a ação de mover um
arquivo que esteja aberto, de uma pasta para outra, esse arquivo é
automaticamente salvo, fechado e, em seguida, transferido para a pasta de
destino.

( ) FALSA
( ) VERDADEIRA

753. Com relação ao gerenciamento de arquivos, marque (V) se a assertiva for


verdadeira, ou (F) se a assertiva for falsa.
Para atribuir uma letra a uma pasta (ou computador da rede), a qual será
reconectada automaticamente sempre que o usuário efetuar logon, é suficiente
executar o procedimento descrito a seguir, na seqüencia indicada.

I. Abrir a pasta Meu Computador, no menu Ferramentas;


II. Clicar em Mapear unidade de rede;

308
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Selecionar uma letra de Unidade; em Pasta, digitar o nome do servidor e


o nome do compartilhamento do computador ou pasta desejada.

( ) FALSA
( ) VERDADEIRA

754. Com relação aos conceitos, tecnologias e serviços relacionados a


Internet, marque (V) se a assertiva for verdadeira, ou (F) se a assertiva for
falsa.
Para se acessar em mensagens recebidas por correio eletrônico, pela Internet,
deve-se, necessariamente, utilizar um navegador web.

( ) FALSA
( ) VERDADEIRA

755. Considerando os conceitos, tecnologias e serviços relacionados a


Internet, marque (V) se a assertiva for verdadeira, ou (F) se a assertiva for
falsa.
Por se tratar de uma rede pública, dados que transitam pela Internet podem ser
acessados por pessoas não autorizadas, sendo suficiente para impedir esse
tipo de acesso aos dados, a instalação de um firewall no computador em uso.

( ) FALSA
( ) VERDADEIRA

756. Em relação às interfaces utilizadas em computadores, é correto afirmar


que:
a) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer
tipo de dispositivo E/S.
b) O barramento IDE/ATA permite transmissão paralela, half-duplex (tipo de
comunicação que permite enviar e receber dados ao mesmo tempo).
c) Os Discos Rígidos que utilizam o padrão SATA transferem os dados em
série no modo full duplex.
d) A tecnologia Serial ATA ou SATA permite a transferência de dados de
forma mais eficiente, com a vantagem de incluir dados e alimentação DC
no mesmo cabo.
e) Os barramentos tais como ISA e PCI utilizam conectores PS/2.

309
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

757. Assinale a alternativa que apresenta o protocolo de Internet criado com a


finalidade de transferir arquivos pela rede.
a) DNS
b) PROXY
c) SMTP
d) FTP
e) TCP/IP

758. Com o desenvolvimento da Tecnologia da Informação (TI), estão sendo


desenvolvidas tecnologias no sentido de tornar a transmissão de dados e
a utilização dos diversos serviços que envolvam TI mais segura. A esse
respeito, analise as proposições abaixo.

01. Criptografia é o ato de codificar dados em informações aparentemente sem


sentido, para que pessoas não consigam ter acesso às informações que foram
cifradas.
02. A assinatura digital deve ter autenticidade, ou seja, o receptor não pode
confirmar que a assinatura foi feita pelo emissor.
03. A assinatura digital deve ter integridade, ou seja, qualquer alteração da
mensagem faz com que a assinatura não corresponda mais ao documento,
comprovando que a mensagem ou arquivo foi alterado.

Está(ão) correta(s):

a) 2 e 3, apenas.
b) 1 e 2, apenas.
c) 3, apenas.
d) 1 e 3, apenas.
e) 1, 2 e 3.

759. São considerados valores da metodologia de desenvolvimento de


software eXtreme Programming (XP), EXCETO:
a) confiança.
b) comunicação.
c) feedback.
d) coragem.
e) simplicidade.

310
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

760. Fazem parte dos princípios presentes na arquitetura SOA (Service-


oriented Architecture), EXCETO:
a) baixo acoplamento.
b) usabilidade.
c) autonomia.
d) reusabilidade.
e) abstração.

761. A propriedade da assinatura digital que garante que o autor não pode
negar a criação e assinatura da mensagem é denominada:
a) integridade.
b) autenticidade.
c) disponibilidade.
d) confidencialidade.
e) irretratabilidade.

762. São propriedades características das transações de banco de dados,


EXCETO:
a) isolamento.
b) atomicidade.
c) preservação de consistência.
d) efetividade.
e) permanência.

763. De acordo com os conceitos de segurança da informação, assinale a


alternativa INCORRETA no que diz respeito às boas práticas durante a
navegação na internet:
a) Ao acessar sites de instituições bancárias e lojas virtuais, é recomendável
verificar se o endereço começa com ―https‖, que indica uma conexão segura.
b) É uma boa prática sempre digitar o endereço do site desejado no navegador
ao invés de clicar em links recebidos por e-mail.
c) É recomendável evitar o acesso a sites que, sob o pretexto de facilitar o
acesso às informações, exigem a instalação de programas não solicitados e
não autenticados.
d) É recomendável evitar o acesso a sites que necessitam de informações
confidenciais (instituições bancárias, por exemplo) em computadores de uso
público, como os existentes nas lan houses.
e) É uma boa prática fornecer informações pessoais como senhas e números
de cartão de crédito em qualquer site da internet que solicitar, uma vez que
somente sites reconhecidamente idôneos pedem esse tipo de informação.
311
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

764. É um conceito que significa a transferência de dados de um computador


local para um servidor na internet. Estamos falando de:
a) Download
b) Phishing
c) Spyware
d) Offload
e) Upload

765. Sobre a utilização de “favoritos” no Internet Explorer 8, analise as


afirmativas a seguir e assinale a alternativa CORRETA:
I. Ao acessar um site, é possível salvá-lo como favorito pressionando
simultaneamente as teclas ―CTRL‖ e ―D‖

II. É possível a criação de pastas para organizar os favoritos

III. É possível exportar a lista de favoritos de um computador e depois


importar essa lista em outro computador que utilize o Internet Explorer 8.

A alternativa que reúne os itens corretos é:

a) Somente as afirmativas I e II estão corretas


b) Somente as afirmativas I e III estão corretas
c) Todas as afirmativas estão corretas
d) Somente as afirmativas II e III estão corretas
e) Todas as afirmativas estão incorretas

766. Um usuário, utilizando o Windows Explorer, copia um arquivo chamado


“prova.doc” da pasta “c:\documentos”. Em seguida, cola esse arquivo na
pasta “c:\backup”.

Assinale a alternativa correta:

a) Qualquer alteração realizada no arquivo da pasta ―c:\backup‖ será


automaticamente replicada para o arquivo original da pasta ―c:\documentos‖.
b) Após a operação de copiar-colar, é possível realizar alterações em qualquer
um dos arquivos sem que isso provoque alterações no outro, uma vez que os
arquivos se tornam independentes.

312
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Ao colar o arquivo na pasta ―c:\backup‖, o arquivo original é excluído da


pasta ―c:\documentos‖.
d) Não será possível renomear o arquivo na pasta ―c:\backup‖, pois ele está
vinculado ao arquivo original na pasta ―c:\documentos‖.
e) Se o arquivo original na pasta ―c:\documentos‖ for excluído, o arquivo
copiado será automaticamente excluído da pasta ―c:\backup‖

767. São alinhamentos de parágrafo possíveis de aplicar em um documento


do MSWord, EXCETO:
a) Mista
b) Esquerda
c) Centralizada
d) Direita
e) Justificada

768. Sobre o recurso de correção automática de palavras oferecido pelo MS-


Word, analise as afirmativas a seguir e assinale a alternativa correta:
I. Não é possível desabilitar esse recurso

II. Por padrão, corrige o uso acidental da tecla CAPS LOCK

III. Por padrão, corrige quando o usuário digita as duas primeiras letras de
uma palavra em maiúsculas

a) Somente as afirmativas I e III estão corretas


b) Somente as afirmativas I e II estão corretas
c) Todas as afirmativas estão corretas
d) Somente as afirmativas II e III estão corretas
e) Todas as afirmativas estão incorretas

769. De acordo com as informações exibidas na imagem, é possível afirmar


que:

313
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) O valor da célula F5 foi obtido através da aplicação da fórmula =E5*B5


b) O valor da célula C3 foi obtido através da aplicação da fórmula =C2
c) O valor da célula F4 foi obtido através da aplicação da fórmula =E4*B4
d) O valor da célula E8 foi obtido através da aplicação da fórmula =SOMA(E)
e) O valor da célula F8 foi obtido através da aplicação da fórmula
=SOMA(En*Bn)

770. São tipos de gráfico possíveis de inserir em uma planilha do MS-Excel


2007, EXCETO:
a) Coluna
b) Barra
c) Pizza
d) Hipérbole
e) Superfície

771. No MS-Excel 2007, a aplicação da fórmula


=E(OU(10/10=1;20/20=2);30/30=1) retorna o valor:
a) FALSO
b) VERDADEIRO
c) #REF
d) 1
e) #ERRO

314
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

772. Switches são dispositivos que filtram e encaminham pacotes entre


segmentos de sub-redes. Os Switches de nível 2 operam na camada de
enlace e oferecem a seguinte funcionalidade:
a) divisão de uma LAN em múltiplos domínios de colisão.
b) emprego de redes virtuais através do mecanismo sliding windows.
c) roteamento dos pacotes IP por broadcasting.
d) utilização de múltiplas transmissões simultâneas.
e) validação da integridade do cabeçalho IP por checksum.

773. A Internet vem sendo usada cada vez mais como o meio de transporte de
informação multimídia, particularmente para transporte de imagens, voz e
vídeo. Considerando-se que Ethernet é a tecnologia aplicada a LAN mais
utilizada hoje em dia, não se pode deixar de dar importância para o
desenvolvimento de mecanismos de garantia de QoS. No intuito de suprir
essa falha no Ethernet, foi desenvolvido o IEEE 802.1p como uma
expansão do padrão IEEE 802.1, tendo dois principais objetivos: o
primeiro, definir filtros de modo a suportar o uso dinâmico de Grupos de
Endereços MAC, e o segundo,
a) estabelecer regras e modelos para a criação de redes virtuais.
b) possibilitar a reconfiguração automática da rede em caso de falha.
c) permitir a inclusão de definições de prioridade no nível do quadro.
d) facilitar a transmissão de frame Ethernet padronizando o seu tamanho em
512 bytes.
e) limitar a extensão de tráfego multicast de alta banda passante em uma LAN
com roteador no nível MAC.

774. O RMON é um padrão IETF de gerenciamento de redes cuja sigla


representa Remote Network Monitoring (MIB). A RFC 1757 define o padrão
RMON de gerenciamento proativo de redes e funciona sobre a pilha TCP/IP
com integração ao SNMP. Dentre os nove grupos em que se subdivide a
RMON MIB, um contém contadores de vários tipos de tráfego e de
servidores conectados à sub-rede, sendo usado para obter estatísticas
sobre servidores específicos da LAN. Nessa atividade, o monitor aprende
sobre novos microcomputadores da LAN, observando a origem e o destino
do endereço MAC dos pacotes, registrando dados em tabela, sendo uma
de controle e duas de dados. Esse grupo é denominado
a) Main.
b) Host.
c) Filter.
d) Matrix.
e) History.
315
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

775. Simple Network Management Protocol (SNMP) é um framework para


gerenciamento de dispositivos de rede em uma Internet que utiliza o
conjunto de protocolos TCP/IP. O SNMP é visto como um protocolo no
qual um pequeno número de estações-gerente controla um conjunto de
agentes e opera, no modelo OSI/ISO, na camada denominada
a) rede
b) física
c) aplicação
d) transporte
e) apresentação

776. SNMPv3 representa uma nova versão do protocolo de gerenciamento que


define oito tipos de pacotes (PDUs), cada um com uma finalidade
específica. Dentre esses pacotes, os enviados do gerente (cliente) ao
agente (servidor) para leitura do valor de uma variável ou um conjunto de
variáveis, e do agente até o gerente para notificar um evento anormal, são,
respectivamente,
a) GetRequest e Trap.
b) SetRequest e Trap.
c) Inform e Trap.
d) SetRequest e Report.
e) GetRequest e Report.

777. O padrão IEEE 802.11 permite que os quadros transmitidos possam ser
fragmentados em partes menores, diminuindo assim o efeito do ruído
presente no canal sobre a transmissão de dados e aumentando a
probabilidade de se obter sucesso na transmissão. A respeito dessa
fragmentação, afirma-se que:
a) após a confirmação do recebimento de um fragmento pela estação receptora,
será definido um intervalo de tempo entre quadros (interframe space time)
denominado DIFS (DCF interframe spacing), após o qual, apenas a estação
transmissora estará habilitada a utilizar o canal para dar prosseguimento à
transmissão.
b) a estação transmissora, após a transmissão de um fragmento, aguarda um
CTS (Clear to Send) enviado pela estação receptora, confirmando o
recebimento do mesmo, para iniciar a transmissão do próximo fragmento.

316
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) existe, no quadro de dados transmitidos, espaço disponível para informar à


estação receptora se haverá ou não fragmentos posteriores e, também, a
numeração do fragmento e do quadro ao qual ele pertence.
d) ocorrendo erro na transmissão de um fragmento, o quadro inteiro, ao qual ele
pertence, deve ser retransmitido pela estação transmissora.
e) o tamanho do fragmento foi fixado pelo padrão IEEE 802.11, não podendo
ser alterado pela estação base que controla uma determinada célula.

778. Quanto ao padrão IEEE 802.11g, afirma-se que


a) opera na mesma faixa de frequência que o padrão IEEE 802.11a.
b) utiliza a modulação OFDM, similar à utilizada pelo padrão IEEE 802.11b.
c) mantém compatibilidade de comunicação com os equipamentos dos padrões
IEEE 802.11a e IEEE 802.11b.
d) apresenta, como técnica de transmissão permitida em sua camada física,
tanto o DSSS (espalhamento espectral por sequência direta) com sequência
Barker, quanto o DSSS com código CCK (complemantary code keying).
e) utiliza em sua subcamada MAC um protocolo CSMA/CD, não empregando a
detecção de canal virtual.

779. As capacidades teóricas de transmissão por canal, em Mbps, dos


padrões Wi-Fi IEEE 802.11a, IEEE 802.11b e IEEE 802.11g, são,
respectivamente,
a) 2 , 11 e 54
b) 2 , 54 e 54
c) 11 , 11 e 54
d) 11 , 54 e 54
e) 54 , 11 e 54

780. Assinale a alternativa que contém os nomes das abas do programa


Microsoft Word 2007, em sua configuração padrão, que, respectivamente,
permitem aos usuários: (I) numerar as páginas do documento, (II) contar as
palavras de um parágrafo e (III) adicionar um cabeçalho ao texto em
edição.
a) Início, Referências e Inserir.
b) Inserir, Revisão e Inserir.
c) Exibição, Layout da Página e Início.
d) Início, Inserir e Referências.
e) Revisão, Início e Referências.

317
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

781. Assinale a alternativa que contém os valores obtidos nas células A4, B4 e
C4 da planilha que está sendo elaborada com o Microsoft Excel 2007, em
sua configuração padrão, sabendo que nelas foram digitadas,
respectivamente, as expressões =MÉDIA(A1:A3), =MENOR(B1:B3;2) e
=MAIOR(C1:C3;3), e que as demais células foram preenchidas como
mostrado na figura a seguir.

a) 3, 0 e 7.
b) 5, 0 e 7.
c) 5, 1 e 2.
d) 7, 5 e 2.
e) 8, 3 e 4.

782. Um escrevente está usando o programa Windows Explorer, que integra o


Microsoft Windows XP em sua configuração padrão, para a visualização
das pastas e arquivos de seu computador. Sabendo que a tela apresentada
pelo programa é a que está reproduzida na figura a seguir, assinale a
alternativa que contém a afirmação correta.

318
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Ao se clicar sobre o ícone 1 , a área à direita da tela do programa irá exibir os


itens existentes no Disco Local (C:).
b) Ao se clicar sobre o ícone 2 , será iniciada a apresentação Gama.ppt que
está armazenada na pasta denominada Beta.
c) Clicando-se sobre o ícone 3 , a pasta selecionada pelo usuário será
removida do disco rígido do computador.
d) Clicando-se sobre o ícone 4 , serão ocultadas as pastas Alfa, Beta e também
os arquivos Delta.doc e Gama.ppt.
e) No arquivo Delta.doc existe menor quantidade de informação armazenada
em bits do que existe no arquivo Gama.ppt.

783. Analise os parágrafos a seguir, sabendo que eles contêm afirmações


sobre os serviços e os recursos disponíveis aos usuários da Internet.
I. No endereço eletrônico reginaldo27@terra.com.br, o campo reginaldo27,
que precede o símbolo @, identifica o usuário de e-mail de maneira única
dentro do provedor de acesso terra.com.br.

II. O termo SPAM é usado para designar as mensagens eletrônicas não


solicitadas, que geralmente são enviadas para um grande número de
pessoas, e que causam grandes transtornos aos destinatários.

319
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III. Hypertext Markup Language ou HTML é a linguagem utilizada na


elaboração das páginas de hipertexto da World Wide Web, que permite
aos browsers navegar pelos sites e exibir os seus conteúdos.

É correto o que se afirma em

a) I, apenas
b) II, apenas
c) I e III, apenas
d) II e III, apenas
e) I, II e III

784. São descrições comerciais válidas de tipos de memória RAM, EXCETO:


a) EDO
b) DDR
c) DDR2
d) DDR3
e) ISA

785. O recurso desenvolvido originalmente para a distribuição Debian que


permite a instalação e a atualização de pacotes (programas, bibliotecas de
funções etc.) no Linux de maneira fácil e precisa, é denominado:
a) Msconfig.
b) Regedit.
c) Instalar ou remover programas.
d) Apt-get.
e) Ubuntu.

786. No navegador Internet Explorer (versão 9.0 – configuração padrão), a


opção que descreve corretamente o caminho válido para o acesso à
configuração de conexão com um servidor Proxy é:
a) Menu Exibir – Opções da internet – Guia Conexões – Configurações da LAN
b) Menu Ferramentas – Opções da internet – Guia Conexões – Configurações
da LAN
c) Menu Favoritos – Opções da internet – Guia Conexões – Configurações da
LAN
d) Menu Página – Opções da internet – Guia Conexões – Configurações da
LAN
e) Menu Arquivo – Opções da internet – Guia Conexões – Configurações da
LAN
320
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

787. Na configuração do gerenciador de correio eletrônico Microsoft Outlook


2007 (configuração padrão), o servidor que deve ser configurado para o
envio de mensagens é denominado:
a) SMTP
b) POP3
c) HTTP
d) ARP
e) IP

788. Em uma rede de computadores com estações de trabalho configuradas


com endereçamento IP dinâmico, é imprescindível um servidor:
a) DNS
b) FTP
c) DHCP
d) TELNET
e) Proxy

789. São nomes válidos de modelos de processadores do fabricante Intel,


EXCETO:
a) Pentium D.
b) Celeron Dual Core.
c) Core i7.
d) Phenom X6
e) Dual Core.

790. Sobre a instalação de Sistemas Operacionais Windows XP, é INCORRETO


afirmar que:
a) LTSP e um software que permite ao Sistema Operacional Windows XP usar
as funcionalidades de um dispositivo de hardware.
b) O sistema de arquivos NTFS possibilita mais configurações de segurança se
comparado ao sistema de arquivos FAT32.
c) Em apenas um disco rigido e possivel a instalacao de dois Sistemas
Operacionais, como exemplos: Windows XP e Windows 2000.
d) O aplicativo gerenciador de correio eletronico Outlook Express e nativo da
instalacao padrao do Windows XP, portanto, nao ha a necessidade de
instalacao separadamente.
321
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) A definicao da sequencia de boot no utilitario de Setup e imprescindivel para


inicializacao a partir da midia de instalacao do Sistema Operacional.

791. Com base na arquitetura de um microcomputador, o barramento válido e


exclusivo para instalação de interfaces gráficas (placas de vídeo), é:
a) PCI
b) ISA
c) AGP
d) IDE
e) SATA

792. As mensagens de erro ICMP podem ser usadas para testar uma inter-
rede, obtendo informações para
a) Determinar se um destino é contactável através das mensagens ICMP time
exceeded.
b) Encontrar uma sequência de roteadores, nas distâncias 1, 2, 3, etc, ao longo
do caminho até um determinado destino através das mensagens echo
request e echo reply.
c) Determinar o MTU do caminho para um determinado destino, através de
mensagens de ICMP de host.
d) Resolver o nome dos dispositivos conectados através das mensagens echo
domain.
e) Determinar o melhor caminho para o encaminhamento e manipulação de
pacotes.

793. Considerando os conceitos básicos de segurança de rede, assinale a


opção que apresenta o mecanismo usado para garantir a integridade de
mensagens contra a mudança intencional.
a) Bits de paridade.
b) CHECKSUMS.
c) Testes de redundância (CRCs).
d) HASHIG criptográfico.
e) Enxerto de dados.

794. Com relação aos tipos de tecnologia de fabricação de memórias SRAM,


DRAM e EDO DRAM, é correto afirmar que

322
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) As SRAM, embora sejam mais antigas do que as demais, são mantidas


como a principal tecnologia na constituição de memória principal, devido ao
seu baixo custo.
b) As SRAM foram substituídas pela tecnologia EDO DRAM que possui muito
mais transistores na sua construção.
c) Memórias SRAM possuem um custo de fabricação menor, devido ao fato de
terem menos capacidade de armazenamento.
d) Memórias SRAM são síncronas, enquanto todas as outras são assíncronas.
e) As SRAM são constituídas exclusivamente de circuitos transistorizados, além
de utilizarem tecnologia bipolar.

795. Com relação ao Windows XP, Microsoft Office, Internet e intranet, marque
(V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
Na Internet, backbones correspondem a redes de alta velocidade que suportam
o tráfego das informações.

( ) FALSA
( ) VERDADEIRA

796. Acerca do Windows XP, Microsoft Office, Internet e intranet, marque (V)
se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
Em uma intranet, utilizam-se componentes e ferramentas empregadas na
Internet, tais como servidores web e navegadores, mas seu acesso é restrito à
rede local e aos usuários da instituição proprietária da intranet.

( ) FALSA
( ) VERDADEIRA

797. Tendo em vista o Windows 7, Microsoft Office, Internet e intranet, marque


(V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
Por meio da ferramenta Windows Update, pode-se baixar, via Internet, e instalar
as atualizações e correções de segurança disponibilizadas pela Microsoft para o
sistema operacional Windows 7.

( ) FALSA
( ) VERDADEIRA

323
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

798. Considerando o Windows XP, Microsoft Office, Internet e intranet, marque


(V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
O Microsoft Word 2007 não possui recurso para sombrear em documentos nele
produzidos.

( ) FALSA
( ) VERDADEIRA

799. Com relação ao Windows XP, Microsoft Office, Internet e intranet, marque
(V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
No Microsoft Excel 2007, por meio da função lógica Se, pode-se testar a
condição especificada e retornar um valor caso a condição seja verdadeira ou
outro valor caso a condição seja falsa.

( ) FALSA
( ) VERDADEIRA

800. Acerca do correio eletrônico, Outlook 2003 e Internet Explorer 7, marque


(V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
O Outlook tem capacidade de armazenar os dados referentes a mensagens de
email em um computador local, utilizando arquivos.pst.

( ) FALSA
( ) VERDADEIRA

801. Com relação ao correio eletrônico, Outlook 2003 e Internet Explorer 7,


marque (V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.
No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias
abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso
adicionar uma guia de cada vez.

( ) FALSA
( ) VERDADEIRA

802. Acerca do correio eletrônico, Outlook 2003 e Internet Explorer 7, marque


(V) se a assertiva for verdadeira, ou (F) se a assertiva for falsa.

324
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O SMTP é um protocolo padrão para envio de mensagens de email que,


automaticamente, criptografa todas as mensagens enviadas.

( ) FALSA
( ) VERDADEIRA

803. Qual o comando utilizado no Linux para modificar as permissões de um


arquivo?
a) chown
b) adduser
c) chconfig
d) chmod
e) chgrp

804. Qual é o equipamento de rede de computadores que trabalha na camada


3 do Modelo OSI?
a) Ponte.
b) Hub.
c) Router.
d) Transceiver.
e) Comutador.

805. Qual o nome do equipamento que é utilizado para fazer unicamente a


comutação entre as redes internas?
a) Router.
b) Hub.
c) Modem.
d) Transceiver.
e) Switch.

806. Permite a consolidação de servidores físicos e subutilizados em um


único servidor com alto grau de utilização, reduzindo a complexidade de
gerenciamento, o espaço físico e os requisitos de energia e refrigeração.
Esta afirmação está relacionada a qual conceito abaixo?
325
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) Green IT.
b) Mainframe.
c) Backup.
d) Virtualização.
e) Consolidação de recursos.

807. Qual tipo de Backup que realiza o backup de todos os dados desde o
último backup completo ou do último backup incremental, possuindo o
restore lento?
a) Completo.
b) Incremental.
c) Diferencial.
d) Synthetic.
e) Cronológico.

808. Qual o protocolo que atua no conceito cliente/servidor e que utiliza


tipicamente a porta TCP 80?
a) HTTP
b) DNS
c) DHCP
d) SMB
e) FTP

809. Qual o protocolo de aplicação que utiliza por padrão a porta TCP 3389,
para realização de acesso remoto?
a) SSH
b) VNC
c) RDP
d) TELNET
e) VPN

810. Os tipos de sistemas de arquivos comumente utilizados em sistemas


Windows 98, Windows XP e Linux são, respectivamente:
a) FAT32, FAT16, NTFS
326
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) FAT32, NTFS, EXT3


c) FAT16, FAT16, NTFS
d) NTFS, FAT32, EXT3
e) EXT3, FAT32, EXT4

811. Considere os seguintes componentes de hardware comumente utilizados


em computadores (Pcs):
I. Placa de Vídeo.

II. Controladora de Discos.

III. Discos rígidos.

IV. Placa de Rede.

V. Portas USB.

VI. Leitores de CD/DVD.

Assinale a alternativa que enumera corretamente todos os componentes


listados acima que são comumente integrados (embutidos) à placa mãe de
um computador.

a) Apenas I, II, IV e V.
b) Apenas I, II, III e V.
c) Apenas I, III, V e VI.
d) Apenas II, IV, V e VI.
e) Apenas II, IV, V e VI.

812. Considerando o serviço de resolução de nomes, os servidores DNS são


contatados pelos clientes normalmente através:
a) Porta 25 TCP
b) Porta 51 UDP
c) Porta 23 TCP
d) Porta 53 UDP
e) Porta 21 UDP

327
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

813. Sobre o protocolo SSH, observe as afirmações abaixo:


I. Ele permite a conexão com outro computador na rede, para a execução
de comandos remotos.

II. É comumente utilizado para administração remota de computadores


Linux.

III. Possui conexão cliente-servidor criptografada.

IV. Possui as mesmas características do protocolo TELNET, incluindo a


funcionalidade de criptografia.

São corretas apenas as afirmações:

a) I e II.
b) III e IV.
c) II e IV.
d) I, III e IV.
e) I, II e III.

814. Em um sistema operacional Linux, são gerenciadores de tabela de


partições de disco:
a) cfdisk e fdisk
b) df e free
c) iostat e cfdisk
d) fdisk e iostat
e) df e mkfs.ext3

815. Os padrões 802.11g e 802.11n são também conhecidos como:


a) Redes Wi-max
b) Redes Wi-fi
c) Redes Wan
d) Redes bluetooth
e) Redes DHCP

328
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

816. Em uma rede local Ethernet os computadores são identificados por meio
de um número gravado pelo fabricante nas placas de redes. Esse número é
denominado:
a) IP address;
b) Net address;
c) MAC address;
d) Node address;
e) TCP address.

817. O que significa o Acrônimo TCP/IP?


a) Transmission Control Protocol / Internet Protocol;
b) Transmission Control Packages / Internet Packages;
c) Transport Control Protocol/ Inter Protocol;
d) Internet Protocol Ethernet IP;
e) Trasport Control Packages/Internet Packages.

818. No Windows Seven, por meio de qual ícone no painel de controle (modo
de exibição ícones pequenos) é possível configurar o layout de entrada
padrão de teclado?
a) Teclado;
b) Acessibilidade;
c) Sistema;
d) Região e idioma;
e) Central de Ações.

819. A seguinte afirmativa é correta sobre o PUTTY:


a) PuTTY é uma implementação livre de cliente Telnet e SSH para plataformas
Windows e Unix para acesso remoto;
b) PuTTY é uma linguagem de programação para Linux;
c) PuTTY é uma linguagem de programação para Windows;
d) PuTTY é um editor de texto;
e) PuTTY é um comando padrão do MS-DOS.

329
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

820. As Tarefas ou processos do S.O.:


a) Podem ser listadas por meio da sequência de teclas Ctrl+Alt+Del (no MS-
Window) e através do comando ps (no Linux);
b) Só podem acessar um arquivo se forem executadas pelo administrador do
sistema;
c) Dependem da disponibilidade em disco para poderem comunicar-se umas
com as outras;
d) Podem falar e ficar indefinidamente consumindo recursos mesmo depois de
pressionado o botão RESET;
e) Podem ser migrados para outro computador, pois esse é o conceito do
WWW.

821. No Sistema Operacional Linux, qual o comando usado para mostrar os


arquivos de um determinado diretório?
a) ds
b) ls
c) halt
d) listfl
e) rm

822. Na modelagem de um banco de dados, qual (is) do(s) item(s) abaixo


garante a integridade dos dados:
a) Tabelas e Visões;
b) Visões;
c) Chaves Primárias e Chaves Estrangeiras;
d) Chaves de Consulta e Integralização;
e) Consulta utilizando-se de Visões.

823. A função AVG, muito usada nos comandos SQL, é uma função que:
a) Calcula o número de registros retornados por uma consulta.
b) Calcula a média aritmética de um conjunto de valores contidos em um campo
especificado em uma consulta.

330
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Retorna a soma de um conjunto de valores contidos em um campo


especificado de uma consulta.
d) Retornam um valor de campo a partir do primeiro ou do último registro no
conjunto de resultados retornado por uma consulta.
e) Retornam o valor mínimo ou o valor máximo de um conjunto de valores
contidos em um campo especificado de uma consulta.

824. Sobre a figura abaixo do Word é correto afirmar que os ícones significam
respectivamente na sequência:

a) Negrito, Itálico, Sublinhado, Tachado, Subscrito, Sobrescrito, Maiúsculas e


Minúsculas.
b) Negrito, Itálico, Sublinhado, Correção Automática, Subscrito, Sobrescrito,
Maiúsculas e Minúsculas.
c) Negrito, Itálico, Sublinhado, Tachado, Sobrescrito, Subscrito, Correção
Automática.
d) Negrito, Sublinhado, Itálico, Tachado, Subscrito, Sobrescrito, Maiúsculas e
Minúsculas.
e) Negrito, Itálico, Sublinhado, Maiúsculas e Minúsculas, Subscrito,
Sobrescrito,Tachado.

825. Os aplicativos do BrOffice 3.2 denominados Calc, Writer, e Impress,


respectivamente, podem ser correlacionados com os aplicativos do MS
Office 2007:
a) Power Point, Word e Excel;
b) Excel, Word e Power Point;
c) Excel, Word e Outlook;
d) Word, Excel e Outlook;
e) Word, Outlook e Excel.

826. Considere o quadro abaixo, relativo aos módulos de memória DDR2 e


DDR3.

331
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Em relação ao módulo DDR3, os valores que preenchem correta e


respectivamente as lacunas Taxa de Transferência Máxima Teórica e
Tensão de Alimentação Típica são:
a) 6.400 MB/s e 2,2 V.
b) 12.800 MB/s e 1,2 V.
c) 8.500 MB/s e 1,2 V.
d) 6.400 MB/s e 1,5 V.
e) 8.500 MB/s e 1,8 V.

827. No Red Hat Linux, é uma ferramenta de particionamento de disco que


possibilita a definição dos pontos de montagem e configuração de partição
em uma única tela:
a) Disk Druid.
b) XFree Disk.
c) Emacs.
d) Evolution.
e) RPM.

828. No Windows Vista, quando o usuário utiliza um pen drive ou um cartão de


memória com funções de memória cache, ele está usando uma tecnologia
de cache de disco chamada
a) BoostMobile.
b) TurboBoost.
c) ReadyBoost.
d) eBooster.
e) RegistryBooster.

829. Em relação aos sistemas de arquivos NFS e CIFS, considere:


I. Para o servidor funcionar corretamente, a informação sobre o estado de
seus clientes é irrelevante.
332
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

II. Para acessar um arquivo, o cliente, entre outras ações, precisa


determinar o nome relativo do arquivo dentro do servidor.

III. Um servidor pode terminar a conexão de transporte quando, nele, um


cliente não tiver recursos abertos.

IV. Para o cliente, o sistema de arquivos, bem como os arquivos e diretórios,


parecem residir no disco ligado ao sistema local.

As afirmações contidas nos itens I, II, III e IV, correspondem,


respectivamente, a:

a) CIFS, CIFS, NFS, NFS.


b) NFS, CIFS, CIFS, NFS.
c) CIFS, NFS, NFS, CIFS.
d) NFS, NFS, CIFS, CIFS.
e) NFS, CIFS, CIFS, CIFS.

830. Em relação a Gigabit Ethernet, é correto afirmar:


a) O 1000BaseTX trafega a 250 Mbps em cada cabo.
b) Utiliza CSMA/CD como método para o controle de acesso à rede full-duplex.
c) O padrão 1000Base-T transmite dados full-duplex, apenas.
d) No padrão 1000baseTX, todos os pares de fios devem transmitir e receber os
sinais simultaneamente.
e) A comunicação pode ser feita seguindo os padrões 1000Base-T e 1000Base-
TX.

831. É uma técnica de comunicação de dados baseada em comutação de


células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não
depende de nenhuma topologia de rede específica, podendo, portanto, ser
utilizada em LANs e WANs, para tratar dados como vídeo e áudio em
tempo real. Trata-se de
a) ATM - Asynchronous Transfer Mode.
b) ISDN - Integrated Services Digital Network.
c) ADSL - Asymmetric Digital Subscriber Line.
d) Frame relay.
e) SDH - Synchronous Digital Hierarchy.
333
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

832. Em relação ao LDAP, é INCORRETO afirmar:


a) As entradas são organizadas em uma estrutura em árvore chamada
Directory Information Tree (DIT).
b) As entradas são organizadas na DIT, segundo o seu Relative Distinguished
Names (RDN).
c) O Distinguished Name (DN) é um nome único que identifica sem
ambiguidades cada entrada.
d) Os Distinguished Names (DN) são constituídos por uma sequência de
Relative Distinguished Names (RDN).
e) Cada Relative Distinguished Name (RDN) corresponde a um ramo da árvore.

833. Considere:
A compressão de dados pega os dados recebidos da camada superior,
comprime-os (para tornar a transmissão mais rápida) e os envia à camada
inferior.
No dispositivo receptor todo o processo se inverte e os dados são novamente
descompactados.

No modelo OSI, a camada responsável por essa tarefa é:


a) Aplicação.
b) Transporte.
c) Rede.
d) Sessão.
e) Apresentação.

834. Os espaços de endereçamento dos protocolos IPv4 e IPv6 são,


respectivamente,
a) 32 bits e 64 bits.
b) 48 bits e 96 bits.
c) 32 bits e 128 bits.
d) 64 bits e 128 bits.
e) 64 bits e 256 bits.

334
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

835. Constitui uma característica comum nos protocolos IPv4 e IPv6:


a) Limite de número máximo de roteadores por onde o pacote poderá passar no
percurso entre origem e destino.
b) Tamanho de cabeçalho.
c) Cabeçalho contendo 14 campos.
d) Distinção de cabeçalho de host e cabeçalho de rede.
e) Suporte a autenticação de dados, privacidade e confidencialidade.

836. O gerenciamento da rede através do SNMP permite o acompanhamento


simples e fácil do estado, em tempo real, da rede. No contexto do SNMP, é
INCORRETO afirmar:
a) Os dados são obtidos por meio de requisições de um gerente a um ou mais
agentes, utilizando os serviços do protocolo de transporte UDP.
b) Cada máquina gerenciada pelo SNMP deve possuir um agente e o servidor
deve possuir um gerente e uma base de informações MIB.
c) A operação SET é utilizada para alterar o valor da variável e parte do gerente
a solicitação para que o agente a execute.
d) As mensagens no protocolo SNMP não possuem campos fixos e por isso são
construídas de trás para frente.
e) O agente comunica ao gerente o acontecimento de um evento, previamente
determinado, por meio de uma operação TRAP.

837. O usuário do computador recebe uma mensagem não solicitada,


geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a
continuar a corrente interminável de e-mails para gerar congestionamento
na rede. Trata-se de um ataque denominado:
a) Hoax.
b) Worms.
c) Trojans.
d) Spam.
e) Backdoors.

838. É uma pequena rede situada entre uma rede confiável e uma não
confiável, ou seja, mantém a rede local separada de todos os serviços que
possuem acesso externo:
335
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

a) VPN (Virtual Private Network).


b) DMZ (DeMilitarized Zone).
c) VNC (Virtual Network Computing).
d) CSG (Citrix Secure Gateway).
e) SWG (Secure Web Gateway).

839. No Oracle 10g, são comandos integrantes da DCL (Data Control


Language):
a) CREATE TABLE, ALTER INDEX, GRANT.
b) ALTER INDEX, ALTER TABLE, ALTER PASSWORD.
c) DROP INDEX, DROP TABLE, CREATE SYNONYM.
d) ALTER PASSWORD, GRANT, REVOKE.
e) REVOKE, DROP INDEX, GRANT.

840. Em relação à orientação a objetos, considere:


Um dos mecanismos fundamentais na programação orientada a objetos é o
conceito de redefinição, que ocorre quando um método, cuja assinatura já tenha
sido especificada, recebe uma nova definição em uma classe derivada.

A linguagem de programação orientada a objetos deve suportar o conceito de


ligação tardia (late binding), visto que a definição do método que é candidato a
ser efetivamente invocado só ocorre durante a execução do programa.

O mecanismo de redefinição, juntamente com o conceito de ligação tardia,


é a chave para a utilização adequada de
a) polimorfismo.
b) objeto de classes derivadas.
c) restrições de acesso.
d) polimorfismo e herança.
e) dois métodos de uma mesma classe.

841. No ITIL, é uma atividade que NÃO pertence à Central de Serviços:


a) investigação e diagnóstico de incidentes.
b) detecção e registro de incidentes.
c) gerenciamento de requisições de serviço.

336
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) monitoração, rastreamento e comunicação.


e) aplicação de correções temporárias.

842. A busca antecipada de instruções é uma técnica utilizada nos


processadores dos microcomputadores atuais, de forma a acelerar a
execução de um programa. As instruções são pré-carregadas da memória:
a) principal para a memória virtual.
b) principal para a memória cache.
c) virtual para a memória principal.
d) cache para a memória principal.
e) cache para a memória virtual.

843. O padrão de rede local no qual os dispositivos não necessitam de fios


para comunicação entre si, é conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.

844. No processador de texto do Microsoft Office 2010 o texto selecionado


pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e
negritado utilizando simultaneamente as teclas Crtl + N. No processador de
texto do BrOffice o mesmo efeito é conseguido utilizando,
respectivamente, as teclas
a) Crtl + S e Crtl + N
b) Crtl + S e Crtl + B
c) Crtl + U e Crtl + B
d) Crtl + U e Crtl + N
e) Crtl + _ e Crtl + -

337
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

845. PowerPoint é um programa do Microsoft Office utilizado para edição e


exibição de apresentações gráficas. Seu equivalente no BrOffice é o
BrOffice.org
a) Base.
b) Draw.
c) Math.
d) Impress.
e) Writer.

846. Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de:


a) download.
b) TCP.
c) FTP.
d) HTML.
e) upload.

847. Sobre software denominados drivers, analise as assertivas e assinale a


alternativa que apresenta a(s) correta(s).
I. Driver tem como principal função a comunicação com dispositivos de E/S
em nível de hardware.

II. Cada driver manipula somente um tipo de dispositivo ou grupo de


dispositivos semelhantes.

III. Os drivers têm como função receber comandos gerais sobre acessos aos
dispositivos e traduzi-los para comandos específicos.

IV. Normalmente um sistema possui drivers iguais para controlar e identificar


dispositivos como drivers para disco, fita magnética, rede etc.

Está(ao) Correta(s):

a) Apenas I.
b) Apenas II e III.
c) Apenas I, II e III.
d) I, II, III e IV.
e) Apenas III e IV.

338
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

848. Sobre Dispositivos de Entrada/Saída, analise as assertivas e assinale a


alternativa que apresenta a(s) correta(s).
I. Os dispositivos de entrada e saída (E/S) são responsáveis pela
comunicação entre computador e o mundo externo.

II. Existem dispositivos (E/S) que servem apenas para entrada e outros
apenas para saída de dados.

III. A transferência de dados entre dispositivos de entrada e saída com o


sistema operacional é efetuada através de arquivos em formato texto.

IV. Existem dispositivos (E/S) que efetuam entrada e saída de dados.

Está(ao) Correta(s):

a) Apenas I.
b) Apenas II e III.
c) Apenas I, II e III.
d) Apenas I, II e IV.
e) Apenas III e IV.

849. Sobre Windows 7, analise as assertivas e assinale a alternativa que


apresenta a(s) correta(s).
I. O Windows 7 é um sistema operacional de 32 ou 64 bits, multitarefa,
multithread, com multiprocessamento simétrico e implementa memória
virtual.

II. O suporte a multiplataformas (Intel e AMD) é uma característica do


Windows 7.

III. O suporte para Memória RAM vai até a capacidade de 2 GB.

IV. Essa versão do Windows possui não possui falhas.

Está(ao) Correta(s):

a) Apenas I.

339
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Apenas I e I.
c) Apenas I, II e III.
d) Apenas I, II e IV.
e) I, II, III e IV.

850. Sobre Sistemas de Arquivos de computadores, analise as assertivas e


assinale a alternativa que apresenta a(s) correta(s).
I. Um arquivo é constituído de informações logicamente relacionadas,
podendo representar programas ou dados.

II. Um arquivo do tipo programa contém instruções compreendidas pelo


processador.

III. Um arquivo pode ser entendido como um conjunto de registros definidos


pelo sistema de arquivos, o que torna seu conceito abstrato e generalista.

IV. Em alguns sistemas operacionais, a identificação de um arquivo é


composta por duas partes separadas com um ponto.

Está(ao) Correta(s):

a) Apenas I.
b) Apenas II e III.
c) Apenas I, II e III.
d) Apenas I, II e IV.
e) I, II, III e IV.

851. Sobre gerência do processador com escalonamento por prioridade e


circular, assinale a alternativa INCORRETA.
a) Com o escalonamento circular apenas processos CPU-bound leva vantagem
em relação a outros tipos de processo.
b) O escalonamento circular não consegue implementar um compartilhamento
equitativo entre os diferentes tipos de processos.
c) O escalonamento circular consegue melhorar a distribuição do tempo de
UCP, em relação aos escalonamentos não-preemptivo.
d) O escalonamento por prioridade é implementado mediante a um clock, que
interrompe o processador em determinados intervalos de tempo.

340
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Todos os sistemas de tempo compartilhado implementam algum esquema de


prioridade, de forma a dar maior importância a um processo no momento de
escalonamento.

852. Sobre estado do processo em sistemas operacionais analise as


assertivas e assinale a alternativa que apresenta a(s) correta(s).
I. Um processo, em um sistema multiprogramável (multitarefa), não é
executado todo o tempo pelo processador, durante sua existência ele
passa por uma série de estados.

II. Um processo é dito em estado de execução quando está sendo


processado pela CPU.

III. Um processo está no estado de pronto quando apenas aguarda uma


oportunidade para executar.

IV. Um processo está no estado de morto quando aguarda algum evento


externo ou por algum recurso para poder prosseguir seu processamento.

Está(ao) Correta(s):

a) Apenas I.
b) Apenas II e III.
c) Apenas I, II e III.
d) Apenas I, II, III e IV.
e) Apenas III e IV.

853. Sobre as camadas do modelo OSI, analise as assertivas e assinale a


alternativa que apresenta a(s) correta(s).
I. Camada de Aplicação é onde estão programas que enviam e recebem
dados através da rede.

II. Apresentação e Sessão são camadas do modelo OSI.

III. Camada Física é onde estão os cabos e os hubs.

341
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

IV. A camada de Transporte é onde entra o protocolo TCP e o sistema


operacional, que controla a transmissão dos dados, detectando
problemas na transmissão e corrigindo erros.

Está(ao) Correta(s):
a) Apenas I.
b) Apenas II e III.
c) Apenas I, II e III.
d) I, II, III e IV.
e) Apenas III e IV.

854. Em relação às opções disponíveis na janela acionada pelo item de menu


“Ferramentas Opções de Internet” do Internet Explorer 8, versão
português, analise as seguintes afirmativas:
I. Na guia ―Geral‖, é possível excluir o histórico de navegação e cookies.

II. Na guia ―Segurança‖, é possível definir níveis de segurança diferentes


para a zona dos sites da Internet e a zona dos sites da intranet.

III. Na guia ―Conteúdo‖, é possível ativar o bloqueador de Pou-ups.

São Verdadeiras apenas as afirmativas:

a) I e II.
b) I e III.
c) II e III.
d) I, II e III.

855. Em relação ao Internet Explorer 8, versão português, todas as afirmativas


estão corretas, exceto:

a) corresponde ao botão ―avançar‖ da barra de ferramentas


b) Corresponde ao botão ―Adicionar aos favoritos‖ da barra de ferramentas.

c) Corresponde ao botão ―Home‖ da barra de comandos.


d) Corresponde ao botão ―Interromper‖ da barra de ferramentas

342
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

856. Em relação às operações disponíveis na janela acionada pelo menu


“Organizar à Opções de pasta e pesquisa” no Windows Explorer do
Microsoft Windows 7, versão português, julgue os itens a seguir, marcando
com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) Na aba ―Geral‖, é possível definir se um item deverá ser aberto com um ou
dois cliques.
( ) Na aba ―Modo de exibição‖, é possível ativar ou desativar a exibição de
pastas e arquivos ocultos
( ) Na aba ―Modo de exibição‖, é possível efetuar configurações para ativar
arquivos off-line.

Assinale a alternativa com a seqüencia correta:


a) F, V, F.
b) V, V, F.
c) V, F, F.
d) V, F, V.

857. Com relação à internet e suas tecnologias básicas, são feitas as


seguintes afirmações.
I. Através dos programas de FTP é possível fazer videoconferência.

II. Os sites armazenados em servidores brasileiros sempre tem o sufixo .br


em seu endereço IP.

III. Firewall é um programa antivírus utilizado pelos sites.

Está correto o que se afirma em:


a) Somente I e II.
b) Somente II e III.
c) Somente I e III.
d) Todas .
e) Nenhuma.

858. O Internet Explorer é o navegador padrão que acompanha o sistema


operacional MS Windows em suas mais diversas versões. Com relação ao

343
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Internet Explorer, e navegadores em geral, assinale abaixo a alternativa


correta.
a) A navegação em abas/guias é um recurso presente apenas em versões
recentes do Internet Explorer, inexistindo em outros navegadores
concorrentes.
b) A página inicial do Internet Explorer é a http://msn.com e não pode ser
alterada para ser outra.
c) Tal como outros navegadores, é possível utilizar o navegador Internet
Explorer para efetuar download de arquivos utilizando o protocolo para
transferência de arquivos pop3.
d) No Internet Explorer, ao acionar CTRL+F é aberto o histórico da navegação,
por padrão de instalação.
e) Os endereços de um site no Internet Explorer podem ser especificados tanto
como uma URL (por exemplo http://www.uol.com.br) quanto pelo seu IP (por
exemplo 200.221.2.45)

859. O envio e recebimento de e-mails no decorrer dos últimos anos tornou-se


uma importante ferramenta de comunicação e troca de informações no
ambiente de trabalho. Sobre o uso de e-mails, e a tecnologia a eles
associada, leia com atenção as afirmações a seguir.
I. Podem ser acessados via navegadores como Internet Explorer, ou
através de programas clientes como o MS Outlook que acompanha
algumas distribuições do MS Office.

II. Mensagens elaboradas através de programas clientes, como o Outlook,


podem ser em texto puro, ou com formatação em HTML ou Rich Text.

III. Arquivos com as extensões .exe ou .com não podem ser anexados nas
mensagens em hipóteses alguma, pois são arquivos executáveis que
podem conter vírus.

Está correto o que se afirma em:

a) Somente em I e II.
b) Somente em II e III.
c) Somente em I e III.
d) Todas.
e) Nenhuma

344
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

860. Considere seus conhecimentos sobre o pacote de aplicativos MS Office


2010 e assinale a alternativa errada:
a) As apresentações PowerPoint, documentos do Word e planilhas do Excel
podem ser salvas como páginas da web, para posteriormente serem
disponibilizadas na internet.
b) Foi adotado um novo formato padrão de arquivos que são gravados com
novas extensões (docx, xlsx etc).
c) Mantém a possibilidade de gravar os arquivos nos formatos das versões
anteriores (doc, xls etc).
d) Ferramentas de Acesso Rápido, pré-configurada e que não pode ser
modificada/personalizada.
e) Os comandos estão organizados em uma nova interface, que os organiza em
guias e grupos.

861. Considerando o MS Word 2010, em sua configuração padrão de


instalação, assinale a alternativa correta.
a) A combinação de teclado CTRL+Y tem a mesma finalidade que o botão
da barra de ferramentas de acesso rápido.
b) A combinação de teclado CTRL+A tem a mesma finalidade que o botão
da barra de ferramentas de acesso rápido.
c) A combinação de teclado CTRL+F mostra a caixa de diálogo Fonte.
d) A combinação de teclado CTRL+P mostra a caixa de diálogo Parágrafo.
e) A combinação de teclado CTRL+M tem a mesma finalidade que o botão
do grupo fonte da guia Início.

862. Com relação aos recursos do MS PowerPoint 2010, assinale a alternativa


errada.
a) Para adicionar um cabeçalho ou rodapé aos slids, clique no botão Cabeçalho
e Rodapé, no grupo Texto da guia Inserir.
b) O Assistente de AutoConteúdo, presente em versões anteriores, não está
presente no PowerPoint 2010.
c) Hiperlink são conexões de um slide pra outro slide na mesma apresentação,
ou em uma outra apresentação, um endereço de e-mail, uma página da Web,
ou um arquivo, e são criados somente a partir de textos e não de objetos.
345
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) É possível criar layouts personalizados contando os espaços reservados


desejados para elementos como gráficos, tabelas, filmes, imagens etc.
e) O modo de exibição Normal possui quatro áreas de trabalho distintas, a
saber: Guia Estrutura de Tópicos, Guia Slides, Painel de Slides e Painel de
Anotações.

863. Com relação aos principais elementos de Hardware, analise as


afirmações a seguir.
I. A CPU, formada pelo microprocessador, é responsável pela execução
dos programas, e tem sua velocidade medida em múltiplos de Hertz.

II. A memória RAM, representada pelos discos rígidos, é onde ficam


armazenados os programas e os dados com que o computador irá
trabalhar.

III. As memórias Flash, utilizadas nos pendrives, são dispositivos de memória


volátil, também denominados de ROM.

Está correto o que se afirma em:

a) Somente I.
b) Somente II.
c) Somente III.
d) Todas.
e) Nenhuma.

864. Considere o painel de controle do MS Windows 7 e analise as afirmações


seguintes.
I. Alguns diálogos de configurações, tais como Fontes, Adicionar ou
remover programas, Vídeo ou Data e Hora, são acessíveis somente pelos
ícones do painel de controle.

II. Alguns diálogos de configurações, tais como Sistema e Opções da


Internet, são acessíveis de outras formas além dos ícones do painel de
controle.

III. É possível escolher entre dois modos de exibição dos ícones: Icones
Grandes (clássico) e por categorias.
346
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Está correto o que se afirma em:

a) Somente I e II.
b) Somente II e III.
c) Somente I e III.
d) Todas.
e) Nenhuma.

865. Na figura abaixo vemos o diálogo Impressoras e aparelhos de fax do


Windows XP.

Com base na figura e em seus conhecimentos sobre configuração de


impressoras no Windows XP, assinale a alternativa correta.
a) A impressora HP DeskJet 870C é local e está compartilhada com outros
computadores da rede.
b) A impressora LEXMARK OPTR é local e está compartilhada com outros
computadores da rede.
c) A impressora padrão é a HP DeskJet 870C.
d) Somente uma impressora é local e a mesma não está compartilhada com
outros computadores da rede.
e) Ao clicar em Adicionar uma impressora, é aberto o Assistente para adicionar
impressoras locais, que não permite adicionar impressoras remotas (de rede)

347
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

866. O MS-Word 2007, assim como suas versões anteriores, possui o recurso
de estilos de formatação. Com relação a este recurso, assinale a alternativa
correta.
a) Alguns dos estilos previamente instalados, tais como os Títulos de nível 1
a 6, não podem ser alterados ou removidos.
b) Os estilos podem conter apenas formatações referentes a parágrafos.
c) Para aplicar um estilo a um parágrafo selecionado, digita-se CTRL+E e em
seguida escolhe-se o estilo desejado na lista que se abre.
d) Os estilos ficam armazenados em um arquivo de modelo global com a
extensão .dotm.
e) Os estilos podem ser acessados rapidamente através da galeria de estilos,
localizada na guia inserir.

867. Com relação aos diversos dispositivos de Hardware de um computador


típico, incluindo aqui os possíveis periféricos, leia as seguintes
afirmações.
I. A memória RAM é formada por circuitos de memória colocados em slots
específicos da placa mãe, e é usada para armazenar os arquivos e
programas que estão sendo executados, como uma espécie de mesa de
trabalho. Todo seu conteúdo se perde ao desligar o computador.

II. As memórias ROM, também chamadas de secundárias, têm função


parecida, porém armazenam apenas dados e têm seu conteúdo
preservado mesmo quando se desliga o computador.

III. Tanto as memórias RAM quanto ROM são medidas em múltiplos de Hertz
(Kilo, Mega, Giga etc).

Está correto o que se afirma em:

a) Somente I
b) Somente II
c) Somente III
d) Todas
e) Nenhuma

348
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

868. As alternativas a seguir apresentam diversas afirmações sobre


informática básica. Assinale a errada.
a) Sistemas operacionais, como o Windows 9x/ME/XP/2000/Vista/7, e outros,
são os responsáveis pelo controle e funcionamento dos computadores.
b) As impressoras, os monitores de vídeo e os Wi-Fi são respectivamente
dispositivos de entrada, saída e entrada e saída de dados.
c) Um Pendrive é um dispositivo que alia uma memória flash a uma interface
USB.
d) O acesso à internet pode ser feito através de uma rede local, desde que
essa esteja conectada à internet.
e) Uma Impressora instalada em um computador conectado a uma rede pode
ser compartilhada com todos os demais computadores desta rede.

869. O Windows 7 possui um utilitário chamado Gerenciador de dispositivos,


que ao ser aberto permite ao usuário visualizar todos os componentes de
hardware de seu computador. Sobre o Gerenciador de dispositivos,
assinale a alternativa errada.
a) Permite ativar, desativar ou remover logicamente componentes de
hardware.
b) Permite alterar e atualizar as unidades atuais.
c) Permite verificar se há alterações de hardware.
d) Permite atualizar os Drivers dos dispositivos instalados.
e) Permite atualizar e configurar o acesso à internet.

870. Considere:
I. Windows é software proprietário e Linux é software livre.

II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que


Linux é praticamente imune a vírus.

III. Apenas o Windows possui interface gráfica intuitiva.

Está correto o que consta em

a) II e III, apenas.
b) I, II e III.
c) I, apenas.
d) II, apenas.

349
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) I e II, apenas.

871. Um tipo de elemento do microcomputador que permite apenas a leitura


pelo usuário comum e vem com seu conteúdo gravado durante a
fabricação. Trata-se de
a) Memória RAM.
b) Placa-mãe.
c) Disco rígido.
d) Memória USB.
e) Memória ROM.

872. Para responder o item a seguir, considere o MS-Office 2010 e o


BrOffice.org 3.2, em suas versões em português e configurações originais.
Gravar narração e cronometrar são opções que pertencem,
respectivamente, ao menu:
a) Editar e apresentações do PowerPoint.
b) Editar do PowerPoint e Apresentação de slides do Impress.
c) Ferramentas do Impress e Apresentações do PowerPoint.
d) Apresentações do PowerPoint e Apresentação de slides do Impress.
e) Exibir e Apresentações do Impress.

873. Para responder o item a seguir, considere o MS-Office 2003 e o


BrOffice.org 3.1, em suas versões em português e configurações originais.
Comparando-se o Word com o Writer,
a) Apenas o Word possui os menus Ferramentas e Tabela.
b) Ambos possuem os menus Ferramentas e Tabela.
c) Apenas o Word possui o menu Tabela.
d) Apenas o Word possui o menu Ferramentas.
e) Nenhum dos dois possui o menu Tabela.

874. Para responder o item seguinte, considere o MS-Office 2010 e o


BrOffice.org 3.2, em suas versões em português e configurações originais.
Comparando-se o Excel com o calc,
a) Ambos possuem a função AutoSoma.
b) Apenas o Excel possui a função somatório.
c) Apenas o Calc possui a função Agora.
d) Apenas o Excel possui a função Agora.
350
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Nenhum deles possui a função Agora.

875. São extensões de arquivos de vídeo:


a) Msi e mov.
b) Pdf e wmv.
c) Mov e msi.
d) Wmv e avi.
e) Mpg e mp3.

876. Em pesquisas feitas no Google, por vezes aparecem opções de


refinamento do tipo Em cache e/ou Similares. É correto que
a) A opção Em cache é exclusiva do Windows Internet Explorer.
b) A opção Similares é exclusiva do Mozilla Firefox.
c) Essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet
Explorer.
d) Essas opções aparecem apenas no Windows Internet Explorer.
e) Essas opções aparecem apenas no Mozilla Firefox.

877. Ativado quando o disco rígido é ligado e o sistema operacional é


carregado; é um dos primeiros tipos de vírus conhecido e que infecta a
partição de inicialização do sistema operacional. Trata-se de
a) Vírus de macro.
b) Spam.
c) Vírus de boot.
d) Cavalo de tróia.
e) Verme.

878. O acesso à distância entre computadores


a) Pode ser feito por conexão de acesso discado.
b) Não pode ser feito por conexão que utiliza fibra óptica.
c) Somente pode ser feito entre computadores iguais.
d) Pode ser feito entre computadores diferentes, desde que tenham a mesma
capacidade de disco.
e) Não pode ser feito por conexão sem discagem.

351
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

879. Considerando a figura acima, que mostra uma janela do software BrOffice
3.0 com um documento em processo de edição, julgue o item a seguir.
O texto contido no documento pode ser copiado para um slide do PowerPoint
2007, utilizando-se o recurso Exportado menu Arquivo e selecionando-se o
formato do tipo ppt.

( ) VERDADEIRA
( ) FALSA

880. Considerando a figura acima, que mostra uma janela do software BrOffice
3.0 com um documento em processo de edição, julgue o item a seguir.
Para se criar um recuo à esquerda e outro à direita do trecho de texto mostrado,
é suficiente selecionar esse trecho, clicar a opção Parágrafo do menu Formatar,
clicar a guia Recuos e espaçamento, digitar os valores solicitados e clicar OK.

( ) VERDADEIRA
( ) FALSA

352
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

881. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O BROffice é um software equivalente ao Microsoft Office para ser utilizado em
ambiente de software livre, como o Linux.

( ) VERDADEIRA
( ) FALSA

882. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O BrOffice pode ser instalado em computadores que utilizam o sistema
operacional Linux ou o Windows.

( ) VERDADEIRA
( ) FALSA

883. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O BROffice dispõe de um conjunto de programas gratuitos e de livre distribuição
utilizados para a edição de planilhas, textos e apresentações, que podem ser
instalados em diversas plataformas ou sistemas operacionais, inclusive no
ambiente Windows.

( ) VERDADEIRA
( ) FALSA

884. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No BrOffice Writer, a opção Salvar tudo permite salvar todos os arquivos
correntemente abertos, e a opção Recarregar permite desfazer as alterações feitas
em um documento, recuperando o estado original de quando ele foi aberto.

( ) VERDADEIRA
( ) FALSA

885. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O BrOffice Calc é um aplicativo que possui as mesmas funcionalidades do
Microsoft Excel e apresenta os mesmos símbolos de botões para facilitar a
utilização por usuários que fazem uso simultâneo desses aplicativos.

( ) VERDADEIRA
353
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) FALSA

886. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Calc é a calculadora do BROffice que pode ser utilizada tanto para cálculos
simples como avançados, mas não disponibiliza opção de formatação ou edição
de planilhas eletrônicas. No entanto, esse aplicativo permite, caso necessário,
exportar a planilha para ferramenta específica de edição, como, por exemplo, o
Excel do MSOffice.

( ) VERDADEIRA
( ) FALSA

887. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O BrOffice Impress é um programa utilizado para a criação de apresentações
em slides que, ao contrário de outros softwares da suíte BrOffice, não possui um
assistente para auxiliar o usuário na criação do documento.

( ) VERDADEIRA
( ) FALSA

888. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No aplicativo Impress, da suíte BROffice, utilizado para a produção de
apresentações, a opção de exibição de slides no modo Estrutura de Tópicos permite a
visualização, em teia, dos slides em tamanho pequeno. Esse modo de exibição
facilita a definição da sequência ou da posição de um slide no conjunto de
slides, assim como permite a exclusão de slides desnecessários ou a inclusão
de novos slides no arquivo em uso.

( ) VERDADEIRA
( ) FALSA

889. A opção do menu iniciar do Windows 7 que permite associar um aplicativo


a um determinado tipo de arquivo é denominada:
a) Computador,
b) Documentos.
c) Ponto de partida.
d) Documentos recentes.
e) Programas padrão.
354
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

890. Com relação às opções a seguir, referentes às possibilidades da Caixa


Pesquisar programas e arquivos, assinale a opção incorreta:
a) É possível pesquisar em emails por uma palavra ou parte dela.
b) É possível abrir um programa digitando-se o nome do comando
correspondente.
c) Não é possível efetuar cálculos diretamente usando fórmulas.
d) Não é possível acessar a Internet.

891. Com relação aos "gadgets", que podem ser apresentados no desktop do
Windows 7, assinale a opção incorreta:
a) É possível incluir um relógio.
b) É possível exibir Feeds RSS como um dos "gadgets".
c) Um tipo de "gadget" são as notas auto adesivas.
d) Entre os "gadgets" disponíveis temos um calendário.

892. Com relação à Barra de Tarefas do Windows 7, assinale a opção incorreta:


a) O Botão Mostrar área de trabalho está incluído na Barra de inicialização
rápida.
b) Os botões dos aplicativos abertos, apresentados na Barra de tarefas,
permitem visualizar os documentos recentes ou frequentes daquele
aplicativo. Para visualizá-los clicamos com o botão da direita do mouse sobre
o botão do aplicativo na barra de tarefas.
c) Nas configurações padrão do Windows 7 Home Premium, apenas passar o
mouse sobre o botão Mostrar área de trabalho exibe a Área de trabalho mas
não a seleciona.
d) O Botão Mostrar área de trabalho está incluído na Barra de Área de
notificação.

893. Em relação à Barra de Tarefas do Windows 7, assinale a opção incorreta:


a) Como no Windows XP, os aplicativos que desejarmos permitir uma
inicialização rápida devem ter seus atalhos criados na Barra de inicialização
rápida.
b) É possível fixar ou desafixar um aplicativo na Barra de tarefas.
c) No Windows 7 não encontramos a Barra de inicialização rápida.
d) Os botões de aplicativos fixados na Barra de tarefas permanecem no local
mesmo que não haja nenhum documento ou arquivo, relacionado a ele,
aberto.
355
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

894. Com relação à Barra de Tarefas do Windows7, assinale a opção incorreta:


a) O recurso denominado Aero Peek permite visualizar a Área de trabalho sem,
no entanto, alternar para ela,
b) O recurso denominado Aero Peek pode ser desabilitado nas propriedades da
Barra de tarefas de forma a permitir que a visualização só seja feita mediante
o clique com o botão esquerdo do mouse sobre o botão Mostrar a área de
trabalho.
c) A combinação de teclas Alt+Tab e Alt+Esc que, no Windows XP alternavam
entre aplicativos abertos, não estão mais habilitadas no Windows 7 e foram
substituídas pelas miniaturas de cada aplicativo aberto.
d) Clicando-se com o botão da direita do mouse sobre o botão Iniciar temos
acesso ao Windows Explorer e às Propriedades da Barra de Tarefas e Menu
Iniciar.

895. Com relação ao Painel de Controle do Windows 7 assinale a opção


incorreta:
a) A opção Firewall do Windows permite o gerenciamento dos recursos de
segurança do Windows como o Firewall e o antivírus.
b) A Central de ações verifica status e soluciona problemas do computador,
dentre eles, o status do Firewall e do antivírus.
c) A opção Ferramentas administrativas permite a limpeza, desfragmentação e
até mesmo particionamento de discos rígidos.
d) A opção Contas de usuário e segurança familiar permite estabelecer critérios
como definir limites para a quantidade de horas que seus filhos podem usar o
computador, os tipos de jogos que podem jogar e os programas que podem
executar.

896. São Contas de Usuário do Windows 7. Assinale a opção correta:


a) Administrador, Padrão. Limitada e Convidado.
b) Administrador Padrão, Limitada e Convidado.
c) Administrador Usuário Padrão e Convidado.
d) Administrador Padrão, Usuário Padrão e Convidado.

897. Com relação ao Windows Explorer, assinale a opção correta:


a) Quando um arquivo está compartilhado temos um ícone de rede ao lado da
pasta ou arquivo indicando o compartilhamento.

356
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) São quatro as possibilidades do Layout do Windows Explorer encontradas no


Menu Organizar.
c) O Painel de detalhes apresenta informações sobre o recurso selecionado
(pasta, arquivo etc.) na parte da direita da janela do Windows Explorer.
d) O Painel de visualização apresenta o arquivo selecionado (imagem, texto
etc.) na parte da direita da janela do Windows Explorer.

898. Com relação aos novos recursos do Windows 7, assinale a opção


incorreta:
a) A Calculadora do Windows 7, dentre outras opções, permite a conversão de
bases numéricas como, por exemplo, de binário para hexadecimal.
b) As Notas Autoadesivas permitem a criação de lembretes a serem afixados no
desktop do Windows 7.
c) A Calculadora do Windows 7, dentre outras opções, permite o cálculo da
diferença entre datas, conversão de unidades etc.
d) A Ferramenta de captura permite capturar textos em qualquer formato para
colagem e edição em processadores de texto.

899. Processa as informações e administra o emprego de todos os recursos


disponíveis no computador:
a) Memória Principal
b) Memória Auxiliar
c) CPU
d) Bytes
e) Boot

900. A menor unidade de informação em um computador, que representa zero


(0) e um (1) é:
a) Kbyte
b) Grama
c) Byte
d) Bit
e) Megabyte

901. Assinale a resposta correta.


a) O Scanner é um periférico que permite digitalizar imagens de um documento
transferindo-as para o computador.
b) Memory key ou pen drive ou mini-HD é o mesmo que um barramento.
357
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) O monitor de vídeo touch screen é um dispositivo unicamente de entrada.


d) O HD é um tipo de memória volátil, de leitura e gravação, que permite acesso
aos dados nele armazenados.
e) A memória RAM mantém os dados armazenados após o desligamento do
computador.

902. Assinale a resposta errada.


a) A unidade de medida da resolução de uma impressora é "dpi" que significa
documentos por impressão.
b) A unidade de medida da resolução de uma impressora é "dpi" que significa
"dots per inch" (pontos por polegada).
c) A expressão "clock da CPU" diz respeito à velocidade do processador.
d) Ghz e Cbyte são, respectivamente, unidades de medidas usualmente
utilizadas para descrever o "clock da CPU" e a capacidade de um HD.

903. _____________ é um periférico que pode ser de entrada e de saída.


a) Monitor
b) O teclado
c) A webcam
d) O scanner
e) Monitor Touch Screen

904. Assinale a resposta errada.


a) 1.44 MB, 700 MB e 4,7 GB são medidas de armazenamento compatíveis
com um disquete, um CD e um DVD, respectivamente.
b) Um HD (Winchester) armazena todos os dados salvos pelo usuário.
c) A velocidade de transmissão de dados de uma placa Wi-Fi é medida em
Khz/s.
d) A memória RAM armazena os dados enquanto houver energia elétrica, e
estes se perdem quando do desligamento do PC.
e) A memória ROM tem seus dados permanentemente gravados na própria
fábrica.

905. Assinale a resposta errada.


a) Um disquete padrão armazena 1.44 MB (mega bytes).
b) 1 KB (kilobyte) é igual a 1024 bits ou 8192 bytes.
c) Uma memory key armazena dados da ordem de 64, 128,256,512MB ou
mais. já são encontradas memory keys com 8 CB (ou maiores) e até mesmo
358
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

com proteção dos dados por senha. É um dispositivo de armazenamento


permanente, pois não perde os dados.
d) Uma memory key ou pen drive ou mini-HD utiliza tecnologia USB.
e) 1 KB (kilobyte) é igual a 1024 bytes ou 8192 bits.

906. Assinale a resposta errada.


a) Webcam é um periférico de saída de dados.
b) Um CD-R típico pode armazenar 700 MB de dados.
c) Uma impressora pode ser conectada em uma interface USB.
d) Um teclado pode ser conectado em uma interface USB.

907. Na seguinte especificação de um computador – Pentium Dual Core 2,20


Ghz, 1MB Cache, 2 GB; HD de 320 CB - julgue os itens seguintes marcando
V para as opções Verdadeiras e F para as opções Falsas.
( ) 2,20 GHz refere-se ao clock do processador.
( ) Pentium Dual Core refere-se à CPU.
( ) 2,20 GHz especifica a frequência da memória ROM.
( ) HD de 320 GB refere-se à capacidade máxima de armazenamento do disco
rígido.
( ) 2 GB refere-se à capacidade da memória RAM.

a) V, V, F, V, V
b) V, F, V, F, F
c) V, V, V, F, V
d) V, F, F, F, F

908. Assinale a resposta errada.


a) Memória cache é uma memória muito rápida que guarda os dados que são
mais usados. Normalmente faz parte do hardware.
b) Memória Cache é volátil.
c) Memória ROM vem de fábrica e participa do processo de inicialização do PC.
d) O "boot" é o nome vulgarmente atribuído à inicialização da máquina.
e) Memória Cache é sempre uma porção do mesmo chip que compõe a RAM,

909. Assinale a resposta errada.


Os computadores podem se comunicar por melo de:
a) Modem utilizando a linha telefônica;
b) Placa 10/100 Ethernet;
c) Fibra ótica;
359
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Conexões wireless, ou seja, sem fio (via ondas de rádio);


e) Mouse óptico.

910. Assinale a resposta correta.


a) O computador utiliza os bits e bytes para armazenamento de dados. 1 bit
contém 8 bytes.
b) O sistema de numeração utilizado pelo computador é o Sistema Binário, ou
seja, utiliza a base 1 0.
c) O sistema de numeração utilizado peio computador é o Sistema Binário, ou
seja, utiliza a base 2.
d) Conexões wireless são conexões com fio.
e) Mouse ótico é aquele que permite a identificação biométrica do usuário.

911. Assinale a resposta errada.


a) Quando tratamos de velocidades em redes cie computadores utilizamos a
unidade de medida em bits por segundo (bps).
b) Um DVD típico, usado normalmente no mercado brasileiro, armazena até 4,7
GB.
c) Um DVD-R pode ser regravado, ao passo que os DVD-RW aceita apenas
uma gravação.
d) Existem DVDs denominados "dupla camada" ou dual layer. Estes têm urna
capacidade bem maior que os comuns.
e) No mercado mundial já encontramos uma nova mídia de armazenamento, de
grande capacidade, denominada Blu-ray.

912. Assinale a resposta errada.


a) Trackball e Touchpad são dispositivos de entrada de dados.
b) Monitor "touch screen" é um periférico de entrada e saída de dados.
c) Pen drive e MP3 Player são dispositivos apenas de entrada de dados.
d) Impressora comum e plotter são periféricos apenas de saída de dados.
e) CD R/W, DVD R/W são periféricos de entrada e saída de dados.

913. Assinale a resposta certa.


a) Todo dispositivo de armazenamento de dados é um driver.
b) 1 KB (kilobyte) contém 8192 bits.
c) Dispositivos de entrada de dados com identificação biométrica só estão
disponíveis em projetos de laboratórios de hardware.

360
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) Apesar de mais veloz, a tecnologia Firewire difere da tecnologia USB por não
dispor da característica hot swap.
e) Os teclados ABNT e ABNT2 diferem entre si peio fato de o segundo, mais
moderno, adotar a tecnologia USB, enquanto o primeiro apresenta
barramento paralelo, portanto, mais antigo.

914. Assinale a resposta errada.


a) Tanto o teclado ABNT como o ABNT2 dispõem do caractere "ç".
b) A tecla Alt Gr permite que o terceiro caractere de algumas teclas seja
acionado.
c) O teclado ABNT2 só é compatível com o Windows XP.
d) ABNT significa Associação Brasileira de Normas Técnicas.

915. Impressoras são os mais típicos periféricos de saída de dados. Sobre


esse periférico é incorreto afirmar que:
a) a qualidade da imagem é conhecida como resolução e definida em DPI ou
PPP;
b) DPI significa "dots per inch" ou pontos por polegada;
c) quanto à velocidade, utilizamos a sigla PPM para defini-la;
d) a sigla PPM define a quantidade de pontos por minuto das impressoras.

916. Um dos mais atuais e populares dispositivos é o MP3 player, usado para
armazenar músicas. Quanto a esse dispositivo é incorreto afirmar que:
a) o MP3 não pode ser caracterizado como um pen drive, pelo fato de esse
equipamento só poder armazenar músicas;
b) um pen drive que não seja um MP3 player armazena dados, mas não
reproduz músicas;
c) já existem no mercado pen drives de 128 GB, que incluem senha de
proteção dos dados;
d) os pen drives, assim como os MP3 players, utilizam tecnologia USB.

917. No interior do gabinete de um PC são encontrados diversos componentes


eletrônicos que permitem o seu funcionamento. Sobre esses componentes
é incorreto afirmar que:
a) a CPU contém componentes como a placa-mãe, placas de rede e vídeo etc.;
b) as placas de vídeo nos computadores que dispõem de slots apenas do tipo
AGP e PCI são aplicadas nos do tipo AGP;
c) podemos entender por barramentos circuitos internos contidos na placa-mãe;
361
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

d) chama-se "clock" a velocidade de processamento da CPU.

918. O computador depende de vários dispositivos que, atuando em conjunto,


permitem o processamento e o armazenamento de dados. As memórias de
um computador têm características específicas para cada tipo. Sobre as
memórias é incorreto afirmar que:
a) a memória principal do microcomputador encontra-se na RAM. Esta é um
chip, que pode ser trocado pelo usuário e aplicado na placa-mãe. Ela é dita
"volátil", pois seus dados se apagam quando a máquina é desligada;
b) um HD é também chamado de memória secundária porque quando a RAM
esgota sua capacidade, os dados passam a ser gravados nele, de forma
temporária;
c) cache é um tipo de memória de alta velocidade, de tamanho pequeno e com
elevado custo de produção. Os modernos processadores (CPU) já trazem a
cache incorporada ao seu chip. Assim como a RAM, a cache é uma memória
volátil;
d) a memória cache possui grande velocidade, armazenando a maior parte dos
dados do processamento. Não sendo volátil, garante que os programas mais
usados pelo usuário sejam executados com maior rapidez.

919. Ainda tratando de memórias é incorreto afirmar:


a) a memória ROM é um chip que já vem de fábrica instalado na placa-mãe.
Não é volátil e tem como uma das funções participar do processo de
inicialização do computador;
b) a memória virtual de um computador não é um hardware. Na verdade é um
processo, gerenciado pelo Windows, que se vale do disco rígido para gravar
arquivos temporários;
c) o tipo de memória denominado Flash é um tipo de memória volátil e de
grande velocidade. Vem sendo usada atualmente em substituição à memória
cache;
d) são tamanhos atualizados de memória: RAM com 1024 MB e Cache de 2
MB.

920. Barramento é um conjunto de linhas de comunicação - circuitos elétricos


de fios finíssimos na placa-mãe - que permitem a interligação entre
dispositivos, como a CPU, a memória e outros periféricos. A respeito desse
assunto é correto afirmar que:
a) o barramento USB é um tipo de barramento serial muito utilizado atualmente.
Suas elevadas velocidade e qualidade vêm fazendo com que todos os
monitores atuais o utilizem, o que proporciona maior definição na imagem;
362
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) o barramento firewire é muito utilizado em periféricos como os nossos MP3


players;
c) os HD SATA utilizam barramento serial e são mais velozes que os ATA;
d) um mouse com fio utiliza barramento paralelo para garantir a maior
sensibilidade durante a movimentação.

921. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Existem dispositivos do tipo pen drive que possuem capacidade de
armazenamento cie dados superior a um bilhão de bytes. Esses dispositivos
podem comunicar-se com o computador por meio de porta USB.

( ) VERDADEIRA
( ) FALSA

922. Assinale a opção correta com relação a conceitos de informática.


a) Os computadores podem ser analógicos ou digitais, sendo que hoje os
analógicos são os mais utilizados por usuários domésticos.
b) O computador é um equipamento formado por vários softwares, que, juntos,
formam um hardware.
c) Uma máquina que possui baixa capacidade de memória e baixa capacidade
de espaço em disco pode ser usada para funções básicas, como backup,
edição de imagens, criação de bancos de dados e jogos eletrônicos.
d) Em um computador podem ser instalados diversos programas ou softwares
que ajudam os usuários a acessar as redes, editar textos, enviar mensagens
e entreter-se.
e) O software de um computador é dividido em: unidade centra! de
processamento (CPU), memória, interfaces e periféricos.

Intel Core Duo - 1,6 GHz e 800 MHz FSB;


2 MB L2 cache;
15,4 WXGA LCD;
120 GB HDD;
DVD-RW double layer;
1 GB DDR2, 802,11 a/b/g wireless LAN.

923. Com base na configuração apresentada, assinale a opção correta.


a) 1,6 GHz Indica que o processador possui capacidade de armazenamento de
dados de 1.600 MB.

363
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Intel Core Duo Indica a existência de memória dupla, o que amplia a


velocidade de processamento das informações.
c) 800 MHz FSB Indica a capacidade da memória RAM.
d) Intel Core Duo indica que há dois processadores no mesmo chip de silício.

Intel Core Duo - 1,6 GHz e 800 MHz FSB;


2 MB L2 cache;
15,4 WXGA LCD;
120 GB HDD;
DVD-RW double layer;
1 GB DDR2, 802,11 a/b/g wireless LAN.

924. Com referência ao microcomputador apresentado, assinale a opção


correta.
a) 2 MB 12 cache indica a capacidade da memória cache, uma memória
estática que tem por finalidade aumentar o desempenho do processador ao
realizar busca antecipada na memória RAM.
b) A opção L2 significa que é possível instalar dois sistemas operacionais, como
o Linux e o Windows 7
c) A utilização de dispositivos do tipo pen drive permite ampliar, ainda que
temporariamente, a capacidade da memória ROM do computador.
d) A capacidade do disco rígido, na referida configuração, é de 1 GB.

Intel Core Duo - 1,6 GHz e 800 MHz FSB;


2 MB L2 cache;
15,4 WXGA LCD;
120 GB HDD;
DVD-RW double layer;
1 GB DDR2, 802,11 a/b/g wireless LAN.

925. Ainda com base na configuração apresentada, assinale a opção correta.


a) DVD-RW double layer indica que o notebook possui leitor de DVD dupla face,
mas não permite gravação.
b) Com a configuração de hardware apresentada, não seria possível a
instalação do software Linux. Para essa instalação, seria necessário ampliar
a capacidade de memória.
c) O notebook com a configuração apresentada permite acesso a redes sem fio
das tecnologias 802.11 a/b/g wireless LAN.
d) 15,4 WXGA LCD indica o modelo e o tamanho da placa-mãe da configuração
apresentada.

364
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

926. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Atualmente, os discos rígidos dos computadores vêm configurados, por padrão,
com a tecnologia plugin, o que os torna removíveis.

( ) VERDADEIRA
( ) FALSA

927. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O disco rígido ou HD (hard disk) é o dispositivo de armazenamento de dados
mais usado nos computadores. Nele é possível guardar não só os arquivos
como também todos os dados do sistema operacional, imprescindíveis para a
utilização do computador.

( ) VERDADEIRA
( ) FALSA

928. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


USB é uma tecnologia que permite a conexão wireless de diversos dispositivos a
um computador.

( ) VERDADEIRA
( ) FALSA

929. Com relação a hardware de computadores do tipo PC, assinale a opção


correta.
a) Diversos modelos de mouse atuais se conectam com o computador por meio
de interface USB.
b) A memória RAM do computador é um tipo de memória não volátil, pois a
informação nela armazenada não é perdida quando o computador é
desligado.
c) A memória cache é um tipo de memória mais lenta que a memória RAM
comum, mas que possui maior capacidade de armazenamento.
d) A frequência de relógio máxima observada nos computadores do tipo PC
mais atuais é de 500 milhões de hertz (Hz).
e) O tamanho máximo das memórias RAM dos computadores do tipo PC mais
modernos é inferior a 100 milhões de bytes.

365
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

930. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


ROM é um tipo de memória não volátil, tal que os dados nela armazenados não
são apagados quando há falha de energia ou quando a energia do computador é
desligada.

( ) VERDADEIRA
( ) FALSA

931. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O HD ou hard disk é caracterizado como memória física, não volátil, na qual as
informações não são perdidas quando o computador é desligado.

( ) VERDADEIRA
( ) FALSA

932. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O MP3 é o dispositivo substituto do disquete, pois consiste em uma pequena
memória portátil que funciona em equipamentos com uma porta USB.

( ) VERDADEIRA
( ) FALSA

933. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os discos removíveis são usados apenas em desktops para realizar cópias de
segurança.

( ) VERDADEIRA
( ) FALSA

934. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Uma desvantagem da utilização do notebook é a ausência de porta USB, que
permite conexão rápida com a Internet.

( ) VERDADEIRA
( ) FALSA

366
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

935. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os notebooks atuais possuem funcionalidade de mouse sem fio, bastando que o
usuário aproxime o mouse do equipamento para o reconhecimento automático,
sem necessidade de outros dispositivos.

( ) VERDADEIRA
( ) FALSA

936. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Impressoras a jato de tinta trabalham espirrando gotículas de tinta sobre o papel.
Há impressoras a jato de tinta que conseguem uma boa qualidade de
impressão, próxima à de determinadas impressoras a laser. Uma vantagem
dessas impressoras, com relação a impressoras a laser, é seu baixo custo, o
que as torna adequadas para o uso doméstico.

( ) VERDADEIRA
( ) FALSA

937. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os monitores de tubos de raios catódicos são uma evolução da tecnologia LCD.

( ) VERDADEIRA
( ) FALSA

938. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux é pouco vulnerável a vírus de computador devido à separação de
privilégios entre processos, desde que sejam respeitadas as recomendações-
padrão de política de segurança e uso de contas privilegiadas.

( ) VERDADEIRA
( ) FALSA

939. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux possui uma suíte de ferramentas proprietárias que podem ser
executadas em qualquer sistema operacional e têm diversas finalidades, desde
a edição de textos até a animação de imagens. Entre essas ferramentas estão o
Writer, o Word, o Impress, o Excel e o BROffice.

367
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA
( ) FALSA

940. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux foi projetado para fazer uso inteligente dos recursos de qualquer
máquina, funcionando tanto em máquinas com vários gigabytes de memória
como em aparelhos celulares com poucos kilobytes de capacidade.

( ) VERDADEIRA
( ) FALSA

941. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


As diversas distribuições do Linux representam a união do kernel, que é uma
parte importante do sistema operacional, com alguns programas auxiliares.
Entre as distribuições do sistema Linux estão Debian, Slackware, Red Hat e
Conectiva.

( ) VERDADEIRA
( ) FALSA

942. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux é utilizado por usuários de computadores do tipo PC pela facilidade de
alterações e inclusões de novas funcionalidades. No entanto, o Linux não pode
ser empregado em servidores pertencentes a uma rede de comunicação.

( ) VERDADEIRA
( ) FALSA

943. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux é um programa de edição de conteúdo que permite a colaboração de
diversos usuários.

( ) VERDADEIRA
( ) FALSA

944. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


368
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O sistema Linux permite a alteração do código-fonte para a criação de um novo


kernel, com a finalidade, por exemplo, de se obter uma maior autonomia de
controle de hardware dos computadores.

( ) VERDADEIRA
( ) FALSA

945. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os comandos do Linux mkdir, rm, mv e Is permitem, respectivamente, criar
diretórios, renomear arquivos, limpar a tela e enviar arquivo para impressão.

( ) VERDADEIRA
( ) FALSA

946. Acerca do Internet Explorer e do sistema operacional Linux, assinale a


opção correta.
a) Para conectar a Internet em um microcomputador que tenha instalado o
sistema operacional Linux, é necessária a utilização de uma placa de rede
específica.
b) A conexão à internet de um microcomputador que possui o sistema
operacional Linux instalado é mais lenta quando comparada com um que
tenha instalado o Windows XP.
c) Se um e-mail for criado a partir de algum aplicativo do sistema operacional
Linux, ele não poderá ser lido por destinatário que usa o Windows XP.
d) Com o Linux é possível acessar a Internet usando uma rede sem fio
(wireless).

947. Assinale a opção correspondente a características do sistema operacional


Linux.
a) Multitarefa, multiusuário, open source.
b) Monotarefa, multiusuário, open source.
c) Multitarefa, monousuário, gratuito.
d) Monotarefa, monousuário, gratuito.

948. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux, por ser um software livre, apresenta diversas vantagens em relação a
outros sistemas operacionais, mas tem a desvantagem de não permitir a
conexão de pen drive ao computador.
369
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA
( ) FALSA

949. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Linux é um sistema operacional multitarefa que pode ser instalado em
servidores ou em computadores pessoais.

( ) VERDADEIRA
( ) FALSA

950. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Além de ser um sistema operacional gratuito, o Linux é uma suíte de programas
que permite a edição de textos e a elaboração de planilhas.

( ) VERDADEIRA
( ) FALSA

951. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os usuários domésticos da internet que utilizam um provedor de acesso não
precisam instalar programas antivírus em suas máquinas, uma vez que a versão
instalada nos servidores do provedor serve também para proteger as máquinas
de todos os usuários.

( ) VERDADEIRA
( ) FALSA

952. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Um computador pode ser protegido contra vírus por meio da instalação de
softwares específicos, como, por exemplo, Norton Antivírus, McAfee
SecurityCenter e AVG, que identificam e eliminam os vírus.

( ) VERDADEIRA
( ) FALSA

953. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


370
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O sistema Windows permite cópias de segurança, ou backups, dos tipos normal,


de cópia, diário, incremental e diferencial.

( ) VERDADEIRA
( ) FALSA

954. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Cavalos de troia (trojan) e worms são programas maliciosos, geralmente
enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário,
causam impactos às vezes irreversíveis aos computadores e seus dados.

( ) VERDADEIRA
( ) FALSA

955. Entre os programas ou conjuntos de programas que têm como uma de


suas funções principais a proteção de computadores contra vírus de
computador, inclui-se o:
a) Microsoft Excel.
b) McAfee SecurityCenter.
c) Microsoft PowerPoint.
d) Windows Explorer.
e) Nero Express.

956. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Firewall e anti-spyware são nomes diferentes para software com os mesmos
objetivos, ambos implementam o bloqueio a determinadas páginas web.

( ) VERDADEIRA
( ) FALSA

957. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O firewall é indicado para filtrar o acesso a determinado computador ou rede de
computadores, por meio da atribuição de regras específicas que podem negar o
acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao
ambiente computacional.

( ) VERDADEIRA
( ) FALSA

371
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

958. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A atualização automática disponibilizada na janela exibida acima é uma função
que está mais relacionada à distribuição de novas funções de segurança para o
sistema operacional do que à distribuição de novos patches (remendos) que
corrijam as vulnerabilidades de código presentes no sistema operacional.

( ) VERDADEIRA
( ) FALSA

372
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

959. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Na figura acima, o firewall assinalado como ativado, em sua configuração
padrão, possui um conjunto maior de regras para bloqueio de conexões
originadas de fora do computador do que para as conexões originadas de dentro
do computador.

( ) VERDADEIRA
( ) FALSA

373
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

960. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A configuração da proteção contra malwares exposta na figura indica que existe
no host uma base de assinaturas de vírus instalada na máquina.

( ) VERDADEIRA
( ) FALSA

374
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

961. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Caso uma aplicação em execução no elemento #10 envie com sucesso um
pedido http para um servidor web em funcionamento em #6 e receba como
resposta uma página HTML com centenas de kilobytes, o fluxo de pacotes
estabelecido entre os dois hosts será filtrado obrigatoriamente pelo dispositivo
#3.

( ) VERDADEIRA
( ) FALSA

375
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

962. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O endereço IP 10.0.0.253 deve ser usado na URL inserida em um browser em
funcionamento em #10 para viabilizar a comunicação entre esse browser e um
servidor http em funcionamento na porta 80 do dispositivo #7, caso não seja
possível usar um servidor de DNS em #10.

( ) VERDADEIRA
( ) FALSA

963. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Se uma aplicação cliente de correio eletrônico, em funcionamento em #5, recu-
pera o conjunto de e-mails de um usuário de serviço de e-mail do tipo POP3
focalizado em #10, então o fluxo de pacotes UDP deve ser estabelecido entre esses
computadores.

( ) VERDADEIRA
( ) FALSA

964. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A responsabilidade peia segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais ameaças à segurança,
basta que os usuários não divulguem as suas senhas para terceiros.
376
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA
( ) FALSA

965. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Antivírus, worms, spywares e crackers são programas que ajudam a identificar e
combater ataques a computadores que não estão protegidos por firewalls.

( ) VERDADEIRA
( ) FALSA

966. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Uma das principais preocupações com relação a ambientes eletrônicos, a
segurança deve ser considerada sob diversos aspectos, como de
conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de
dados em uma rede, além da utilização correta de softwares autorizados, que
devem ser legalmente adquiridos.

( ) VERDADEIRA
( ) FALSA

967. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall,
que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus
que podem estar na máquina cliente e no servidor e impede o envio de
informações sem criptografia.

( ) VERDADEIRA
( ) FALSA

968. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O firewall é o dispositivo que permite a conexão com a internet, uma vez que é
responsável pela conversão do sinal analógico em sinal digital.

( ) VERDADEIRA
( ) FALSA

377
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

969. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos
imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um
programa de antivírus instalado, que vai automaticamente eliminar a mensagem,
caso seja identificado um vírus dentro dela.

( ) VERDADEIRA
( ) FALSA

970. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes
eletrônicos que devem ser monitoradas por meio de softwares de segurança
específicos para cada tipo de ameaça.

( ) VERDADEIRA
( ) FALSA

971. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Entre os princípios básicos de segurança da informação, destacam-se a
confidencialidade, a integridade e a disponibilidade.

( ) VERDADEIRA
( ) FALSA

972. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Os programas de antivírus são indicados para fazer controle e eliminação de
pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall,
hash e boot.

( ) VERDADEIRA
( ) FALSA

973. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A criptografia é uma solução indicada para evitar que um arquivo seja decifrado,
no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo
das informações nele contidas.

378
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA
( ) FALSA

974. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O controle de acesso lógico em uma empresa garante que apenas pessoas
autorizadas tenham acesso ao ambiente físico da empresa, impedindo que
episódios de roubo ou vandalismo ocorram contra o patrimônio.

( ) VERDADEIRA
( ) FALSA

975. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Para o acesso seguro a um computador conectado a uma rede interna, o
administrador deve oferecer uma senha única, composta por, no mínimo, 12
caracteres, para cada grupo de dez usuários.

( ) VERDADEIRA
( ) FALSA

976. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O objetivo da segurança da informação é garantir que os ambientes
organizacionais estejam protegidos contra hackers, antivírus, firewalls e worms,
permitindo que as pessoas usem as redes e os sistemas com liberdade e
segurança.

( ) VERDADEIRA
( ) FALSA

977. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no
computador pessoal como na rede, pode ser realizada por meio de sistemas de
controle de vírus, como malware, spyware, cavalo de troia e backdoors.

( ) VERDADEIRA
( ) FALSA

379
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

978. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Uma das pragas virtuais que constantemente vêm incomodando usuários da
internet é a técnica de phishing scan, que consiste em induzir os usuários por
meio de páginas falsas a fornecer senhas ou outros dados pessoais.

( ) VERDADEIRA
( ) FALSA

979. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Trojan é um programa que age utilizando o princípio do cavalo de troia. Após
ser instalado no computador, ele libera uma porta de comunicação para um
possível invasor.

( ) VERDADEIRA
( ) FALSA

380
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

980. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O computador em uso não possui firewall instalado, as atualizações do sistema
operacional Windows não estão sendo baixadas do sítio da Microsoft e não
existe antivírus em funcionamento.

( ) VERDADEIRA
( ) FALSA

981. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O firewall do Windows é um tipo de aplicativo funcionalmente similar ao
iptables do Linux, no que concerne ao monitoramento da execução de
aplicativos no computador e à filtragem de pacotes rsa saída dos adaptadores
de rede do computador.
381
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA
( ) FALSA

982. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A figura acima contém associações relativas a conceitos de informática,
hardware, software e sistemas operacionais Windows e Linux usados no
mercado. Julgue se essas associações estão corretas com base na tecnologia
atual.

( ) VERDADEIRA
( ) FALSA

382
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

983. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A figura acima contém associações relativas a conceitos de informática,
hardware, software e sistemas operacionais Windows e Linux usados no
mercado. Julgue se essas associações estão corretas com base na tecnologia
atual.

( ) VERDADEIRA
( ) FALSA

984. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A figura acima contém associações relativas a conceitos de informática,
hardware, software e sistemas operacionais Windows e Linux usados no
mercado. Julgue se essas associações estão corretas com base na tecnologia
atual.

( ) VERDADEIRA
( ) FALSA

985. Considerando a segurança da informação, assinale a opção correta.


a) A instalação de antivírus garante a qualidade da segurança no computador.
b) Toda intranet consiste em um ambiente totalmente seguro porque esse tipo
de rede é restrito ao ambiente interno da empresa que implantou a rede.
c) O upload dos arquivos de atualização é suficiente para a atualização do
antivírus pela internet.
d) O upload das assinaturas dos vírus detectados elimina-os.

383
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma


automática, sempre que o computador for conectado à internet.

986. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se
o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa
ter sido modificada.

( ) VERDADEIRA
( ) FALSA

987. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O sistema operacional é responsável por gerenciar a entrada e a saída de
informações do computador.

( ) VERDADEIRA
( ) FALSA

988. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Windows XP é um sistema operacional monotarefa.

( ) VERDADEIRA
( ) FALSA

989. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Windows XP possui programa específico para criar backup (cópia de
segurança).

( ) VERDADEIRA
( ) FALSA

990. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Por meio da opção Importar arquivo, acessível a partir do Windows Explorer, é
possível converter um arquivo em formato PDF para um arquivo do tipo Word.

384
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

( ) VERDADEIRA
( ) FALSA

991. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Acessibilidade é um recurso do Windows XP usado para se estabelecer
critérios de segurança de acesso ao sistema, como senha e criptografia.

( ) VERDADEIRA
( ) FALSA

992. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No Windows XP, a opção Propriedades do menu Arquivo do Windows Explorer
apresenta informações acerca de um disco, pasta ou arquivo, como nome, tipo,
local, tamanho, entre outros.

( ) VERDADEIRA
( ) FALSA

993. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O Windows Explorer é uma ferramenta que permite o acesso aos diretórios e
arquivos armazenados localmente em um computador. Dessa forma, por meio
desse aplicativo, não é possível o acesso de arquivos gravados em outras
estações ou servidores, tampouco o acesso à Internet.

( ) VERDADEIRA
( ) FALSA

994. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


As informações armazenadas em um computador com o sistema operacional
Windows devem ser cuidadosamente guardadas para evitar que sejam
perdidas, por exemplo, em caso de defeitos no disco rígido. Entre esses
cuidados está a realização de cópias de segurança por programas de backup.

( ) VERDADEIRA
( ) FALSA

385
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

995. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:

No Windows Explorer, o ícone indica que o proprietário da pasta


associada está manipulando algum arquivo que está armazenado dentro dela.

( ) VERDADEIRA
( ) FALSA

996. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Todas as versões do sistema operacional Windows usam o conceito de área de
trabalho como referência para a permissão de configurações do usuário, de
modo que cada arquivo seja armazenado na mesma unidade, por exemplo, em
um CD-ROM, evitando a sua dispersão em diferentes áreas do disco.

( ) VERDADEIRA
( ) FALSA

997. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No Windows Explorer, o botão , ao ser clicado, permite mudar o modo de
exibição do conteúdo de determinada pasta.

( ) VERDADEIRA
( ) FALSA

998. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No Windows XP, em Ferramentas do Sistema, a opção Tarefas Agendadas
funciona como uma agenda pessoal do usuário, na qual é possível identificar
os compromissos para cada usuário do sistema, assim como datas de
aniversário e agenda telefônica.

( ) VERDADEIRA
( ) FALSA

999. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:

386
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Ao clicar, com o botão direito do mouse, o ícone , é exibida uma lista de


opções, entre elas a que permite iniciar ação para esvaziar a Lixeira do
Windows.

( ) VERDADEIRA
( ) FALSA

1000. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No Windows XP, a funcionalidade de mapear unidade de rede oferece a opção
de se criar uma espécie de disco virtual em outro computador, mas que só
pode ser acessado quando os computadores estiverem conectados em rede.

( ) VERDADEIRA
( ) FALSA

1001. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O desktop, ou área de transferência do Windows, é um ambiente de trabalho
em que ficam armazenados temporariamente os arquivos ou parte de
documentos que foram excluídos ou que foram copiados e aguardam ser
colados em outro destino.

( ) VERDADEIRA
( ) FALSA

1002. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


Para encerrar uma sessão de trabalho e desligar um computador com sistema
Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela
disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar.

( ) VERDADEIRA
( ) FALSA

1003. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


No Windows, ao se excluir o atalho de um arquivo criado em qualquer
ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o
387
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

arquivo correspondente original também será automaticamente excluído do


computador em uso.

( ) VERDADEIRA
( ) FALSA

1004. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


O sistema operacional Windows facilita o acesso aos softwares pelo usuário,
mas não é obrigatória a sua instalação para que se possam usar os aplicativos
do MSOffice, visto que eles podem ser instalados diretamente no DOS.

( ) VERDADEIRA
( ) FALSA

1005. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A opção de troca de usuários, após a realização do login no sistema Windows
XP, permite a execução de tarefas por um usuário sem a interferência de outro
usuário, que pode acessar o sistema usando conta e senha próprias.

( ) VERDADEIRA
( ) FALSA

1006. Marque V, se a assertiva for VERDADEIRA e F, se for FALSA:


A ferramenta mais adequada para se fazer o gerenciamento de pastas e
arquivos no ambiente Windows é o Internet Explorer, que permite organizar as
informações de maneira estruturada e hierárquica.

( ) VERDADEIRA
( ) FALSA

1007. A figura a seguir apresenta uma placa-mãe de um microcomputador.

388
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Na versão offboard, as placas de memória DDR2, de vídeo com 256 MB e


de rede 10/100 Mbps devem ser instaladas, respectivamente, no slot e
barramentos identificados por:
a) I, V e VI.
b) I, VI e V.
c) V, I e VI.
d) V, VI e I.
e) VI, I e V.

1008. Um usuário acessa a área de trabalho do Windows XP que possui três


aplicações abertas em execução concorrente, num esquema conhecido
por multitarefa preemptiva. A primeira aplicação utilizando o Mozilla
Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a última criando
uma apresentação utilizando o PowerPoint do pacote MSOffice 2007 BR.
Assinale a alternativa que indique o procedimento executado por meio do
atalho de teclado <Alt> + Esc.
a) Alterna diretamente o acesso entre as três aplicações abertas.
b) Acessa a aplicação desejada a partir de uma janela de diálogo.

389
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

c) Executa o browser internet explorer mostrando o site da microsoft.


d) Aciona o windows explorer a partir da execução do atalho de teclado.
e) Classifica em ordem alfabética os ícones existentes na área de trabalho.

1009. Analise o texto a seguir, digitado no Writer do pacote BROffice.org 3.0:

Da análise feita, observa-se que no texto foram aplicados os seguintes


recursos:
a) Mesclar Times Courier New – tamanho 10 – estilos negrito e gótico –
alinhamento justificado.
b) Capitular – fonte Times New Roman – tamanho 12 – estilos bold e gótico –
alinhamento centralizado.
c) Capitular – fonte Times New Roman – tamanho 10 – estilos negrito e itálico
– alinhamento justificado.
d) Capitular – fonte Courier New – tamanho 12 – estilos negrito e itálico –
alinhamento justificado.
e) Mesclar – fonte Arial – tamanho 10 – estilos bold e itálico – alinhamento
centralizado.

1010. Os usuários de microcomputadores e notebooks ora enviam


informações para a Internet, como no caso do envio de arquivos para

390
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

hospedagem em sites via FTP, ora baixam arquivos de atualização ou


mesmo filmes em formato FLV de sites específicos como o Youtube.
Essas atividades caracterizam modalidades de processamento
denominadas, respectivamente:
a) upsize e downsize.
b) upload e download.
c) pageup e pagedown.
d) overflow e underflow.
e) half duplex e full duplex.

1011. As redes de microcomputadores implementadas para apoiar as


atividades de negócio das empresas utilizam os padrões Ethernet e Fast
Ethernet, empregando hub e switch como equipamentos e cabo de par
trançado UTP, além de conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na
implementação dessas redes, são conhecidos pela sigla:
a) BNC.
b) USB.
c) RJ-45.
d) RJ-11.
e) RG-58.

1012. Nos dias atuais, cresce a importância dos microcomputadores como


recurso indispensável ao aumento da produtividade. Os discos rígidos
mais modernos empregam uma tecnologia com melhor desempenho e as
impressoras são conectadas aos microcomputadores por meio de um
barramento que possibilita maiores taxas de transferência, da ordem de
480 Mbps. Essa tecnologia e esse barramento são conhecidos,
respectivamente, pelas siglas:
a) DDR e USB.
b) DDR e AGP.
c) SATA e AUI.
d) SATA e AGP.
e) SATA e USB.

1013. No contexto das características dos sistemas operacionais, tanto o


Windows XP como o Linux suportam um tipo de processamento em que a
execução das tarefas é realizada com o controle total feito pelo sistema
operacional sem a interferência direta do aplicativo, sendo que cada uma
das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra
391
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

um problema com uma das aplicações, é possível interromper a execução


daquela que apresentou problemas, enquanto as demais permanecem
“rodando” sem problemas. Esse tipo de processamento é conhecido
como multitarefa:
a) virtual.
b) vetorial.
c) escalonada.
d) preemptiva.
e) cooperativa.

1014. No Brasil, a NBR ISO17799 constitui um padrão de recomendações para


práticas na gestão de Segurança da Informação. De acordo com o
estabelecido nesse padrão, três termos assumem papel de importância
capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
a) Salvaguardar a exatidão e a inteireza das informações e métodos de
processamento.
b) Salvaguardar os dados gravados no backup por meio de software que
utilize assinatura digital.
c) Permitir que os usuários tenham acesso aos arquivos de backup e aos
métodos de criptografia empregados.
d) Permitir que os usuários autorizados tenham acesso às informações e aos
ativos associados, quando necessário.
e) Garantir que as informações sejam acessíveis apenas para aqueles que
estejam autorizados a acessá-las.

1015. Para acesso aos recursos da Internet, os browsers possibilitam o uso de


endereços de sites na forma de mnemônicos, como, por exemplo, no
portal do Governo do Estado do Rio de Janeiro –
http://www.governo.rj.gov.br/, deixando para o sistema automatizado a
tarefa de realizar as necessárias conversões para os correspondentes
endereços IP´s. Esse recurso é conhecido pela sigla:
a) ARP.
b) DNS.
c) ISP.
d) NAT.
e) NFS.

1016. Dentre os recursos atualmente disponíveis no âmbito da tecnologia da


informação, a Extranet constitui um termo associado às facilidades de

392
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

comunicação na busca do aumento da produtividade. Nesse sentido, a


Extranet é definida como:
a) Uma parte da Intranet que fica disponível à troca de informações com os
funcionários de uma organização, mas inibe todo tipo de acesso ao
ambiente externo por meio do firewall.
b) Uma sub-rede sob sistema operacional Windows XP ou Linux que
implementa recursos de VPN na sua segurança, mas libera acesso por
meio do firewall.
c) Uma parte da Intranet que fica disponível na Internet para interação com
clientes e fornecedores de uma organização, mas com acesso autorizado,
controlado e restrito.
d) Uma sub-rede que disponibiliza uma maior quantidade de
microcomputadores com acesso à Internet por meio da utilização do
mecanismo NAT, mas restringe a intercomunicação com usuários
indesejados à organização.
e) Uma parte da Intranet que disponibiliza a comunicação com fornecedores e
determinados clientes de uma organização, mas inibe todo tipo de acesso
ao ambiente interno por meio do firewall.

1017. Executa o roteamento a camada OSI de


a) sessão.
b) transporte.
c) apresentação.
d) aplicação.
e) rede.

1018. São protocolos respectivos à camada OSI de Aplicação e de Rede:


a) IP e DNS.
b) FTP e UDP.
c) TCP e SMTP.
d) IMAP e IP.
e) PPP e TCP.

1019. Análise criptográfica é:


a) Um método de ataque de esquemas de criptografia simétrica.
b) Um algoritmo de análise para aumentar a segurança de uma rede.
c) Uma funcionalidade de segurança dos algoritmos de busca.
d) Uma forma de descobrir a origem de um ataque na criptografia de uma
rede.

393
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e) Uma forma de descobrir a identidade do desenvolvedor do algoritmo de


chave assimétrica.

1020. O Windows Vista tem a versão de 64 bits para:


a) Todas as edições, sem exceção.
b) Todas as edições, exceto para a edição starter.
c) Todas as edições, exceto para as edições starter e home basic.
d) As edições ultimate e enterprise, apenas.
e) A edição enterprise, apenas.

1021. As janelas dinâmicas com efeito envidraçado e uma área de trabalho


visualmente mais leve, atrativa e graficamente poderosa são
características do Windows Vista utilizando experiência de usuário:
a) Basic.
b) Standard.
c) Windows Aero.
d) Windows Classic.
e) Windows Flip.

1022. Dispositivo que combina tráfego de dados de diversos circuitos de


comunicação de baixa velocidade em um único circuito de alta
velocidade. Trata-se do:
a) multiplexador.
b) roteador.
c) gateway.
d) modem.
e) switch.

1023. Os microcomputadores e notebooks atuais normalmente utilizam


processadores de dois grandes fabricantes, da Intel e da AMD. Dentre os
processadores da Intel se encontram as famílias de produtos:
a) CORE 2 DUO, PENTIUM DUAL CORE E CELERON 440.
b) PENTIUM D, CORE e ATHLON.
c) ATOM, ATHLON e CELERON.
d) DURON, SEMPRON e TURION.
e) ATHLON, CELERON e TURION.

394
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

1024. Os monitores de vídeo utilizados pelos computadores são construídos


com tecnologias apropriadas para formação de imagens projetadas em
telas. NÃO representa uma tecnologia para construção de monitores:
a) a sigla CRT.
b) a sigla LCD.
c) a sigla OLED.
d) o termo PCI-Express.
e) o termo PLASMA.

1025. O transporte de páginas Web entre um servidor e um cliente da Internet


é realizado pelo protocolo
a) BROWSER.
b) HTTP.
c) HTML.
d) TCP.
e) IP.

1026. Ao selecionar "Mostrar o relógio" nas propriedades da "Barra de


tarefas" do Windows XP, a hora do computador será exibida
especificamente na área de
a) Links.
b) Trabalho.
c) Notificação.
d) Inicialização rápida.
e) Botões de tarefas.

395
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

RESPOSTAS

HARDWARE E SOFTWARE

1.
Resposta: B
Comentários:
Todo o gerenciamento das operações básicas do computador é
exercido pelo sistema operacional. O Windows, por exemplo, é um
sistema operacional e gerencia todas as operações de seus
aplicativos e programas.

2.
Resposta: E
Comentários:
Capacidades de discos rígidos são expressas em Gigabytes (GB).

3.
Resposta: E
Comentários:
A RAM é volátil, ou seja, o seu conteúdo é totalmente apagado
quando o computador é desligado, por isso é dita ―de
armazenamento temporário‖. Nela a CPU armazena as instruções
dos programas que estão sendo executados, bem como os dados
utilizados por eles.

4.
Resposta: C
Comentários:
I. Falso. Um pen drive utliza a porta USB.
II. Falso. A RAM e a memória cache permitem leitura e escrita de
dados.
III. Correto. O teclado e o mouse são periféricos de entrada de
dados.
IV. Correto. A impressora é um periférico de saída de dados.

5.
Resposta: B
396
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Uma das características da porta USB é permitir conectar e
desconectar dispositivos sem precisar desligar ou reiniciar o
computador. Além disso, em cada porta USB é possível conectar até
127 dispositivos periféricos, incluindo alto-falantes, telefones,
unidades de CD-ROM, joysticks, unidades de fita, teclados, scanners,
impressoras e câmeras.

6.
Resposta: C
Comentários:
Partição – Através do sistema operacional ou de programas
específicos (como o fdisk, por exemplo), é possível criar partições em
um HD. Para que um HD seja utilizado, é necessário que tenha pelo
menos uma partição. Cada uma é tratada como uma unidade
independente pelo sistema operacional.

7.
Resposta: B
Comentários:
Drivers de dispositivos - são programas de controle específicos cuja
finalidade é permitir que o computador consiga utilizá-Ios; por
exemplo, existem drivers para impressoras, unidades de disco,
mouse, unidade de CD, etc. Como a impressora consegue imprimir é
provável que o driver instalado não seja o da impressora, portanto, a
comunicação da máquina com o dispositivo fica comprometida.

8.
Resposta: V
Comentários:
RAM (Random Access Memory - Memória de Acesso Randômico) é a
memória onde são armazenados dados e programas que estão
sendo utilizados pela CPU. É uma memória volátil, o seu conteúdo é
alterado dinamicamente e é destruído quando se desliga o
computador. O processador gasta o mesmo tempo para acessar
qualquer posição de memória na RAM.

9.
Resposta: D
Comentários:
I. Correta – BIOS, em computação, é a sigla “Basic Input / Output
System” (Sistema Básico de Entrada/Saída) que por vezes é,
397
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

erroneamente, descrito como sendo “Basic Integrated Operating


System” (Sistema Operacional Básico Integrado). O BIOS é o
primeiro programa executado pelo computador ao ser ligado.
Sua função primária é preparar a máquina para que o sistema
operacional, que pode estar armazenado em diversos tipos de
dispositivos (discos rígidos, disquetes, CDs, etc.), possa ser
executado.
II. Incorreta – Um ―drive‖ é um equipamento de leitura/gravação de
discos, como drive de disquete e drive de CD-ROM ou DVD. A
afirmativa faz referência a ―driver‖ (condutor, motorista) que
geralmente designa o software correspondente.
III. Correta – Em ciência da computação, buffer é uma região de
memória temporária utilizada para escrita e leitura de dados. Os
dados podem ser originados de dispositivos (ou processos)
externos ou internos ao sistema. Os buffers podem ser
implementados em software (mais usado) ou hardware.
Normalmente são utilizados quando existe uma diferença entre a
taxa em que os dados são recebidos e a taxa em que eles podem
ser processados, ou no caso em que essas taxas são variáveis.
IV. Incorreta – Nos ―barramentos‖ seriais, a transferência é de um
―bit‖ de cada vez, em séries. Normalmente são usadas em ―joystick‖,
―mouses‖, câmeras. Nos paralelos, a transferência é de vários ―bits‖
de uma vez, sendo usados em impressoras, ―scanners‖ e unidade de
―HD‖.

10.
Resposta: E
Comentários:
AGP e PCI são padrões de barramento para conexão de periféricos,
como placas de vídeo e unidades de CD/DVD. IDE e ATA são
padrões para discos rígidos. Impressoras podem ser conectadas em
portas USB, serial e ethernet (normalmente para servidores de
impressão).

11.
Resposta: B
Comentários:
Em inglês, o termo slot significa ranhura, fenda, conector, encaixe ou
espaço. Sua função é ligar periféricos ao barramento da placa-mãe.
O slot é portanto um encaixe plástico, conectado ao barramento, que
pode receber placas ou cabos de conexão a periféricos. Nas placas-
mãe são encontrados vários slots para o encaixe de vários tipos de
placas (vídeo, som, modem e rede por exemplo).

398
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

12.
Resposta: A
Comentários:
Tempo Real - neste tipo de processamento as atualizações e
consultas são realizadas no exato momento da ocorrência dos fatos
e as respostas às entradas são suficientemente rápidas para
controlar o processo e influir na ação subseqüente. Um sistema real-
time é na maioria das vezes um sistema on-line, porém a recíproca
não é verdadeira.

13.
Resposta: F
Comentários:
Os teclados padrão ABNT2 têm o ―Ç‖.

14.
Resposta: B
Comentários:
Uma porta RS-232 (também conhecida por EIA RS-232C ou V.24) é
um padrão para troca de séries de dados binários entre um DTE
(terminal de dados, de Data Terminal equipment) e um DCE
(comunicador de dados, de Data Communication equipment). É
comumente usada nas portas seriais dos PCs.

15.
Resposta: E
Comentários:
Este tipo de conector USB tem como característica ser um conector
retangular com aproximadamente 1 cm de largura.

399
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

16.
Resposta: E
Comentários:
O cache interno (que fica dentro da CPU) é composto por
registradores, que são as unidades de memória mais rápidas
instaladas em um computador. Sua tecnologia permite aumentar em
muitas vezes a velocidade de execução dos programas.

17.
Resposta: E
Comentários:
A hierarquia de acesso é: registradores (estão fisicamente dentro do
processador), memória cache (possui tempo de acesso menor do
que a RAM), memória principal (RAM), discos e fitas magnéticas.

18.
Resposta: V
Comentários:
As placas de vídeo são itens de hardware responsáveis pela geração
das imagens que são exibidas na tela do computador. As placas de
vídeo podem ser on-board ou off-board.

19.
Resposta: D
Comentários:
A tarefa que necessita de menos tempo para ser completada é
copiar valores entre registradores, já que esse processo ocorre
dentro do processador, não havendo, assim, necessidade de
transferir dados entre dispositivos, como por exemplo, da CPU para a
RAM, da RAM para a CPU, etc.

20.
Resposta: B
Comentários:
USB – Universal Serial Bus – Barramento do tipo plug and play (não
é necessário desligar o computador quando se instala um dispositivo
que use essa tecnologia), usado na maioria dos dispositivos
atualmente (ex: mouse, teclado, pen drive, webcam, câmera digital,
HD, unidades de CD e DVD, impressoras, scanners, multifuncionais,
placa de som, modem, etc). Além da transferência de dados, fornece
energia aos equipamentos. A versão 1.1 tem velocidade de 1,5
400
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

MB/seg, a 2.0 tem velocidade de 60 MB/seg e a 3.0 tem velocidade


de 600 MB/seg.

21.
Resposta: A
Comentários:
O tempo de acesso para um determinado tipo de memória RAM
independe do endereço a ser acessado (a posição de memória a ser
escrita ou lida), ou seja, o tempo de acesso é o mesmo qualquer que
seja a posição acessada.

22.
Resposta: V
Comentários:
O mouse pode usar uma porta serial, USB ou PS/2.

23.
Resposta: E
Comentários:
Esse é um erro comum. A impressora está corretamente conectada
ao computador e o Windows pode interpretar que ela é de outro
modelo ou marca. Cada hardware, ao ser instalado no computador,
precisa de seu programa básico, que fará o Sistema Operacional
reconhecer o equipamento instalado.

24.
Resposta: B
Comentários:
Memória – MB (ou GB).
Capacidade do disco rígido – GB.
Clock – GHZ.

25.
Resposta: D
Comentários:
I. Correto. A hierarquia, considerando-se o tempo de acesso, é:
registradores, memória cache, RAM, e em seguida dispositivos
de massa (HD, CD, fita, etc.).
II. Falso. O tempo de acesso à memória RAM é da ordem de ns
(nanossegundos) e é muito menor que o tempo de acesso aos

401
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

discos rígidos que é da ordem de ms (milessegundos).


III. Correto. DAT (Digital Audio Tape) - padrão criado para gravar
áudio digital com qualidade de CD em fitas magnéticas
especiais. A partir de 1988 passou a ser utilizada para backup de
dados, pois são relativamente baratas e armazenam até 40 GB.
Pode ser guardada na própria empresa ou fora dela. Também
pode ser descarregada em uma máquina de contingência da
empresa ou em máquina contratada de algum prestador de
serviços de contingência.
IV. Falso. A memória virtual se localiza no disco rígido, portanto o
tempo de acesso é muito maior que o tempo de acesso à memória
cache.

26.
Resposta: V
Comentários:
Essas são características importantes de um pendrive, muito
utilizado para backup. Hoje já encontramos pendrive com
capacidade superior a 256 GB.

27.
Resposta: B
Comentários:
RAID 5 - é um volume tolerante a falhas com dados e paridade
distribuídos intermitentemente ao longo de três ou mais discos
físicos. A paridade é um valor calculado que é usado para reconstruir
dados depois de uma falha. Se uma parte de um disco físico falhar, é
possível recriar os dados que estavam na parte com problema a
partir da paridade e dados restantes. Só é possível criar volumes
RAID-5 em discos dinâmicos e não é possível espelhar ou estender
os volumes RAID-5.

28.
Resposta: V
Comentários:
Como a capacidade de processamento e de armazenamento de
dados da máquina está sendo aumentada, é recomendável a
substituição da fonte por outra de potência superior.

29.
Resposta: D
Comentários:

402
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A CPU (Central Processing Unit, ou Unidade Central de


Processamento) é a parte de um computador que interpreta e leva as
instruções contidas no software. Na maioria das CPUs, essa tarefa é
dividida entre uma unidade de controle que dirige o fluxo do programa
e uma ou mais unidades de execução que executam operações em
dados. Na CPU é que são manipulados todos os dados de
processamento de um computador. Quando cada parte de uma CPU
está fisicamente em um único circuito integrado, ela é chamada de
microprocessador.

30.
Resposta: C
Comentários:
Plotter – Dispositivo de impressão que gera material com alta
qualidade e permite a impressão em papéis de grande formato, como
material usado na confecção de plantas de edificações, sendo,
portanto, um dispositivo só de saída.

31.
Resposta: C
Comentários:
O Intel Nehalen EX é um processador de alto desempenho utilizado
normalmente em servidores.

32.
Resposta: A
Comentários:
ROM é a sigla para Read Only Memory (memória somente de
leitura). Pelo nome, é possível perceber que esse tipo de memória só
permite leitura, ou seja, suas informações são gravadas pelo
fabricante uma única vez e não podem ser alteradas ou apagadas,
somente acessadas. Em outras palavras, são memórias cujo
conteúdo é gravado permanentemente.

33.
Resposta: E
Comentários:
Esse elemento é o processador (CPU).

34.

403
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: B
Comentários:
A tecnologia usada na fabricação da memória cache faz com que
seja muito mais rápida do que as memórias RAM comuns. Assim, a
CPU consegue ler e armazenar dados na cache numa velocidade
maior do que nas memórias comuns. O benefício deste aumento de
velocidade de leitura e gravação é justamente uma velocidade maior
de execução de programas.

35.
Resposta: E
Comentários:
I. Falso. A memória virtual paginada tem por objetivo estender o
tamanho da memória principal enquanto a memória cache visa
melhorar o tempo de acesso médio à memória principal.
II. Correto. As atividades de entrada e saída de dados são
assíncronas. Assim, quando necessário, são incorporados
sinais adicionais chamados de handshaking para coordenar
quando o dispositivo está pronto para ler ou escrever dados.
III. Falso. Dispositivos DMA usam o mesmo barramento utilizado pela
CPU.
IV. Correto. Nesse tipo de transferência cada palavra passa pelo
barramento duas vezes, primeiro indo para a CPU e depois para
o seu destino final.

36.
Resposta: E
Comentários:
Sigla de CD-ROM File System. Um sistema de arquivos de modo
protegido de 32 bits que controla o acesso ao conteúdo das unidades
de CD-ROM.

37.
Resposta: E
Comentários:
AGP, PCI e PCI EXPRESS são padrões de barramento de expansão
para conexão de periféricos, como placas de vídeo e unidades de
CD/DVD. IDE é um padrão para discos rígidos e USB é a Universal
Serial Bus.

38.
404
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: A
Comentários:
Para a estratégia de backup utilizada pela empresa é conveniente
que pelo menos em um dos dias se faça um backup completo
podendo nos outros seis dias se fazer backups incrementais. O
backup incremental estará garantindo a cópia dos arquivos
criados/alterados após o backup completo.

39.
Resposta: C
Comentários:
I. Incorreta – A porta PS/2, é de fato, uma porta paralela, para o
mouse ou teclado, mas que vem deixando de ser utilizada nos
computadores modernos por ser muito lenta.
II. Incorreta – PCI é um ―barramento‖ que suporta o ―plug-and-play‖ e
não uma placa com a finalidade de dar suporte a isso! PCI é um
―barramento‖ que oferece o suporte nativo ao ―plug-and-play‖, mas
tem finalidade de conectar placas de expansão.
III. Correta – SCSI é a sigla para “Small Computer System
Interface”. Trata-se de uma tecnologia criada para acelerar a taxa
de transferência de dados entre dispositivos de um computador,
desde que tais periféricos sejam compatíveis com a tecnologia.
IV. Correta – “Pixel (aglutinação de Picture e Element, ou seja,
elemento da imagem, sendo Pix a abreviatura em inglês para
Picture) é o menor elemento num dispositivo de exibição (como,
por exemplo, um monitor), ao qual é possível atribuir-se uma
cor. De uma forma mais simples, um “pixel” é o menor ponto
que forma uma imagem digital, sendo que o conjunto de
milhares de imagens de “pixels” forma a imagem inteira.

40.
Resposta: C
Comentários:
Processador, também chamado de CPU – circuito integrado montado
em um chip responsável pela execução das instruções.

41.
Resposta: D
Comentários:
I. Placas de memória e placas de periféricos são conectados à placa-
mãe através de encaixes plásticos chamados de slots, que, por sua
vez, estão ligados ao barramento, para fazer a transmissão de dados

405
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

entre periféricos, memória e CPU.


II. A memória não volátil existente no computador (ou seja, não perde
seus dados quando o computador é desligado), que contém as
rotinas de inicialização da máquina, é a ROM.
III. Scanner é um dispositivo de entrada que converte material
impresso em arquivo digital, que pode ser usado em vários tipos de
arquivos (textos, gráficos, etc.).

42.
Resposta: E
Comentários:
DMA (Direct Memory Access ou acesso direto à memória) – Como o
próprio nome diz, com essa tecnologia, tornou-se possível o acesso
direto à memória pelo HD ou pelos dispositivos que usam a interface
IDE ou SATA, sem necessidade de ―auxilio‖ do processador

43.
Resposta: C
Comentários:
Gravar um novo código na sua memória não-volátil (ROM).

44.
Resposta: E
Comentários:
Impressora: - Periférico de saída utilizado na impressão de
documentos. Existem vários modelos de impressora, sendo os mais
usados atualmente o tipo jato de tinta e a laser.

45.
Resposta: D
Comentários:
I. Correto. Essa é uma das características da RAM (Random
Access Memory).
II. Falso. As principais diferenças são: a RAM é uma memória que
permite gravação e leitura e a ROM geralmente só permite leitura;
RAM é volátil e ROM não é volátil. Apesar de ambas serem
eletrônicas, a memória RAM é mais rápida que a memória ROM.
III. Correto. Esse é o objetivo do Teste de Aceitação.
IV. Falso. Essas são características de um Sistema Gerenciador de
Banco de Dados. O software de edição de texto normalmente não
tem facilidades para criação e gerenciamento de banco de dados. No
406
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

entanto, possui ferramentas para: comparar e mesclar documentos,


gerar etiquetas e mala direta, entre outras funcionalidades
específicas de um software de edição de texto.

46.
Resposta: E
Comentários:
I. Incorreta – Uma impressora PostScript pode imprimir textos e
imagens de qualquer tipo. Elas foram feitas para que as gráficas
pudessem imprimir dados de imagem com mais velocidade e mais
fidelidade ao original.
II. Correta – Quando há vários computadores em rede, e um
deles possui uma impressora, todos os computadores da rede
poderão utilizá-la.
III. Incorreta – Uma impressora pode ser conectada ao computador
de várias formas. A mais comum é pela porta USB, contudo é
possível a utilização de impressoras pela porta paralela, ambas na
parte de trás do computador.
IV. Correta – Um Driver é um programa que faz com que o
sistema operacional entenda o equipamento a que se destina,
sem se preocupar com configurações básicas internas do
equipamento.

47.
Resposta: E
Comentários:
A mais rápida é a USB. A versão 2.0 trabalha a 60 MB/s.

48.
Resposta: E
Comentários:
Disco (mídia é sinônimo de meio) rígido ou flexível é um meio de
armazenamento de memória secundária, portanto, não volátil,
indicado para o armazenamento de dados de forma permanente.

49.
Resposta: B
Comentários:
I. Falso. MAC (Media Access Control) - é um conjunto de 48 bits (6
bytes) expressos com 12 dígitos hexadecimais, utilizado para
identificar uma placa de rede. Os primeiros seis dígitos são
407
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

administrados pelo consórcio IEEE (Institute of Electrical and


Electronics Engineers) e identificam o fabricante ou fornecedor e os
seis últimos são uma identificação da placa. Não existem duas placas
com o mesmo endereço MAC, ou seja, este endereço é único para
cada placa em cada computador. Antes de sair da fábrica o fabricante
atribui este endereço físico que é programado em um chip na placa
de rede. Como o endereço MAC está localizado na placa de rede, se
a mesma for trocada em um computador, o endereço físico da
estação mudará para o novo endereço MAC. Assim, o endereço MAC
além de ser específico (e não genérico) de cada placa não é alterado
quando o Sistema Operacional é instalado. O endereço MAC (físico)
é também conhecido como endereço Ethernet.
II. Correto. Memória virtual é a expansão da memória principal
em disco.
III. Correto. Esse processo é a Link Edição.
IV. Falso. Essa é a fase de requisitos.

50.
Resposta: A
Comentários:
I. Correta – A memória RAM é de acesso total pelos
componentes do computador, ou seja, ela pode ser escrita,
gravada e lida constantemente, diferente da memória ROM, que
só pode ser lida.
II. Correta – A memória Virtual é somente um recurso que o
Windows usa para “simular” a existência de mais memória RAM
do que seu computador realmente possui. Esse recurso do
Windows utiliza parte do Disco Rígido (HD), que irá funcionar
como um adicional à memória real.
III. Incorreta – Paginar é jogar as partes menos usadas da RAM
(memória volátil) para um dispositivo de armazenamento magnético,
normalmente o Disco rígido (HD).
IV. Incorreta – A memória cache é a mais rápida que as memórias
ROM e RAM e a memória Virtual não pode ser usada como
intermédia entre o HD e a RAM.

51.
Resposta: C
Comentários:
CPU, UCP ou processador têm o mesmo significado, e Phenom ii x6
1090t é um modelo de processador fabricado pela AMD.
Asus p5g41t-m é um modelo de placa mãe
HXMU016DA 160 GB é um HD externo fabricado pela SAMSUNG.

408
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

52.
Resposta: D
Comentários:
Scanner – Dispositivo de entrada, cuja função é converter material
impresso (fotos, gráficos, ou textos) em arquivo digitalizado. Os
arquivos gerados podem ser editados através de um software
específico para este fim, ou enviados para alguém através da
Internet, entre outras opções.

53.
Resposta: C
Comentários:
I. Falso. A placa-mãe é a principal placa de circuitos de um
microcomputador mas admite vários barramentos de expansão, entre
eles o barramento PCI Express.
II. Falso. O barramento AGP trabalha a 66 MHz transferindo 32 bits (4
bytes) por vez. Assim, sua taxa de transferência é de 264 MB/s (66
MHz x 4 bytes). Esse barramento opera nos modos x2, x4 e x8 que
transferem 2, 4 ou 8 dados por pulso de clock, o que eleva a taxa de
transferência para 528 MB/s, 1 GB/s e 2 GB/s, respectivamente.
III. Correto. Os dispositivos USB têm essa característica.
IV. Correto. Um computador alimentado por uma fonte com
padrão ATX possui essas características.

54.
Resposta: C
Comentários:
I. Incorreta – Atribui a classificação de dispositivos de entrada para o
monitor e a impressora, e de dispositivos de saída, para o teclado e o
mouse, ou seja, são invertidas as definições.
II. Incorreta – Barramento é um conjunto de vias de transmissão de
sinais elétricos (condutores – fios) que servem para levar informações
de um ponto a outro num computador.
III. Correta – Define bem a idéia de barramento de endereços.
IV. Correta – Descreve os nomes dos três barramentos
corretamente.

55.
Resposta: B
Comentários:
409
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

CMOS (Complementary Metal-Oxide Semiconductor) – tipo de


memória que armazena informações sobre a configuração da
máquina, como: data e hora, o tamanho do disco rígido, o número de
portas seriais, senha de acesso, etc. Quando o computador está
desligado, os dados são mantidos através de uma bateria. Também
chamada de memória de configuração ou memória de Setup.

56.
Resposta: A
Comentários:
Das opções, os dispositivos de impacto são a impressora matricial e
o plotter. A impressora a laser, térmica e jato de tinta são de não-
impacto. O formulário contínuo é utilizado por impressoras matriciais.
Os plotters são dispositivos que normalmente trabalham com vários
tipos diferentes de papel, podendo, inclusive, imprimir em formato A0,
utilizado para a confecção de plantas de edificações.

57.
Resposta: D
Comentários:
I. Correto. Quanto menor for o dot pitch melhor será a definição
da sua imagem.
II. Falso. Monitores que trabalham no modo Não-Entrelaçado (NE)
apresentam uma qualidade de imagem superior àqueles que usam o
modo entrelaçado.
III. Correto. O BIOS (Basic Input/Output System - Sistema Básico
de Entrada/Saída) é um conjunto de rotinas essenciais que testa
o hardware no processo de BOOT (inicialização), carrega o
sistema operacional para a memória e dá suporte à transferência
de dados entre dispositivos de hardware. O BIOS é armazenado
geralmente na ROM e é automaticamente executado quando o
computador é ligado. Apesar de ser vital para o funcionamento
da máquina, geralmente o BIOS é invisível para os usuários.
IV. Falso. Essa função é do BIOS. A memória de SETUP (ou CMOS)
armazena as informações de configuração da máquina e situa-se
fisicamente na placa-mãe (mother-board). A memória de SETUP é do
tipo SRAM (Static RAM).

58.
Resposta: D
Comentários:
Uma interrupção é uma solicitação rotineira que um dispositivo faz

410
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

para que a CPU se volte para ele num dado instante. Qualquer
dispositivo pode solicitar isso. Por exemplo, quando um programa
está sendo executado e o usuário começa a digitar, o que estava
sendo feito pela CPU é interrompido e o computador começa a se
organizar naquele momento. São alguns segundos que o computador
fica sem responder.

59.
Resposta: D
Comentários:
Onboard – Dispositivo cujos componentes estão instalados na placa-
mãe. Por exemplo, se um computador tem placa de vídeo onboard,
isto significa que os componentes eletrônicos de uma placa de vídeo
já estão instalados na placa-mãe do computador, sendo
desnecessária a compra de uma placa de vídeo.

60.
Resposta: D
Comentários:
Tendo uma boa capacidade de memória cache, todo o desempenho
das operações do computador refletirá na velocidade final do
processamento.

61.
Resposta: E
Comentários:
A informação sobre medida de um monitor refere-se à medição da
diagonal da tela.

62.
Resposta: A
Comentários:
Na memória de acesso aleatório (RAM), o termo "aleatório" tem esse
significado.

63.
Resposta: B
Comentários:
Se a impressora está recebendo dados e imprimindo, o problema,
então, não é do hardware e sim, do software. Cada novo hardware
411
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

instalado, não sendo plug-and-play, possui um driver de dispositivo


fornecido pelo fabricante para que o sistema o reconheça e o instale.

64.
Resposta: C
Comentários:
I. Falso. Uma memória virtual paginada não tem influência no tempo
de acesso médio à memória principal.
II. Falso. A memória cache serve como intermediária entre a CPU e a
RAM.
III. Correto. A memória cache mantém os blocos de dados mais
frequentemente usados.
IV. Correto. Uma memória virtual paginada aumenta o tamanho
da memória principal com armazenamento de uma parte dos
dados/programas no disco rígido.

65.
Resposta: D
Comentários:
Os ambientes gráficos baseiam-se em ícones e janelas, e o principal
dispositivo de entrada é o mouse.

66.
Resposta: D
Comentários:
I. Correto. O barramento USB é externo e dá suporte à instalação
plug and play, permitindo também que se conecte um
dispositivo com a máquina ligada (um pen-drive por exemplo).
Todas as placas-mãe atuais trazem portas USB que podem ser
compartilhadas por vários dispositivos. O padrão mais recente é
o USB 2.0, que além de ser compatível com o padrão mais antigo
permite taxas de transferência de aproximadamente 480 Mbps ou
60 MB/s (transformando para bytes).
II. Falso. Uma porta infravermelha é uma porta óptica utilizada em um
computador para se comunicar com outros computadores ou
dispositivos usando luz infravermelha, mas sem cabo de fibra óptica.
III. Correto. Em cada porta USB é possível conectar até 127
dispositivos desde que se utilize um HUB.
IV. Falso. Um pool de impressão deve ser formado por duas ou mais
impressoras conectadas a um servidor de impressão que agirá como
uma única impressora (portanto, devem ter o mesmo driver). Nesse
caso, quando se deseja imprimir um documento, o trabalho de
412
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

impressão é enviado à impressora remota e o servidor de impressão


se encarrega de distribuir os trabalhos para as impressoras
disponíveis no pool.

67.
Resposta: B
Comentários:
I. Falso. O mais importante pacote de software de um computador é o
sistema operacional.
II. Correto. Esse é o conceito de sistema operacional.
III. Correto. Quando um usuário, utilizando o MS Word, por
exemplo, pede para imprimir um arquivo, essa impressão é
realizada pelo sistema operacional. O mesmo ocorre quando o
usuário pede para salvar uma pasta de trabalho do Excel em
uma unidade de CD, ou ler um arquivo do MS Access no HD.
Essas e muitas outras atividades requisitadas pelos usuários
são executadas e administradas pelo sistema operacional
instalado na máquina.
IV. Falso. O processo de boot (inicialização) é finalizado quando o
sistema operacional é carregado para a memória. Assim, qualquer
aplicativo só poderá ser inicializado após a carga do sistema
operacional.

68.
Resposta: D
Comentários:
CPU (Central Processing Unit em inglês, ou Unidade Central de
Processamento) é a parte de um computador que interpreta e leva as
instruções contidas no software.

69.
Resposta: B
Comentários:
A memória interna é composta pela RAM, cuja principal característica
é ser volátil, e pela ROM, que é não volátil e que normalmente
armazena o BIOS (Basic Input-Output System).

Memória RAM DDR 400MHZ

413
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A BIOS usa memória Flash, um tipo de memória ROM.

70.
Resposta: B
Comentários:
SLOT, BUS ou soquetes são as vias de conexão de diversos
periféricos na placa mãe do computador.

71.
Resposta: B
Comentários:
I. Correta – Uma impressora pode utilizar comunicação LPT ou
USB. As de saída USB serão conectadas em entradas USB dos
computadores.
II. Incorreta – No ―barramento‖ de dados, trafegam os que serão
encaminhados para memória RAM.
III. Correta - É através do “barramento” de endereços que serão
transmitidas as informações de onde um dados deve chegar à
memória.
IV. Correta – A UCP é composta de “barramento” interno de
dados, endereço e controle.

72.
Resposta: B
Comentários:
I. Falso. A freqüência de atualização de um monitor é a freqüência
com que a tela de vídeo é redesenhada para evitar que a imagem
fique piscando. Essa freqüência é normalmente de 60 Hz.
II. Correto. O suporte a múltiplos monitores é possível a partir do
Windows 98. Nesse caso é necessário um adaptador de vídeo
414
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

para cada monitor.


III. Correto.
IV. Falso. É exatamente ao contrário. Quanto maior a resolução
menor serão os objetos exibidos.

73.
Resposta: C
Comentários:
Um DVD tem a capacidade de armazenamento cerca de 7 vezes
maior que um CD.

74.
Resposta: E
Comentários:
CD e DVD são unidades de leitura óptica; o disquete e o HD são
unidades de leitura magnética.

75.
Resposta: D
Comentários:
A impressora não pode ser considerada como um dispositivo de
entrada de dados.

76.
Resposta: D
Comentários:
A alternativa ―D‖ é a correta, pois indica o scanner como dispositivo
somente de entrada.

77.
Resposta: D
Comentários:
Touch Pad é o dispositivo apontador utilizado nos notebooks. Uma
variedade de mesa gráfica que usa sensores de pressão, em vez dos
sensores eletromagnéticos.

78.
Resposta: B
Comentários:
415
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O Disco Rígido é o equipamento que apresenta maior capacidade de


armazenamento dentre os apresentados.

79.
Resposta: A
Comentários:
CCD (charger-coupled device) ou Dispositivo de Carga Acoplado é
um sensor para a gravação de imagens, formado por um circuito
integrado que contem uma série de capacitores acoplados. Sob o
controle de um circuito externo, cada capacitor pode transferir sua
carga elétrica para um outro capacitor vizinho.

80.
Resposta: D
Comentários:
I. Correta – Os “Barramentos” são conjuntos de circuitos dentro
do PC que permitem ligá-lo a todas as suas partes e periféricos.
II. Incorreta – A velocidade do sistema de memória RAM é controlada
pela largura do ―barramento‖ (bus) e pela velocidade do ―barramento‖.
III. Correta – Em Ciência da Computação, um endereço de
memória é um APONTADOR ou IDENTIFICADOR único para um
local de memória no qual um processador ou algum outro
dispositivo pode armazenar pedaços de dados.
IV. Incorreta – A CPU é a parte de um computador que interpreta e
leva as instruções contidas no software.

81.
Resposta: C
Comentários:
Latency timer: (tempo de latência) Procura estabelecer o período
Maximo que um dispositivo PCI poderá se apoderar do sistema sem
ser interrompido.

82.
Resposta: D
Comentários:
Para cada unidade de disco, será criado um diretório-raiz e, a partir
daí, uma árvore de diretórios, contendo subdiretórios, pastas e
subpastas e arquivos.

416
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

83.
Resposta: C
Comentários
O programa Windows Explorer serve para explorar o conteúdo de
todo o computador, pasta por pasta, arquivo por arquivo e apresenta
funções para gerenciá-los.

84.
Resposta: D
Comentários
Configurações Regionais ou Opções Regionais é o nome do ícone
que possui os comandos para alterar o formato do número.

85.
Resposta: E
Comentários
Não é possível localizar um arquivo do Windows apenas possuindo o
número de páginas do mesmo.

86.
Resposta: E
Comentários
Quando se seleciona um arquivo do disquete e se pressiona
DELETE, o Windows vai apenas apresentar uma caixa de diálogo
perguntando se deseja realmente completar a operação em questão

87.
Resposta: A
Comentários
Para formatar um Pen Drive (apagar todo o seu conteúdo), o usuário
poderá acionar Arquivo – Formatar, tendo selecionado previamente o
Pen Drive.

417
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

88.
Resposta: C
Comentários
Não é possível formatar a unidade de disco onde o próprio Sistema
Operacional Windows foi instalado. Isso é uma proibição do próprio
programa.

89.
Resposta: B
Comentários
O processo completo está descrito na alternativa B. Se você marcou
letra A, não notou que o processo manda clicar em C:, mas o
enunciado pede para se copiar para dentro da pasta C:\TER.

SISTEMA OPERACIONAL E GERENCIAMENTO DE


ARQUIVOS

90.

418
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: V
Comentários:
Ao se clicar o botão direito do mouse sobre ícone da Lixeira, uma das
opções disponíveis é Esvaziar Lixeira, que excluirá definitivamente os
arquivos que lá estiverem.

91.
Resposta: C
Comentários:
Qualquer procedimento de exclusão que seja executado com a tecla
Shift pressionada fará com que o(s) objeto(s) selecionado(s) seja(m)
excluído(s) definitivamente, sem que seja(m) enviado(s) à Lixeira.

92.
Resposta: C
Comentários:
A versão é a Professional.

93.
Resposta: B
Comentários:
Botão Iniciar > Painel de controle > Mouse. Dentro da janela escolher
a opção velocidade do clique duplo do mouse no controle deslizante.

94.
Resposta: F
Comentários:
O único dispositivo de armazenamento permanente que tem Lixeira é
o disco rígido. Assim, arquivos excluídos no disquete ou em qualquer
outro dispositivo de armazenamento permanente que não seja o
disco rígido são excluídos definitivamente não sendo possível
recuperá-los. Como o arquivo está no disquete, não será possível
enviá-lo para Lixeira. Caso o arquivo estivesse no HD, para excluí-lo
sem enviar para Lixeira bastaria selecioná-lo, pressionar
simultaneamente SHIFT + DEL e confirmar a exclusão.

95.

419
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: B
Comentários:
O desfragmentador de disco é capaz de aumentar a velocidade de
leitura dos arquivos, conforme descrito acima.

96.
Resposta: E
Comentários:
Observe abaixo a figura do item Propriedades de Vídeo, do Painel de
Controle, com a guia Configurações selecionada.

Em Resolução da tela estão exibidas as configurações atuais do


monitor (1024 por 768 pixels) cujo modelo aparece em Vídeo (Monitor
Plug na Play em SiS 760N). Arrastando o controle deslizante, é
possível especificar a resolução desejada. À medida que você
aumenta o número de pixels (pontos), serão exibidas mais
informações na tela. No entanto, o tamanho dessas informações (na
maioria ícones) diminuirá para que mais informações possam ser
exibidas.

420
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

97.
Resposta: A
Comentários:
Fará um recorte (Ctrl + X) do arquivo ou pasta e colará (Ctrl + V) no
destino.

98.
Resposta: F
Comentários:
Esse ícone serve para configurar uma conexão discada com a
Internet e também conexões de rede.

99.
Resposta: A
Comentários:
Para acrescentar uma fonte no ambiente Windows usa-se o item
Fontes do Painel de Controle.

100.
Resposta: A
Comentários:
Ao clicar num ponto não utilizado da barra de tarefas, será exibido um
menu com as seguintes opções para a organização das janelas:
o Janelas em cascata;
o Janelas lado a lado horizontalmente;
o Janelas lado a lado verticalmente.

101.
Resposta: D
Comentários:
Atalho é uma maneira rápida de acessar item de hardware ou de
software. Assim, podemos ter atalhos tanto para elementos de
software como para elementos hardware.

102.
421
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: V
Comentários:
Clicando-se o botão direito do mouse, a opção Abrir estará disponível
permitindo abrir o arquivo selecionado com o aplicativo associado,
nesse caso, o MS Excel.

103.
Resposta: B
Comentários:
Esse componente é o acesso à rede dial-up. O usuário também
poderá gerar uma conexão através da guia Conexões, do comando
Opções da Internet, do menu Ferramentas do Internet Explorer.

104.
Resposta: B
Comentários:
Caso o arquivo esteja em uma unidade que não seja a mesma onde
se encontra a Lixeira, basta excluir normalmente. Para excluir
definitivamente um objeto que esteja na mesma unidade da Lixeira,
usa-se a combinação Shift + Delete. O Windows exibirá uma caixa de
diálogo, para que seja feita a confirmação da exclusão.

105.
Resposta: E
Comentários:
Os documentos da fila de impressão só podem ser removidos por
seus proprietários ou pelo administrador do sistema.

106.
Resposta: B
Comentários:
III – Está INCORRETA, pois a pesquisa não se restringe a unidade
de disco local, Pen Drive e CD‘s, podendo ser em toda rede local ou
Internet.

107.
Resposta: F
422
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:

Ao se aplicar dois cliques no ícone (um nível acima), o cursor irá


se deslocar primeiramente para o item Meu Computador, que é o
nível hierárquico imediatamente superior ao Disquete de 3 ½ (A:), e
em seguida para Desktop. Perceba na figura que Meu Computador e
Meus Documentos estão no mesmo nível hierárquico.

108.
Resposta: B
Comentários:
Com o botão direito do mouse obtém-se um menu de contexto, onde
se encontra o comando Novo; apontando-se para este, surgirá um
novo menu, com a opção Pasta; ao clicar neste último, será criada
uma subpasta na pasta atual.

109.
Resposta: A
Comentários:
Os ícones da área de trabalho de qualquer versão do Windows
podem representar aplicativos, arquivos, pastas, dispositivos ou
atalhos.

110.
Resposta: B
Comentários:
Disco rígido ou disco duro, popularmente também HD (Hard Disk; o
termo ―winchester‖ há muito tempo já caiu em desuso), é a parte do
computador onde são armazenadas as informações, ou seja, é a
―memória permanente‖ propriamente dita (não confundir com
―memória RAM‖).

111.
Resposta: E
Comentários:
Esta é uma das funções do Sistema Operacional.

112.
423
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: C
Comentários:
O ícone ―Atualizações automáticas‖ pode ser acessado através do
Painel de Controle. Em nenhuma das outras alternativas pode-se
acessar tal menu.

113.
Resposta: C
Comentários:
A Ajuda está disponível através do botão Iniciar, Comando Ajuda.

114.
Resposta: C
Comentários:
Copiar / Mover
Podem ser abertas duas janelas do Windows Explorer, ajustando-as
para que sejam visualizadas ao mesmo tempo, uma na lateral
esquerda da tela, por exemplo, visualizando o Drive C e outra, na
lateral direita da tela, focalizando a pasta de origem/destino. Para
copiar/mover um objeto entre as janelas pode-se arrastar o objeto, ou
seja, selecioná-lo e manter com o botão esquerdo do mouse
pressionado.

115.
Resposta: F
Comentários:
O Windows XP tem como uma de suas funcionalidades ser plug and
play (PnP), ou seja, permite que um novo hardware seja
automaticamente instalado sem a interferência do usuário. Plug and
Play (PnP) é uma tecnologia que permite o reconhecimento
automático de um novo dispositivo conectado a um equipamento.
Assim, se o dispositivo que está sendo instalado é PnP, ele é
reconhecido automaticamente pelo Sistema Operacional e os seus
drivers são devidamente instalados e configurados.

116.
Resposta: D
Comentários:

424
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Processo é um programa em execução.

117.
Resposta: C
Comentários:
Sistema de arquivos – Utilizado para armazenar e localizar arquivos
em um disco. Pode ser definido como o sistema que permite a
organização de dados em discos. O sistema operacional identifica o
sistema de arquivos de um determinado disco e a partir daí pode
decodificar as informações, lê-las ou gravá-las.

118.
Resposta: D
Comentários:
Como o ícone representa apenas um atalho para o arquivo original
(SSInst.log), será removido apenas o atalho para esse arquivo.

119.
Resposta: E
Comentários:
A qualidade das imagens projetadas no monitor está relacionada
diretamente à propriedade de resolução de vídeo. Ao ajustar a
resolução do vídeo, a aparência da Tela em todos os aplicativos será
modificada como tamanho dos ícones na tela de trabalho, muitos
Web Sites são melhor visualizados em resoluções menores como
800 x 600 pixels. Quanto maior a resolução maior a definição se
obterá em termos de pixels em seu monitor.

120.
Resposta: V
Comentários:
Ao se clicar o botão direito do mouse sobre ícone da Lixeira, uma das
opções disponíveis é Esvaziar Lixeira, que excluirá definitivamente os
arquivos que lá estiverem.

121.
Resposta: C
425
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Pronto (ready) - um processo está no estado de pronto quando
apenas aguarda uma oportunidade para executar, ou seja, aguarda a
CPU.

122.
Resposta: E
Comentários:
DLL – dynamic link library – Biblioteca de vínculo dinâmico – É uma
coleção de pequenos programas, e qualquer um deles pode ser
ativado por um programa maior que esteja sendo executado em um
computador. Estes programas (também chamados de device drivers)
permitem que o programa maior se comunique com os dispositivos
do computador.

123.
Resposta: C
Comentários:
Esse ícone representa uma unidade de disco de rede atualmente
desconectado e inacessível.

124.
Resposta: D
Comentários:
A maneira correta é através do Painel de controle acessando o ícone
―Adicionar/Remover programas‖ do Windows que é acessado através
da seqüência: Iniciar > Painel de Controle > Adicionar/Remover
programas e componentes, selecionar o programa e clicar em
Remover.

125.
Resposta: F
Comentários:
O único dispositivo de armazenamento permanente que tem Lixeira é
o disco rígido. Assim, arquivos excluídos no disquete ou em qualquer
outro dispositivo de armazenamento permanente que não seja o
disco rígido são excluídos definitivamente não sendo possível
recuperá-los. Como o arquivo está no disquete, não será possível
enviá-lo para Lixeira. Caso o arquivo estivesse no HD, para excluí-lo
426
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

sem enviar para Lixeira bastaria selecioná-lo, pressionar


simultaneamente SHIFT + DEL e confirmar a exclusão.

126.
Resposta: A
Comentários:
I. Correto.
II. Correto.
III. Falso. Um sistema distribuído pode ser definido pela capacidade
que vários processadores têm para distribuir várias tarefas
simultaneamente.
IV. Falso. Em um sistema operacional distribuído os usuários podem
acessar recursos remotos.

127.
Resposta: C
Comentários:
Qualquer operação de exclusão executada com a tecla Shift
pressionada faz com que o objeto seja excluído definitivamente, sem
ser enviado para a lixeira.

128.
Resposta: A
Comentários:
A seqüência inicial para trocar a senha no MS Windows XP em
português é pressionar CTRL+ALT+DEL e clicar em Alterar senha... .

129.
Resposta: A
Comentários:
Quanto maior a resolução de Tela na configuração das Propriedades
de vídeo, maior será o espaço na área de trabalho e menores serão
os ícones nela apresentados.

130.
Resposta: F
427
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Esse ícone serve para configurar uma conexão discada com a
Internet e também conexões de rede.

131.
Resposta: A
Comentários:
O deadlock existe em qualquer sistema multiprogramável. Um
processo está em deadlock quando este deixa de responder, porque
está esperando por um evento que nunca ocorrerá.

132.
Resposta: A
Comentários:
Firewall – em rede de pequeno porte e computadores pessoais, é um
programa; em redes de grande porte, é um dispositivo de hardware
que utiliza programas específicos para proteger o sistema contra o
ataque de hackers e crackers.
A função de um Firewall é restringir dados que chegam ao ( ou saem
do) computador do usuário ou rede. Ele permite que apenas sites e
programas autorizados pelo usuário ( ou pelo administrador da rede)
tenham acesso ao computador ou a rede. O Firewall não é um
antivírus

133.
Resposta: B
Comentários:
I. Incorreta. A área de transferência do Windows guarda apenas um
objeto por vez. A área de transferência do Office-2003 pode reter até
24 objetos.
II. Correta. Ao desligar o computador, os dados armazenados na
área de transferência são perdidos.
III. Incorreta. Esses objetos (dados) podem ser colados quantas
vezes o usuário desejar.
IV. Incorreta. A área de transferência pode armazenar qualquer tipo
de objeto suportado pelo aplicativo, texto, figura, etc.

134.
Resposta: V
428
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Clicando-se o botão direito do mouse, a opção Abrir estará disponível
permitindo abrir o arquivo selecionado com o aplicativo associado,
nesse caso, o MS Excel.

135.
Resposta: C
Comentários:
Ctrl + C: Teclas de atalho para copiar.
Ctrl + X: Teclas de atalho para recortar.
Ctrl + V: Teclas de atalho para colar.

136.
Resposta: E
Comentários:
Para se desconectar a unidade deverá estar em rede.

137.
Resposta: A
Comentários:
No Windows 2000 e XP, os cookies são armazenados numa pasta
chamada cookies simplesmente! Os cookies não são mais
armazenados junto com os arquivos temporários da Internet.

138.
Resposta: F
Comentários:

Ao se aplicar dois cliques no ícone (um nível acima), o cursor irá


se deslocar primeiramente para o item Meu Computador, que é o
nível hierárquico imediatamente superior ao Disquete de 3 ½ (A:), e
em seguida para Desktop. Perceba na figura que Meu Computador e
Meus Documentos estão no mesmo nível hierárquico.

139.
Resposta: C
Comentários:
429
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. Falso. A maioria dos sistemas existentes são multiprocessados, ou


seja, utilizam vários processadores. Aumentar o número de
processadores (de 1 para N, por exemplo) não significa também que a
taxa de aumento de velocidade de processamento será NxN. Dobrar o
número de processadores em um sistema de computadores, por
exemplo, não necessariamente dobra o número de transações que
podem ser processadas por um aplicativo devido a outros recursos de
hardware que são compartilhados por todos os processadores, como
memória e dispositivos de EIS (entrada e saída). Pelo contrário, são
raros os aplicativos que podem atingir uma escala linear.
II. Falso. Os sistemas de múltiplos processadores modernos utilizam
multiprocessamento simétrico, no qual cada processador executa uma
cópia idêntica do sistema operacional.
III. Correto.
IV. Correto.

140.
Resposta: A
Comentários:
I. (certa) – Através do Painel de pastas do Windows Explorer, o
usuário pode visualizar as pastas que integram suas unidades.
II. (certa) – As teclas de atalho na maior parte das vezes
permitem a execução de tarefas gastando-se menos tempo do
que através do mouse. As teclas Ctrl, Alt e Shift são muito
utilizadas como atalhos do teclado.
III. (certa) – A ferramenta Propriedades de vídeo pode ser ativada
através do Painel de controle ou da Área de trabalho, clicando-se
com o botão direito em um local não utilizado. Através das
opções de vídeo, além das cores da janela, do papel de parede e
do protetor de tela, pode-se ainda configurar a resolução do
vídeo, que consiste na quantidade de pontos (pixels) que
formarão as imagens.

141.
Resposta: C
Comentários:
Para terminar um programa ou aplicativo que não está respondendo,
usa-se as teclas de atalho Ctrl + Alt + Del.

142.
430
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: E
Comentários:
Ao selecionar Iniciar > Painel de Controle > Opções Regionais e de
Idioma, surge a tela abaixo em que estão disponíveis as opções:
formato de número, formato de unidade monetária > hora > data
abreviada e data por extenso, que podem ser personalizadas
clicando em personalizar. Não é disponível a opção ―símbolo de sinal
positivo‖.

143.
Resposta: V
Comentários:
O menu Iniciar do Windows XP é apresentado em uma janela com
duas colunas. Caso o usuário deseje, poderá exibir esse menu no
estilo clássico. Para isso, basta clicar o botão direito do mouse em
uma região vazia da Barra de Tarefas; selecionar o comando
Propriedades; na janela que se abre, ativar a guia Menu Iniciar e
finalmente marcar o item correspondente.

144.
Resposta: A
Comentários:
O FTP (File Transfer Protocol) é o protocolo usado na Internet para
transferência de arquivos entre computadores. A princípio, o FTP
431
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

(porta 21) é feito para transferir arquivos de uma máquina remota,


conectada à Internet, na qual o usuário deve ter uma conta (login) e
uma senha (password) de acesso. A partir daí pode-se navegar entre
os diretórios dessa conta e transferir arquivos para seu computador
local, e vice-versa.

145.
Resposta: C
Comentários:
É o jeito correto de fazer essa ação.

146.
Resposta: A
Comentários:
No Windows, é possível compartilhar uma pasta entre os usuários de
um mesmo computador e entre usuários de uma rede (computadores
diferentes). No primeiro caso, outros usuários, quando fizerem logon
naquele mesmo computador terão acesso à pasta que foi
compartilhada. No segundo caso, que é o mais comum, outros
usuários, logados em outros computadores na mesma rede, poderão
ter acesso àquela pasta que foi compartilhada naquele computador.

147.
Resposta: B
Comentários:
I. Falso. Os arquivos são mapeados pelo Sistema Operacional em
dispositivos físicos. Estes dispositivos de armazenamento não são
voláteis, de modo que seu conteúdo permanece no caso de
reinicialização do sistema.
II. Correto.
III. Correto. Um arquivo é um conjunto de registros, sendo que
cada registro é um conjunto de informações (campos). As
informações de um arquivo podem ser acessadas de várias
maneiras, entre elas o acesso seqüencial onde as informações
são processadas um registro após o outro.
IV. Falso. Arquivo Objeto é o arquivo gerado pelo compilador a partir
de um programa fonte ou pelo assembler (a partir de um arquivo
.asm). O compilador concatena todo o código e os dados de
instrução presentes no código fonte e os coloca em seções de
código e de dados no arquivo objeto. A seção de código contém as
instruções, os chamados códigos operacionais que o processador
executa quando o programa é rodado. A seção de dados contém
432
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

informações que serão mantidas na memória enquanto o programa


estiver sendo executado.

148.
Resposta: A
Comentários:
.xls – Arquivo padrão criado pelo Microsoft Excel.
.doc – Arquivo padrão criado pelo Microsoft Word.
.zip – Arquivo compactado, criado pelo Winzip.
.bmp – Arquivo de imagem (bitmap). O Paint, que integra o menu
Acessórios do Windows, gera arquivos neste formato.
.exe – Arquivo executável, que pode ser gerado por vários tipos de
aplicativos diferentes.

149.
Resposta: C
Comentários:
I. Incorreta. O Bloco de Notas é um editor de texto com poucos
recursos. Assim, arquivos criados no MS Word, quando abertos no
Bloco de Notas, perderão todos os formatos não suportados por este,
como cores e figuras incorporadas.
II. Correta. Quando o arquivo é salvo no formato “Somente texto
(*.txt)”, que é o formato suportado pelo Bloco de Notas, ele
poderá ser aberto e editado corretamente nesse aplicativo.
III. Correta. O contrário não é verdade pelas limitações do Bloco
de Notas.
IV. Incorreta. O Bloco de Notas não suporta figuras incorporadas.

150.
Resposta: B
Comentários:
O Gerenciador de dispositivos é geralmente utilizado para verificar o
status do hardware e atualizar drivers de dispositivo no computador.
Os usuários avançados com amplo conhecimento sobre hardware de
computador podem também usar os recursos de diagnóstico do
Gerenciador de dispositivos para solucionar conflitos entre
dispositivos e alterar configurações de recursos.

151.

433
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: F
Comentários:
O menu Exibir não tem o comando Abrir. Para se exibir uma janela
que apresente o conteúdo do disco A: , basta selecionar o disquete
com o botão direito do mouse e, na janela que se abre, ativar o
comando Abrir ou o comando Explorar.

152.
Resposta: A
Comentários:
I. Correto. Essa é uma das funcionalidades do Painel de
Controle. Outras são: Adicionar e Remover Programas, Opções
Regionais, Impressoras, Sistema, Data e Hora, Opções da
Internet, etc.
II. Correto. Um arquivo criado no Bloco de Notas poderá ser
utilizado pelo WordPad sem restrições. O contrário não é
verdade, já que o Bloco de Notas não suporta várias
formatações utilizadas pelo WordPad, como, por exemplo, cor.
Bloco de Notas e WordPad são os dois editores de texto que
vêm com o Windows, já que o Word faz parte apenas do pacote
Office da Microsoft junto com o Excel, Power Point, MS Access
e MS Outlook.
III. Falso. Não existe essa restrição para se utilizar o Paint, ou seja,
ele pode ser usado com as configurações usuais do monitor.
IV. Falso. As opções de acessibilidade servem para configurar o
computador para ser utilizado por pessoas com deficiência física.
Por exemplo, o duplo clique pode ser substituído por uma
combinação de teclas que seja fácil de acionar.

153.
Resposta: A
Comentários:
I. (certa) – A função do Defrag é reorganizar as informações
armazenadas em um disco, com o objetivo de aumentar a
velocidade de acesso aos arquivos.
II. (errada) – Tanto o mouse quanto o teclado são unidades de
entrada, e, portanto, têm a mesma função, ou seja, passar para o
computador as informações necessárias ao processamento. As
operações efetuadas via mouse podem ser efetuadas através do
teclado, e vice-versa.
III. (certa) – A janela Impressoras, aberta através da seqüência
citada, permite visualizar as impressoras locais e as da rede.
IV. (errada) – Através do botão Iniciar é possível ativar Ferramentas

434
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

do sistema e iniciar a execução de programas, mas esta não é a


única maneira para acessar programas e ferramentas do sistema;
pode-se por exemplo, usar ícones da Área de trabalho, ou ainda o
comando Executar.

154.
Resposta: A
Comentários:
Esse atributo serve para facilitar o processo de backup de arquivos.

155.
Resposta: E
Comentários:
No Windows XP, acessando Iniciar > Documentos Recentes, é
exibida uma lista de atalhos para os 15 últimos arquivos manipulados
no Sistema.

156.
Resposta: F
Comentários:
Esse botão permite ao usuário escolher um dos modos de exibição
disponíveis: Miniaturas, Lado a Lado, Ícones, Lista ou Detalhes.

157.
Resposta: A
Comentários:
I. Correto. Um driver é um item de software que permite que o
computador se comunique com um acessório específico, como
uma impressora ou um mouse. Um driver de impressora é um
programa destinado a permitir que outros programas funcionem
com uma impressora específica sem a necessidade de se
informar detalhes específicos do hardware e da linguagem
interna da impressora.
II. Correto. O usuário poderá ter várias impressoras instaladas
na sua máquina, mas a impressora padrão é aquela que o
computador utiliza para enviar documentos para impressão
bastando, para tanto, selecionar o comando Imprimir, sem antes
especificar a impressora a ser acionada.
III. Falso. Memória virtual é a expansão da memória principal e
435
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

(RAM) no disco rígido. Foi originalmente criada para permitir a


execução de programas maiores em computadores com uma
memória principal e (RAM) relativamente pequena.
IV. Falso. Quando um documento é enviado para a impressão, ele
sai do aplicativo do usuário na RAM para a área de SPOOL que é um
arquivo intermediário localizado fisicamente no disco rígido, e deste
para a impressora. O SPOOL pode ser considerado uma espécie de
buffer. Veja figura abaixo.

158.
Resposta: B
Comentários:
Por ―personalizar a área de trabalho‖, devemos entender alterar
algumas características quanto à sua aparência. Este procedimento
pode ser executado através das Propriedades de Vídeo, que podem
ser acessadas no Painel de controle, ou clicando-se com o botão
direito em um ponto não utilizado da Área de trabalho, e, no menu
que aparece em decorrência desta ação, clicando em Propriedades.

159.
Resposta: B
Comentários:
a) Primeiro – Internet Explorer
b) Segundo – Mostrar Área de Trabalho
c) Terceiro – Windows Media Player
d) Quarto – Mozilla Firefox
e) Quinto – Winamp

436
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

160.
Resposta: C
Comentários:
O Desfragmentador de Disco e o comando Defrag analisam volumes
locais e consolidam arquivos e pastas fragmentados para que cada
um ocupe um espaço único e contíguo no volume. Como resultado, o
sistema pode acessar e salvar arquivos e pastas de maneira mais
eficiente.

161.
Resposta: F
Comentários:
A opção Winzip irá acionar o utilitário WinZip, usado para compactar
arquivos e pastas.

162.
Resposta: A
Comentários:
Linux - é um sistema operacional clone de Unix para computadores
baseados em processadores Intel (386/486/Pentium/Prescott) mas
que também suporta outros processadores como o AMD, por
exemplo. O Linux é de livre distribuição de acordo com os termos da
GNU - GPL (General Public License). Assim, qualquer usuário pode
copiá-lo livremente, modificá-lo e distribuí-lo mas não pode impor
quaisquer restrições na sua distribuição. Além disso deverá deixar o
código-fonte disponível. O sistema possui todas as características de
um Unix moderno como: multitarefa, multiusuário, arquitetura aberta,
memória virtual, biblioteca compartilhada, gerenciamento de memória
próprio e rede TCP/IP.

163.
Resposta: C
Comentários:
O ícone Opções regionais do Painel de controle permite ao usuário
definir o formato de dados usados pelo Windows, tais como datas,
moedas, números, hora do computador.

164.
437
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: A
Comentários:
Sistema de arquivos – é uma estrutura global na qual os arquivos são
nomeados, armazenados e organizados nos dispositivos de
armazenamento. O Windows oferece suporte a três sistemas de
arquivos: FAT. FAT32 e NTFS. É permitido ao usuário selecionar um
sistema de arquivos durante a instalação do Windows, formatação de
um volume existente ou instalação de um novo disco rígido.

165.
Resposta: A
Comentários:
Sistema de Arquivos: um sistema de arquivo, é basicamente, uma
estrutura que indica como os arquivos devem ser gravados e
guardados em mídias.
FAT – é a sigla para File Allocation Table ou tabela de alocação de
arquivos. Trata-se de um sistema que funciona através de uma
espécie de tabela que contém indicações para onde estão as
informações de cada arquivo.
NTFS – New Technology File System, é o sistema de arquivos
utilizado em todas as versões do Windows NT desde o 3.1.
Windows 9x é um termo usado para descrever os Windows 95,
Windows 98 e Windows ME por ter o MS-DOS em segundo plano e
só utiliza FAT e FAT32, portanto, não utiliza NTFS.

166.
Resposta: V
Comentários:
Essa opção exibe todas as propriedades do arquivo, como tipo de
arquivo, tamanho, data da criação, local onde está armazenado, data
da última modificação, data do último acesso, atributo (somente
leitura, oculto), etc.

167.
Resposta: D
Comentários:
Kernel - é o núcleo do sistema operacional com as funcionalidades
descritas acima. Por exemplo, todas versões do Windows a partir do
2000 são baseadas no kernel do Windows NT. No Linux o código-
fonte do kernel é aberto possibilitando aos usuários implementar as
438
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

alterações desejadas.

168.
Resposta: D
Comentários:
O menu Ferramentas do Windows Explorer apresenta todas as
opções citadas.

169.
Resposta: E
Comentários:
O modo de segurança permite ao usuário carregar o Windows com
um conjunto mínimo de recursos do sistema operacional de modo a
localizar a causa de um problema. É também chamado de modo de
diagnóstico, e, para executá-lo, basta pressionar a tecla F8 no
momento em que a máquina está dando Boot.

170.
Resposta: B
Comentários:
No Windows XP, os acessórios de acessibilidade facilitam o uso do
sistema por pessoas com necessidades especiais. O Teclado virtual
é uma dessas ferramentas. O acesso é obtido através do comando
Iniciar > Todos os Programas > Acessórios > Acessibilidade.

171.
Resposta: V
Comentários:
Para isso, basta clicar com o botão direito do mouse em uma região
vazia da Barra de Tarefas, clicar em Propriedades, na janela que se
abre, selecionar a guia Menu Iniciar e, em seguida, selecionar a
opção Menu Iniciar Clássico.

172.
Resposta: C
Comentários:
Shutdown -r +5 faz com que o sistema reinicie após cinco minutos.
439
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Shutdown -h +5 desliga o sistema em 5 minutos.

173.
Resposta: C
Comentários:
O enunciado refere-se aos ícones de atalho, que são identificados
pela existência de uma pequena seta preta, dentro de um pequeno
quadrado branco, no canto inferior esquerdo do ícone.

174.
Resposta: A
Comentários:
No Linux, os arquivos de configuração ficam armazenados no
diretório /etc.

175.
Resposta: B
Comentários:
Para apagar um arquivo sem que este passe pela Lixeira, basta
segurar a tecla SHIFT + DELETE enquanto realiza qualquer
procedimento de apagamento.

176.
Resposta: V
Comentários:
O usuário poderá procurar um arquivo usando vários parâmetros,
como, por exemplo, letra inicial do arquivo, tipo do arquivo (extensão:
.doc, .xls, .pdf, etc.), tamanho, data de criação, data da última
alteração, uma palavra ou uma frase que faça parte de arquivo, etc.

177.
Resposta: A
Comentários:

440
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

178.
Resposta: B
Comentários:
Para ativar o Gerenciado de tarefas do Windows, o usuário pode
utilizar as teclas Ctrl + Alt + Del. Na janela deste aplicativo, existe a
aba Desempenho, que fornece informações sobre o desempenho do
computador, e a aba Aplicativos, que exibe informações sobre os
aplicativos que estão sendo executados.

179.
Resposta: E
Comentários:
Observe a figura abaixo, obtida a partir da execução do comando IPCONFIG
na janela Prompt de Comando (MS DOS).

441
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

180.
Resposta: A
Comentários:
É possível organizar as janelas que estão abertas em cascata ou lado
a lado e clicando com o botão direito numa área livre da barra de
tarefas e escolhendo, no menu, a opção desejada de organização.

181.
Resposta: V
Comentários:
Para acessar o Gerenciador de Dispositivos, basta abrir o Painel de
Controle; ativar o item Sistema; na janela que se abre, selecionar a
guia Hardware e finalmente clicar no Gerenciador de Dispositivos.
No Windows 7 não existe a guia hardware, mas a sequência é a
mesma.

182.
Resposta: C
Comentários:
Memória virtual é a expansão da memória principal (RAM) em disco.
No Windows essa expansão se faz de maneira dinâmica e o tamanho
da memória virtual é em média 1,5 RAM. Caso o usuário deseje,
poderá alterar a configuração da memória virtual através do item
Sistema (guia Avançado) do Painel de Controle. A memória virtual é

442
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

conhecida por vários nomes entre eles: Arquivo de Troca, Swap File
ou Arquivo de Paginação. No Windows esse arquivo é referenciado
no disco rígido como pagefile.sys.

EDITOR DE TEXTO

183.
Resposta: C
Comentários:
Ctrl + PageUp – início da página anterior.
Ctrl + Pagedown – início da próxima página.
Shift + home – seleciona da posição do cursor até o início da linha.
Shift + end – seleciona da posição do cursor até o final da linha.
Ctrl + home - posiciona o cursor no início do documento.
Ctrl + end – posiciona o cursor no fim do documento.

184.
Resposta: A
Comentários:
Item (1): Barra de Menu.
Item (2): Barra de Ferramentas.
Item (3): Barra de Ferramentas de Formatação.
Item (4): Barra de Status.
Item (5): Barra de Rolagem (vertical horizontal).

185.
Resposta: D
Comentários:
Um trecho selecionado é um objeto ou um conjunto de objetos (no
caso palavras) que podem possuir alguns atributos, como, por
exemplo: tipo de fonte, tamanho da fonte, cor, negrito, itálico, etc.
Para retirar um desses atributos basta desabilitá-Io já que são
independentes. Assim, mantendo a seleção original basta clicar no
botão Itálico.

186.

443
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: V
Comentários:
Para aplicar a formatação desejada é necessário selecionar todos os
parágrafos antes. Isso pode ser feito de três formas: através do
comando Selecionar Tudo do menu Editar; através da tecla de atalho
Ctrl + T e usando o mouse, emitindo três cliques na Área de Seleção
(à esquerda do texto, onde o mouse se transforma numa seta
apontada para direita). Em seguida, a opção Parágrafo do menu
Formatar permite alterar o espaçamento entre os parágrafos.

187.
Resposta: D
Comentários:
A barra de ferramenta foi desmarcada no menu Exibir / Barra de
Ferramentas.

188.
Resposta: D
Comentários:
Na aba Layout da janela Configurar página (menu Arquivo), pode-se
marcar a opção ―Diferente na primeira página‖, na área destinada às
definições de cabeçalho e rodapé, para que o cabeçalho da primeira
página seja diferente do das demais.

189.
Resposta: E
Comentários:
O Word pode transformar tanto um texto em tabela como uma tabela
em texto, permitindo ao usuário escolher qual o caractere que será
usado para separar o conteúdo de cada célula. O Word permite
também colocar o conteúdo de cada célula em parágrafos.

190.
Resposta: F
Comentários:
O ícone exibe ou oculta a Barra de Desenho. Para inserir uma
imagem de Clip-art é necessário clicar no ícone da Barra de
Desenho.
444
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

191.
Resposta: C
Comentários:
Clicar sobre o botão na barra de ferramentas padrão ou pressionar
Ctrl + z.

192.
Resposta: A
Comentários:
A combinação Ctrl + P abre a janela Imprimir do Word, através da
qual pode-se definir vários parâmetros para impressão do arquivo ou
de parte dele (trechos selecionados, páginas ou intervalos de
páginas).

193.
Resposta: E
Comentários:
A ferramenta Pincel copia formato de objetos e aplica a outros
objetos.

194.
Resposta: F
Comentários:
Para verificar detalhes do estilo de formatação utilizada em um
parágrafo, basta clicar sobre o parágrafo e observar os detalhes na
Barra de Ferramentas de Formatação.

195.
Resposta: B
Comentários:
O comando Contar Palavras faz parte do menu Ferramentas e exibe
as estatísticas mostradas no exemplo da figura a seguir:

445
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O comando Contar Palavras


faz parte do menu Ferramentas e exibe as estatísticas mostradas no
exemplo da figura a seguir:

196.
Resposta: D
Comentários:
No menu Formatar encontra-se a opção Fonte, que dá acesso a uma
janela através da qual podem ser definidos os formatos (tamanho,
estilo e efeito) das fontes de um documento. Em nenhum outro menu
há possibilidade de se modificar a aparência das fontes.

197.
Resposta: V
Comentários:
Este é um exemplo da utilização dessas tecnologias.

198.
Resposta: C
Comentários:

Quando uma tabela é copiada com sucesso do Word para o Excel, os

446
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

valores numéricos são mantidos e as fórmulas reconhecidas como


tal. Assim, a fórmula digitada na célula A1 é exibida na Barra de
Fórmulas e o MS Excel exibe na célula A1 o valor que resulta da
aplicação da mesma, ou seja, a soma dos valores de A2 até C3.
Portanto, será exibido o valor numérico igual a 12.

199.
Resposta: V
Comentários:
O MS Word 2007 permite localizar e substituir uma palavra ou um
conjunto de caracteres por outro manualmente ou automaticamente.
Essa funcionalidade pode ser encontrada no menu Editar (2003) e no
2007, na aba início, comando Localizar e Substituir (tecla de atalho
CTRL + L).

200.
Resposta: E
Comentários:
O comando Cabeçalho e rodapé está no menu Exibir(2003) e na aba
Inserir (2007) e permite ao usuário incluir texto ou elementos gráficos,
tais como numeração de página, nome do autor, figuras, etc., no
início e/ou no fim de cada página de um documento.

201.
Resposta: D
Comentários:
I. (certa) – Na janela Salvar Como, o usuário pode escolher o
formato para o salvar arquivo, através do campo “Salvar como
tipo”, o que permitirá que o arquivo seja aberto por outros
aplicativos, entre os quais:

447
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

II. (errada) – No Excel está disponível o recurso de verificação de


ortografia, do mesmo modo que no Word. Este recurso está
disponível no menu Ferramentas (2003) e, na aba Revisão (2007) a,
através da tecla de Função 7 (F7) ou da ferramenta .
III. (certa) – O slide mestre define o padrão dos slides de uma
apresentação, mas, em qualquer ponto de uma apresentação, é
possível utilizar configurações diferentes para um slide,
constituindo uma exceção.

202.
Resposta: E
Comentários:
I. Falso. Um antivírus é sempre necessário. O máximo que o Word
pode fazer é desligar automaticamente os macros quando um arquivo
que contém macros for aberto, ou avisar ao usuário da presença das
mesmas. No entanto, não pode proteger a máquina contra vírus de
macro que são assinados digitalmente.
II. Correto. O Word permite que o usuário assine digitalmente um
arquivo ou macros usando um certificado digital. Isso pode ser
feito em Ferramentas/Opções/Segurança.
III. Falso. O usuário pode abrir um documento como somente leitura e
salvá-lo em outro local e com outro nome. O que não é possível é
salvar um documento somente leitura no mesmo local e com o
mesmo nome e com a mesma extensão.
IV. Correto. Isso pode ser feito através do comando Proteger
Documentos do menu Ferramentas.

448
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

203.
Resposta: F
Comentários:
Quando criamos um documento novo no MS-Word através do menu
Arquivo, ele já vem com uma série de configurações pré-definidas,
como por exemplo: tipo, cor e tamanho da fonte; margens; orientação
do papel, etc. Essas configurações estão definidas em um arquivo de
modelo chamado Normal.dot. Assim, para alterar qualquer um destes
valores, basta abrir o arquivo Normal.dot, realizar as alterações
desejadas e em seguida salvar o arquivo. A partir daí, os documentos
novos já serão criados com as configurações definidas nesse arquivo.
Os arquivos de modelo no Word têm extensão .dot.

204.
Resposta: B
Comentários:
Observe a caixa de diálogo do comando Formatar/Fonte:

449
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

No Word 2007, essa opção encontra-se na aba Início, e pode ser


acessada através do ícone:

205.
Resposta: B
Comentários:
Toda vez que um trecho que contém mais de um tipo de fonte é
selecionado, a ferramenta tipo da fonte fica em branco, não
importando se a seleção foi feita através do mouse ou do teclado.

206.
Resposta: A
Comentários:
Estilo - é um conjunto de características de formatação que podem
ser aplicadas ao texto, tabelas e listas de um documento para alterar
rapidamente sua aparência. Ao aplicar um estilo, o usuário aplica um
grupo inteiro de formatos em uma única operação. Por exemplo, em
vez de executar quatro etapas separadas para formatar as palavras
de um parágrafo com: fonte Arial, tamanho 16 pontos, centralizado e
cor azul, o usuário pode obter o mesmo resultado em uma única
etapa aplicando um estilo que tenha essas características ao
parágrafo. O MS Word já vem com vários estilos prontos para serem
usados, mas se o usuário desejar poderá definir novos estilos através
do menu "Formatar/Estilos e formatação...".

Na questão, caso o documento de destino tenha um estilo com o


mesmo nome de um estilo do documento origem, mas com
características diferentes, o trecho colado ficará com o estilo do
documento destino.

207.
Resposta: F
Comentários:
O menu Ferramentas não contém esse comando.

208.
Resposta: B
Comentários:

450
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Del – apaga o caractere à direita.


BackSpace – apaga o caractere à esquerda.

209.
Resposta: E
Comentários:
Há duas maneiras de se escolher as barra de ferramentas que ficarão
visíveis na janela do Word:
 Menu exibir, clicar em Barra de Ferramentas, e, no menu que
aparece em decorrência desta ação, clicar nas barras que
deverão ficar visíveis.
 Menu Ferramentas, clicar em Personalizar, e, no menu que
aparece em decorrência dessa ação, clicar nas barras que
deverão ficar visíveis.

210.
Resposta: V
Comentários:
Para selecionar um período basta clicar sobre o mesmo com a tecla
CTRL pressionada. Assim, pressionando a tecla Ctrl e em seguida
clicando sobre a palavra "ausente", o último período será
selecionado. Em seguida liberamos a tecla Ctrl e pressionamos a
tecla Del para excluir o trecho do documento que está selecionado.

211.
Resposta: C
Comentários:
Ctrl + end – posiciona o cursor no fim do documento.

212.
Resposta:D
Comentários:

I. (certa) – No botão Office , utiliza-se o comando Imprimir


em seguida Visualizar impressão. Este procedimento também
pode ser executado através das teclas Ctrl + F2, ou da
ferramenta .
II. (errada) – Não há nenhum problema em copiar dados de uma
451
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

planilha para outra, esteja a planilha de destino na mesma ou em


outra pasta de trabalho.
III. (certa) – O padrão do PowerPoint é salvar apresentação com
o formato PPTX, que permite a edição da apresentação. Também
se pode utilizar a extensão PPS. Neste último caso, o arquivo
não poderá ser alterado, tendo sua utilização iniciada
automaticamente ao abri-lo.

213.
Resposta: F
Comentários:
A opção Objeto do menu Inserir permite ao usuário inserir no
documento um objeto que esteja disponível naquele computador
específico, como uma figura do Paint, uma planilha do MS-Excel,
uma sequência MIDI, um clip, etc.

214.
Resposta: D
Comentários:
a) Incorreta. Os caracteres seguinte não podem ser utilizados
em nomes de arquivos ou nome de pastas: \ / : * ? < > ― |.
b) Incorreta. A área de transferência do Office 2003 guarda 24
objetos, e a do Office 2000 guarda 12 objetos.
c) Incorreta. Para copiar, deve-se manter a tecla Crtl
pressionada.
d) Correta. Crtl + n para negrito, Crtl + i para itálico e Crtl +
s para sublinhado.
e) Incorreta. A função do ícone da barra de ferramentas
de Formatação é Exibir/Ocultar os caracteres não
imprimíveis como, por exemplo, marcas de tabulação,
espaço em branco, etc.

215.
Resposta: C
Comentários:
A opção de criação de mala direta e etiquetas encontra-se no menu
Ferramentas do Word (2003) e na aba Correspondêcias (2007).

216.
452
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: B
Comentários:
Espaçamento entre linhas está em Formatar/Parágrafo (2003) e na
aba Início (2007). Pode ser utilizado através do botão .

217.
Resposta: D
Comentários:
I. (certa) – Na aba Inserir encontramos a opção Tabela com os
comandos: Converter texto em tabela, que permitem as
conversões citadas.
II. (errada) – Uma pasta de trabalho do Excel pode ser compartilhada,
tendo uma ou mais planilhas.
III. (certa) – O Assistente de Autoconteúdo, que pode ser aberto
no painel de tarefas Nova Apresentação, foi criado para facilitar
a confecção de apresentações fornecendo idéias e sugestões de
tipos de apresentações, formatos de entrega e opções de slides.
Através de um modelo ou de uma apresentação também pode
criar uma nova apresentação.

218.
Resposta: V
Comentários:
O Word permite ao usuário colocar senhas para proteger um
documento. Existem basicamente dois tipos de senha: a de Gravação
e a de Proteção. A de Gravação impede que outro usuário salve
alterações no arquivo. No entanto, mesmo que não saiba a senha de
Gravação, ele poderá abrir o arquivo apenas para leitura (somente
leitura). A senha de Proteção é mais restritiva e o arquivo só poderá
ser aberto se a mesma for digitada corretamente. O tamanho máximo
das senhas é de 15 caracteres, que podem ser letras, números ou
caracteres especiais.

219.
Resposta: B
Comentários:
Quebra forçada de página: Ctrl + Enter.

453
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

220.
Resposta: E
Comentários:
I. (Certa) – Através do Word, é possível inserir uma planilha do
MS Excel no documento em edição, utilizando-se aba Inserir,
opção tabela; neste caso, o usuário terá uma janela com várias
opções de objetos a inserir, entre os quais uma planilha do
Excel.
II. (Certa) – Para inserir uma figura em um documento do Word,
basta escolher a opção Imagem, da aba Inserir, e, no menu que
surgirá em decorrência dessa ação, escolher que tipo deverá ser
inserido.
III. (Certa) – Para inserir um hyperlink em um documento do
Word, basta selecionar o objeto que será transformado em um
hyperlink (uma palavra, uma figura ou um texto, por exemplo) e
utilizar a opção Hyperlink, da aba Inserir.

221.
Resposta: F
Comentários:
Hyperlinks (saltos) podem ser colocados em praticamente todos os
aplicativos, incluindo o MS-Excel, o MS-PowerPoint, etc.

222.
Resposta: B
Comentários:
a) Diminuir recuo – desloca o texto para esquerda.
b) Aumenta recuo – desloca o texto para dentro da página
aumentando a distância em relação à margem esquerda.
c) Alinhamento à esquerda.
d) Alinhamento à direita.
e) Alinhamento centralizado.

223.
Resposta: V
Comentários:
O usuário tem disponível um dicionário padrão, mas, caso deseje,
poderá criar o seu próprio dicionário e adicioná-Io ao Word através do
comando Ferramentas/Opções guia Ortografia/Gramática, Ortografia,

454
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

caixa Dicionários Personalizados (2003). No Word 2007 através da


aba ―Revisão‖.

224.
Resposta: C
Comentários:
Para acessar qualquer aba, na maioria dos softwares, basta
pressionar Alt+ a letra ou número sublinhada de cada comando.

225.
Resposta: D
Comentários:
Para iniciar a verificação de ortografia e gramática, o usuário pode
pressionar a tecla de função 7 (F7), clicar ferramenta correspondente,
na barra de ferramentas padrão, ou utilizar a aba Revisão e clicar em
Ortografia e Gramática.

226.
Resposta: F
Comentários:
Para alterar o espaçamento entre linhas, a seqüência correta é: menu
Formatar, comando Parágrafo, guia Recuos e espaçamento...,
Espaçamento

227.
Resposta: C
Comentários:
I. Incorreta. Marcas de parágrafo podem ser removidas depois de
inseridas em um documento.
II. Incorreta. O Zoom apenas aumenta o tamanho do texto que está
sendo exibido na tela.
III. Correta. Palavras com grafia incorreta são marcadas
automaticamente pelo aplicativo.

228.
Resposta: V
Comentários:
455
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Trechos formatados com efeito Oculto não são impressos.

229.
Resposta: E
Comentários:
A finalidade desse ícone da barra de ferramentas Padrão é salvar o
arquivo em edição.

230.
Resposta: E
Comentários:
A aba Layout de Página contém a opção Colunas, através da qual o
usuário pode definir vários parâmetros quanto à utilização das
mesmas, tais como número de colunas, largura, espaçamento entre
elas, etc.

231.
Resposta: V
Comentários:
Além dessas alternativas, a aba Inserir ainda permite ao usuário
inserir: Data e Hora, Imagem, Caixa de texto, Gráfico, Objeto,
Hyperlink, etc.

232.
Resposta: A
Comentários:
A letra sublinhada indica uma tecla que, com este menu aberto, pode
ser pressionada no teclado para invocar a função. Perceba que só é
necessário pressionar <Alt + a letra sublinhada> quando se deseja
abrir o menu. Nesse caso, como o menu já está aberto, basta
pressionar a letra sublinhada. Ou seja, A para Abrir, C para salvar
como... I para Imprimir e P para Enviar para.

233.
Resposta: E
Comentários:
O comando Desfazer desfaz a última operação que tenha sido
456
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

executada pelo usuário. Quase todas as ações podem ser desfeitas


através desse procedimento.

234.
Resposta: F
Comentários:
Quando o botão Salvar é clicado, todas as modificações realizadas
desde a última salvaguarda (operação de salvamento) são salvas no
dispositivo de armazenamento onde o arquivo está gravado (HD, CD,
disquete, Pendrive, etc.). No entanto, o botão permanece ativado,
já que ele se refere apenas às últimas alterações realizadas, como,
por exemplo, formatações, digitações, etc. Apesar de o botão
continuar ativo, não é possível reverter o que foi gravado no HD, por
exemplo. Assim, é possível reverter algumas ações, como
formatações, digitações, etc, mas apenas no arquivo que está na
memória, e não no arquivo que foi gravado.

Observação: no MS-Excel, quando se salva um arquivo usando o


botão Salvar, o botão Desfazer ficará sempre inativo.

235.
Resposta: E
Comentários:
a) Incorreta. A opção editar desfazer desfaz o apagamento de
blocos de texto.
b) Incorreta. O atalho para inserir uma quebra de página manual é
Ctrl + Enter.
c) Incorreta. Textos podem ser movidos entre diferentes documentos
Word.
d) Incorreta. Colunas de uma tabela no MS-Word podem ter larguras
diferentes.
e) Correta. É possível editar um Hyperlink dentro de um
documento Word.

236.
Resposta: D
Comentários:
Ao clicar do botão acima da barra de rolagem na janela do Word
2003, o efeito será a rolagem de uma tela para cima.

457
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

237.
Resposta: F
Comentários:
A opção Estilo não faz parte do menu Exibir. Para alterar de
maiúscula para minúscula e vice-versa, devemos usar a opção
Maiúsculas e minúsculas do menu Formatar.

238.
Resposta: A
Comentários:
Fixar proporção significa manter a relação largura\altura da figura ao
se modificar seu tamanho.

239.
Resposta: C
Comentários:
A tecla de função 7 (F7) aciona o recurso Verificar ortografia e
gramática do Word. Este recurso informa ao usuário sobre a
ocorrência de erros de ortografia e gramática na digitação de um
texto.

240.
Resposta: V
Comentários:
As informações na Barra de Status indicam que o documento tem
duas páginas (1/2); que a distância do ponto onde se encontra o
cursor ao topo da página é 6,8 cm (Em 6,8 cm) e que o cursor se
encontra na linha 10 (Lin 10). Para imprimir apenas a primeira página,
basta acionar o menu Arquivo, opção Imprimir e, na janela aberta,
escolher a página a ser impressa.

241.
Resposta: D
Comentários:
Esse efeito é o tachado. O tachado duplo seria assim.

458
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

242.
Resposta: E
Comentários:
Backspace apaga o caractere que estiver à esquerda do cursor.

243.
Resposta: F
Comentários:
Esse botão faz parte da Barra de Ferramentas da web e tem outras
funcionalidades como, por exemplo, Abrir hyperlink, Voltar, Avançar,
Página Inicial, Pesquisar na web, etc. Para encontrar todas as
ocorrências do termo "Ibama", basta acionar o menu Editar, comando
Localizar e, na janela que se abre, especificar o termo desejado. A
tecla de atalho para o comando Localizar é CTRL+L.

244.
Resposta: C
Comentários:
I. Correta. A aplicação do estilo Normal ou de qualquer estilo a
um parágrafo selecionado irá sobrepor todas as suas
formatações.
II. Correta. Para modificar um bloco de texto, seleciona-se o
bloco e, em seguida, aplica-se a eles as transformações
desejadas.
III. Incorreta. Verificação de Ortografia está na aba revisão, e a tecla
de atalho é F7.
IV. Incorreta. Verificação de margens em um documento pode ser
feita através da aba Layout Página.
V. Correta. Para inserir o número das páginas no cabeçalho ou
no rodapé de um arquivo, usa-se a aba Inserir.

245.
Resposta: D
Comentários:
Na régua, há ícones que permitem o posicionamento de textos e
figura no documento. O usuário pode determiná-lo clicando nestes
ícones e arrastando-os para a posição desejada na régua.

459
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

246.
Resposta: V
Comentários:
Clicando antes de "MINISTÉRIO" e em seguida pressionando Shift +
End, a linha será selecionada (1° parágrafo). O botão irá
centralizar o texto selecionado e, pressionando-se simultaneamente
CTRL+N, será aplicado negrito.

247.
Resposta: C
Comentários:
Ao clicar no botão ―x‖, a exibição da barra de ferramentas Padrão
será fechada. No entanto, o usuário poderá exibi-la novamente
através do menu Exibir, comando Barra de Ferramentas.

248.
Resposta: C
Comentários:
A ferramenta Pincel permite que a formatação utilizada em um trecho
de um documento seja aplicada (copiada) em outro trecho. Devemos
observar que através dela apenas o formato é copiado, e não
conteúdo do texto.

249.
Resposta: V
Comentários:
Quando se seleciona um trecho de um documento que está digitado
em maiúsculo e em seguida se aciona a opção Maiúsculas e
minúsculas... do menu Formatar, basta clicar em OK, já que a opção
pré-selecionada será minúscula. Isso acontece porque o texto
selecionado estava em maiúsculo.

250.
Resposta: B
Comentários:
Para selecionar um bloco de texto, basta pressionar a tecla Shift e
460
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

usar as setas.

251.
Resposta: D
Comentários:
A sigla SE significa Sobrescrever, e, clicando-se nesta ferramenta da
Barra de status, o usuário alternar entre os modos de edição do texto
Inserir e Sobrescrever.

252.
Resposta: F
Comentários:
O menu Ferramentas permite colocar senhas de Proteção ou de
Gravação em um arquivo. Nesse caso foi colocada no arquivo uma
senha de Gravação. No entanto, caso se esqueça a senha, não é
suficiente salvar o arquivo com um nome diferente do atual para que
ele fique sem proteção. Para que isso aconteça, é necessário ativar o
menu Ferramentas, comando Opções e, na guia Segurança, tirar a
senha que foi colocada. Em seguida, o arquivo poderá ser salvo com
outro nome e sem a senha de Gravação.

253.
Resposta: C
Comentários:
I. Incorreta. Esse ícone abre um documento.
II. Correta.
III. Incorreta. Essa barra apenas altera o tamanho de exibição do
texto na tela do monitor
IV. Correta. Esse ícone copia (Ctrl + C) o texto selecionado para a
área de transferência.

254.
Resposta: F
Comentários:
Essa alternativa não é possível, mesmo usando o comando Colar
Especial do menu Editar.

461
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

255.
Resposta: B
Comentários:
No modo retrato, o número de caracteres por linha é menor que no
modo paisagem para o mesmo documento.

256.
Resposta: V
Comentários:
Esses botões de modos de exibição estão no canto inferior da tela e
podem ser ativados também através do menu Exibir. Da esquerda
para direita: Modo Normal, Layout da Web, Layout de Impressão e
Estrutura de Tópicos.

257.
Resposta: D
Comentários:
Esse formato é o sobrescrito e pode ser obtido através do comando
Formatar/Fonte (2003). No Word 2007 essa opção está disponível na
aba Início, através do botão .

258.
Resposta: V
Comentários:
Clicando logo após "prolongado", pressionando Shift e, em seguida,
PageUp, será selecionada toda a página. Liberando o Shift e, em
seguida, clicando no botão (marcadores) serão eliminados do
texto os marcadores já existentes.

259.
Resposta: E
Comentários:
Fazer download da versão mais recente do dicionário não removeria
a linha sublinhada, já que a palavra clock não faz parte do dicionário
da Língua Portuguesa.

462
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

260.
Resposta: F
Comentários:
O parágrafo ficará centralizado, terá numeração, mas apenas a
palavra selecionada (a que recebeu um duplo clique) ficará em itálico.
Para selecionar um parágrafo, é necessário um dique triplo sobre o
mesmo.

261.
Resposta: A
Comentários:
O formato aplicado foi o Justificado.

262.
Resposta: V
Comentários:
Essa funcionalidade também está disponível quando se clica o botão
direito sobre a palavra.

263.
Resposta: C
Comentários:
A guia que permite essa configuração é a guia Layout.

264.
Resposta: V
Comentários:
O menu Inserir contém a opção hyperlink. Esta opção permite inserir
um hyperlink em um texto selecionado.

265.
Resposta: E
Comentários:
Faz parte do menu Ferramentas (2003). No Word 2007 através da
aba Revisão .

463
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

266.
Resposta: F
Comentários:
A caixa Normal não é tipo de fonte, mas tipo de Estilo. Na verdade
ela está indicando que o estilo do texto onde está o cursor é o estilo
Normal. Para alterar o tipo de fonte, basta clicar na caixa Times New
Roman e escolher a fonte desejada.

267.
Resposta: C
Comentários:
O comando Formatar Fonte permite ao usuário, através da opção
Efeitos de texto, colocar animações no texto. Entre estas, está o
Letreiro luminoso, cuja função é colocar ao redor do texto
selecionado um letreiro que fica piscando e mudando de cor. Outras
alternativas são: Segundo Plano intermitente, Texto em fagulhas,
Tracejado preto (ou vermelho) em movimento, e Tremido.

268.
Resposta: F
Comentários:
Nesse caso, basta colocar uma senha de Gravação no documento
em edição.

269.
Resposta: B
Comentários:
Estilo – é uma combinação de características de formatação, como fonte, tamanho da
fonte, cor da fonte, recuo, etc., nomeada e armazenada como um conjunto. Quando
você aplica um Estilo, todas as instruções de formatação dele são aplicadas ao mesmo
tempo. É possível criar estilos para fonte e para parágrafos. Por exemplo, você pode
definir um estilo de fonte com as seguintes características: Tipo (Arial), Tamanho (14),
Cor (Azul), Negrito, e Itálico. Para criar um novo Estilo, basta selecionar a aba Início.

464
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

270.
Resposta: V
Comentários:
O menu Formatar, comando Fonte, guia Espaçamento possui essa
funcionalidade.

271.
Resposta: B
Comentários:
A pasta é Meus Documentos. Caso o usuário deseje, poderá alterá-la
através do menu Ferramentas, comando Opções, guia Arquivos,
Locais dos Arquivos.

272.
Resposta: F
Comentários:
Nesse caso, o formato será aplicado apenas na palavra que for
clicada. Para aplicar o formato em toda a frase, é necessário
selecioná-la antes.

273.
Resposta: B
Comentários:
O escritor deverá inserir uma Quebra de Página antes no estilo Título.
Para isso, deverá acionar o menu Formatar, comando Estilos e
formatações e pedir para alterar o estilo Título.

274.
Resposta: V
Comentários:
O menu Inserir possui o comando Hyperlink, que permite inserir um
hyperlink no objeto selecionado. A tecla de atalho para esse comando
é Ctrl+K.

275.
465
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: E
Comentários:
A extensão dos arquivos de backup no MS Word é wbk.

PLANILHA

276.
Resposta: V
Comentários:
Ao se clicar na célula B9 e em seguida no ícone (AutoSoma), o
Excel sugere em B9 a fórmula =SOMA(B3:B8). Quando se tecla
Enter, a fórmula é aceita e seu resultado é colocado na célula B9.
Clicando novamente em B9 e sem seguida em , a fórmula será
copiada; clicando em C9 e em seguida em , a fórmula será colada
em C9 com os referidos ajustes, ou seja, =SOMA(C3:C8).

277.
Resposta: C
Comentários:
A função que executa a soma é SOMA, e não SOM. A digitação
errada da sintaxe da fórmula gera um erro do tipo #NOME?

278.
Resposta: E
Comentários:
Referências em células podem ser relativas ou absolutas. O símbolo
$ é utilizado para colocar referências absolutas, ou na coluna ou na
linha. Por exemplo: D4 é uma referência relativa, enquanto $D$4 é
uma absoluta. As relativas, quando são copiadas, sofrem os devidos
ajustes em linhas e colunas pelo Excel; as absolutas, neste caso, não
466
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

sofrem modificações.

279.
Resposta: B
Comentários:
No Excel para se especificar uma região usa-se o símbolo (:).
Portanto, o resultado da fórmula =SOMA(A5:A8) será a soma de
todos os valores das células do intervalo de A5 até A8

280.
Resposta: F
Comentários:
A fórmula =(D3:D8/6) não contem uma sintaxe válida para o Excel.
Ao ser digitada na célula, será exibida a mensagem #VALOR!,
indicando que o Excel não reconhece essa sintaxe. Para calcular a
média desejada, basta digitar na célula D9 a fórmula =MÉDIA(D3:D8)
ou a fórmula =SOMA(D3:D8)/6.

281.
Resposta: D
Comentários:
A fórmula efetuará as seguintes operações:
1° passo: A1+A2+A3 (resultado: 12)
2° passo: A3+B3+C3 (resultado: 24)
3° passo: C3+C4+C5 (resultado: 37)
4° passo: Somar os resultados obtidos nos passos anteriores.

Assim, 12+24+37 = 73.

282.
Resposta: B
Comentários:
I. Incorreta. A opção Cabeçalho e rodapé pode ser acionada a partir
do menu Exibir ou a partir do menu Arquivo/Configurar Página, guia
Cabeçalho e Rodapé. No entanto, o MS-Excel disponibiliza para o
usuário 3 seções para o Cabeçalho e 3 para o Rodapé, que são
independentes e podem conter qualquer tipo de informação, como
nome da pasta, nome da guia (planilha), data e hora, numeração de
página, etc.
467
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

II. Incorreta. A opção Cabeçalho e rodapé pode ser acionada a partir


do menu Exibir ou a partir do menu Arquivo/Configurar Página, guia
Cabeçalho e Rodapé. No entanto, o MS-Excel disponibiliza para o
usuário 3 seções para o Cabeçalho e 3 para o Rodapé, que são
independentes e podem conter qualquer tipo de informação, como
nome da pasta, nome da guia (planilha), data e hora, numeração de
página, etc.
III. Incorreta. O cabeçalho e o rodapé são comentários que serão
impressos juntos com a planilha.
IV. Correta. Tanto o cabeçalho como o rodapé podem ter mais de
uma linha.

283.
Resposta: D
Comentários:
Valores numéricos formatados em percentual quando somados
mantêm como padrão o formato original.

284.
Resposta: F
Comentários:
Para se obter o percentual de aumento de abril para maio, a fórmula
a ser inserida em E9 será =(E7-E6)/E6. Ou seja, que se deseja obter
é o aumento (E7-E6) em relação a abril (E6), e não em relação a
maio (E7).

285.
Resposta: E
Comentários:
I. (errada) – Não há limites para o número de planilhas em uma pasta
de trabalho; o usuário pode abrir quantas quiser.
II. (errada) – O usuário pode alterar tanto a formatação de uma
célula (bordas, cores, etc.) quanto o seu conteúdo.
III. (certa) – Os recursos travar células e ocultar fórmulas são
efetivos apenas quando a planilha está protegida.
IV. (certa) – Para se remover o conteúdo de uma célula, basta
selecioná-la e pressionar a tecla Delete.

286.

468
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: C
Comentários:
No Excel, linha e coluna definem uma célula, por exemplo, A4, D6,
etc.

287.
Resposta: V
Comentários:
A função do botão (ferramenta Pincel) é copiar formatos de
objetos para aplicar a outros objetos. Ao clicar sobre REGIÃO e em
seguida no Pincel, o formato será capturado. Ao arrastar sobre a
região de A3 e A8, o formato negrito será aplicado a esse conjunto de
células.

288.
Resposta: B
Comentários:

I. (certa) - A opção para criação de cabeçalho e rodapé encontra-


se na aba Inserir do Excel, assim como no Word.
II. (errada) – Operações de adição, subtração, multiplicação e divisão
não são lógicas, e sim aritméticas, chamadas pelo Excel de
operações matemáticas. O Excel possui operações lógicas tais como
SE, E, OU, etc.
III. (errada) – Não existe menu Organograma no Excel.
IV. (certa) – Ao compartilhar uma pasta, ela ficará disponível para
vários usuários de uma mesma rede, que poderão efetuar
alterações simultâneas na planilha.

289.
Resposta: D
Comentários:
Toda equação ou fórmula no MS Excel deve começar com o sinal de
igual (=).

290.
Resposta: E
Comentários:
469
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Como o conteúdo da célula A1 é uma fórmula que faz referência à


própria célula, o Excel emitirá uma mensagem de erro informando a
tentativa de criar uma referência circular.

291.
Resposta: F
Comentários:
Ordenando os dados da região Centro-Oeste temos: 67; 70; 106;
106; 120 e 134. A moda desses valores é o valor que correu mais
vezes, no caso, 106; e a mediana é o termo que ocupa posição
central. Como o número de observações é par, a mediana
corresponde à média aritmética entre os dois termos centrais 106 e
106, ou seja, 106. Logo, nesse caso, a moda é igual à mediana.

292.
Resposta: E
Comentários:
As funções do Excel são fórmulas reduzidas, o que traz a vantagem
de poupar tempo do usuário com cálculos e digitação. São
predefinidas pelo aplicativo, e podem ser consultadas através da
ferramenta Inserir função.

293.
Resposta: D
Comentários:
O pequeno triângulo indica que a célula contém um comentário. Para
inserir um comentário em uma célula, basta acionar o menu
Inserir/Comentário (2003) e no 2007, aba Revisão/Novo Comentário
e em seguida digitar o comentário desejado. Este será exibido
quando se colocar o mouse sobre a célula, podendo também ser
exibido e impresso diretamente na planilha.

294.
Resposta: D
Comentários:
Ao se digitar =SOMA( , e em seguida selecionar toda a tabela, o
Excel colocará na célula F6 a fórmula = SOMA(Região onde está a
Tabela). Pressionando-se em seguida <ENTER> o resultado exibido
em F6 será 64, ou seja, 16 vezes 4, já que a tabela tem quatro linhas

470
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

e quatro colunas todas preenchidas com o valor 4. Perceba também


que não é necessário digitar o parênteses ")" para fechar a fórmula
da SOMA, o Excel faz isso por você.

295.
Resposta: V
Comentários:
A extensão .dbf(data base file) é a extensão padrão do MS-ACCESS,
que é o Sistema Gerenciador de Banco de Dados do pacote OFFICE.
O MS-Excel permite salvar uma planilha em vários formatos, entre
eles o .dbf, facilitando o compartilhamento de dados entre os
aplicativos.

296.
Resposta: B
Comentários:
Célula Z1: A operação =SOMA(X1:Y1) somará os valores em X1 até
Y1, portanto, 10 + 2 = 12.

Célula Z2: A operação =MÉDIA(X2:Y2) calculará a média aritmética


entre X2 até Y2, portanto, X2 + Y2 = 24 24/2 = 12.

Célula Z3: A operação =SOMA(Z1:Z2) somará os dois resultados


anteriores, portanto, Z1 + Z2 = 12 + 12 = 24.

297.
Resposta: A
Comentários:
É possível monitorar os resultados de fórmula ou outros valores
exibidos em uma célula aplicando formatos condicionais. Assim, você
pode aplicar cor de texto a uma célula que contém a Média de um
conjunto de notas, caso o valor apresentado esteja entre
determinados limites. Por exemplo: se a Média for menor do que 5 –
cor vermelha; se estiver entre 5 e 7 – cor amarela; acima de 7 – cor
azul. Assim, a formatação da célula varia de acordo com seu
conteúdo. Além disso, como acontece com outros tipos de
formatação, a formatação condicional pode ser copiada para outras
células através da ferramenta Pincel.

298.
471
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: E
Comentários:
O gráfico exibe a média de cada aluno nas três provas (Prova 1,
Prova2 e Prova3). Logo, corresponde aos dados que estão na coluna
A (João, Joana, Maria, Pedro, Média) e na coluna E (7,17 ; 9,83 ;
5,67 ; 7,83 ; 7,63). Assim, as regiões selecionadas para a construção
do gráfico foram A2:A6 (que contém os nomes dos alunos e o nome
"Média") e E2:E6 (que contém os seus respectivos valores
numéricos).

299.
Resposta: V
Comentários:
A ferramenta Pincel serve para capturar formato de objetos e aplicar
a outros objetos. Quando o usuário seleciona a célula C2 e em
seguida clica no Pincel, o formato da célula (negrito) é capturado.
Posicionando o ponteiro do mouse sobre B2 e arrastando até B4, o
formato (no caso, negrito) será aplicado a essas células.

300.
Resposta: B
Comentários:
O Excel utiliza a mesma hierarquia que é usada na matemática para
efetuar os cálculos, da seguinte forma:
1 – função
2 – parênteses
3 – exponenciação (simbolizada por ^)
4 – multiplicação (simbolizada por *) ou divisão (simbolizada por /)
5 – soma ou subtração

Assim, o Excel realizará a seguinte seqüência:


Passo 1: C1 ^ 2 = 4² = 16
Passo 2: B1 / 16 = 32 ÷ 16 = 2
Passo 3: A1 + 2 = 8 + 2 = 10

301.
Resposta: A
Comentários:
A função do botão é inserir uma função na célula selecionada através
da caixa de diálogo função.

472
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

302.
Resposta: C
Comentários:
Esse recurso está no comando Filtro do menu Dados. Como o nome
sugere é possível filtrar as linhas de uma planilha que satisfaçam a
um determinado critério.

303.
Resposta: F
Comentários:
Para calcular área total é suficiente clicar em C8, digitar a fórmula
=SOMA(C3:C7) e, em seguida, teclar ENTER.

304.
Resposta: A
Comentários:
Um arquivo Excel é chamado de pasta (de trabalho). Ao criar uma
nova pasta de trabalho, ela conterá 3 planilhas em branco. Caso o
usuário queira várias outras podem ser inseridas na pasta.

305.
Resposta: B
Comentários:
F5 – coluna F linha 5.

306.
Resposta: A
Comentários:
I. Correto. No entanto, só acontece se a tabela for o primeiro
objeto (estiver no início) do documento.
II. Correto. Essa é uma das maneiras mais práticas de inserir
uma linha no fim de uma tabela.
III. Falso. <ALT> + <END> move o cursor para a última célula da
linha onde está o cursor e não para a última célula da coluna.
IV. Falso. Para navegar nas células de uma tabela (por linha) usamos
TAB, para voltar nas células usamos <SHIFT> + <TAB>. Portanto,
473
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

<SHIFT> + <TAB> não move o cursor para a última célula da tabela.

307.
Resposta: V
Comentários:
Nesse caso, só B2 ficará em negrito. Seria verdadeiro se, antes de
clicar, as duas células (B2 e C2) tivessem sido selecionadas.

308.
Resposta: E
Comentários:
Numa planilha do Excel, o posicionamento da célula é dado pela letra
da coluna seguida do número da linha.

309.
Resposta: C
Comentários:
Como as referências são relativas, O MS Excel fará os devidos ajustes na
fórmula. Assim, como a fórmula foi copiada uma linha para baixo e duas
colunas para a direita, foi somado 1 aos índices das linhas (uma linha para
baixo) e 2 ao número das colunas (duas colunas para a direita). Assim, B2 se
transforma em D3 e A3 se transforma em C4. Observe a figura abaixo:

310.
Resposta: F
Comentários:
Para determinar o aumento desejado, colocando o resultado em D6
no formato desejado, basta executar a seguinte seqüência de
comandos: clicar em D6, digitar a fórmula =(D5-D4)/D4, teclar Enter.
Em seguida, clicar o botão para diminuir o número de casas
decimais e finalmente clicar em .

474
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

311.
Resposta: B
Comentários:
=Agora ( ) – Retorna a data e a hora do sistema.

312.
Resposta: A
Comentários:
Nesse caso, $C$3 não irá mudar, já que as referências são absolutas ($). No
entanto, D3 se transforma em E3. No caso proposto, apenas a referência da
coluna muda (de B1 para C1), pois não houve deslocamento de linha. Observe
a figura abaixo:

313.
Resposta: V
Comentários:
O mínimo entre esses valores é 12.

314.
Resposta: C
Comentários:
As teclas de atalho Ctrl + Home posicionam o cursor no início da
planilha.

315.
Resposta: A
Comentários:
475
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

No MS Excel, uma célula pode conter uma ou mais linhas de texto.

316.
Resposta: V
Comentários:
A média desses valores é 20.

317.
Resposta: A
Comentários:
A opção Mesclar células faz com que o conjunto de células
selecionadas seja transformado em uma única célula, cujo conteúdo
será o da mais à esquerda da seleção.

318.
Resposta: E
Comentários:
Essa é a caixa de diálogo do comando Formatar/Célula do MS Excel.
Perceba que está selecionada a opção Borda com uma linha
contínua em cima e em baixo.

319.
Resposta: F
Comentários:
Clicando-se no botão , a pasta Dados, que está em edição, será
salva com todos os seus dados. Não é possível salvar apenas um
conjunto de células.

320.
Resposta: B
Comentários:
a) Copiar.
476
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

b) Ferramenta Pincel, que permite copiar formato de


objetos para aplicar a outros objetos.
c) Recortar.
d) Classificar.
e) Insere um gráfico de colunas.

321.
Resposta: E
Comentários:
A única alternativa que não contém uma equação válida é A1+B2.
Apesar de toda fórmula no MS Excel começar com sinal de igual, ele
aceita também outras alternativas, como:
+ A2 + B4 neste caso, o MS Excel coloca automaticamente o
sinal de = antes da fórmula.
- A2 + B4 neste caso, o MS Excel coloca automaticamente o sinal
de = antes da fórmula.
@SOMA(A1;A4) neste caso, o Ms Excel substitui o sinal de @ por
=, o sinal @ pode ser usado antes de qualquer função, como, por
exemplo, @MEDIA(D1;D4).

322.
Resposta: V
Comentários:
Para calcular a média, basta somar os valores correspondentes e
dividir pela quantidade de dados, ou seja, =SOMA(B2:B4)/3. Uma
forma alternativa seria usar a função média com a seguinte sintaxe
=MÉDIA(B2:B4) ou digitar a fórmula =(B2+B3+B4)/3.

323.
Resposta: D
Comentários:
Perceba que na janela do comando Classificar, na alternativa
Classificar por está selecionada a opção Colunas A em ordem
Crescente. Na opção Minha lista tem, está selecionada a opção
Nenhuma linha de cabeçalho. Assim, não será considerada nenhuma
linha de cabeçalho na classificação. Portanto, os dados das células
A1, A2, A3 e A4 serão classificados em ordem crescente, ou seja:
André, Nome, Paulo, Rafael.

477
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

324.
Resposta: F
Comentários:
Clicar em A1 e em seguida no botão (copiar) irá copiar o
conteúdo de A1 para a Área de Transferência. Aplicar um duplo
clique em D1 simplesmente ativa o modo de edição da célula e
inviabiliza o procedimento de "colagem" do conteúdo copiado.

325.
Resposta: B
Comentários:
A única alternativa que não é possível é a B, ou seja, os dados não
podem ser automaticamente atualizados toda vez que a página Web
for alterada.

326.
Resposta: F
Comentários:
O resultado da expressão =A1/A2*10, digitada em A4, será igual a 4,
logo, maior que 1.

327.
Resposta: D
Comentários:
Perceba que os dados foram ordenados pelos valores da Coluna A
(Nome) (1) em ordem Crescente (2). No entanto, quando houve
empate (Rafael nas linhas 6 e 7), ele desempatou pelos valores da
Coluna B (Nota) (3) em ordem Decrescente (4). Observe também que
foi usada uma Linha de Cabeçalho (5), ou seja, os valores da linha 1
não foram incluídos na classificação. Portanto, a seleção foi: Nome,
Crescente, Nota, Decrescente, Linha de Cabeçalho.

478
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

328.
Resposta: F
Comentários:
Não Existe essa opção no menu Ferramentas. Nesse menu existe o
comando Euro Conversion, que permite converter valores monetários
expressos em moedas dos países da Comunidade Européia.

329.
Resposta: D
Comentários:
Foi utilizado o comando Dividir do menu Janela. Essa mesma opção
está presente no MS Word, só que, nesse caso, o Word divide o
documento em duas partes, e não em quatro como o MS Excel.

330.
Resposta: V
Comentários:
Posicionar o ponteiro do mouse sobre A2 e, mantendo pressionado,
arrastar até A4 irá selecionar as células de A2 até A4. Pressionar
Ctrl+X corresponde a recortar a região selecionada (A2 até A4).

Finalmente, clicando em D3 e, em seguida, em , as células A2,


A3 e A4 serão coladas respectivamente em D3, D4 e D5.

479
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

331.
Resposta: A
Comentários:
Estrutura da Função Condicional
=SE(teste_lógico ; valor_se_verdadeiro ; valor_se_falso).

Assim, se a condição (teste_lógico) for verdadeira, será colocado na


célula valor_se_verdadeiro; caso contrário, será colocado na célula
valor_se_falso. Por exemplo, se na célula D2 for digitado a fórmula:

=SE(A1>2; ―OK‖;‖N-OK‖), o valor em D2 será ―N-OK‖, já que A1 (1)


não é maior que 2.

Na questão, a fórmula digitada em D1 é:

=SE(MÁXIMO(A1:C2)>=6;MÍNIMO(A1:A2);MÍNIMO(C1:C2)).

O teste lógico é MÁXIMO(A1:C2)>=6, que no caso é Verdadeiro, já


que o máximo na região A1 até C2 é 6, que é maior ou igual a 6.
Logo, D1 será preenchida com MÍNIMO(A1:A2) = 1.

332.
Resposta: V
Comentários:
Clicando em A2 e depois no botão Negrito, a célula A2 ficará em
negrito. Clicando no Pincel, esse formato será copiado e, finalmente
clicando em B1, o formato copiado será aplicado à célula B1.

333.
Resposta: A
Comentários:

480
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Observando o resultado da classificação, verificamos que:


 Os dados estão organizados em ordem crescente de
Mercadoria (Mercadoria, Crescente).
 Havendo empate em Mercadorias, a classificação se dá por
Preço, em ordem decrescente (Preço Decrescente). Assim,
Maçã, x$ 5,82, vem antes de Maçã, x$ 5,28.
 Havendo empate em Mercadorias e também em Preço, a
classificação se dá por Fornecedor, em ordem decrescente
(Fornecedor, Decrescente). Assim, Sujão, Uva x$ 2,81,
vem antes de Adicional, Uva, x$ 2,87.

334.
Resposta: V
Comentários:
Esse botão é o .

335.
Resposta: B
Comentários:
I. Incorreta. No endereço da célula A1, o A refere-se à coluna e o
número 1 refere-se à linha.
II. Correta. Outras alternativas seriam =SOMA(A1;A2) ou
utilizando a fórmula = A1+A2.
III. Incorreta. Para obter na célula C1 um número 10% menor do que
aquele existente na célula C3, deve-se usar a fórmula =C3*0,90.
481
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Multiplicar por 1,10 significa aumentar o valor da célula em 10%.


IV. Incorreta. O símbolo usado para uma operação de divisão no
Excel é /, como por exemplo =A1/A2.

336.
Resposta: D
Comentários:
Digitando =A$1+$B2 em C2, teclar Enter, clicar novamente em C2 e
clicar em fará com que seja copiada. Clicando em D3 e depois
em fará que a fórmula seja colada em D3 com os devidos
ajustes. Assim, como nós deslocamos uma coluna para a direita, a
referência da coluna A se transforma em B, e, como descemos uma
linha, 2 se transforma em 3. Assim, a fórmula =A$1+$B2 se
transforma em =B$1+$B3, já que as referencias $1 e $B não se
alteram, pois são endereços absolutos. Logo os resultados serão C2
(=A$1+$B2) = 5, e D3 (=B$1+$B3) = 8.

337.
Resposta: A
Comentários:
A função desse botão é aumentar o número de casas decimais
exibidas na célula, enquanto a função do botão é diminuir esse
número.

338.
Resposta: F
Comentários:
Para totalizar o "Número de Empresas Fiscalizadas", é suficiente
digitar na célula B7 a fórmula = SOMA(B2:B6) e, em seguida,
pressionar Enter.

339.
Resposta: C
Comentários:
O símbolo ( : ) é usado para identificar intervalos no MS Excel.

482
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

340.
Resposta: V
Comentários:
Para criar o gráfico, basta selecionar as regiões de A1 até A5 e de B1
até B5, ativar o Assistente gráfico e personalizar o gráfico da maneira
desejada.

341.
Resposta: C
Comentários:
A fórmula digitada em D1 é =SE(A1>1;SOMA(A1:C2);SOMA(B1:C2))

Assim, se a condição (A1>1) for verdadeira, o conteúdo da célula


será SOMA(A1:C2). Se a condição for falsa, o conteúdo será
SOMA(B1:C2). Como é falsa (A1 não é maior que 1), o valor da
célula será igual a SOMA(B1:C2), que é 16, ou seja, B1+B2+C1+C2
= 2 + 5 + 3 + 6 = 16.

342.
Resposta: B
Comentários:
A função desse botão é formatar a célula no formato moeda.

343.
Resposta: B
Comentários:
A fórmula digitada em C1 é:

=SE(SOMA(A1:B2)<20;(A1*A2+B1*B2); (B1^A2+A1*B2)).
Como a condição SOMA(A1:B2)<20 é falsa, já que SOMA(A1:B2) = 22>20, então a
célula será preenchida com a fórmula:
(B1^A2+A1*B2) = 6² + 10 . 4 = 36 + 40 = 76.
O símbolo (^) significa exponenciação. Assim, B1^A2 significa 6² = 36.

483
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

344.
Resposta: A
Comentários:
As opções exibidas ao se clicar o menu Formatar são: Células, Linha,
Coluna, Planilha, AutoFormatação, Formatação Condicional e Estilo.

345.
Resposta: E
Comentários:
Para este tipo de alinhamento, devem ser atribuídos os valores
Centro, Justificar.

346.
Resposta: A
Comentários:
Clicando em B1 e com o botão Ctrl pressionado, clicar em C1 e as
duas células serão selecionadas. Clicando-se no botão Negrito, será
aplicado esse formato a B1 e C1. Clicando no Pincel, o formato é
capturado. Posicionando o ponteiro do mouse sobre A4 e arrastando
até A5, o formato será aplicado às duas células.

347.
Resposta: C
Comentários:
É possível monitorar os resultados de fórmula ou outros valores
exibidos em uma célula aplicando formatos condicionais. Assim, você
pode aplicar cor de texto a uma célula que contém a Média de um
conjunto de notas, caso o valor apresentado esteja entre
determinados limites. Por exemplo: se a Média for menor do que 5 –
cor vermelha; se estiver entre 5 e 7 – cor amarela; acima de 7 – cor
azul. Assim, a formatação da célula varia de acordo com seu
conteúdo. Além disso, como acontece com outros tipos de
formatação, a formatação condicional pode ser copiada para outras
células através da ferramenta Pincel.

348.

484
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: D
Comentários:
A função média calcula a média dos valores que estão no intervalo
especificado, no caso, B1:B3 (de B1 até B3).

349.
Resposta: D
Comentários:
Tanto no MS Word como no MS Excel, Estilo é um comando do menu
Formatar.

350.
Resposta: A
Comentários:
A planilha apresentada 1, 2, 3 e 4 nas células B1, B2, B3 e B4
respectivamente, depois do clique duplo no quadradinho, não é
mesmo? Muita gente pensa que não, pensou que vai ficar 1 em tudo
(por causa do $). Mas o $ só está prendendo o A, não o 1, portanto, o
que é $A1, vira $A2 e assim por diante...
Então dá 10? Não! A fórmula =SOMA(B1;B4) só somará B1 e B4!
Portanto, a resposta é 5.

351.
Resposta: C
Comentários:
No MS Excel, um arquivo (Pasta.xls) é um conjunto de planilhas. Um
arquivo (pasta) pode ter no máximo 255 planilhas e no mínimo 1
(uma). O usuário pode configurar o número de planilhas que ele
deseja em uma nova pasta. Para isso, basta acessar o menu
Ferramentas, comando Opções, e, na guia Geral, estabelecer o
número de planilhas para a nova pasta. O usuário poderá também
alterar o nome das planilhas, mudar a posição de cada uma e até
mesmo ocultar uma ou mais. Planilhas também podem ser movidas
(importadas/exportadas) ou copiadas entre as pastas. Tudo isso pode
ser feito na Guia de Planilhas, utilizando-se o botão direito do mouse.

352.

485
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: D
Comentários:
Mais fácil que explicar essa, é testar no Excel... O atingir meta fará a
célula C13 virar 1500 através da alteração na célula B1, que deve ir
para 40... Esse 40 fará a célula C1 ir para o valor 400. Mas a
pergunta era sobre B1 (40) e C2 (que não se altera, fica 100).

353.
Resposta: D
Comentários:
a) Recortar.
b) Copiar
c) Pincel.
d) Mesclar.
e) Salvar.

354.
Resposta: C
Comentários:
Os sinais que indicam ao Excel que se irá iniciar um cálculo são: =
(igual), + (mais), - (menos) e @ (arroba).

355.
Resposta: A
Comentários:
Atingir meta – é um método para encontrar um valor especificado
para uma célula ajustando o valor de outra célula e faz parte do
conjunto de ferramentas de análise hipotética. Análise hipotética é um
processo de alteração dos valores em células para saber como essas
alterações afetam o resultado de fórmulas na planilha.

356.
Resposta: D
Comentários:
Ao se clicar no botão do Estilo de Porcentagem, o número alterará
seu formato para porcentagem, mas não seu valor (note que 40 vale
o mesmo que 4000%). Essa é uma pegadinha que pode fazer certos
candidatos caírem.

486
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

357.
Resposta: E
Comentários:
O erro #VALOR! significa que o Excel não pode fazer a divisão da
célula B4 que contém o valor ―nenhum‖ pela célula A4, que contém o
valor 20. Para corrigir, basta colocar uma condição perguntando se o
valor da célula B4 é numérico. Se for numérico, o valor C4 será igual
a B4/A4*100; se não, o valor de C4 será igual 0 (zero). A função
ÉNÚM(célula) retorna Verdadeiro se célula for numérico e retorna
Falso se não for numérico. Assim, a fórmula será
=SE(ÉNÚM(B4);A4*100;0).

358.
Resposta: D
Comentários:
No Excel, para apontar para células em outro arquivo, deve-se usar
uma referência do seguinte formato: =[Arquivo]Planilha!Célula. Na
questão, pede-se ainda para DUPLICAR o valor, portanto, aparece o
*2 no final (ou 2* no início).

359.
Resposta: B
Comentários:
Editar, Excluir, coluna.

360.
Resposta: D
Comentários:
O valor da fórmula mostrada é 60, que, no formato separador de
milhares ( ), é apresentado como 60,00.

487
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

361.
Resposta: A
Comentários:
O MS Excel permite ao usuário nomear regiões de uma planilha. Para
realizar essa operação, basta selecionar a região que se deseja
nomear, em seguida ativar o comando Nome do menu Inserir e dar
um nome à região. Regiões nomeadas podem ser usadas em
fórmulas simples ou em funções. Observando a barra de fórmulas da
primeira figura, percebe-se que a célula A1, cujo valor é 1, foi
nomeada de Abacate. Na figura abaixo, a célula D4, cujo valor é 16,
foi nomeada de Abacaxi. Assim, a expressão ―=soma(Abacate;
Abacaxi)‖ dará como resultado a soma dos valores das regiões
Abacate (1) e Abacaxi (16), ou seja, 17. O mesmo resultado seria
obtido digitando-se a expressão =Abacate+Abacaxi.

362.
Resposta: C
Comentários:
O nome ―Janeiro‖ está na posição da planilha. Essa referência
sempre aponta para a célula onde está o valor que a fórmula pede, e
não onde a fórmula está sendo escrita!

363.
Resposta: C
Comentários:
Observe a figura abaixo com os valores Menor, Maior e Média,
respectivamente, nas colunas E, F e G.

488
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Copiando com a alça de autopreenchimento, as fórmulas serão


ajustadas como mostrado na tabela acima. Logo, a fórmula em G6
será:

=MEDIA (B6:D6) = 7,0

364.
Resposta: C
Comentários:

Uma nova planilha é criada a partir do botão Office seguido da


opção novo.

365.
Resposta: D
Comentários:
As células foram formatadas da seguinte maneira, e em seguida
esses formatos foram aplicados nas demais células usando a
ferramenta Pincel.
A1 – formato de data mês-ano – o resultado em A2 será abr/06.
B1 – formato de número com separador de milhares e uma casa
decimal – o resultado em B2 será 1.001,1.
C1 – formato de número com percentagem sem casas decimais – o
resultado em c2 será 57%.

366.
Resposta: B
Comentários:

489
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O comando que insere linhas inteiras é inserir – Linhas. A alternativa


A está errada porque apenas inserirá uma célula. Para que a linha a
ser inserida esteja entre a linha 12 e 13, ou seja, para que ela
―empurre‖ a linha 13 para ser a 14 e assim sucessivamente, deve-se
selecionar qualquer célula da linha 13, antes de realizar o comando
de inserção.

367.
Resposta: E
Comentários:
A célula A1 foi nomeada como NUM1 com o comando Inserir/Nome.
Assim, essa célula poderá ser referenciada como: =NUM1; =A1;
=$A1; =$A$1 e =A$1.

368.
Resposta: C
Comentários:
Será apresentada a função apontando para as células dispostas
acima. O resultado 150 só aparecerá DEPOIS que o usuário digitar
ENTER.

369.
Resposta: B
Comentários:
Para selecionar regiões não contíguas, deve-se pressionar a tecla
Ctrl.

370.

490
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: A
Comentários:
O resultado da expressão MÉDIA(A1:A5) é 30. O resultado de
MÁXIMO(A1;A5) também é 30 (note que há um ponto e vírgula, não
dois pontos). Com isso, o resultado é 30-30, que dá 0 (zero).

371.
Resposta: C
Comentários:
Basta posicionar o cursor do mouse sobre a linha vertical que delimita
o lado direito da coluna a ser ajustada e dar um duplo clique.

372.
Resposta: C
Comentários:
O comando Função está localizado no Menu Inserir.

373.
Resposta: E
Comentários:
Observe a tabela abaixo:

Como os endereços são relativos, quando se copia as fórmulas os


endereços são ajustados automaticamente. Assim, na fórmula
=SOMA(A1:B2), A1 se transforma em B2, e B2 se transforma em C3,
491
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

já que houve o deslocamento de uma linha para baixo e uma célula


para a direita.
Logo, o resultado em E2 será: =B2 + B3 + C2 + C3 = 10 + 16 + 12 +
18 = 56.

374.
Resposta: B
Comentários:
Essa é excelente. Note que há várias opções que conseguem
calcular a média aritmética entre as seis células descritas (de B2 a
B7). Apenas a alternativa B não servirá, pois calculará a média
(através da função MÉDIA) e depois ainda dividirá esse valor
resultante por 6.

375.
Resposta: C
Comentários:
O $ (cifrão) está travando apenas o número 8, como se pode
perceber. Portanto, a cópia dessa fórmula da célula F10 para E10
não alterará nenhum dos números (note de 10 para 10). Mas todas
as referências ficarão com uma coluna a menos (de F para E). O F
em F$8 não está travado, portanto, vai variar normalmente.

376.
Resposta: B
Comentários:
Isso significa uma quebra de texto automática. Para obter esse tipo
de formatação, basta selecionar a célula e acessar a aba Início,
comando Quebrar de Texto Automáticamente. O mesmo efeito pode
ser obtido digitando-se Alt+Enter Após ABC.

INTERNET, INTRANET E SEGURANÇA NA REDE

377.
Resposta: A
Comentários:
492
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O menu arquivo fornece as opções da figura acima. É possível


acessar o menu Arquivo clicando com o botão direito do mouse sobre
a palavra Arquivo na Barra de Tarefas e selecionar um item do menu
ou sub-menu clicando sobre a opção desejada com o botão direito do
mouse.
Outra forma de acesso é através da seqüência Alt + A, com esta
opção o menu aparecerá com uma letra sublinhada que, ao ser
acionada através do teclado abrirá um item de menu ou sub-menu.

378.
Resposta: B
Comentários:
I. Correta. Em Cache significa que aquela página foi acessada
anteriormente e se encontra em uma pasta no disco rígido
(Temporary Internet Files), podendo, portanto, estar
desatualizada.
II. Correta. O texto “Núcleo de Computação Eletrônica –
NCE/URFJ” é o mesmo texto que irá aparecer como parte da
barra de títulos do MS – Internet Explorer (MS-IE)
III. Incorreta. Serão exibidas todas as páginas que contiverem as
palavras : Núcleo; de; Computadores; e Eletrônica. Para que sejam
exibidas apenas as páginas que contenham a expressão Núcleo de
Computação Eletrônica, ela deverá ser colocada entre aspas: ―Núcleo
de Computação Eletrônica‖.

379.
Resposta: E
Comentários:
HTML – Hypertext Markup Language – linguagem de programação
especialmente projetada para o desenvolvimento de páginas da
Internet. Através dela é possível definir a estrutura de informações de
um documento, configurando títulos, parágrafos e afins, incluindo
elementos gráficos interativos, embutindo figuras e outros objetos.

380.
Resposta: A
Comentários:
HTML (Hyper Text Markup Language) - é uma linguagem utilizada
para criar documentos hipertexto usados na WWW (páginas Web). É
muito semelhante às linguagens antigas, onde parte do texto é

493
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

cercada por códigos (tags) que indicam como ele deve ser exibido.
Os arquivos HTML foram feitos para serem visualizados por
programas clientes (navegadores) da WWW como o Netscape e o
Internet Explorer.

381.
Resposta: F
Comentários:
Como 1 KB = 1024 B e 1 B = 8 bits temos:
90 KB = 90 x 1024 (1 KB = 1024 B) = 90 x 1024 x 8 bits (1B = 8 bits)
= 737.280 bits. Como a taxa de transmissão é de 2 kbps, ou seja 2 x
1024 bps = 2048 bps, o usuário gastará 737.280/1048 = 360
segundos para fazer o download do arquivo.

382.
Resposta: E
Comentários:
O menu ajuda fica disponível durante toda a navegação pela internet,
fornece um arquivo com o conteúdo de ajuda, dicas além de um
suporte on-line para esclarecimento de dúvidas e envio de sugestões.

383.
Resposta: C
Comentários:
I. Correta. Criptografia é um conjunto de técnicas que possibilita
tornar incompreensível uma mensagem originalmente escrita
com clareza, de forma a permitir que apenas o destinatário a
decifre e compreenda. A criptografia pode ser simétrica (ou
privada), quando usa a mesma chave para codificar e decodificar
os dados, ou assimetria (ou pública), quando usa uma chave
para codificar e outra para decodificar.
II. Incorreta. O botão Favoritos no MS Internet Explorer
contém a relação dos endereços Web que são de maior interesse
para o usuário.
III. Incorreta. Spam é um e-mail não solicitado e que não é de
interesse do destinatário.
IV. Correta. O Internet Explorer e o Opera, assim como o
Netscape e o Mozilla, são exemplos de browsers para navegação
na Web.

494
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

384.
Resposta: B
Comentários:
Plug-in – programa (um software, portanto) que atua junto a um
aplicativo (normalmente um navegador), para garantir que este
execute funções para as quais não foi projetado originalmente.

385.
Resposta: C
Comentários:
Intranet - é uma rede interna de uma empresa que se comunica
utilizando padrões de comunicação e as ferramentas da Internet para
fornecer informações aos usuários na rede privada. As Intranets
utilizam os mesmos recursos gráficos da Internet e, eventualmente,
estão conectadas à grande rede (Internet).

386.
Resposta: F
Comentários:
Ao clicar com o botão direito do mouse sobre a figura, o usuário terá
disponível a opção Salvar imagem como, que permite salvar a figura
em vários formatos. No entanto, não existe opção para exportar a
figura de forma automática para os aplicativos do Office (Word, Excel,
etc).

387.
Resposta: C
Comentários:
Através do Botão Ferramentas>Barra do Explorer>Histórico> tem-se
acesso ao Histórico de navegação através de uma lista ao lado
esquerdo da Janela de Navegação.

388.
Resposta: B
Comentários:
Intranet – é uma rede interna de uma empresa que utiliza os mesmo
495
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

padrões (ferramentas, protocolos, etc) que a Internet. Assim, só tem


acesso à Intranet de uma emprese os usuários devidamente
cadastrados e que possuem um login e uma senha. Portanto, só terá
acesso à Intranet da Petrobrás, por exemplo, os funcionários da
empresa que estiverem devidamente cadastrados nesta rede.
389.
Resposta: D
Comentários:
Em questões de provas, quando se fala em ―conjunto de regras‖,
trata-se de uma alusão a um protocolo. Entre as opções, a única que
corresponde corretamente a um protocolo é a letra D (http), cuja
função é permitir a navegação através das páginas da Internet (ou,
como diz a questão, ―saltar para outros recursos e documentos
disponíveis‖), o que pode ser feito através dos hyperlinks (link). A
expressão ―de forma transparente para o usuário‖ significa que o
usuário pode utilizar o serviço sem necessidade de conhecimentos
avançados.

390.
Resposta: D
Comentários:
I. Correto. Essas são as tecnologias que possibilitam a
existência da Internet nos padrões atuais.
II. Falso. Na tecnologia (ou arquitetura) cliente/servidor para uma
Intranet ou uma rede genérica, os programas clientes são executados
nas máquinas clientes (do usuário) e geram requisições para os
servidores (computadores que atendem a essas requisições).
III. Correto. Esse conjunto ou família de protocolos TCP/IP é
também conhecido como arquitetura TCP/IP, sendo esses dois
protocolos os mais conhecidos, embora existam vários outros
da mesma família como o HTTP, SMTP, UDP, FTP, etc.
IV. Falso. O envio de e-mails é realizado pelo servidor de SMTP
(Simple Mail Transfer Protocol) e o recebimento pelo servidor POP3
(Post Office Protocol) que utilizam os protocolos de mesmo nome
para essas funções. Telnet é uma tecnologia que permite a execução
remota de aplicações.

391.
Resposta: V
Comentários:
No menu Ferramentas, comando Opções da Internet, guia
496
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Privacidade, o usuário poderá definir as configurações de privacidade


em relação aos cookies. Cookies são pequenos arquivos de texto
gravados no disco rígido do usuário por alguns sites da web. Nesses
arquivos são armazenadas informações sobre os usuários que
acessam aquele site. Assim, os cookies não estão relacionados à
segurança, e sim à privacidade.
392.
Resposta: E
Comentários:
O comando CTRL + F aciona a opção localizar uma palavra ou texto
dentro da janela ativa do Internet Explorer. Este recurso é
extremamente útil para se localizar rapidamente um nome em uma
lista sem precisar rolar a página.

393.
Resposta: E
Comentários:
URL (Uniform Resource Locator) – modo padrão de localizar
qualquer recurso na Internet. O modo mais comum de usar uma URL
é entrando em um browser, como o Netscape ou Internet Explorer, e
digitando ou selecionando o endereço (Ex: http://www.unicamp.br).
Assim, quando o usuário clicar com o cursor do mouse sobre o link:
http://www.google.com.br/intl/pt-BR/about.html, o browser
(navegador) será redirecionado para esse endereço.

394.
Resposta: D
Comentários:
Quando a parte referente ao tipo do domínio não aparece em seu
endereço, é porque, o site é do tipo educacional.

395.
Resposta: A
Comentários:
Está correta a definição na própria alternativa.

396.
Resposta: F
497
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Errado - Para garantir que as informações que trafegam na rede não
possam ser visualizadas, são utilizadas técnicas de criptografia. No
entanto, sniffers e backdoors não são ferramentas de criptografia. O
sniffer (farejador) é um programa que captura pacotes na rede e
compara com uma base de assinaturas de ataques (são um conjunto
de comandos que pertencem a um ataque específico), gerando
eventos que podem ser ações (ataque em si) ou alertas. Assim,
podemos dizer genericamente que sniffer é um programa que
monitora o fluxo de dados numa rede. O backdoor (porta dos fundos)
é um tipo de programa que se instala de maneira furtiva em um
computador e cria uma ou mais falhas de segurança para dar acesso
ao sistema operacional para pessoas não autorizadas. Essa falha de
segurança criada é análoga a uma porta dos fundos, por onde a
pessoa mal-intencionada (hacker) pode invadir e assumir o controle
total do sistema por meio de uma rede local ou da internet.

397.
Resposta: A
Comentários:
Através do menu Arquivo>Abrir na Barra de Tarefas ou através do
comando CTRL + O tem-se acesso a um ―atalho‖ da barra de
endereços do navegador ou para outro arquivo qualquer salvo no
computador.

398.
Resposta: D
Comentários:
Devemos entender por ―opção direta‖ ferramentas e botões que
estejam disponíveis em Opções da Internet, que é umas das opções
no menu citado (Ferramentas) do Internet Explorer. As guias de
Opções da Internet são:

 Geral
 Segurança
 Privacidade
 Conteúdo
 Conexões
 Programas
 Avançadas.

Quando se utiliza Opções da Internet, a janela é aberta com opções

498
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

da guia Geral, um dos botões disponíveis é Limpar histórico, que


remove todas as entradas da lista Histórico.

399.
Resposta: E
Comentários:
URL (Uniform Resource Locator) - significa uma maneira uniforme de
localizar um recurso na WWW. Assim, quando escrevemos
http://www.esaf.fazenda.gov.br estamos solicitando um recurso a um
servidor de http (Hyper Text Transfer Protocol) da Esaf. Da mesma
maneira, quando digitamos ftp://www.cespe.unb.br estamos fazendo
uma requisição a um servidor de FTP (File Transfer Protocol) do
Cespe. Nos dois casos a sintaxe é semelhante (uniforme) e a única
mudança foi o serviço solicitado. No primeiro caso, HTTP e no
segundo, FTP. Perceba que o protocolo (HTTP ou FTP) é quem
determina o serviço que está sendo solicitado ao servidor.

400.
Resposta: V
Comentários:
Os endereços IP são quatro números separados por pontos (4 grupos
de 8 bits = 32 bits), e cada um desses números pode variar de O até
255. Assim, 128.172.16.4 é um IP válido, mas 128.272.16.4 não é.
Esses endereços identificam computadores ou serviços na rede e são
utilizados pelos roteadores para movimentar os pacotes de dados
através da mesma. Assim, quando você envia um e-mail, por
exemplo, ele só chega ao destino porque no pacote que corresponde
ao seu e-mail está o endereço IP do destinatário e também o seu (o
do remetente). Esses endereços IP estão associados aos domínios
das contas de e-mail. Assim, se edneia@ig.com.br está enviando um
e-mail para lenice@terra.com.br., o endereço IP do destinatário
(lenice) é retirado do nome de domínio associado a conta da lenice,
no caso terra.com.br. Da mesma forma, o endereço IP do remetente
(edneia) será retirado da sua conta de e-mail. No caso ig.com.br.
Quem transforma os nomes de domínio em endereços IP de quatro
números são os servidores de nomes de domínio (DNS - Domain
Name Server).

401.
Resposta: E
Comentários:
499
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I. INCORRETA – Zona de sites restritos: essa zona contém sites nos


quais você NÃO confia, ou seja, aqueles dos quais você não tem
certeza de que pode baixar ou executar arquivos sem danificar o
computador ou os dados. O nível de segurança padrão para a zona
de sites é Alto, portanto, o Internet Explorer bloqueará todos os
cookies dos sites dessa zona.
II. CORRETA – Zona da Intranet local: geralmente, essa zona
contém qualquer endereço que não exija um servidor proxy,
como definido pelo administrador do sistema. O nível de
segurança padrão para a zona da Intranet Local é Médio,
portanto, o Internet Explorer permitirá que todos os Cookies dos
sites dessa zona estejam salvos em seu computador e lidos
pelos sites que os criaram.
III. CORRETA – Zona da Internet: por padrão, essa zona contém
qualquer informação que não esteja em seu computador nem a
Intranet ou que seja atribuída a qualquer outra zona. O nível de
segurança padrão para a zona da Internet é Médio. Você pode
alterar as configurações de privacidade da zona da Internet na
guia privacidade de Opções da Internet.

402.
Resposta: B
Comentários:
http (Hyper Text Transfer Protocol) – é um protocolo para mover
arquivos hipertexto através da Internet. Requer um programa http
cliente de um lado (navegador) e um programa http servidor do outro.
É o protocolo mais importante usado na WWW e trabalha na porta 80
da família de protocolos TCP/IP. Sintaxe: http://.

403.
Resposta: D
Comentários:
Blog – abreviação de weblog e pode ser definido como um diário
pessoal on-line frequentemente atualizado e direcionado ao público
da Internet. Estas atualizações são organizadas em ordem
cronologicamente inversa.
Web – em inglês significa ―teia‖, e este termo é usado para fazer
referência à Internet, que permite a navegação pelas suas páginas,
ou seja, é uma grande ―teia de páginas‖, espalhadas pelo mundo
inteiro.
O termo log – Usado para definir um procedimento através do qual se
registram as ações executadas por um usuário de um sistema
500
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

computacional. Um arquivo de Log permite, assim, que sejam


reveladas as ações que foram executadas, viabilizando a
identificação e correção rápida de falhas do sistema.

404.
Resposta: B
Comentários:
I. Falso. Algumas diferenças podem ser enumeradas: o comércio
eletrônico possibilita ao cliente mais opções de escolha e
customização; diminui o tempo e custo de busca tanto para clientes
quanto para fornecedores; expande mercados locais e regionais para
nacionais e internacionais, com níveis mínimos de capital e estoque;
decrementa os altos custos envolvidos em transporte,
armazenamento e distribuição.
II. Correto.
III. Correto.
IV. Falso. Na maioria das vezes envolve negociação ou contato entre
cliente e fornecedor.

405.
Resposta: F
Comentários:
O Internet Explorer não disponibiliza nenhum antivírus. Assim, para
evitar a contaminação, deve-se instalar um software antivírus como,
por exemplo, o Norton ou o Avast.

406.
Resposta: E
Comentários:
Cookies: Um cookie é um arquivo que é salvo na pasta Cookies Eles
são criados por um site para armazenar informações em seu
computador, como suas preferências ao visitá-lo.

407.
Resposta: E
Comentários:
Um link ou hiperlink é uma referência a uma página, um arquivo, uma
máquina (host) ou um servidor.

501
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

408.
Resposta: A
Comentários:
Browser – Web Browser ou Navegador – Programa que tem como
objetivo permitir que o usuário visite sites da Internet e possa interagir
com as suas informações. Os mais usados atualmente são o Internet
Explorer (da Microsoft), o Netscape Navigator e o Firefox (estes
últimos são softwares livres).

409.
Resposta: A
Comentários:
I. Correto. O aluno pode estabelecer seus próprios padrões de
aprendizado.
II. Correto. Essa é uma das grandes vantagens da Educação a
Distância (EAD).
III. Falso. A Educação a Distância (EAD) via Internet pode utilizar
várias tecnologias educacionais, como auxílio de tutores, testes de
conhecimento on-line, etc.
IV. Falso. Podem ser usadas várias linguagens além da HTML como
APS, JSP (Java Server Pages), PERL, PHP, ASP.NET, C#, etc.

410.
Resposta: F
Comentários:
Nem todos os sites acessados gravam cookies na máquina do
usuário. Além disso, os cookies mais antigos são apagados
automaticamente para que novos cookies sejam gravados.

411.
Resposta: E
Comentários:
A URL www.servidor.com.br da alternativa ―e‖ é relativa pois omite o
caminho do diretório e o arquivo onde esta localizado.

412.

502
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: C
Comentários:
RARP- protocolo utilizado para obter um endereço IP a partir do
endereço MAC.

413.
Resposta: A
Comentários:
Intranet é uma rede local (LAN significa Local Area Network) que
utiliza os mesmo protocolos utilizados na Internet, ou seja, TCP e IP e
os demais protocolos.

414.
Resposta: C
Comentários:
Diferente de um segmento TCP, um fragmento não tem vida própria,
ou seja, não pode ser confirmado ou retransmitido isoladamente. Se
apenas um fragmento se perdeu, o datagrama inteiro tem que ser
retransmitido.

415.
Resposta: V
Comentários:
A taxa é compartilhada por todos os usuários da rede e, quanto mais
distante do AC (Access Point), menor será a taxa de transmissão.

416.
Resposta: E
Comentários:

503
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

417.
Resposta: E
Comentários:
TCP/IP – Protocolos utilizados na Internet. Uma Intranet usa os
mesmos protocolos que a Internet, portanto, das opções listadas, os
únicos protocolos da Internet são TCP/IP (Transmission Control
Protocol / Internet Protocol).

418.
Resposta: E
Comentários:
Os dois protocolos são o UDP e o TCP. O UDP (User Datagram
Protocol) é um protocolo sem conexão, que corresponde à camada
de transporte do modelo OSI, usado pelo conjunto de protocolos
TCP/IP. O TCP (Transfer Control Protocol) é um protocolo de
transporte orientado a conexão que confirma o recebimento dos
datagramas entre a origem e o destino e entre as máquinas
intermediárias, garantindo assim, a entrega, o controle de fluxo e a
ordenação dos dados.

419.
Resposta: F
Comentários:
A tecnologia celular GSM/GPRS utilizada no Brasil atualmente
permite taxas de transmissão na ordem de Kbps, enquanto a
tecnologia ADSL (utilizada no serviço VELOX da Telemar, por
exemplo) utiliza taxas na ordem de Mbps.

420.
Resposta: A
Comentários:
Quando se utiliza um navegador para visualizar um determinado
endereço na Internet diz-se que ―se acessa o site‖. Ao se acessar um
endereço, tal como http://www.soquestoes.com.br/ , na barra de
endereços na tela do programa navegador, este solicita um arquivo
para um servidor. Se a informação pedida realmente estiver
armazenada naquele servidor, o arquivo solicitado será enviado para
o computador onde está o navegador e será exibido.

504
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

421.
Resposta: A
Comentários:
Cookies – são pequenos arquivos de texto gravados no disco rígido
do usuário por alguns sites da Web. Nesses arquivos, os sites
armazenam informações sobre as preferências dos usuários que
acessam aquele site. Os cookies ficam armazenados na pasta
Temporary Internet Files e são configurados na guia Privacidade do
comando Opções de Internet do menu Ferramentas do MS Internet
Explorer, já que estão relacionados à privacidade, e não à segurança.
No Windows XP, os cookies ficam armazenados na pasta cookies.

422.
Resposta:C
Comentários:
I. Quando se fala em converter dados de computador para que sejam
compatíveis com uma linha de comunicação e vice-versa, o
dispositivo que se encaixa nessa descrição é o modem:
(modulador/demodulador), que converte sinais analógicos (usados na
linha telefônica) em digitais (usados pelo computador), e vice-versa.
II. O chat (termo em inglês que significa bate-papo) é o serviço que
permite que, através da Internet, usuários conversem entre si nas
salas de bate-papo.
III. O software que permite a navegação é chamado de navegador ou
browser, como o Internet Explorer, o Netscape Navigator e o Firefox.
423.
Resposta: A
Comentários:
I. Correto. É possível o usuário informar diretamente ao
navegador o endereço IP do servidor em vez do nome de
domínio, já que este último para ser acessado será transformado
pelo servidor DNS no seu endereço IP.
II. Correto. Os endereços IP são quatro números (quatro grupos
de 8 bits) separados por pontos, e podem variar em decimal de 0
até 255.
III. Falso. Não é possível conectar uma placa de rede a uma linha
telefônica. Essa função é do modem.
IV. Falso. ADSL (Asymmetric Digital Subscribe Line) - tecnologia que
permite que dados sejam enviados através de cabos telefônicos já
existentes a velocidades superiores a 128 Kbps. No Brasil essa
velocidade pode atingir até 8 Mbps (oito megabits por segundo)
dependendo da operadora. O ADSL exige um modem padrão ADSL.
505
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Para conectar o modem pode-se utilizar uma placa de rede ou uma


porta USB.

424.
Resposta: V
Comentários:
O modem permite que se use uma linha telefônica comum para
trafegar dados entre computadores através da rede. Os sinais que
saem do computador são digitais, assim, na saída o modem converte
esses sinais de digitais para analógicos. Do outro lado da linha,
quando o sinal estiver chegando ao computador de destino, o modem
faz o contrário, converte os sinais analógicos em digitais (Modem -
Modulador/Demodulador).

425.
Resposta: B
Comentários:
I. INCORRETA – É obvio que existem diferenças entre comercio
eletrônico e tradicional. A entrega em domicílio no comercio
eletrônico é praticamente obrigatória, motivo pelo qual utiliza suportes
de logística que em nada se assemelham ao comércio convencional.
Neste, no geral, só os itens não portáteis são entregues em domicílio.
II. CORRETA – A afirmação é tão simplória que até dispensa
comentários porém, temos que admitir que o e-mail é realmente
vital para o comércio eletrônico, seja para envio e
esclarecimento de dúvidas dos clientes, marketing, declarações,
etc.
III. CORRETA – Conceito adequado para comércio eletrônico.
IV. INCORRETA – No comércio eletrônico pode haver grandes
negociações entre clientes e fornecedores. O comércio eletrônico
caracteriza-se pelo uso da tecnologia da informação (computadores,
Internet, rede, etc.) para realizar as transações, bem como meios
eletrônicos (web e e-mail) para transferir as informações entre as
partes que negociam.

426.
Resposta: D
Comentários:
Guia Geral – Permite definir o endereço do site (ou página) que será
carregado quando o Internet Explorer for iniciado; estabelecer

506
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

configurações para o Temporary Internet Files (arquivos temporários


da Internet); configurar o Histórico; além de opções de configuração
para Cores, Fontes, Idiomas e Acessibilidade.

427.
Resposta: D
Comentários:
O servidor Web permite a criação e a navegação em páginas pelos
usuários da Intranet.

428.
Resposta: A
Comentários:
Os navegadores armazenam parte das páginas visitadas em pastas
especiais no disco rígido chamadas Temporárias. No ambiente
Windows/Internet Explorer essa pasta se chama Temporary Internet
Files. Assim, as páginas anteriormente visitadas são carregadas mais
rapidamente, já que uma parte delas está armazenada no disco rígido
do usuário, não havendo, portanto, necessidade de carregá-las do
servidor.

429.
Resposta: F
Comentários:
A conexão de computadores a redes ethernet é normalmente feita
por adaptadores de rede (placas de rede) padrão ethernet (10/100).

430.
Resposta: B
Comentários:
I. CORRETA – A URL indica que o diretório “publicações”
contém o arquivo manualdofornecedor291105.pdf. A extensão
.pdf indica o formato do arquivo. OBS: o usuário deverá ter
instalado o recurso de leitura de arquivos nesse formato
fornecido pela Adobe System.
II. INCORRETA – A URL em D indica que o servidor é brasiladobe
cujo diretórios é produtos/acrobat e o arquivo contém documento em
html indicado por sua extensão readstep22.html.
III. CORRETA – Indica o caminho mailto para envio de
507
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

mensagens para o endereço de e-mail compras@tj.se.gov.br.

431.
Resposta: C
Comentários:
A página inicial que será carregada quando o Internet Explorer for
inicializado é definida em Ferramentas, Opções da Internet, guia
Geral, Página Inicial. Ela pode ser a página principal de um site, uma
página que não seja a principal e até mesmo uma página em branco
(about:blank).

432.
Resposta: A
Comentários:
A função da ferramenta Atualizar (que tem como tecla de atalho F5) é
reiniciar o download da página que está sendo visitada, para que o
usuário obtenha as últimas alterações que tenham sido executadas.

433.
Resposta: E
Comentários:
Intranet é uma rede interna de uma empresa que se comunica
utilizando os mesmos padrões da Internet, portanto, os mesmos
protocolos.
434.
Resposta: V
Comentários:
A função desse botão é atualizar a página da janela ativa. O mesmo
resultado pode ser obtido pressionando-se a tecla F5.

435.
Resposta: B
Comentários:
I. CORRETA – Internet Explorer é o browser que tem a função de
permitir a navegação nas páginas da Internet, para visita a sites
e consulta de e-mails.
II. INCORRETA – Não é função do Internet Explorer criar ou ler
mensagens, esta é a função do Correio Eletrônico que pode ser o
508
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Outlook Express ou um servidor de correio eletrônico gratuito na


internet ou ainda a contratação de um serviço de Web Mail.
III. CORRETA – A sentença está correta porque realmente o
Internet Explorer permite usá-lo para abrir e consultar arquivos
do meu computador, mas não é função do Internet Explorer, e
sim um recurso que este browser possui.

436.
Resposta: D
Comentários:
HTML (HyperText Markup Language) – Linguagem código usada
para criar documentos hipertexto usados na www. É muito
semelhante às linguagens antigas, onde parte do texto é cercada por
códigos (tags) que indicam com ele deve ser exibido. Arquivos HTML
foram feitos para serem visualizados por outro programa cliente www,
como o Netscape e o Internet Explorer.

437.
Resposta: E
Comentários:
1) A Internet é uma rede de âmbito mundial, que permite a
comunicação entre milhões de usuários.
2) Internet Explorer é um browser (sinônimo de navegador). É um
programa que tem como objetivo permitir que o usuário visite sites da
Internet e possa interagir com as suas informações.
3) E-mail significa eletronic-mail, ou seja, mensagem eletrônica.
4) Intranet é uma rede privada, instalada em uma empresa, que
utiliza os mesmo protocolos e padrões que a Internet, agindo como
se fosse uma Internet particular.

438.
Resposta: E
Comentários:
IMAP (Internet Mail Access Protocol) é um protocolo de acesso a
mensagens da Internet. O IMAP é mais novo e possui mais funções
que o POP3, no entanto, nem todos os programas clientes de e-mail
o suportam. Permite acesso remoto aos e-mails diretamente no
servidor do provedor de correio eletrônico; possibilita leitura de
cabeçalhos e conteúdo para que o usuário decida se a mensagem
será ou não transferida para o seu computador. Mesmo depois da

509
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

transferência, as mensagens permanecem no servidor até que o


usuário decida removê-las. O IMAP foi projetado para permitir a
manipulação de caixas postais remotas como se fossem locais, e o
armazenamento das mensagens no servidor e não na máquina do
usuário. A utilização do IMAP nos servidores de correio eletrônico
não dispensa o uso do protocolo SMTP que é um protocolo de envio
de informações. O IMAP trabalha na porta 143 do TCP/IP.

439.
Resposta: V
Comentários:
Cookies estão ligados à privacidade do usuário ao acessar sites na
rede. O usuário poderá configurar cookies a partir do menu
Ferramentas, Opções da Internet guia Privacidade.

440.
Resposta: D
Comentários:
Se considerarmos que o endereço de e-mail é composto de duas
partes separadas pelo @, sendo que a primeira parte fica a
identificação do usuário (login, conta) e na segunda parte fica a
identificação do servidor (nome do domínio, identificação da rede),
deve-se assinalar a letra D, porque e-mail é o conjunto completo e
quem fornece a conexão não necessariamente é o mesmo que
fornece o serviço de e-mail.

441.
Resposta: A
Comentários:
O pequeno cadeado significa que a conexão utiliza um protocolo de
segurança para transferir as informações entre usuários (clientes) e
servidor que ele está acessando. Normalmente esse protocolo é o
HTTPS, e o protocolo de segurança utilizado é o SSL.

442.
Resposta: A
Comentários:
A figura apresenta a caixa de diálogo do menu Exibir no Internet
Explorer.
510
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

443.
Resposta: A
Comentários:
Ping da Morte (Ping of Death) é uma forma de ataque a servidores
que consiste no envio de pacotes TCP/IP de tamanho inválidos para
servidores (normalmente maiores que 64 bytes), levando-os ao
travamento ou ao impedimento de trabalho.

444.
Resposta: F
Comentários:
Para criptografar dados, é necessário usar um software específico. O
fato de usar uma LAN não garante que os dados estejam
criptografados.

445.
Resposta: E
Comentários:
I. CORRETA – Ao iniciar o navegador seguindo a seqüência de
comandos Exibir>Barra do Explorer>Histórico o Internet
Explorer cria atalhos para as páginas visitadas nesta sessão e
em sessões anteriores de navegação. O número de idas que o
Internet Explorer deve manter os registros é especificado no
menu Ferramentas>Opções de Internet. Na Aba Geral selecione
o número de dias.
II. CORRETA – Um cookie é uma informação que os sites podem
enviar aos navegadores. Nas visitas posteriores o navegador
reenvia os dados para o servidor dono do cookie. Os sites
geralmente usam os cookies para distinguir usuários e
memorizar preferências.
III. CORRETA – Uma URL (Uniform Resource Locator –
Localizador Uniforme de Recursos), é o endereço de um recurso
(um arquivo, uma impressora, etc.), disponível em uma rede;
seja na Internet, ou uma rede corporativa, uma Intranet. Uma
URL tem a seguinte estrutura:
protocolo://maquina/caminho/recurso, que deve ser digitado na
barra de endereços do navegador. O protocolo poderá ser http,
ftp, entre outros. O campo máquina designa o servidor que
disponibiliza o documento ou recurso. O caminho especifica o

511
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

local onde se encontra o recurso dentro do servidor.

446.
Resposta: A
Comentários:
Dos listados, o único especializado (só tem essa função) é o Google.
Yahoo, Hotmail e Gmail oferecem serviço de correio eletrônico, e o
Orkut é um site de relacionamentos.

447.
Resposta: A
Comentários:
Os servidores Web, computadores responsáveis pela comunicação,
fazem parte das redes dos usuários que estão se comunicando.
Como os provedores correspondem às redes dos usuários
domésticos, é correto afirmar que os servidores Web estão nos
provedores de acesso.

448.
Resposta: E
Comentários:
Esse componente é o DNS (Domain Name System) que é o software
que roda nos servidores de nome de domínio (servidores DNS).

449.
Resposta: V
Comentários:
Esse botão aciona a pasta Histórico, que armazena os endereços das
últimas visitas realizadas pelo usuário.

450.
Resposta: C
Comentários:
Este é um recurso do Outlook para alternar identidades. Se abrir o
catálogos de endereços no menu Iniciar, você poderá alternar
identidades enquanto utiliza o catálogo.

512
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

451.
Resposta: E
Comentários:
O certificado de segurança é um recurso que pode ser usado de
várias maneiras. Por padrão, no Internet Explorer, é capaz de
reconhecer a identidade de uma pessoa e determinar se um site pode
ser considerado seguro ou não.

452.
Resposta: C
Comentários:
Porta 53 utilizando TCP e UDP.

453.
Resposta: F
Comentários:
Uma rede WLAN é uma rede local (LAN) que utiliza a tecnologia sem
fio (Wi-Fi), ou seja, uma Wireless-LAN. Bluetooth é uma tecnologia
wireless de alcance reduzido (10 m).

454.
Resposta: C
Comentários:
O botão atualiza a página em uso do Internet Explorer, a página
também pode ser atualizada pela seqüência de teclas CTRL + R.

455.
Resposta: E
Comentários:
A combinação de teclas Ctrl + F aciona o comando Localizar do
Internet Explorer, e isto fará com que o aplicativo selecione o texto
digitado pelo usuário, se ele se encontrar na página visitada.

456.

513
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: B
Comentários:
DHCP - Dynamic Host Configuration Protocol.

457.
Resposta: F
Comentários:
Antivírus e firewall não têm essa funcionalidade. Nesse caso, seria
mais indicado instalar um IDS.

458.
Resposta: E
Comentários:
1 – Barra de Botões padrão do Internet Explorer.

2 – Barra de Menu.

3 – Barra de Rolagem.

4 – Barra de Status do Internet Explorer.

5 – Barra de Endereços.

459.
Resposta: C
Comentários:
O SSL (Secure Socket Layer) é um protocolo de segurança que
trabalha sobre a camada de transporte e abaixo da camada de
aplicação, o que o torna independente dos protocolos de transporte e
de aplicação.

460.
Resposta: F
514
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Existem várias tecnologias para acessar qualquer tipo de rede: dial-
up (acesso discado), ADSL, Cabo e Wi-Fi. Modem ADSL serve
apenas para a tecnologia ADSL.

461.
Resposta: A
Comentários:
Toda mensagem enviada através do Outlook fica armazenada em
uma pasta Mensagens Enviadas, um tanto estranha essa questão,
porque se alguém deseja enviar uma mensagem e não quer que
ninguém saiba basta excluir a mensagem da pasta após o envio. Só
não esquecer de excluir definitivamente através de comandos (shift +
del) ou de limpar a pasta ―itens excluídos‖.

462.
Resposta: A
Comentários:
Das opções, o único programa é o browser, que é a mesma coisa
que navegador. Sua principal função é propiciar a navegar pelas
páginas da Internet, o que permite a pesquisa por assuntos na rede.

463.
Resposta: D
Comentários:
O destino só receberá os dados do aplicativo na ordem em que foram
enviados. Essa é uma das características do TCP.

464.
Resposta: V
Comentários:
Mesmo depois que as informações do Histórico são deletadas, é
possível determinar quantas vezes a referida página foi acessada
numero de visitas e a data do último acesso. Para obter essas
informações, basta abrir a pasta Favoritos, clicar com o botão direito
do mouse na URL (endereço) da página desejada e, na janela que
se abre, ativar o comando propriedades.

515
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

465.
Resposta: A
Comentários:
Uma Intranet caracteriza-se por utilizar os mesmo protocolos e
recursos que a Internet. Por isso, seus usuários podem navegar em
páginas, trocar e-mails, trocar arquivos, utilizar listas de discussão e
todos os outros serviços disponíveis através da Internet,
empregando-se para isso os mesmos programas da Internet.
Assim, como na Intranet estão disponíveis os mesmos serviços que
na Internet, ela também esta sujeita aos mesmos riscos de invasões
por malwares, hackers, e crackers (nestes dois casos, quando a
Intranet tem conexão com a Internet).
Tendo em vista estas características, pelo item I, as opções possíveis
são as alternativas A e D, já que uma Intranet utiliza os mesmos
protocolos que a Internet. Pelo item II, descarta-se a alternativa D, já
que a Intranet está sujeita a intrusões e ataques de vírus,
determinando a opção A como única resposta possível.

466.
Resposta: A
Comentários:
Uma forma de restringir ou filtrar a busca é colocar as palavras entre
aspas, porém se colocarmos mais palavras relacionadas com o
assunto é claro que a busca será voltada para os assuntos
relacionados.

467.
Resposta: F
Comentários:
Esse botão permite realizar pesquisa de conteúdo, mas não permite
definir o sítio para realizar a pesquisa.

468.
Resposta: D
Comentários:
I. Correto. Para se bloquear uma conexão TCP é suficiente
bloquear apenas o primeiro pacote da conexão.
II. Falso. No primeiro pacote de uma conexão TCP o bit ACK em seu
516
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

cabeçalho está desativado. Nesse primeiro pacote estará ativado o


SYN, no segundo o SYN e o ACK e no terceiro apenas o ACK.
III. Correto. O bit SYN ativo no primeiro pacote de uma conexão
TCP não pode ser usado para reconhecer este primeiro pacote
porque também estará ativo no segundo pacote desta mesma
conexão.
IV. Falso. O TCP é um dos dois protocolos (o outro é o UDP) que
funcionam na camada de transporte do TCP/IP. Assim, um pacote
TCP não pode transportar um pacote UDP. Uma conexão TCP pode
transportar pacotes de camada de aplicação como: HTTP, FTP, SSH,
POP, IMAP, SMTP, etc. Ou seja, aplicações que requerem
confiabilidade na entrega dos dados que é garantida pelo TCP.

469.
Resposta: C
Comentários:
Ao excluir mensagens do Outlook, antes que estas sejam totalmente
perdidas são enviadas para uma pasta Itens Excluídos e podem ser
recuperadas se forem excluídas por engano.

470.
Resposta: F
Comentários:
Não existe nenhum tipo de indicação sobre a tecnologia utilizada na
conexão. Além disso, o padrão IEEE 802.11b suporta distâncias de
até 300 m (em espaço aberto), enquanto o bluetooth opera a
pequenas distâncias (10m) no padrão IEEE 802.15 (WPAN - Wireless
Personal Area Networks).

471.
Resposta: D
Comentários:
I. Correto. Os roteadores utilizam o endereço IP (protocolo) de
destino para movimentar os pacotes através da rede pelo
caminho mais adequado.
II. Falso. Uma seqüência de nomes separados por ponto, como no
exemplo citado www.meunome.com.br, é o endereço de uma página
na Web, que pode ser entendido também como endereço IP, já que o
servidor DNS transforma os nomes de domínio em endereços IP. A
estrutura de um endereço eletrônico (e-mail) é

517
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

nomedousuário@domínio, como, por exemplo,


zedascouves@verduras.com.br.
III. Correto. Esse é o conceito de download. Qualquer tipo de
arquivo transferido de um servidor para uma máquina cliente é
um download. Esse arquivo pode ser do Acrobat (.pdf), do Word
(.doc), um arquivo no formato comprimido (.zip), um executável
(.exe), um arquivo gráfico (.jpg) ou até mesmo uma mensagem
de correio eletrônico. O contrário dessa operação é o upload.
IV. Falso. A linguagem padrão, de âmbito internacional, para a
programação de sites na Web é a HTML.

472.
Resposta: D
Comentários:
Domínio é um nome que serve para localizar e identificar conjuntos
de computadores na Internet. O nome de domínio foi concebido com
o objetivo de facilitar a memorização dos endereços de computadores
na Internet. Sem ele teríamos que memorizar uma seqüência grande
de números.
O Domínio correto deve conter: www.nomedosite.com.(ou outra).br.
(se o domínio for brasileiro).

473.
Resposta: V
Comentários:
Essa funcionalidade está no menu Ferramentas, comando Windows
Update.

474.
Resposta: A
Comentários:
O SNMP (Simple Network Management Protocol) se estabeleceu
como o gerenciador padrão para redes TCP/IP. O SNMP realiza uma
coleta extensiva dos dados e processa essas informações,
fornecendo aos usuários desse sistema (administradores de rede)
subsídios para diagnóstico.

518
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

CORREIO ELETRÔNICO

475.
Resposta: V
Comentários:
O botão Enviar/rec... permite ao usuário enviar as mensagens que
estão armazenadas na Caixa de Saída.

476.
Resposta: C
Comentários:
Suponha um e-mail enviado para zedascouves@verduras.com.br. A
segunda parte (verduras.com.br) é o nome de domínio do servidor de
destino onde a mensagem deverá ser entregue. Esse nome de
domínio está associado a um único endereço IP válido na Web. O
DNS traduz o nome de domínio no endereço IP de destino e a
mensagem é enviada através da rede para esse endereço. Chegando
no destino, o servidor POP que recebe a mensagem utiliza a primeira
parte da conta de e-mail (zedascouves) para identificar para qual
caixa de correio deverá ir a mensagem, no caso para caixa de
entrada do usuário zedascouves.

477.
Resposta: D
Comentários:
I. IMAP – Internet Message Access Protocol – Protocolo utilizado em
serviços de Webmail. Através de qualquer computador conectado à
Internet, um usuário pode acessar a página de seu provedor e, por
meio do serviço Webmail, visualizar, responder e apagar as
mensagens do servidor.
II. SMTP – Simple Mail Transfer Protocol – Protocolo da séria TCP/IP
que permite enviar e receber e-mails, com uma restrição: não
funciona adequadamente com mensagens enfileiradas. É utilizado
por gerenciadores de e-mails (Outlook Express e MS Outlook).

478.
Resposta: B
519
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Cco (Bcc – blind carbon copy) – fornecer os endereços das pessoas
que devem receber a mensagem, mas cujos endereços devem ficar
ocultos para os demais destinatários.

479.
Resposta: F
Comentários:
Esse botão permite responder a mensagem selecionada para o
remetente e para todos os destinatários da mensagem selecionada.

480.
Resposta: E
Comentários:
ICMP (Internet Control Message Protocol) - é um protocolo usado na
transferência de mensagens de gateways e estações para uma
estação da rede Internet. O ICPM utiliza o IP para o transporte de
mensagem, não oferecendo, portanto, garantia de entrega. O ICMP é
considerado integrante da camada IP apesar de, na verdade, utilizar
os serviços da camada IP. As mensagens ICMP são geradas por
gateways na rota de transporte de um datagrama ou pela estação de
destino.

481.
Resposta: B
Comentários:
Quando uma mensagem de correio eletrônico é enviada através da
Internet, passa por vários computadores até chegar ao destino.
Durante este trajeto, a mensagem pode ser interceptada e lida por
alguém que não seja o seu destinatário.

482.
Resposta: E
Comentários:
A função deste botão é enviar uma cópia do e-mail recebido para um
destinatário ou grupo de destinatários especificados.

520
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

483.
Resposta: V
Comentários:
Basta verificar esses valores na barra de status do aplicativo.

484.
Resposta: E
Comentários:
O servidor para envio de e-mails é o servidor de SMTP (Simple Mail
Transfer protocol) e o de recebimento o POP3 (Post Office Protocol).
Como para enviar um e-mail será necessário informar a senha, o
servidor que fará a autenticação será o servidor SMTP que é o
servidor encarregado do envio de e-mails.

485.
Resposta: C
Comentários:
I. O protocolo utilizado para navegação na Internet é o http, e não Iftp
(que não existe); as duas barras (//) são barras normais, e não
invertidas após a identificação do domínio, não se usam nem a barra
invertida, nem os dois pontos; portanto, este item está fora do padrão
Internet.
II. Este item representa um endereço no padrão Internet, com a
identificação do domínio e o tipo de domínio do endereço (.com).
III. Este item representa corretamente um endereço eletrônico, com o
nome do usuário, o caractere @, o domínio, o tipo do domínio e o
país onde este se encontra.

486.
Resposta: D
Comentários:
Eliminar a possibilidade de mensagens enviadas automaticamente
por computadores (robôs).
487.
Resposta: D
Comentários:
A opção Encaminhar é utilizada para enviar a mensagem para os
novos destinatários.

521
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

488.
Resposta: C
Comentários:
No painel de pastas do MS Outlook, figura pasta Outlook hoje –
[pastas particulares] e, dentro desta pasta, as cinco principais pastas
relacionadas ao uso de e-mail: Caixa de entrada, que armazena as
mensagens recebidas pelo usuário, Caixa de saída, onde ficam as
criadas ou respondidas pelo usuário até que ele faça um acesso a
seu provedor, Itens Enviados, que guarda cópias das mensagens
enviadas pelo usuário, Itens Excluídos, que funciona como se fosse a
lixeira do Windows Explorer, e finalmente a pasta Rascunhos, onde
ficam armazenadas as mensagens que estão em fase de elaboração.

489.
Resposta: D
Comentários:
O servidor de SMTP é para o envio de e-mails.

490.
Resposta: F
Comentários:
Firewall são barreiras interpostas entre a rede privada da organização
e a rede externa. São baseadas na combinação de hardware e
software ou somente em software. O firewall analisa o tráfego entre a
rede interna e a rede externa em tempo real, permitindo ou
bloqueando o tráfego de acordo com as regras definidas
previamente. É o principal instrumento de defesa de uma rede
corporativa, já que centraliza a administração e a configuração de
segurança, dispensando a instalação de softwares adicionais em
cada host da rede. A regra básica de um firewall é "o que não for
expressamente permitido é proibido". No entanto, não existe
nenhuma indicação de que o computador no qual o OE está sendo
executado possui firewall instalado. O Windows XP já vem com um
firewall nativo, chamado ICF - Internet Connection Firewall, e, caso o
usuário deseje, poderá ativá-Io através da Central de Segurança do
Painel de Controle. As versões anteriores do Windows não vinham
com firewall embutido.

522
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

491.
Resposta: B
Comentários:
Cco – Com cópia oculta. Fornece os endereços das pessoas que
devem receber a mensagem, mas cujos endereços devem ficar
ocultos para os demais destinatários.

492.
Resposta: A
Comentários:
O Simple Mail Transfer Protocol é o protocolo usado pelo Outlook
Express no envio de mensagens para o provedor de acesso.

493.
Resposta: F
Comentários:

O botão ajuda o remetente a preencher os campos de

destinatário. Por exemplo, se no campo o remetente


digitar a letra ―a‖ e em seguida clicar nesse botão, serão exibidos os
nomes do Catálogo de Endereços que começam com a letra ―a‖.

494.
Resposta: D
Comentários:
I.Incorreta. Arquivos executáveis (extensão .exe) podem ser
anexados a uma mensagem.
II. Correta. Essa é uma das maneiras de anexar um arquivo a
uma mensagem no MS Outlook.
III. Correta. Essa funcionalidade está disponível tanto no meu
Inserir como no ícone Inserir arquivo ( ).
IV. Correta. Basta que se envie um arquivo contaminado
anexado a uma mensagem e o destinatário abra esse arquivo.
495.
Resposta: V
Comentários:

523
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Essa funcionalidade está nesse botão.

496.
Resposta: D
Comentários:
a) Imprimir
b) Excluir.
c) Salvar ou gravar.
d) Prioridade alta.
e) Sinalizador de mensagem para acompanhamento.

497.
Resposta: V
Comentários:
Essas funcionalidades podem ser ativadas clicando no botão
Endereços. Isso significa que, clicando em Endereços, é possível
enviar um novo e-mail na janela que se abre.

498.
Resposta: D
Comentários:
Sevidor_A – instalado protocolo POP (usado para receber e-mails).
Servidor_B – instalado protocolo SMTP (usado para enviar e-mails)
Logo, o Servidor_B envia o Servidor_A recebe.

499.
Resposta: F
Comentários:
A mensagem será codificada com a chave pública do destinatário, e
não com a do recipiente local (remetente). No destino, a mensagem
será decodificada com a chave privada do destinatário.

500.
Resposta: E
Comentários:
Spam – Significa enviar e-mails não solicitados para uma grande
quantidade de pessoas, com o objetivo de divulgar algum tipo de
524
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

assunto, nem sempre de interesse do destinatário e sem a expressa


e explícita autorização do mesmo.

501.
Resposta: F
Comentários:
Mesmo em redes dial-up, é possível enviar arquivos grandes
atachados a uma mensagem. Normalmente as restrições para o
envio desse tipo de arquivo são do provedor onde o usuário tem sua
conta de e-mail. Além disso, o OE não realiza automaticamente
nenhuma compressão de arquivos anexados.

502.
Resposta:A
Comentários:
Arquivo de Assinatura.

503.
Resposta: F
Comentários:
O protocolo wap não é do Windows XP. Além disso, não é possível
instalar drivers do Windows XP em celulares. A versão do Windows
para dispositivos móveis (inclusive celulares) é conhecida como
Windows Mobile e as mais recentes já vêm com o OE e com acesso
à Internet.

504.
Resposta: B
Comentários:
O usuário de correio eletrônico pode especificar a conta para a qual
ele deseja que a mensagem seja respondida. Nesse caso, o amigo
de Pedro digitou o endereço errado ao configurar essa propriedade
da conta no seu programa cliente de correio eletrônico.

505.
Resposta: F
Comentários:
525
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Caso o usuário clique o botão Criar Novo..., será aberta uma janela
que possibilita a criação de um novo tipo de papel de parede.

506.
Resposta: B
Comentários:
Um arquivo anexado pode conter qualquer tipo de objeto (texto,
figura, programas executáveis, etc) e ocupa espaço tanto na caixa
postal do remetente (caixa de saída) como na do destinatário (caixa
de entrada).

507.
Resposta: V
Comentários:
Ao se clicar o botão Editar, o usuário terá disponível uma série de
recursos para editar o papel de carta associado ao ícone Gelo.

508.
Resposta: C
Comentários:
I. Correta. Basta inserir diretamente o hyperlink dentro da
mensagem.
II. Incorreta. Só irá notificar o remetente se o destinatário confirmar.
III. Correta. O remetente pode alterar o sinalizador de
importância da mensagem.
IV. Incorreta. Arquivo anexos podem conter softwares maliciosos.
(malwares).

509.
Resposta: V
Comentários:
Essa é a função desse botão. O e-mail será enviado para os
destinatários cujos endereços de e-mail estão no campo Para:.

510.
Resposta:B
Comentários:
526
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O destinatário pode não autorizar o envio da confirmação de leitura.

511.
Resposta: V
Comentários:
A função desse botão é acionar o comando Ortografia e Gramática. A
tecla de atalho para este comando é F7.

512.
Resposta: C
Comentários:
Essa é a funcionalidade desse botão.

513.
Resposta: A
Comentários:
A pasta rascunho armazena as mensagens não encaminhadas.

514.
Resposta: D
Comentários:
Esse é um nome de e-mail válido para o funcionário da empresa
localizada nos Estados Unidos.

515.
Resposta: A
Comentários:
Ao trabalhar off-line (ou desconectado) o usuário poderá redigir
mensagens, ler mensagens em suas pastas, mas não poderá enviar
nem receber mensagens. Isto será feito somente após a conexão for
estabelecida.

516.
Resposta: E
Comentários:

527
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

No campo ―Para:‖ você escreve o endereço de e-mail da pessoa para


que você quer mandar a mensagem; No campo ―Cc:‖ com cópia e o
campo ―Cco:‖ (com cópia oculta): você também pode escrever o(s)
endereço(s) de e-mail da(s) pessoa(s) para quem você quer mandar
a mensagem. A diferença é que a pessoas do ―para‖ e do ―com cópia‖
não ficam sabendo quem recebeu cópia oculta. Se você deixar o
campo ―Para:‖ e o campo ―Cc:‖ em branco, ainda assim os
destinatários que estiverem em ―Cco:‖ receberão a mensagem.

517.
Resposta: E
Comentários:
No menu Ferramentas é possível utilizar o assistente de regras de e-
mail, noticias e lista de remetentes bloqueados. Das diversas opções
de regras não inclui colorir mensagens enviadas em uma
determinada data.

518.
Resposta: E
Comentários:
528
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

E-mail, correio-e, ou correio eletrônico, ou ainda email é um método


que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação.

519.
Resposta: D
Comentários:
O Outlook traz pastas predefinidas, porém podem ser acrescidas
quantas pastas o usuário julgar necessário.

520.
Resposta: A
Comentários:
O usuário do Outlook poderá redigir suas mensagens enquanto
estiver off-line e salvá-las na pasta Rascunho para posteriormente
quando estiver on-line, enviá-las a seus destinatários.

521.
Resposta: B
Comentários:
O ponto de exclamação indica que esta mensagem possui alta
prioridade.

522.
Resposta: E
Comentários:
I. Correta – No menu Ferramentas, clique em Opções e, em
seguida, clique na guia Assinaturas.
II. Correta – Para criar uma assinatura, clique em Nova e digite o
texto na caixa Editar assinatura ou clique em Arquivo e localize o
texto ou arquivo HTML que deseja usar.
III. Correta – Marque a caixa de seleção Adicionar assinaturas a
todas as mensagens enviadas.
IV. Correta – Para usar uma assinatura somente em mensagens
individuais, desmarque a opção Adicionar assinaturas a todas as
mensagens enviadas.

529
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

523.
Resposta: A
Comentários:
Diferente da grande maioria de clientes de correio, como Yahoo,
Hotmail, G-mail e outros, o Outlook permite trabalhar em modo off-
line, permissões como escrever mensagens, ler mensagens já
recebidas, configurar padrões do Outlook. No momento em que é
feita a conexão o Outlook automaticamente pode enviar, se assim
estiver configurado, as mensagens da caixa de saída e receber novas
mensagens, arquivando-as na Caixa de entrada.

524.
Resposta: C
Comentários:
Quando não se tem o endereço de e-mail cadastrado no catálogo de
endereços, local onde poderíamos encontrar o remetente, a maneira
mais simples de responder a um e-mail recebido é selecioná-lo
(clicando em qualquer campo do e-mail recebido) e clicar em
RESPONDER, item que fica na barra de ferramentas do Outlook
Express.

525.
Resposta: D
Comentários:
Ao utilizar o botão ―Responder a Todos‖ a mensagem será enviada
para todos os destinatários da mensagem, exceto o próprio João.

526.
Resposta: E
Comentários:
Cco (Cco: uma abreviação de com cópia oculta. Se você adicionar
um nome de destinatário a esta caixa de mensagem, uma cópia da
mensagem será enviada a esse destinatário, e o nome do
destinatário não ficará visível para outros destinatários da
mensagem.).

527.
Resposta: E
530
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Comentários:
Após ter recebido uma mensagem, o usuário pode enviar esta
mesma mensagem para um destinatário ou grupo de destinatários
encaminhando esta mensagem através do botão Encaminhar.

528.
Resposta: B
Comentários:
Quando um e-mail é escrito no MS Outlook Express ou Mozilla
Thunderbid, é possível salvar a mensagem para enviá-la mais tarde
em uma pasta. Estas pastas por padrão são SALVAS em
RASCUNHOS.

RESPOSTAS DAS QUESTÕES DE PROVAS RECENTES

529.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: A
Fundamento
É possível, inclusive, executar arquivos em outros computadors
da rede, bastando informar: \\computador\diretórios\arquivo. o
Símbolo “\\” precede o nome de outro computador da rede
quando fazemos referência a ele.

530.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: C
Fundamento
No Excel raramente usamos valores numéricos dentro dos cálculos
aritméticos, é mais comum usarmos referências às células que
possuem os valores apontando para seus endereços na planilha.

531
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

No caso específico desta questão, veja o exemplo abaixo:

531.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: D
Fundamento
Macro é um pequeno programa que podemos criar dentro do
Word para automatizar tarefas, desde as mais simples, como
formatar caracteres, até as mais complexas, como transmitir
dados pela Internet. Os macros são criadas com uma linguagem
de programação conhecida como VBA (Visual Basic para
Aplicações), que acompanha o Microsoft Office. Portanto, é
possível criar macros dentro do Word, do Excel, do Access...

532.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: B
Fundamento

533.
532
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: E
Fundamento
O virus de computador é um código (programa) malicioso que
existe “parasitando” um arquivo qualquer (como arquivos do
Word e Excel). Um vírus é fabricado por um programador, e é
espalhado por meios de transmissão de dados variados, como
pen drive ou a própria internet. Esses arquivos normalmente têm
extensões como .COM, .EXE, .VBS, .PIF.

534.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: E
Fundamento
Este modo de navegação privativa não registra nenhum histórico de
navegação e isso inclui páginas visitadas, downloads, pesquisas,
dados fornecidos em formulários, cookies e também arquivos
temporários. Contudo, arquivos baixados em seu computador e
também novos favoritos serão mantidos.
http://linkscompletos.blogspot.com/2009/02/mozilla-firefox-31-beta-
2.html

535.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: C
Fundamento
SMTP (Simple Mail Transfer Protocol – Protocolo de
transferência simples de correio): é o protocolo usado para o
envio de mensagens de correio eletrônico (e-mail). Este
protocolo usa a porta 25 do protocolo TCP.

536.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: C
Fundamento
HTTP (Hyper Text Tranfer Protocol – Protocolo de transferência
de hipertexto): é o protocolo usado para realizar a transferência

533
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

das páginas da Web para nossos computadores. O HTTP é


usado para trazer o conteúdo das páginas (documentos feitos
com linguagem HTML) para os nossos programas navegadores
(Browsers). O protocolo HTTP utiliza a porta 80 do protocolo de
transporte TCP.
Há uma variação do HTTP, que se chama HTTPS (HTTP seguro),
e é usado para realizar o acesso a páginas com transferência
criptografada de dados (através de um algoritmo de criptografia
chamado SSL). Este protocolo é comumente usado nos acessos
de sites de bancos e lojas virtuais onde se informam números de
cartão de crédito, por exemplo.
O protocolo HTTPS não é 100% seguro, ou seja, ele não evita
completamente a ameaça de interceptação das mensagens entre
usuário e site, mas implementam um nível de segurança que
minimiza esse risco. O protocolo HTTPS é usado sobre a porta
443.

537.
Fonte
UFRJ-NCE/UFRJ-Técnico em Contabilidade
Resposta: D
Fundamento
Um arquivo pode ser classificado como sendo arquivo de dados
(que contém dados que normalmente são feitos pelo usuário) ou
arquivo de programa (que contém instruções a serem
executadas pelo sistema operacional). Os arquivos do Word e do
Excel, como os que criamos cotidianamente, são arquivos de
dados, mas os próprios Word e Excel são armazenados em
arquivos de programas (executáveis).

538.
Fonte
MPE/RS-FCC-Agente Administrativo
Resposta: E
Fundamento
Mapeamento é a associação de uma pasta compartilhada em uma
rede de computadores a uma letra de unidade disponível em um
computador local. Pois alguns usuários devem acessar as mesmas
unidades e pastas compartilhadas com freqüência. Embora a unidade
ou a pasta compartilhada possa ser facilmente acessada quando
pesquisada em Meus locais de rede, essa tarefa pode tornar-se
desnecessariamente repetitiva para a conexão com
compartilhamentos comuns.

534
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

539.
Fonte
MPE/RS-FCC-Agente Administrativo
Resposta: C
Fundamento
É possível criar efeitos de realce usando a opção realce na barra de
ferramentas Formatação de cor especial. Realce no Word é o
equivalente eletrônico de usar uma caneta de marca-texto para
chamar a atenção para uma parte de um documento.

Para criar efeitos de realce de cor especial, execute estas etapas:


1. Clique no botão realce na barra de ferramentas Formatação.
2. Selecione o texto que você deseja realçar.
3. Para desativar o realce, clique no ícone novamente.

540.
Fonte
MPE/RS-FCC-Agente Administrativo
Resposta: B
Fundamento

541.
Fonte
MPE/RS-FCC-Agente Administrativo
Resposta: D
Fundamento
Os layouts padrão incorporados disponíveis no PowerPoint 2010 são
semelhantes aos disponíveis no PowerPoint 2007 e nas versões
anteriores.

Quando você abre uma apresentação em branco no PowerPoint, o


layout padrão denominado Slide de Título (mostrado abaixo) aparece,
mas há ainda outros layouts padrão que podem ser aplicados e

535
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

utilizados.

http://office.microsoft.com/pt-br/powerpoint-help/o-que-e-um-layout-
de-slide-HA010338412.aspx

542.
Fonte
MPE/RS-FCC-Agente Administrativo
Resposta: A
Fundamento
Para exibir nos resultados de busca para determinada palavra do seu site, o Google
armazena em seus servidores, em seu CACHE, uma versão das páginas que o seu
robô Googlebot encontra. A última versão de uma página armazenada no cache do
Google pode ser encontrada digitando-se cache:(url a ser pesquisada) na busca do
Google. É baseado no CACHE que o Google calcula o posicionamento de seu site,
e não no conteúdo atual de seu site, que pode ter sido alterado desde a última visita
do Googlebot a seu site.

543.
Fonte
UNESP-VUNESP-Agente de Vigilância e Recepção (adaptada)
Resposta: C
Fundamento

536
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

544.
Fonte
UNESP-VUNESP-Agente de Vigilância e Recepção
Resposta: A
Fundamento

545.

537
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
UNESP-VUNESP-Agente de Vigilância e Recepção
Resposta: B
Fundamento

546.
Fonte
UNESP-VUNESP-Agente de Vigilância e Recepção
Resposta: D
Fundamento

538
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

547.
Fonte
UNESP-VUNESP-Agente de Vigilância e Recepção
Resposta: E
Fundamento
Todos os recursos presentes na Internet (mais precisamente nos
servidores) são localizados por meio de um endereço único
conhecido como URL (Localizador Uniforme de Recursos). O
URL tem um formato bastante fácil de entender, cuja sintaxe
padrão é:

Protocolo://servidor/caminho/alvo

Exemplo:

http://www.cespe.unb.br/concursos/nacionais/pf2004/edital.pdf

onde:

http é o protocolo utilizado para realizar a transferência do


arquivo que está sendo pedido.

www.cespe.unb.br é o nome do servidor onde o arquivo


desejado está localizado. A nomenclatura host ou site também
pode ser usado aqui.

539
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Concursos/nacionais/pf2004 é o caminho dentro do servidor. Em


outras palavras, são as pastas (diretórios) dentro do servidor
que abrigam o arquivo a ser trazido. Neste caso, a pasta
concursos contém a pasta nacionais que, por sua vez, contém a
pasta pf2004.
Edital.pdf é o arquivo (recurso) que se deseja buscar da Internet
(é o alvo do endereço). No nosso endereço, este arquivo está
localizado dentro da pasta pf2004.

548.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Leg. de Serviços Téc. e
Adm.
Resposta: B
Fundamento
Os cabeçalhos e rodapés são áreas situadas nas margens (margem:
o espaço em branco fora da área de impressão de uma página.)
superior, inferior e lateral de cada página de um documento.

É possível inserir ou alterar textos ou gráficos em cabeçalhos e


rodapés. Por exemplo, é possível adicionar números de página, a
hora e a data, uma logomarca de empresa, o título do documento ou
o nome do arquivo ou do autor..

549.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Leg. de Serviços Téc. e
Adm.
Resposta: D
Fundamento
O processo mais rápido para criar, alterar ou eliminar marcas de
tabulação é utilizando a régua.

Se a régua não estiver visível, ative-a através do menu Ver, comando


540
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Régua.

Na parte esquerda da régua existe o botão de alinhamento de


tabulações que permite escolher o tipo de tabulação pretendida.

Este botão assume as cinco formas seguintes, à medida que se


executam sucessivos cliques sobre ele.

Tabulação esquerda

Tabulação direita

Tabulação centrada

Tabulação decimal

Tabulação de barra

Exemplos de Tabulações
http://www.sfm.pt/resources/cursos/word/L4/Trabalhar_com_tabulacoes/

550.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Leg. de Serviços Téc. e
Adm.
Resposta: E
Fundamento

541
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Antes das inserção das linhas (menu inserir)

Após a inserção das linhas (linhas deslocadas para baixo)

551.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Leg. de Serviços Téc. e Adm.
Resposta: C
Fundamento

542
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

552.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Leg. de Serviços Téc. e
Adm.
Resposta: A
Fundamento
Para mover um objeto, use o botão esquerdo do mouse para arrastar
o objeto de uma pasta para outra na mesma unidade de disco. Use
SHIFT+o botão esquerdo ao arrastar para mover incondicionalmente.

553.
Fonte
CREA-SP-VUNESP-Agente Operacional
Resposta: A
Fundamento
O Excel é um programa que faz parte do pacote Office, juntamente
com Word, Access, Power Point, Outlook e FrontPage.

543
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

554.
Fonte
CREA-SP-VUNESP-Agente Operacional
Resposta: E
Fundamento
Você pode inserir uma quebra de página em qualquer local do
documento, ou pode especificar onde o Microsoft Word posiciona
quebras de página automáticas.

Se você inserir quebras de página manuais em documentos com


algumas páginas, poderá ter que quebrar as páginas novamente com
freqüência conforme edita o documento. Para evitar a dificuldade de
quebrar páginas novamente de forma manual, você pode definir
opções para controlar onde o Word posiciona as quebras de página
automáticas.

Inserir uma quebra de página manual

1. Clique no local em que você deseja iniciar uma nova página.


2. Na guia Inserir, no grupo Páginas, clique em Quebra de
Página.

555.
Fonte
CREA-SP-VUNESP-Agente Operacional
Resposta: C
Fundamento
Control + C = copiar
Control + V = colar
Control + X = recortar

556.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: C
Fundamento

544
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

557.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: D
Fundamento

545
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Um recurso bastante interessante do KDE é a sua personalização. Cada


usuário do sistema pode configurar o KDE da maneira que achar mais
funcional e/ou atraente, criando atalhos e modificando seus menus. Este é um
recurso que todos os gerenciadores têm, mas o KDE permite que sejam feitas
configurações ainda mais simples ou complexas com uma ferramenta chamada
kpersonalizer (que modifica drasticamente o ambiente, podendo deixar ele
semelhante a gerenciadores como o Mac OS 10 ou mesmo do Windows9X /
XP) e pode gerenciar até 16 ambientes de trabalho simultaneamente,
dependendo das necessidades de cada usuário do sistema.

558.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: B
Fundamento
CTRL + Z = desfaz ações realizadas no Word quantas vezes quanto
forem as vezes que o comando for acionado.

559.
Fonte
546
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

UERN-CESPE-Agente Técnico Administrativo


Resposta: A
Fundamento
HTTP (Protocolo de Transferência de Hiper Texto): Responsável
pela transferência de Hiper Texto, que possibilita a leitura das
páginas da Internet pelos nossos Browsers (programas
navegadores).
Um URL (de Uniform Resource Locator), em português Localizador-
Padrão de Recursos, é o endereço de um recurso (um arquivo, uma
impressora etc.), disponível em uma rede; seja a Internet, ou uma
rede corporativa, uma intranet. Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso

560.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: D
Fundamento

Ícone favoritos: acessa o recurso de bookmarks (lista de


favoritos), que nada mais é que um banco de dados com os
endereços dos sites que o usuário mais gosta de visitar. Para
adicionar um site a essa lista de favoritos, deve-se acessá-lo pelo
menos uma vez.

561.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: B
Fundamento
O correio eletrônico surgiu com o objetivo de facilitar a comunicação
e a troca de idéias entre as pessoas que estavam construindo e
experimentando a Internet. O correio eletrônico é um tipo de correio
disponível pela Internet.

O usuário possui uma caixa postal eletrônica simbolizada por um


endereço do tipo seunome@nomedoseuprovedor.com.br.

Por se tratar de um endereço único, qualquer alteração pode fazer


com que a mensagem não seja transmitida ou chegue à um destino
incorreto.

562.
Fonte
547
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

UERN-CESPE-Agente Técnico Administrativo


Resposta: A
Fundamento
O Microsoft Excel é um programa gerenciador de planilhas
eletrônicas de cálculos. Com ele, é possível criar tabelas numéricas
para os mais diversos fins, desde simples calendários escolares a
orçamentos completos de projetos dos mais variados tipos. O
Microsoft Excel é desenvolvido e comercializado pela Microsoft no
pacote Office, e é acompanhado pelo Word e outros aplicativos
diversos.

563.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: E
Fundamento
O Microsoft Excel entende o conteúdo de algumas células como
cálculos, realizando as operações aritméticas necessárias e
mostrando o resultado na célula após a confirmação. Para que o
Excel entenda o conteúdo de uma célula como cálculo, basta que o
usuário inicie a digitação com um caractere especial, oficialmente, o
sinal de ―=‖ (igual). Mas há mais outros 3 caracteres que, se inseridos
no início da célula, farão o Excel entender o conteúdo como um
cálculo, são eles: ―+‖ (mais), ―-― (menos) e ―@‖ (arroba). O símbolo @
não é usado para todos os casos; ele será usado apenas para
funções.

564.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: D
Fundamento
Uma apresentação do Power Point pode ser realizada através de
slides, apresentando slide por slide na tela, exatamente como sua
forma de apresentação. Pode-se adicionar textos e arte a cada slide,
que podem ser vistos inteiros ou alterar o zoom para ampliar apenas
uma parte do slide para trabalhos mais detalhados.

A estrutura de tópicos apresenta somente os textos contidos nos


slide, dispostos em forma de tópicos e subtópicos.

565.
Fonte
548
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

UERN-CESPE-Agente Técnico Administrativo


Resposta: C
Fundamento
Os arquivos anexos são atualmente a forma mais comum de
proliferação de vírus de computador. Quando o usuário recebe um e-
mail com um arquivo anexo, mesmo que esse e-mail seja de alguém
conhecido, não é recomendado abrir o anexo sem antes verificar,
através de um programa anti-vírus. Os arquivos com extensão exe.,
com., pif., vbs. São programas e, por isso, potenciais hospedeiros de
vírus de vários tipos.

566.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: A
Fundamento
Cavalos de tróia (Trojan) são programas que criam canais de
comunicação para que invasores entrem no sistema. Quando um
programa desses está sendo executado em um computador, ele
manda pacotes de informação por meio de uma porta de
comunicação qualquer ao seu dono (pessoa que o enviou à vítima).
Depois de enviar tal pacote, é estabelecida uma conexão naquela
porta específica, permitindo a transferência de informações entre o
atacante e o atacado, permitindo até mesmo que o computador da
vítima seja controlado pelo invasor.

567.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: A
Fundamento
Control + C = copiar
Control + V = colar
Control + X = recortar

568.
Fonte
UERN-CESPE-Agente Técnico Administrativo
Resposta: B
Fundamento

549
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Modos de Exibição: lista os seguintes modos de exibição: miniaturas,


lado a lado, ícones, lista e detalhes.

569.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Técnico Legislativo
Resposta: B
Fundamento

570.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Técnico Legislativo
Resposta: C
Fundamento

550
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

571.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Técnico Legislativo
Resposta: B
Fundamento
Cabeçalho e Rodapé permitem a edição de texto em duas áreas
normalmente não acessíveis, o cabeçalho (parte superior da página)
e o rodapé (parte inferior da página). O que for digitado numa dessas
áreas (cabeçalho ou rodapé), pode se repetir em todas as páginas do
documento.

É possível usar quebras de seção para alterar o layout ou a


formatação de uma página ou de páginas do documento. Por
exemplo, você pode definir o layout de uma página em coluna única
como duas colunas. Você pode separar os capítulos no documento
para que a numeração de página de cada capítulo comece com 1.
Você também pode criar um cabeçalho ou rodapé diferente para uma

551
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

seção do documento.

Observação Em Microsoft Office Word 2007, é possível escolher


vários layouts de página na galeria de novos designs de página. Por
exemplo, você pode adicionar uma página de coluna única com uma
seção de duas colunas clicando na opção de layout dessa página na
galeria de designs de Nova Página.

Seção formatada como coluna única


Seção formatada como duas colunas

572.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Técnico Legislativo
Resposta: D
Fundamento
Se o usuário deseja que o texto apareça em várias linhas na célula, é
possível formatá-la de forma que o texto seja quebrado
automaticamente ou você pode inserir uma quebra de linha manual.

Quebrar texto automaticamente

1. Na planilha, selecione as células que deseja formatar.


2. Na guia Início, no grupo Alinhamento, clique em Quebrar
texto automaticamente.

Observações

 Os dados na célula são quebrados para encaixar na largura da


coluna. Ao alterar a largura da coluna, a quebra de dados será
ajustada automaticamente.
 Se todo o texto quebrado não estiver visível, é possível que a
linha esteja configurada para uma altura específica.
552
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

573.
Fonte
ASSEMBLÉIA LEG.-SP-FCC-Agente Técnico Legislativo
Resposta: E
Fundamento
Em uma classificação crescente, o Microsoft Excel usa a ordem a
seguir. (Em uma classificação decrescente, esta ordem de
classificação é invertida, exceto para as células em branco, que são
sempre colocadas por último.)

Números Os números são classificados do menor número


negativo ao maior número positivo.

Classificação alfanumérica Quando você classifica texto


alfanumérico, o Excel classifica da esquerda para a direita, caractere
por caractere. Por exemplo, se uma célula contiver o texto "A100", o
Excel a colocará depois de uma célula que contenha a entrada "A1" e
antes de uma célula que contenha a entrada "A11".

Os textos que incluem números são classificados na seguinte ordem:

0 1 2 3 4 5 6 7 8 9 (espaço) ! " # $ % & ( ) * , . / : ; ? @ [ \ ] ^ _ ` { | } ~


+<=>ABCDEFGHIJKLMNOPQRSTUVWXYZ

Apóstrofos (') e hifens (-) são ignorados, com uma exceção: se duas
seqüências de caracteres de texto forem iguais exceto pelo hífen, o
texto com hífen será classificado por último.

Valores lógicos Em valores lógicos, FALSO é colocado antes de


VERDADEIRO.

Valores de erro Todos os valores de erro são iguais.

Vazias As células em branco são sempre classificadas por último.

574.
Fonte
ABIN-CESPE-Agente Técnico de Inteligência-Administração
Resposta: V
Fundamento
Uma conta de usuário é criada por um administrador e define as
ações que um usuário pode executar no Windows, como fazer logon,
alterar uma senha, os grupos nos quais o usuário têm participação,
553
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

os direitos e permissões que o usuário tem para usar o computador e


para acessar recursos. A conta de usuário é identificada por um
nome de usuário e uma senha que identifica exclusivamente um
usuário em um computador. Em seguida, o Windows controla acesso
aos recursos do computador com base nas permissões e direitos
associados a cada conta de usuário. No Windows, é possível tornar
as configurações de segurança diferentes para cada conta de
usuário.

575.
Fonte
ABIN-CESPE-Agente Técnico de Inteligência-Administração
Resposta: V
Fundamento
Há vários de tipos de conta de usuário no Windows:
Contas Administrador: Permite que os usuários façam logon como
administradores. Instalada em cada computador que tenha o
Windows XP Professional.
Contas de convidado: Permite que os usuários façam logon
temporariamente no computador com capacidade extremamente
limitada. Para garantir mais segurança, não é recomendado habilitar
esse tipo de conta.
Contas locais: Cada computador que executa o Windows XP
mantém seu próprio conjunto de contas chamadas contas locais, que
permite que os usuários façam logon no computador em vez de no
domínio. Contas locais padrão incluem uma conta Administrador
local, uma conta Convidado local e a conta Sistema.
Contas de domínio: Permite que os usuários façam logon no
domínio onde o gerenciamento da conta pode ser administrado
centralmente.

576.
Fonte
ABIN-CESPE-Agente Técnico de Inteligência-Administração
Resposta: V
Fundamento
HTTPS (HyperText Transfer Protocol secure ), é uma
implementação do protocolo HTTP sobre uma camada SSL ou do
TLS. Essa camada adicional permite que os dados sejam
transmitidos através de uma conexão criptografada e que se verifique
a autenticidade do servidor e do cliente através de certificados
digitais. A porta TCP usada por norma para o protocolo HTTPS é a

554
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar


que a informação transmitida entre o cliente e o servidor seja
visualizada por terceiros, como por exemplo no caso de compras
online. A existência na barra de tarefas (normalmente do lado direito)
de um cadeado demonstra a certificação de página segura (SSL).

577.
Fonte
ABIN-CESPE-Agente Técnico de Inteligência-Administração
Resposta: F
Fundamento
- O ícone exclamação vermelha indica que a mensagem em
questão foi classificada como Alta Prioridade pelo remetente.
- O ícone seta azul para baixo indica que a mensagem de e-mail
em questão foi classificada como Baixa Prioridade pelo remetente.

578.
Fonte
ABIN-CESPE-Agente Técnico de Inteligência-Administração
Resposta: V
Fundamento
Para se ter acesso a opção ―Separador de Milhares‖ basta clicar com o botão
direito do mouse, escolher a opção ―formatar células‖ e em seguida selecionar
a opção ―usar separador de 1000 (.)

555
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Conforme o enunciado têm-se a seguinte resolução:

579.
Fonte
TRE-BA-CESPE- Técnico de Judiciário-Administrativa
Resposta: C
Fundamento
I. Crtl + X = Recortar
556
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Ctrl + C = Copiar
Ctrl + V = Colar
II. Quando selecionamos um texto previamente digitado e
começamos a digitar, o conteúdo selecionado será substituído
pelo novo conteúdo.
III. Ctrl + Z = Desfazer
Ctrl + Y = Refazer

Contudo essa opção pode ser utilizado sem a necessidade de


selecionar o conteúdo desejado.

580.
Fonte
TRE-BA-CESPE- Técnico de Judiciário Área Administrativa
Resposta: B
Fundamento
Operadores Booleanos são palavras que informam ao sistema de
busca como combinar os termos de sua pesquisa. São eles: AND,
OR e NOT e significam, respectivamente, E, OU e NÃO e devem
sempre serem digitados em letras maiúsculas para diferenciá-los dos
termos pesquisados. Eles podem ser usados entre qualquer termo
que está sendo pesquisado.

O operador booleano AND funciona como a palavra "e", fornecendo a


intercessão, ou seja, mostra apenas artigos que contenham todas as
palavras chaves digitadas, restringindo a amplitude da pesquisa. Ex:
Leishmaniasis AND Diagnosis.

O operador NOT inclui o primeiro termo e exclui o segundo termo da


pesquisa. Ex: Leishmaniasis NOT Animal. Serão mostrados artigos
que contenham o termo "Leishmaniasis" e que não contenham o
termo "Animal".

O operador OR funciona como a palavra "ou", mostrando a união dos


conjuntos, ou seja, a base de dados fornece a lista dos artigos que
contenham pelo menos uma das palavras, ampliando o resultado da
pesquisa. Ex: Leishmaniasis OR Toxoplasmosis.

581.
Fonte
TRE-BA-CESPE- Técnico de Judiciário-Administrativa
Resposta: V
Fundamento
Ao acessar o menu propriedades conforme abaixo apresentará as informações
557
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

da unidade selecionado

582.
Fonte
TRE-BA-CESPE- Técnico de Judiciário-Administrativa
Resposta: F
Fundamento
O sistema Operacional Linux pode ser usado tanto de forma
pessoal quanto estações de trabalho. O Linux possui o código
fonte aberto, ou seja, é possível criar, modificar versões
558
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

diferentes para o Linux.

583.
Fonte
TRE-BA-CESPE- Técnico de Judiciário-Administrativa
Resposta: F
Fundamento
A Intranet é uma internet não expandida. A intranet é utilizada
em empresas para que os seus funcionários da empresa possam
ter acesso a estrutura física da empresa.

584.
Fonte
TRE-BA-CESPE- Técnico de Judiciário-Administrativa
Resposta: V
Fundamento
Na Internet, os hackers utilizam códigos mal-intencionados, como
vírus, worms e cavalos de Tróia, para tentar encontrar computadores
desprotegidos. O firewall auxilia na proteção da sua máquina contra
esses e outros ataques à segurança.

559
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

585.
Fonte
TRE-AL-FCC- Técnico de Judiciário-Administrativa
Resposta: E
Fundamento
FAT16 é o sistema de arquivos utilizado pelo MS-DOS, incluindo o
DOS 7.0, e pelo Windows 95, sendo compatível também com o
Windows 98 e a maioria dos sistemas operacionais usados
atualmente.

Hoje em dia, a FAT 16 é uma espécie de pau pra toda obra, pois HDs
formatados neste sistema podem ser acessados sem dificuldade no
Windows XP, Vista, Seven, Linux, e em vários outros sistemas.

Porém, apesar da versatilidade, a FAT 16 possui pesadas limitações.


O sistema de arquivos adota 16 bits para o endereçamento de dados,
permitindo um máximo de 65526 clusters, que não podem ser
maiores que 32 KB. Esta é justamente a maior limitação da FAT 16:
como só podemos ter 65 mil clusters com tamanho máximo de 32 KB
cada, podemos criar partições de no máximo 2 Gigabytes utilizando
este sistema de arquivos. Caso tenhamos um HD maior, será
necessário dividi-lo em duas ou mais partições. O sistema
operacional reconhece cada partição como um disco distinto: caso
tenhamos duas partições, por exemplo, a primeira aparecerá como
C:\ e a segunda como D:\, exatamente como se tivéssemos dois
discos rígidos instalados na máquina.

586.
Fonte
TRE-AL-FCC- Técnico de Judiciário-Administrativa
Resposta: C
Fundamento
É possível digitar um endereço de uma pasta do computador,
uma unidade de disco, outro computador da rede ou um site da
internet.

587.
Fonte
TRE-AL-FCC- Técnico de Judiciário-Administrativa
Resposta: B
Fundamento
1 Gbps (gigabits) = 1000 Mbps (megabits) 1 byte = 8 bits Deve-se
dividir 1000 megabits por segundo por 8 e teremos MB/s megabytes
560
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

por segundo: 1000/8 = 125 MB/s (megabytes)

588.
Fonte
TRE-MT-CESPE- Técnico de Judiciário-Administrativa
Resposta: C
Fundamento
É possível alterar qualquer documento já salvo anteriormente,
tanto no Microsoft Word tanto no BROffice, bastando abrir o
arquivo e fazer as devidas alterações.

589.
Fonte
TRE-MT-CESPE- Técnico de Judiciário-Administrativa
Resposta: A
Fundamento
Internet Explorer, Mozilla Firefox, são navegadores, também
chamados de Browsers, são utilizados para carregar páginas na
web como Google, Banco do Brasil etc.
Outlook e Outlook Express são programas cliente de correio
eletrônico desenvolvido pela Microsoft e distribuído junto com o
Sistema Operacional Windows.

590.
Fonte
TRE-MT-CESPE- Técnico de Judiciário-Administrativa
Resposta: D
Fundamento

561
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

591.
Fonte
TRE-MT-CESPE- Técnico de Judiciário-Administrativa
Resposta: C
Fundamento
A Internet dedicada é um serviço de conectividade IP, que suporta
aplicações TCP/IP para acesso permanentemente disponível à
Internet. Suportado pelo backbone, oferece à sua empresa acesso
dedicado, com conexão de alta capacidade de tráfego, confiabilidade,
qualidade, disponibilidade e flexibilidade. Empresas de todos os
portes, que desejam acesso à Internet para uso corporativo,
encontram a modalidade que mais se ajusta às suas necessidades. É
também indicado para empresas que trabalham com provimento de
informação, serviços, conexão e conteúdo. A Internet dedicada
oferece diversas facilidades básicas e adicionais que fazem a
diferença para seu negócio. Recomendado para empresas
provedoras de serviços via internet (ISP, ICP, ASP e OSP). Oferece
562
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

conexão dedicada, alta disponibilidade e grande capacidade de


tráfego. Ideal para empresas que necessitam do melhor da Internet.

592.
Fonte
TRE-AC-FCC- Técnico de Judiciário-Administrativa
Resposta: E
Fundamento
É possível abrir um menu janela através da combinação de letras
formada por ALT + Letra sublinhada. Por exemplo, para abrir o
menu Arquivo, mostrado abaixo, basta acionar ALT+A.

593.
Fonte
TRE-AC-FCC- Técnico de Judiciário-Administrativa
Resposta: B
Fundamento
O novo Internet Explorer 8, tem, junto à barra de endereços, um
ícone com uma página quebrada. Este ícone altera entre o IE8 e seus
antecessores. Isso quer dizer que, se uma página não foi desenhada
para o IE8, mas funciona bem nas demais versões, ela pode não ser
exibida corretamente no Internet Explorer 8. Para resolver o
problema, basta alternar o modo de compatibilidade e terá a página
funcionando corretamente.

594.
Fonte
TRE-RS-FCC- Técnico de Judiciário-Administrativa
Resposta: C
Fundamento
O porta-arquivos consiste numa pasta especial usada para
sincronia entre cópias de arquivo. Com o porta-arquivos, é
possível trabalhar com diversas cópias de um arquivo em

563
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

diferentes computadores e, depois, verificar se elas estão


sincronizadas (atualizadas) entre elas, para que não haja cópias
diferentes entre os computadores.

595.
Fonte
TRE-RS-FCC- Técnico de Judiciário-Administrativa
Resposta: B
Fundamento
Desfragmentador é a ferramenta que organiza os clusters de
uma unidade de disco. O que realmente o desfragmentador é
reunir os clusters (blocos) que fazem parte de um mesmo
arquivo para que fiquem em posições próximas na unidade de
disco.

596.
Fonte
TRE-RS-FCC- Técnico de Judiciário-Administrativa
Resposta: D
Fundamento

597.
Fonte
TRE-RS-FCC- Técnico de Judiciário-Administrativa
Resposta: A
Fundamento

564
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

598.
Fonte
TRE-RS-FCC- Técnico de Judiciário-Administrativa
Resposta: E
Fundamento
O Modem (Modulador/Demodulador) é um equipamento de
comunicação que permite que dois computadores fiquem
conectados (troquem informações) através de uma linha de
transmissão de sinais analógicos (normalmente a linha
telefônica).

599.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento

565
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A quebra de seção cria uma nova seção e faz o ponto de


inserção se posicionar no início dela. Pode haver uma quebra de
seção na mesma página ou pode-se quebrar a página, para que a
seção nova inicie-se apenas no começo da próxima página.

600.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
O Windows atribui um identificador a cada unidade, baseado em uma
nomenclatura própria. Cada unidade recebe uma letra seguida do sinal de
: (dois pontos). Cada unidade instalada no computador receberá uma
letra diferente.

601.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
No Microsoft Office 2003 é utilizado o formato PPS, porém, neste
caso o Slide irá apresentar em tela cheia, mas ainda sim é
possível fazer a edição do arquivo abrindo ele por meio do
próprio PowerPoint.

602.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
Os calculos no Excel podem comerçar com = (igual), + (positivo),
- (negativo).

603.

566
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: F
Fundamento
É possível o preenchimento em todas as direções, exceto na
diagonal.

604.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
A exclusão da pasta de arquivos não desinstala o programa,
apenas o programa deixa de ser executado. Para se desinstalar
corretamente é necessário ir ao Painel de Controle, na Opção
Adicionar ou Remover Programas

605.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento

567
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

606.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
Além desse modo é possível ainda utilizar dos seguintes:

607.
568
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
Existem ainda, além da disponibilidade outros recursos ligados
a políticas de segurança, que são: Confidencialidade,
Integridade e Autenticidade

608.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
Biometria é o uso automatizado de características fisiológicas ou
comportamentais dos seres humanos para determinar ou verificar
identidade. É uma tecnologia relativamente recente com enorme
potencial para empresas e governo. Através da identificação segura e
rápida de pessoas é possível trazer segurança e comodidade a
usuários, cortar custos operacionais, reduzir fraudes e roubos de
informação.

609.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: F
Fundamento
O IP é um protocol da internet com função de indentificar um
host em uma rede. Por isso em uma rede cada computador tem
seu próprio endereço IP. É possível existir computadores com o
mesmo endereço IP mas não em uma mesma rede.

610.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: V
Fundamento
Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês,
Protocolo de Transferência de Hipertexto) é um protocolo de
comunicação (na camada de aplicação segundo o Modelo OSI)
utilizado para sistemas de informação de hipermedia distribuídos e
colaborativos. Seu uso para a obtenção de recursos interligados
levou ao estabelecimento da World Wide Web.

569
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

611.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: F
Fundamento
O Google possui vários serviços, inclusive o de busca, porém os
sites mostrados, não estão armazenados no próprio Google! O
Google faz uma busca por toda Web com os caracteres
digitados.

612.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: F
Fundamento
O backbone, tradução de "espinha dorsal", é uma rede principal por
onde passam os dados dos clientes da internet. No Brasil, as
empresas BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global
Crossing e a Rede Nacional de Ensino e Pesquisa (RNP) prestam
esse serviço. Essa mesma rede também é responsável pelo envio e
recebimento de dados entre grandes cidades e até entre Brasil e
outros países.

613.
Fonte
TRT-21ª REGIÃO-CESPE- Técnico Judiciário-Administrativa
Resposta: F
Fundamento
Uma intranet é uma rede de computadores privada que utiliza os
mesmo protocolos da Internet. Consequentemente, todos os
conceitos da última aplicam-se também numa intranet, como, por
exemplo, o paradigma de cliente-servidor.

614.
Fonte
TJ/SP-VUNESP- Escrevente Técnico Judiciário
Resposta: D
Fundamento

570
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

615.
Fonte
TJ/SP-VUNESP- Escrevente Técnico Judiciário
Resposta: C
Fundamento

616.
Fonte
TJ/SP-VUNESP- Escrevente Técnico Judiciário
Resposta: A
Fundamento
Através da tecla Ctrl é possível selecionar arquivos de forma não
contínua, ao apertar a tecla Delete, será apagado os arquivos
que foram selecionados. A tecla Shift seleciona de forma
contínua.

617.
Fonte
TJ/SP-VUNESP- Escrevente Técnico Judiciário
Resposta: E
Fundamento

571
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

618.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: E
Fundamento
I.

II. O Windows 7 não possui essa pasta.

572
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

III.

619.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: D
Fundamento
A Calculadora do Windows 7 tem uma nova aparência e novos
recursos, inclusive novos modos Programador e Estatísticas. A
conversão de unidade converte Celsius em Fahrenheit, onças em
gramas e joules em BTUs. Os práticos modelos de cálculo podem
ajudar você a calcular coisas como economia de combustível e
pagamentos de leasing de um carro.

620.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: C
Fundamento
A caixa postal de um usuário apresenta um endereço no formato
573
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

usuário@domínio, como em odiferencialconcursos@uol.com.br, que


é o endereço da caixa postal no provedor UOL.
odiferencialconcursos é o nome do usuário ou ainda, a conta de
correio. É simplesmente o meu registo de caixa postal perante a
empresa fornecedora do serviço de recebimento.
UOL.com.br é o domínio da empresa onde tenho conta de correio.
No caso, esse domínio é do provedor Uol no Brasil.
@ (arroba) é lido como ―at‖ em inglês, que quer dizer a preposição
―em‖. Entao, na tradução do inglês, a expressao
odiferencialconcursos@uol.com.br pode ser lida como ―usuário
odiferencialconcursos em provedor UOL.com.br‖

621.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: E
Fundamento
Phishing é um tipo de fraude projetada para roubar seus valiosos
dados pessoais, como números de cartões de crédito, Windows Live
IDs, senhas e dados de outras contas, entre outras informações.

Você pode encontrar tentativas de phishing:

•Em emails, mesmo quando eles parecem vir de um colega ou de


alguém conhecido.
•No seu site de relacionamento social.
•Em um site falsificado que aceite doações para caridade.
•Em sites que falsificam sites que lhe são familiares usando
endereços da Web ligeiramente diferentes, na esperança de que
você não perceba a diferença.
•Em seu programa de mensagens instantâneas.
•No celular ou em outro dispositivo móvel.

Com freqüência, as tentativas de phishing contam com a inclusão de


links em emails, sites ou mensagens instantâneas que parecem vir de
um serviço em que você confia, como seu banco, sua empresa de
cartão de crédito ou um site de relacionamento social.

622.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: D
Fundamento

574
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

623.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: E
Fundamento
Cabeçalhos e rodapés são como identificadores que ficam na parte
superior e inferior do seu documento, fornecendo informações gerais
importantes sobre ele. Eles incluem itens como números de página,
datas, títulos de livros ou capítulos e nome do autor.

624.
Fonte
TJ/SC- Técnico Judiciário Auxiliar
Resposta: E
Fundamento
A alternativa „e‟ está incorreta devido ter um ponto depois da
extenção “.doc” que seria a correta. O “Windows indentifica um
arquivo através de extenções, no caso do Word 2007, pode ser,
além da extenção: “.doc” a “.docx” esta última exclusica da
versão Office 2007

625.
Fonte
TJ/SC-TJ/SC- Técnico Judiciário Auxiliar
Resposta: E
Fundamento

626.
Fonte
575
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

UFG-TJ/GO- Escrevente Judiciário


Resposta: C
Fundamento
Muitos usuários preferem não ter sites com conteúdo adulto incluídos
nos resultados de pesquisa (especialmente se crianças usarem o
mesmo computador). Os filtros do SafeSearch do Google fornecem a
você a capacidade de alterar as configurações do seu navegador a
fim de impedir que sites com conteúdos adultos apareçam em seus
resultados de pesquisa. O Google usa métodos automatizados para
identificar conteúdos questionáveis e trabalha constantemente para
melhorar esses métodos com base nos comentários do usuário. Para
sites com conteúdo sexualmente explícito, nosso filtro baseia-se
principalmente em algoritmos que analisam muitos fatores, incluindo
palavras-chaves, links e imagens. Nenhum filtro é 100% preciso, mas
o SafeSearch o ajudará a evitar grande parte desse tipo de conteúdo.

627.
Fonte
UFG-TJ/GO- Escrevente Judiciário
Resposta: D
Fundamento
Spam é o termo usado para referir-se aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, esse tipo de
mensagem é chamada de UCE (do inglês Unsolicited Commercial E-
mail).

628.
Fonte
UFG-TJ/GO- Escrevente Judiciário
Resposta: B
Fundamento
Dentre todas as memórias existentes no computador, a mais
importante é, sem dúvida, a memória RAM (Memória de Acesso
Aleatório). A memória RAM é um conjunto de chips
semicondutores que armazenam dados na forma de pulsos
elétricos, o que significa que os dados só são armazenados
enquanto houver energia.

629.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: A
576
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
CTRL+C – Copia
CTRL+V – Cola

630.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: A
Fundamento
Essa é a maneira correta de ter acesso as informações de
hardware.

631.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: D
Fundamento

632.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: B
Fundamento
A substituição é feita através da palavra que se deseja substituir,
ou seja, só existe uma única palavra “digito” assim sendo,
somente essa será substituída pela sigla “Dg”

633.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: D
Fundamento
O Filtro de Phishing oferece nova tecnologia dinâmica para ajudar a
protegê-lo contra fraudes na Web e contra o risco de roubo de dados
577
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

pessoais. Os golpes conhecidos como "tentativas de phishing‖


normalmente tentam persuadir você a visitar sites falsos onde suas
informações pessoais ou de cartão de crédito podem ser coletadas
com fins criminosos. Esse tipo de roubo de identidade está crescendo
rapidamente na Web.

634.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: C
Fundamento

Encaminhar um item do Outlook como uma mensagem de texto

Aplica-se a: Microsoft Office Outlook 2007

1. Na lista de mensagens, clique no item do Microsoft Office


Outlook 2007 que deseja encaminhar.
2. No menu Ações, clique em Encaminhar como Mensagem de
Texto.

Observação Você pode encaminhar apenas uma mensagem de


cada vez.

3. Insira os nomes dos destinatários ou os números de celular na


caixa Para.
4. Se desejar, adicione nomes de destinatários ou os números de
celular nas caixas Cc e Cco.

Para selecionar nomes de destinatários em um catálogo de


endereços, clique no botão Para ou Cc.

Observação Você deve ter pelo menos um nome de destinatário ou


número de celular válido na caixa Para, Cc ou Cco.

5. Clique em Enviar.

Observação Os anexos do email original não são encaminhados


com a nova mensagem de texto.

635.
Fonte
FAURGS -TJ/RS- Escrevente
Resposta: D
578
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
A partir da versão 7.0 do Internet Explorer ele passou a vir com um
recurso de visualizar as abas abertas como se fosse um índice de
miniaturas.

636.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: A
Fundamento
A Unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic
Unit (ALU) é a unidade do processador (Central Processing Unit, ou
simplesmente CPU), que realmente executa as operações aritméticas
e lógicas referenciadas pelos opcodes.

É na verdade, uma "grande calculadora eletrônica" do tipo


desenvolvido durante a II Guerra Mundial, e sua tecnologia já estava
disponível quando os primeiros computadores modernos foram
construídos.

O matemático John von Neumann propôs o conceito de ULA em


1945, quando escreveu um relatório sobre os fundamentos para um
novo computador chamado EDVAC.

A tecnologia utilizada foi inicialmente relés, herança da telefonia, e


posteriormente válvulas, herança da radiofonia. Com o aparecimento
dos transistores, e depois dos circuitos integrados, os circuitos da
unidade aritmética e lógica passaram a ser implementados com a
tecnologia de semi-condutores.

A ULA executa as principais operações lógicas e aritméticas do


computador. Ela soma, subtrai, divide, determina se um número é
positivo ou negativo ou se é zero. Além de executar funções
aritméticas, uma ULA deve ser capaz de determinar se uma
quantidade é menor ou maior que outra e quando quantidades são
iguais. A ULA pode executar funções lógicas com letras e com
números.

637.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: D
Fundamento
Os sistemas operacionais eram geralmente programados em
579
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

assembly, até mesmo o Unix em seu início. Então, Dennis Ritchie


(também da Bell) criou a linguagem C a partir da linguagem B, que
havia sido criada por Thompson. Finalmente, Thompson e Ritchie
reescreveram o Unix em C. O Unix criou um ecossistema de versões,
onde destacam-se: System V e derivados (HP-UX, AIX); família BSD
(FreeBSD, NetBSD, OpenBSD, etc.), Linux e até o Mac OS X (que
deriva do Mach e FreeBSD).

Na década de 1970, quando começaram a aparecer os


computadores pessoais, houve a necessidade de um sistema
operacional de utilização mais fácil. Em 1980, William (Bill) Gates e
seu colega de faculdade, Paul Allen, fundadores da Microsoft,
compram o sistema QDOS ("Quick and Dirty Operating System") de
Tim Paterson por $50.000, batizam-no de DOS (Disk Operating
System) e vendem licenças à IBM. O DOS vendeu muitas cópias,
como o sistema operacional padrão para os computadores pessoais
desenvolvidos pela IBM. IBM e Microsoft fariam, ainda, uma parceria
para o desenvolvimento de um sistema operacional multitarefa
chamado OS/2. Após o fim da breve parceria, a IBM seguiu sozinha
no desenvolvimento do OS/2.

638.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: A
Fundamento
O "HD" de HD-DVD significa High Definition. E o Blu-ray (que no
início era chamado de Blue-ray) é porque o feixe de laser para ler e
gravar os dados tem coloração azul (blue). No DVD convencional, o
laser é vermelho. A principal diferença entre os formatos é a
capacidade de armazenamento, com vantagem para o Blu-ray, que
armazena 25 GB em discos de uma camada (50 GB em duas
camadas), contra 15 GB do HD-DVD de uma camada (30 GB em
duas camadas). Por conta do maior espaço disponível, setores da
indústria acreditam que o Blu-ray tenha preferência maior em
aplicações de informática (software, games, backup) em
contrapartida aos filmes.

639.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: B
Fundamento
A Tecnologia Turbo Boost 2.0 permite que, automaticamente, os
580
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

núcleos do processador trabalhem mais rápido que a frequência


básica de operação quando estiverem operando abaixo dos limites
especificados para energia, corrente e temperatura.

640.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: D
Fundamento
As memórias DDR se destacam em relação ao padrão anterior -
memórias SDR SDRAM - porque são capazes de realizar duas
operações de leitura ou escrita por ciclo de clock (em poucas
palavras, a velocidade com a qual o processador solicita operações).
As memórias DDR2, por sua vez, dobram essa capacidade,
realizando quatro operações por ciclo de clock.

O tipo DDR3 segue o mesmo caminho: dobra a quantidade de


operações por vez em relação ao padrão anterior, ou seja, realiza 8
procedimentos de leitura ou gravação a cada ciclo de clock, quatro no
início deste e outros quatro no final.

Para compreender melhor este aspecto, considere que, quando nos


referimos ao ciclo de clock, estamos tratando da comunicação da
memória com o exterior. Porém, a memória trabalha com uma
frequência própria internamente.

Levando essa característica em conta mais a questão das operações


por ciclo de clock, temos o seguinte cenário:

- Um módulo DDR-400, por exemplo, funciona internamente a 200


MHz, mas oferece 400 MHz por trabalhar com duas operações por
ciclo (2 x 200);

- Um pente DDR2-800, que também funciona internamente a 200


MHz, pode oferecer 800 MHz, já que faz uso de quatro operações por
vez (4 x 200).

- Seguindo a mesma lógica, podemos tomar como exemplo um


módulo DDR3-1600 que, assim como os anteriores, funciona
internamente a 200 MHz, no entanto, por utilizar 8 operações por
ciclo de clock, pode oferecer 1.600 MHz (8 x 200).

Vale frisar que, em termos gerais, as taxas da frequência de


comunicação externa são quatro vezes maiores que o clock interno.
Com isso, um módulo que trabalhar internamente a 200 MHz
581
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

funciona externamente a 800 MHz, por exemplo.

Há, no entanto, um aspecto onde a memória DDR3 leva


desvantagem: a latência, em poucas palavras, o tempo que a
memória leva para fornecer um dado solicitado. Quanto menor esse
número, melhor. Eis as taxas mais comuns para cada tipo de
memória:

- DDR: 2, 2,5 e 3 ciclos de clock;


- DDR2: 3, 4 e 5 ciclos de clock;
- DDR3: 7, 6, 8 ou 9 ciclos de clock.

Perceba que, com isso, um módulo DDR2 pode gastar até 5 ciclos de
clock para começar a fornecer um determinado dado, enquanto que
no tipo DDR3 esse intervalo pode ser de até 9 ciclos.

Para conseguir diminuir a latência, fabricantes fazem uso de vários


recursos nos módulos DDR3, como um mecanismo de calibragem de
sinal elétrico, que proporciona maior estabilidade nas transmissões.

No que se refere ao consumo de energia, as memórias DDR3


conseguem levar vantagem em relação às tecnologias anteriores: por
padrão, trabalham com 1,5 V, contra 1,7 V e 2,5 V dos tipos DDR2 e
DDR, respectivamente.

641.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: E
Fundamento
chmod 740 - O arquivo (ou diretório) exemplo passa a ter permissão de
leitura, escrita e execução para o dono , Leitura para outros usuários
do grupo e nenhuma permissão para pessoas fora do grupo.

642.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: B
Fundamento
Em informática, cópia de segurança (em inglês: backup) é a cópia de
dados de um dispositivo de armazenamento a outro para que possam
ser restaurados em caso da perda dos dados originais, o que pode
envolver apagamentos acidentais ou corrupção de dados.

582
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Meios difundidos de cópias de segurança incluem CD-ROM, DVD,


disco rígido, disco rígido externo (compatíveis com USB), fitas
magnéticas e a cópia de segurança externa (online). Esta transporta
os dados por uma rede como a Internet para outro ambiente,
geralmente para equipamentos mais sofisticados, de grande porte e
alta segurança. Outra forma pouco difundida de cópia de segurança é
feita via rede. Na própria rede local de computadores, o administrador
ou o responsável pela cópia de segurança grava os dados em um
formato de arquivo, processa e distribui as partes constituintes da
cópia nos computadores da rede, de forma segura (arquivos são
protegidos), criptografada (para não haver extração ou acesso aos
dados na forma original) e oculta (na maioria das vezes o arquivo é
ocultado).

Cópias de segurança são geralmente confundidas com arquivos e


sistemas tolerantes a falhas. Diferem de arquivos pois enquanto
arquivos são cópias primárias dos dados, cópias de segurança são
cópias secundárias dos dados. Diferem de sistemas tolerantes a
falhas pois cópias de segurança assumem que a falha causará a
perda dos dados, enquanto sistemas tolerantes a falhas assumem
que a falha não causará.

643.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: E
Fundamento
Para o melhor entendimento o atributo de arquivo é a informação que
indica se um arquivo é somente leitura, oculto, se está pronto para
arquivamento (backup), compactado ou criptografado e se seu
conteúdo deve ser indexado para agilizar a pesquisa do arquivo. A
lista a seguir descreve esses atributos:

 Somente leitura: Os arquivos somente leitura não podem ser


alterados nem excluídos.
 Ocultos: São os arquivos ocultos para exibição. Isso protege o
recurso contra acessos indesejados. O Windows XP oculta
arquivos e pastas de sistema importantes para protegê-los contra
exclusões ou modificações. É possível exibir arquivos e pastas
ocultos, selecionando a opção que os mostra na caixa de diálogo
Opções de pasta, na guia Modo de exibição.
 Pronto para arquivamento: São arquivos cujo backup não foi
feito recentemente. Quando um utilitário de backup faz o backup
de um recurso, ele o marca como arquivado. Quando o recurso é
583
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

alterado de alguma forma, o sinalizador de arquivado é removido.


 Compactado: São arquivos que diminuíram de tamanho,
reduzindo a quantidade de espaço usado por eles em uma
unidade ou no dispositivo de armazenamento removível. O
Windows dá suporte a dois tipos de compactação: compactação
NTFS e compactação que utiliza o recurso de pastas
compactadas (zipadas).
 Criptografado: São arquivos que foram criptografados para
serem mantidos em segurança contra o acesso de intrusos.
Depois que um arquivo for criptografado, você poderá abri-lo e
alterá-lo, sem precisar descriptografá-lo.

644.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: B
Fundamento
A virtualização permite que várias instâncias do sistema
operacional sejam executadas simultaneamente em um único
computador. É uma forma de abstrair o hardware de um único
sistema operacional. Todos os sistemas operacionais
“convidados” são gerenciados por um VMM (Virtual Machine
Monitor), também conhecido como hypervisor. Como o ambiente
de virtualização fica entre o convidado (guest) e o hardware,
consegue controlar o uso da CPU, da memória e armazenamento
pelos convidados, e até mesmo permitir que o sistema
operacional de um convidade migre de uma máquina para outra.

645.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: C
Fundamento
Lightweight Directory Access Protocol, ou LDAP, é um protocolo para
atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório
LDAP geralmente segue o modelo X.500, que é uma árvore de nós,
cada um consistindo de um conjunto de atributos com seus
respectivos valores. O LDAP foi criado como uma alternativa ao muito
mais incômodo Directory Access Protocol (DAP).

Um diretório LDAP tende a refletir vários limites políticos, geográficos


e/ou organizacionais, dependendo do modelo adotado. A utilização
do LDAP hoje em dia tende a se basear nos nomes já existentes do
584
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

sistema Domain Name System (DNS), na estruturação dos níveis


mais básicos de hierarquia.

646.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: C
Fundamento
O ataque ―man in the middle‖ (literalmente ―ataque do homem no
meio‖ ou ―ataques do interceptor‖), às vezes chamado MITM, é um
cenário de ataque no qual um pirata ouve uma comunicação entre
dois interlocutores e falsifica as trocas a fim de fazer-se passar por
uma das partes.

647.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: A
Fundamento
Os primeiros firewalls usavam a filtragem de pacote somente para
proteger a rede interna de usuários externos. O firewall verificava o
cabeçalho de cada pacote que entra na rede interna e tomava a
decisão de permitir ou bloquear o pacote baseado no IP usado e o
numero da porta especificado no cabeçalho, na parte de TCP ou
UDP. Por mais que essa funcionalidade seja uma das funções
principais de um Firewall, a filtragem de pacotes usada dessa forma
não é o suficiente para garantir a segurança na rede. A inspeção de
pacotes precisa ser mais esperta em quais pacotes devem ser
esperados em resposta de um legítimo pedido de um usuário da rede
interna e que pacotes não foram solicitados e devem ser bloqueados.
Quando um Firewall ve um pacote saindo, ele sabe que uma resposta
chegara em breve, e que deve somente permitir a chegada dos
pacotes esperados de resposta. Essa informação ―lembrada‖ é
chamada de estado (state). Essa forma mais inteligente de filtragem
de pacotes é chamada de filtragem de pacotes de estado (stateful
packet filtering).

648.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática

585
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: B
Fundamento
Este tipo de criptografia usa um par de chaves diferentes em que,
não sendo possível obter uma chave a partir da outra, as duas estão
relacionadas matematicamente, conseguindo uma decifrar o que foi
cifrado pela outra. Com esta característica é possível que uma das
chaves seja publicada, a chave pública.
Esta forma de criptografia tem como vantagens o facto da chave
privada se manter protegida e ser só do conhecimento do seu titular.
Como desvantagens tem o facto do seu desempenho ser mais lento
em consequência de utilizar um processo algorítmico mais complexo.

649.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: A
Fundamento
O certificado digital é um documento eletrônico que possibilita
comprovar a identidade de uma pessoa, uma empresa ou um site,
para assegurar as transações online e a troca eletrônica de
documentos, mensagens e dados, com presunção de validade
jurídica.

650.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: D
Fundamento
Em uma rede de computadores ou telecomunicações, pacote, trama
ou datagrama é uma estrutura unitária de transmissão de dados ou
uma sequência de dados transmitida por uma rede ou linha de
comunicação que utilize a comutação de pacotes.

A informação a transmitir geralmente é quebrada em inúmeros


pacotes e então transmitida. Além da parte da informação, o pacote
possui um cabeçalho, que contém informações importantes para a
transmissão, como o endereço do destinatário, soma para checagem
de erros, prioridades, entre outras.

651.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
586
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: C
Fundamento
O HDLC é uma especificação do nível 2 do MR-OSI com grande
utilização e que inclui diversas variantes, utiliza a transmissão
síncrona de tramas, orientada por bit.

Existem três tipos de nós:

 Primários: controlam a ligação e emitem comandos sob a


forma de tramas
 Secundários: estão sob o controlo do nó primário, emitindo as
respostas aos comandos solicitados. Quando existe mais do
que um nó secundário, o nó primário mantém uma ligação
lógica independente para cada um.
 Combinados: controla a ligação, mas também emite respostas.

Se numa linha multiponto ou ponto a ponto existe um nó primário e


um ou mais secundários, a ligação é não balanceada. Se numa
ligação ponto a ponto existem dois nós combinados a ligação é
balanceada.

Numa ligação balanceada qualquer dos nós combinados pode iniciar


uma transmissão, este modo de transmissão é designado por ABM
(―Asynchronous balanced mode‖).

Numa ligação não balanceada o modo normal de funcionamento é


NRM (―Normal Response Mode‖), os nós secundários só podem
transmitir quando solicitados pelo nó primário.

Existe ainda um terceiro modo, raramente usado, que permite que


numa ligação não balanceada os nós secundários tomem a iniciativa
de transmitir, trata-se do ARM (―Asynchronous response mode‖).

652.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: E
Fundamento
O switch é um aparelho muito semelhante ao hub, mas tem uma
grande diferença: os dados vindos do computador de origem somente
são repassados ao computador de destino. Isso porque os switchs
criam uma espécie de canal de comunicação exclusiva entre a
origem e o destino. Dessa forma, a rede não fica "presa" a um único
computador no envio de informações. Isso aumenta o desempenho

587
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

da rede já que a comunicação está sempre disponível, exceto quando


dois ou mais computadores tentam enviar dados simultaneamente à
mesma máquina. Essa característica também diminui a ocorrência de
erros (colisões de pacotes, por exemplo).

Assim como no hub, é possível ter várias portas em um switch e a


quantidade varia da mesma forma.

O hub está cada vez mais em desuso. Isso porque existe um


dispositivo chamado "hub switch" que possui preço parecido com o
de um hub convencional. Trata-se de um tipo de switch econômico,
geralmente usado para redes com até 24 computadores. Para redes
maiores mas que não necessitam de um roteador, os switchs são
mais indicados.

653.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: B
Fundamento
Information Technology Infrastructure Library (ITIL) é um conjunto de
boas práticas a serem aplicadas na infraestrutura, operação e
manutenção de serviços de tecnologia da informação (TI). Foi
desenvolvido no final dos anos 1980 pela CCTA (Central Computer
and Telecommunications Agency) e atualmente está sob custódia da
OGC (Office for Government Commerce) da Inglaterra.

A ITIL busca promover a gestão com foco no cliente e na qualidade


dos serviços de tecnologia da informação (TI). A ITIL lida com
estruturas de processos para a gestão de uma organização de TI
apresentando um conjunto abrangente de processos e procedimentos
gerenciais, organizados em disciplinas, com os quais uma
organização pode fazer sua gestão tática e operacional em vista de
alcançar o alinhamento estratégico com os negócios.

654.

588
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: A
Fundamento
A SMF Problem Management - Gerenciamento de Problemas, é
responsável por minimizar o impacto causado no ambiente da
organização por incidentes e problemas decorrentes de erros na
infra-estrutura, prevenindo o retorno destes incidentes relacionados
com tais erros. Para que isso seja possível o Gerenciamento de
Problemas busca identificar a causa raiz destes incidentes e começar
ações que melhorem ou corrijam a situação. Ao identificar e tomar
posse dos problemas que afetam a infra-estrutura e os serviços nós
deveremos executar ações para reduzir o impacto sofrido e identificar
o que poderá ter causado tais anomalias para assim estabelecer uma
solução permanente aos problemas identificados.

655.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: D
Fundamento
Linguagem de definição de dados (ou DDL, de Data Definition
Language) é um conjunto de comandos dentro da SQL usada para a
definição das estruturas de dados, fornecendo as instruções que
permitem a criação, modificação e remoção das tabelas, assim como
criação de índices.

Uma vez compilados, os parâmetros DDL são armazenados num


conjunto de arquivos denominado dicionário de dados (ou catálogo).
O dicionário de dados contém os metadados (dados a respeito das
estruturas de armazenamento). O SGBD sempre consulta os
metadados a cada operação sobre o banco de dados.

656.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: E
Fundamento
Um Banco de Dados Relacional é um conceito abstrato que define
maneiras de armazenar, manipular e recuperar dados estruturados
unicamente na forma de tabelas, construindo um banco de dados.

657.
589
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: D
Fundamento
Lista ligada ou Lista encadeada é uma estrutura de dados linear e
dinâmica. Ela é composta por uma sequência de nodos ou células
que contém seus dados e também uma ou duas referências ("links")
que apontam para o nodo anterior ou posterior. Há diversos modelos
de lista ligadas como lista-encadeada simples, listas duplamente
ligadas e listas encadeadas circulares.

658.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: B
Fundamento
A Unified Modeling Language (UML) é uma linguagem de modelagem
não proprietária de terceira geração. A UML não é uma metodologia
de desenvolvimento, o que significa que ela não diz para você o que
fazer primeiro e em seguida ou como projetar seu sistema, mas ela
lhe auxilia a visualizar seu desenho e a comunicação entre objetos.

659.
Fonte
FCC –TRF 4ª- Técnico Judiciário Informática
Resposta: A
Fundamento
Tags são rótulos usados para informar ao navegador como deve ser
apresentado o website.

Todas as tags têm o mesmo formato: começam com um sinal de


menor "<" e acabam com um sinal de maior ">".

Genericamente falando, existem dois tipos de tags - tags de abertura:


<comando> e tags de fechamento: </comando>. A diferença entre
elas é que na tag de fechamento existe um barra "/".

Tudo que estiver contido entre uma tag de abertura e uma tag de
fechamento será processado segundo o comando contido na tag.

Mas, como toda regra tem sua exceção, aqui no HTML a exceção é
que para algumas tags a abertura e o fechamento se dá na mesma
tag. Tais tags contém comandos que não necessitam de um
590
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

conteúdo para serem processados, isto é, são tags de comandos


isolados, por exemplo, um pulo de linha é conseguido com a tag <br
/>.

As tags <a> e </a> são utilizadas para definir um hiperlink. Note que
o hiperlink deve identificar claramente o local para onde o usuário
será enviado.

660.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: C
Fundamento
A Arquitetura de von Neumann - de John von Neumann (pronunciado
Nóimann) - é uma arquitetura de computador que se caracteriza pela
possibilidade de uma máquina digital armazenar seus programas no
mesmo espaço de memória que os dados, podendo assim manipular
tais programas. Esta arquitetura é um projeto modelo de um
computador digital de programa armazenado que utiliza uma unidade
de processamento (CPU) e uma de armazenamento ("memória") para
comportar, respectivamente, instruções e dados.

661.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: E
Fundamento
A memória SRAM tem a vantagem de ser muito rápida e poder ser
usada tanto como memória de trabalho (ou seja, para armazenar
bibliotecas e programas enquanto eles estão sendo executados)
quanto como memória de armazenamento (para armazenar arquivos
e configurações).

O grande problema é que a memória SRAM é volátil, o que tornava


necessário manter a memória energizada através de uma bateria de
backup para evitar perda de dados quando as baterias principais
eram substituídas. Alguns aparelhos, como o Treo 600, utilizavam
uma bateria fixa, não substituível, pelo mesmo motivo. Outro
problema é que a memória SRAM é muito cara (ela é o mesmo tipo
de memória usado como memória cache nos processadores), o que
aumentava o custo e limitava a quantidade de memória usada nos
aparelhos.

662.
591
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: D
Fundamento
RAID significa Redundant Array of Independent Disks, ou conjunto
reduntante de discos independentes. O sistema RAID consiste em
um conjunto de dois ou mais discos rígidos com dois objetivos
básicos: tornar o sistema de disco mais rápido (isto é, acelerar o
carregamento de dados do disco), através de uma técnica chamada
divisão de dados (data stripping ou RAID 0) e/ou tornar o sistema de
disco mais seguro, através de uma técnica chamada espelhamento
(mirroring ou RAID 1). Essas duas técnicas podem ser usadas
isoladamente ou em conjunto.

663.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: C
Fundamento
O padrão SATA é uma tecnologia para discos rígidos, unidades
ópticas e outros dispositivos de armazenamento de dados que surgiu
no mercado no ano 2000 para substituir a tradicional interface PATA
(Paralell ATA ou somente ATA ou, ainda, IDE).

O nome de ambas as tecnologias já indica a principal diferença entre


elas: o PATA faz transferência de dados de forma paralela, ou seja,
transmite vários bits por vez, como se estes estivessem lado a lado.
No SATA, a transmissão é em série, tal como se cada bit estivesse
um atrás do outro. Por isso, você deve imaginar que o PATA é mais
rápido, não? Na verdade, não é. A transmissão paralela de dados
(geralmente com 16 bits por vez) causa um problema conhecido
como "ruído", que nada mais é do que a perda de dados ocasionada
por interferência. Para lidar com isso nos HDs PATA, os fabricantes
utilizam mecanismos para diminuir o ruído. Um deles é a
recomendação de uso de cabos IDE (o cabo que liga o HD à placa-
mãe do computador) com 80 vias (ou seja, oitenta fios) em vez dos
tradicionais cabos com 40 vias. As vias a mais atuam como uma
espécie de blindagem contra ruídos.

664.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: D
592
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
A Unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic
Unit (ALU) é a unidade do processador (Central Processing Unit, ou
simplesmente CPU), que realmente executa as operações aritméticas
e lógicas referenciadas pelos opcodes.

É na verdade, uma "grande calculadora eletrônica" do tipo


desenvolvido durante a II Guerra Mundial, e sua tecnologia já estava
disponível quando os primeiros computadores modernos foram
construídos.

665.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: E
Fundamento
O processador (CPU (Central Processing Unit), ou seja Unidade
Central de Processamento) é o cérebro do computador. Com ele,
você pode manipular as informações digitais, quer dizer, informações
codificadas sob forma binária e executar instruções armazenadas na
memória.

Uma instrução é a operação elementar que o processador pode


efetuar. As instruções são armazenadas na memória principal, para
serem tratadas pelo processador. Uma instrução é composta de dois
campos:

 O código operacional, representando a ação que o


processador deve efetuar;
 O código operando, definindo os parâmetros da ação. O
código operando depende da operação. Pode tratar-se de um
dado ou de um endereço da memória.

666.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: A
Fundamento
O Windows XP é uma família de sistemas operacionais de 32 e 64-
bits produzido pela Microsoft, para uso em computadores pessoais,
incluindo computadores residenciais e de escritórios, notebooks e
media centers. O nome "XP" deriva de eXPerience,[1]. O Windows XP
é o sucessor de ambos os Windows 2000 e Windows Me e é o
593
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

primeiro sistema operacional para consumidores produzido pela


Microsoft construído em nova arquitetura e núcleo (Windows NT 5.1).
O Windows XP foi lançado no dia 26 de Outubro de 2001, e mais de
400 milhões de cópias estavam em uso em Janeiro de 2006, de
acordo com estimativas feitas naquele mês pela empresa de
estatísticas IDC.[2] Foi sucedido pelo Windows Vista lançado para pré-
fabricantes no dia 8 de Novembro de 2006 e para o público em geral
em 30 de Janeiro de 2007. Suas vendas cessaram no dia 30 de
Junho de 2008, porém ainda era possível adquirir novas licenças com
os desenvolvedores do sistema até 31 de Janeiro de 2009 ou
comprando e instalando as edições Ultimate ou Business do
Windows Vista e então realizando o downgrade para o Windows XP.

667.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: E
Fundamento
O ICS é um recurso que possibilita uma pequena rede, com no
máximo 10 computadores, se conectar a Internet através de um único
computador, ou seja, faz o compartilhamento da Internet.

668.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: E
Fundamento
O núcleo monolítico é uma arquitetura de núcleo onde todo o núcleo
é executado no espaço de núcleo no modo de supervisão. Em
comum com outras arquiteturas (micronúcleo,núcleo híbrido), o
núcleo define uma camada de alto nível de abstração sobre o
hardware do computador, com um conjunto de primitivas ou
chamadas de sistema para implementar os serviços do sistema
operacional como gerenciamento de processos, concorrência e
gestão de memória em um ou mais módulos.

669.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: A
Fundamento
As permissões são um dos aspectos mais importantes do Linux (na
verdade, de todos os sistemas baseados em Unix). Elas são usadas
594
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

para vários fins, mas servem principalmente para proteger o sistema


e os arquivos dos usuários.
É necessário ter certo cuidado com as permissões. Por exemplo, do
que adianta o usuário ter permissão de gravação se ele não tem
permissão de leitura habilitada? Ele poderá ler o arquivo para poder
modificá-lo? Não! De certo, isso tem utilidade em arquivos de log.
Fazendo associação com as letras r, w, x e o caractere -, vamos
entender cada uma:

r => significa permissão de leitura (read);


w => significa permissão de gravação (write);
x => significa permissão de execução (execution);
- => significa permissão desabilitada.

A ordem em que as permissões devem aparecer é rwx.

670.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: A
Fundamento
chmod é um comando unix/linux (não disponível para plataforma
Windows) usado para alterar permissões de arquivos (ou ficheiros) e
diretórios (directórios ou pastas).

671.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: C
Fundamento
O Linux possui suporte de leitura e escrita a vários sistema de
arquivos, de diversos sistemas operacionais, além de alguns
sistemas nativos. Por isso, quando o Linux é instalado em dual boot
com outros sistemas (Windows, por exemplo) ou mesmo funcionando
como Live CD, ele poderá ler e escrever nas partições formatadas em
FAT e NTFS. Por isto, Live CDs Linux são muito utilizados na
manutenção e recuperação de outros sistemas operacionais.[6]

Entre os sistemas de ficheiros suportados pelo Linux, podemos citar


FAT, NTFS, JFS, XFS, HPFS, Minix e ISO 9660 (sistema de ficheiros
usado em CD-ROMs), este último também com as extensões RRIP
(IEEE P1282) e ZISOFS[7]. Alguns sistemas de ficheiros nativos são,
dentre outros, Ext2, Ext3, Ext4, ReiserFS e Reiser4.[8] Alguns
sistemas de ficheiros com características especiais são SWAP,
595
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

UnionFS, SquashFS, Tmpfs, Aufs e NFS, dentre outros.

672.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: B
Fundamento
Lightweight Directory Access Protocol, ou LDAP, é um protocolo para
atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório
LDAP geralmente segue o modelo X.500, que é uma árvore de nós,
cada um consistindo de um conjunto de atributos com seus
respectivos valores. O LDAP foi criado como uma alternativa ao muito
mais incômodo Directory Access Protocol (DAP).

673.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: C
Fundamento
Lightweight Directory Access Protocol. Este é um protocolo de rede
que roda sobre o TCP/IP que permite organizar os recursos de rede
de forma hierárquica, como uma árvore de diretório, onde temos
primeiramente o diretório raiz, em seguida a rede da empresa, o
departamento e por fim o computador do funcionário e os recursos de
rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de
diretório pode ser criada de acordo com a necessidade.

Uma das principais vantagens do LDAP é a facilidade em localizar


informações e arquivos disponibilizados. Pesquisando pelo
sobrenome de um funcionário é possível localizar dados sobre ele,
como telefone, departamento onde trabalha, projetos em que está
envolvido e outras informações incluídas no sistema, além de
arquivos criados por ele ou que lhe façam referência. Cada
funcionário pode ter uma conta de acesso no servidor LDAP, para
que possa cadastrar informações sobre sí e compartilhar arquivos.

674.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: D
Fundamento
O LDAP pode ser usado em qualquer tipo de rede TCP/IP e é um
padrão aberto, permitindo que existam produtos para várias
596
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

plataformas.

675.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: B
Fundamento
Os computadores e a internet são largamente utilizados para o
processamento de dados e para troca de mensagens e documentos
entre cidadãos, governo e empresas. No entanto, estas transações
eletrônicas necessitam da adoção de mecanismos de segurança
capazes de garantir autenticidade, confidencialidade e intregridade às
informações eletrônicas. A certificação digital é a tecnologia que
provê estes mecanismos.

676.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: A
Fundamento
A Autoridade Certificadora Raiz da ICP-Brasil é a primeira autoridade
da cadeia de certificação. É executora das Políticas de Certificados e
normas técnicas e operacionais aprovadas pelo Comitê Gestor da
ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades certificadoras de
nível imediatamente subseqüente ao seu.

677.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: B
Fundamento
O termo criptografia surgiu da fusão das palavras gregas "kryptós" e
"gráphein", que significam "oculto" e "escrever", respectivamente.
Trata-se de um conjunto de conceitos e técnicas que visa codificar
uma informação de forma que somente o emissor e o receptor
possam acessá-la, evitando que um intruso consiga interpretá-la.

678.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores

597
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: E
Fundamento
Os vírus que são armazenados em documentos, em especial do
Word e do Excel (arquivos com extensão DOC e XLS,
respectivamente). Este tipo de vírus - conhecidos como vírus de
macro - se aproveitam de uma facilidade destes programas, a
programação de macros, para infectarem arquivos de dados.

Em geral, além de bagunçar com o texto ou com a planilha, os vírus


de macro fazem "gracinhas", reprogramando o programa. Os menus
podem mudar magicamente de lugar ou opções do programa podem
simplesmente desaparecer da noite para o dia.

679.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: C
Fundamento
Vulnerabilidade é definida como uma falha no projeto, implementação
ou configuração de um software ou sistema operacional que, quando
explorada por um atacante, resulta na violação da segurança de um
computador.

680.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: A
Fundamento
Uma intranet é uma rede de computadores privada que assenta
sobre a suite de protocolos da Internet. Consequentemente, todos os
conceitos da última aplicam-se também numa intranet, como, por
exemplo, o paradigma de cliente-servidor.

681.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: D
Fundamento
O shell é uma interface pela qual você passa comandos ao
computador. Não há widgets, botões ou coisas do gênero: apenas o
local para a entrada de comandos. No Windows, o shell costuma ser
chamado de linha de comando (ou CLI). Na maioria dos sistemas
GNU/Linux, o shell é o que você vê e usa ao abrir um terminal. Shell
598
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

scripts são arquivos de texto contendo comandos do shell e seus


parâmetros, a serem executados numa ordem determinada. Embora
haja algumas pequenas diferenças, de modo geral os comandos que
você digita em um terminal podem ser postos em um script, e você
chama o script para que o sistema os execute. Os shell scripts
também podem ser interativos, solicitando ao usuário que tome
decisões e entre com dados antes de prosseguir.

682.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: B
Fundamento
Sistema Operacional Multiusuário é o sistema que permite acesso
simultâneo de múltiplos usuários ao computador

683.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: C
Fundamento
Os atributos básicos (segundo os padrões internacionais) são os
seguintes:

 Confidencialidade - propriedade que limita o acesso a


informação tão somente às entidades legítimas, ou seja,
àquelas autorizadas pelo proprietário da informação.

 Integridade - propriedade que garante que a informação


manipulada mantenha todas as características originais
estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida
(nascimento,manutenção e destruição).

 Disponibilidade - propriedade que garante que a informação


esteja sempre disponível para o uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da informação.

684.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: B
599
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
Os protocolos TCP (Transmission Control Protocol) e IP (Internet
Protocol) foram criados com o intuito de realizar a intercomunicação
de computadores. As configurações desses protocolos tem como
função controlar como a informação é passada de uma rede a outra,
e como manipular o endereçamento contido nos pacotes, a
fragmentação dos dados e a checagem de erros.

685.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: A
Fundamento
Os switch são mais complexos que o hub visto que são mais
inteligentes uma vez que liga diretamente o dispositivo que está
transmitindo aquele que esta recebendo os dados assim aumentando
o desempenho em redes com muitos computadores,sendo mais
utilizado em redes maiores que não há extrema necessidade do uso
de roteadores.

Já os roteadores têm o propósito de interligar redes sendo mais


inteligentes que os switch pois escolhem o menor caminho para uma
informação chegar em seu destinatário podendo trabalhar em
conjunto com os HUBS e o switch podendo possuir uma serie de
recursos tal como firewall.

686.
Fonte
FCC –TRF 4ª- Técnico Judiciário Operação de Computadores
Resposta: E
Fundamento
Em segurança, especialmente segurança física, o termo controle de
acesso ou controlo de acesso é uma referência à prática de permitir o
acesso a uma propriedade, prédio, ou sala, apenas para pessoas
autorizadas. O controle físico de acesso pode ser obtido através de
pessoas (um guarda, segurança ou recepcionista); através de meios
mecânicos como fechaduras e chaves; ou através de outros meios
tecnológicos, como sistemas baseados em cartões de acesso.

600
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

687.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: E
Fundamento
Chipset é o nome dado ao conjunto de chips (set significa ―conjunto‖,
daí o seu nome) usado na placa-mãe. Com o lançamento do
barramento PCI, um novo conceito, que ainda hoje em dia é utilizado,
pôde ser empregado pela primeira vez: a utilização de pontes.
Geralmente as placas-mães possuem dois chips grandes: um
chamado ponte norte e outro chamado ponte sul. Às vezes, alguns
fabricantes de chip podem integrar a ponte norte e a ponte sul em um
único chip; neste caso a placa-mãe terá apenas um circuito integrado
grande! Com o uso da arquitetura em pontes os chipsets puderam ser
padronizados. Os chipsets podem ser fabricados por várias
empresas, como ULi (novo nome da ALi), Intel, VIA, SiS, ATI e
NVIDIA. No passado havia outros fabricantes no mercado, como era
o caso da UMC e OPTi.

A maioria das pessoas confunde o fabricante do chipset com o


fabricante da placa-mãe. Por exemplo, se uma placa-mãe usa um
chipset fabricado pela Intel não significa necessariamente que a Intel
também é a fabricante da placa. ASUS, ECS, Gigabyte, MSI, DFI,
Chaintech, PCChips, Shuttle e também a Intel são alguns dos vários
fabricantes de placas-mães presentes no mercado. Os fabricantes de
placas-mães compram dos fabricantes de chipsets os chipsets para
serem integrados em suas placas. Na verdade, existe um aspecto
muito interessante nessa relação. Para construir uma placa-mãe, o
fabricante da placa pode seguir o projeto padrão do fabricante do
chipset, também conhecido como ―modelo de referência‖, ou pode
criar seu próprio projeto, fazendo modificações no circuito para
oferecer maior desempenho e mais funcionalidades.

688.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: A
Fundamento
Para a maioria dos usuários eventuais de computador, a expressão
sistema operacional produz uma imagem mental da tela do Windows.

601
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Mas um sistema operacional não é apenas um arranjo de janelas e


ícones; é a camada de software que coordena todas as ações do
computador. É ele que interpreta nossas intervenções e as traduz em
comandos que o hardware entende. Em dispositivos embutidos muito
simples, esses comandos podem ser gravados fisicamente no próprio
hardware (caso dos sensores térmicos em termômetros digitais, por
exemplo). Mas o segmento dos embutidos que mais cresce inclui
assistentes digitais pessoais, telefones celulares e outros dispositivos
com acesso à internet, enfim, todos aqueles que precisam de
sistemas operacionais quase tão sofisticados quanto o executado em
seu micro. Qual sistema operacional dominará esses dispositivos
ainda é a incógnita.

A Microsoft produz dois sistemas operacionais para dispositivos


embutidos: Windows CE e Windows NT Embedded. No que deve ser
uma experiência de humildade para o Grande Monopólio do Software
de Redmond, os produtos da Microsoft constituem uma microfatia de
um gráfico de pizza, convivendo com nomes estranhos como
VxWorks, QNX Neutrino, LynxOS, pSOS e VRTX. Nos últimos dois
anos, mais de quarenta empresas, consórcios e instituições
acadêmicas começaram a distribuir versões do Linux para
dispositivos embutidos. Como sistema operacional de código aberto,
o Linux é isento de custos de licenciamento e está disponível para
cópia via internet por qualquer pessoa que queira usá-lo ou alterar o
código de programação para aperfeiçoá-lo. Além disso, quase
metade dos projetos de sistemas embutidos é executada por
sistemas operacionais que seus desenvolvedores escreveram.

689.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: D
Fundamento
Layout de Impressão

Hyperlink

602
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Copiar

690.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: B
Fundamento
O BrOffice.org Impress não permite a inserção de cabeçalho nos
slides, apenas nas notas, mas permite a utilização de rodapés.

691.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: B
Fundamento
A intranet é uma rede de computadores de uso recluso e privado de
uma empresa ou instituição, é uma ―internet interna‖ por utilizar uma
tecnologia similar à rede mundial de computadores.

Na intranet há também o uso do paradigma cliente-servidor no


formato de uma mini-internet pertencente ao uso de ambiente interno
de trabalho e troca de informações. O termo intranet foi utilizado pela
primeira vez em 1995, por Stephen Lawton.

Atualmente, a intranet utiliza recursos de processos e visuais muito


similares à da internet, propiciando segurança, interface bem
elaborada e distribuição de informações a respeito dos eventos da
empresa e de seu mercado de atuação.

É considerada um ponto de encontro profissional de informação com


aparência de web, mas de uso restrito à direção, gerência e
603
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

funcionários. A intranet está envolvida profundamente com a


administração de empresas.

A intranet é utilizada para:

 Compartilhar dados;
 Distribuir conhecimentos;
 Compartilhar impressoras;
 Transmissão de vídeo corporativo;
 Unificação de informação;
 Facilitação de processos de instalação de recursos
comunicacionais;
 Acesso rápido e economia.

692.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: A
Fundamento
Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês,
Protocolo de Transferência de Hipertexto) é um protocolo de
comunicação (na camada de aplicação segundo o Modelo OSI)
utilizado para sistemas de informação de hipermedia distribuídos e
colaborativos.[1] Seu uso para a obtenção de recursos interligados
levou ao estabelecimento da World Wide Web.

693.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: C
Fundamento
I. Find As You Type é um complemento para o Internet Explorer que
tornará a pesquisa por palavras em sites ou documentos abertos por
meio do navegador mais simples, prática e o melhor de tudo: rápida.
O comando padrão do Internet Explorer para a realização das
pesquisas é CTRL+F, entretanto, ao digitar isso, uma janela ―chata‖
se abre, e é nela que você faz suas buscas. O Mozilla Firefox oferece
uma aplicação muito útil para se realizar pesquisas de termos em
páginas web. Por meio do comando CTRL+F, os usuários
conseguem localizar o que necessitam em sites, tornando a busca
mais ágil e facilitada. O bom neste recurso do Firefox é que o método
de pesquisa ocorre por meio de uma Barra de Localização discreta.
II. Muita gente não sabe que, durante anos, os navegadores da
internet não possuíam abas. Assim, cada página aberta precisava de

604
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

uma janela específica, o que requeria várias janelas aberta ao


mesmo tempo e uma grande confusão na barra de tarefas. Isso tudo
mudou com a criação na navegação por abas (ou navegação
tabulada) — em inglês, tabbed browsing.

Os usuários atuais do Internet Explorer 6 ainda usam a internet


assim: cada página em uma janela. Este é um dos, muitos, motivos
que fazem do IE6 um péssimo browser. Porém, todos os outros
navegadores atuais adotam o estilo de navegação por abas: Internet
Explorer 7 e 8, Firefox, Safari, Chrome, Opera, Camino, Flock,
Konqueror.
III. Palavras-chave de pesquisa são termos customizados que podem
ser digitados na barra de endereço para facilitar a pesquisa em algum
site. Por exemplo, suponha que você quer fazer uma busca pela
expressão fazendo acontecer no Google. Não é necessário digitar
todo o endereço www.google.com.br e depois o termo da busca
quando a página carregar. Você pode simplesmente digitar google
fazendo acontecer diretamente na barra de endereço. Essa função
também é disponível no Internet Explorer 7 e 8!

694.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: D
Fundamento
Spam é o termo usado para referir-se aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, esse tipo de
mensagem é chamada de UCE (do inglês Unsolicited Commercial E-
mail).

695.
Fonte
FCC – BANCO DO BRASIL – Escriturário/2011
Resposta: E
Fundamento
O tunelamento é uma das ténicas, se quisermos assim, mais úteis
das tecnologias de rede. Uma técnica que muitos usam regular e
diariamente sem saber que o fazem, mas certamente aqueles que a
conhecem solucionarão problemas e desafios de rede com mais
elegância e maturidade. O tunelamento, basicamente, é a técnica de
encapsular conjuntos de dados que trafegam em rede dentro de outro
conjunto de dados, de forma que a rota que os primeiros iam tomar
seja conduzida para um lugar ou de uma maneira que sem o
encapsulamento eles não poderiam fazer. Existe tunelamento tanto

605
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

de conexões TCP quanto de protocolos de baixo nível, e os


softwares, assim como as utilidades que um túnel pode ter, são
diversos.

696.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: A
Fundamento
A combinação de teclas de atalho alt+tab é utilizada para alternar
entre as janelas abertas do Windows. No Windows Vista e 7 além
desse recurso é possível utilizar a tecla + tab é possível obter o
mesmo recurso!

697.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: D
Fundamento
Caps Lock aciona o modo caixa alta do teclado fazendo com que
todos os caracteres do tipo letra, digitados após seu acionamento,
sejam exibidos em sua forma maiúscula.

698.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: A
Fundamento
O termo negrito indica o uso de um traço mais grosso que o comum,
utilizado para dar maior realce às palavras.

699.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: B
Fundamento
Essa é a funcionalidade dessa opção.

700.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista

606
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: B
Fundamento

Esse é o botão para impressão

701.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: C
Fundamento

702.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: B
Fundamento
Para sublinhar um texto, basta acionar o botão nº 3 ou a combinação
de teclas CTRL + S.

703.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: C
Fundamento
Além dessa opção é possível salvar um arquivo através da
combinação CTRL+B.

704.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: D
Fundamento
Ao se clicar no botão Desligar do Menu Iniciar do Windows XP
aparecerá as seguintes opções:

607
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

705.
Fonte
Inst. Cidades – Pref. Tangará da Serra-MT – Recepcionista
Resposta: C
Fundamento
CTRL + Z Anular introdução
CTRL + R Repetir introdução
CTRL + X Cortar
CTRL + C Copiar
CTRL + V Colar
DEL Limpar
CTRL + T Seleccionar tudo
CTRL + L Localizar
CTRL + U Substituir

706.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: C
Fundamento
Lixux e Windows são Sistemas Operacionais distintos, ou seja, de
desenvolvedores diferentes. O Windows pertence à Microsoft, já o
Linux foi desenvolvido por Alan Cox. O Linux diferentemente do
Windows possui código fonte aberto, podendo, qualquer pessoa,
fazer modificações em sua estrutura.

707.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: A
Fundamento

608
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

I.

II.

III.

708.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: B
Fundamento
a)
b) CTRL+A corresponde ao commando ―Abrir‖

c)

d)

709.

609
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: A
Fundamento

I. ->

II. ->

III. ->
OBS. Os comandos utilizados acima correspondem ao Office
2010, entretando, possuem as mesmas características no Office
XP

710.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: C
Fundamento
Esse ícone localiza um texto ou um conteúdo do documento.

711.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: D
610
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento

712.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: B
Fundamento

I. + = Recortar

II.

III. + = Copia

713.
Fonte
FUMARC – Pref. Mariana/MG – Técnico em Teleinformática
Resposta: D
Fundamento

714.

611
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: A
Fundamento

Essas são as opções disponíveis na guia Exibição

715.
Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: C
Fundamento
Ao final de cada linha temos um símbolo que significa que foi
pressionada a combinação de teclas Shift+Enter. Acontece que é
uma "pegadinha" de concurso perguntar como se cria uma nova linha
no Word sem usar a tecla Enter, ou seja, como criar uma nova linha
que não seja um novo parágrafo. É assim: com as teclas Shift+Enter.

716.
Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: E
Fundamento

717.
Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: B
Fundamento
612
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

718.
Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: B
Fundamento

613
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

719.
Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: C
Fundamento
Com esse círculo é possível fazer rotações, em qualquer posição,
com a figura selecionada.

720.
Fonte
VUNESP – CREMESP – Assistente Técnico Administrativo
Resposta: A
Fundamento
O botão indicador do mouse é utilizado para se dirigir à um link, ou
seja, um texto ou foto que direciona a outra página.

721.
Fonte
FCC – TRE/TO – Técnico Judiciário- Área Administrativa
Resposta: B
Fundamento
A memória cache é uma memória de alta velocidade, mas com
pequena capacidade de armazenamento. Cópias de trechos da
Memória Principal podem estar armazenados nesta Memória Cache e
toda vez que a CPU fizer um acesso de leitura à memória, a cache é
examinada antes. Se a cópia da palavra estiver na cache, dizemos
que ocorreu um acerto (cache hit) e neste caso o tempo entre o
pedido e o recebimento da informação é mais curto. Caso a
informação solicitada não esteja na cache, dizemos que ocorreu uma
falta (cache miss) e neste caso o tempo entre o pedido e o
recebimento da informação será bem maior que o anterior, pois a
palavra será buscada na Memória Principal que continua sendo de
baixa velocidade.

722.
Fonte
FCC – TRE/TO – Técnico Judiciário- Área Administrativa
Resposta: A
Fundamento
Wi-Fi é um termo licenciado pela Wi-Fi Alliance para se referir a redes
sem fio baseadas no padrão IEEE 802.11. Na prática, é entendido
simplesmente como uma tecnologia que permite a conexão entre

614
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

vários dispositivos sem fio usando o protocolo IEEE 802.11.

O Wi-Fi está cada vez mais difuso na sociedade devido às facilidades


que ele proporciona. Primeiramente, por utilizar freqüências de rádio
que não necessitam de licença para a instalação e/ou operação —
exceto para uso comercial, que requer uma licença da ANATEL.
Possuem custo de instalação baixíssimo, discretas e muito práticas.
Segundo, por permitir a conexão de diversos dispositivos
simultaneamente, sem o uso de fios.

As redes Wi-Fi operam através de ondas de rádio, da mesma forma


que telefones celulares e televisores. Um adaptador sem fio para
computador transforma os dados em sinais de rádio e os emite
através de uma antena. O roteador, dispositivo conectado a Internet
através de cabos, recebe esse sinal, decodifica-o e o envia para a
Internet. O mesmo ocorre no sentido contrário, estabelecendo-se
assim a comunicação entre os dispositivos sem fio.

Roteador

723.
Fonte
FCC – TRE/TO – Técnico Judiciário- Área Administrativa
Resposta: C
Fundamento

615
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

724.
Fonte
FCC – TRE/TO – Técnico Judiciário- Área Administrativa
Resposta: D
Fundamento
O Impress é uma ferramenta excelente para a criação de
apresentações multimídia realmente eficientes. Suas apresentações
vão brilhar com figuras em 2D ou 3D, efeitos especiais, animações e
ótimas ferramentas de desenho.

Os Slides Mestres simplificam a tarefa de preparar material e

616
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

permitem slides com diferentes layouts numa mesma apresentação.

Diferentes Formas de Visualização são suportadas: Desenho,


Estrutura de Tópicos, Notas, Folhetos e Classificação de Slides. É
possível alternar entre cada uma delas, conforme a necessidade. Há
ainda a barra Slides, que exibe as miniaturas de todos os slides de
sua apresentação, e também o Painel de Tarefas, que permite
executar de forma rápida e simplificada diversas operações sobre
seus slides.

Diversas Animações e Efeitos de Transição dão mais vida às suas


apresentações. A ferramenta Fontworks, compatível com o WordArt
do Microsoft Office, permite criar efeitos incríveis a partir de texto.
Você pode usá-la para criar títulos ou logotipos.

Salve suas apresentações no formato OpenDocument, o novo padrão


internacional para documentos de escritório. Este formato é baseado
na linguagem XML e, por isso, com ele não está ―amarrado‖ ao
Impress. Você pode abrir suas apresentações em qualquer outro
programa compatível com OpenDocument.

E, é claro, que ainda é possível abrir suas antigas apresentações do


PowerPoint, ou salvar suas novas apresentações no formato PPT
para enviar às pessoas que ainda utilizam os produtos da Microsoft.

725.
Fonte
FCC – TRE/TO – Técnico Judiciário- Área Administrativa
Resposta: E
Fundamento
Upload ou carregamento é a transferência de dados de um
computador local para outro ou para um servidor.

726.
Fonte
FCC – TRE/RN – Técnico Judiciário- Área Administrativa
Resposta: C
Fundamento
Memória RAM é um sistema de armazenamento de dados. RAM
significa Random Access Memory, Memória de Acesso Aleatório, em
inglês, e esta nomenclatura se deve ao fato de que o sistema acessa
dados armazenados de maneira não-sequencial, ao contrário de
outros tipos de memória. A memória RAM é volátil, ou seja, não grava
de modo permanente os dados nela contidos. Quando a alimentação
617
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

do sistema é cortada, tudo que foi guardado é perdido.


O sistema é bastante útil para o processamento de dados, pois
disponibiliza espaço para informações cruciais, que podem ser
acessadas de maneira quase imediata, ao contrário de outras formas
de armazenamento, como discos rígidos, CDs ou DVDs. O sistema
operacional, assim como aplicativos e dados em uso são
armazenados na memória RAM, permitindo que o processador
trabalhe estas informações rapidamente.

Memória RAM

727.
Fonte
FCC – TRE/RN – Técnico Judiciário- Área Administrativa
Resposta: B
Fundamento
No Windows Explorer é possível: Recortar, Copiar, Renomear, Colar,
mover, excluir arquivos, contudo, a opção salvar não consta no
Windows Explorer, pois os arquivos já estão na unidade de disco, ou
seja, já estão salvos! E só é possível fazer alterações em arquivos já
salvos no HD.

728.
Fonte
FCC – TRE/RN – Técnico Judiciário- Área Administrativa
Resposta: E
Fundamento

618
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

729.
Fonte
FCC – TRE/RN – Técnico Judiciário- Área Administrativa
Resposta: A
Fundamento
A sigla ―:‖ significa até, ou seja, o intervalo inteiro; já o ―;‖ significa ou
refere-se a célula individualmente.

730.
Fonte
FCC – TRE/RN – Técnico Judiciário- Área Administrativa
Resposta: D
Fundamento
619
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Os programas de envio de mensagens possuem características que


corresponde a envio de mensagens a mais de um destinatário, além
de ser possível anexar arquivos a cada um deles, ou seja, as
funcionalidades que são utilizadas a somente um destinatário podem
ser usadas para vários destinatários.

731.
Fonte
FGV – TRE-PA - Técnico Judiciário- Área Administrativa
Resposta: C
Fundamento

732.
Fonte
FGV – TRE-PA - Técnico Judiciário- Área Administrativa
Resposta: A
Fundamento

620
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

733.
Fonte
FGV – TRE-PA - Técnico Judiciário- Área Administrativa
Resposta: E
Fundamento

734.
Fonte
FGV – TRE-PA - Técnico Judiciário- Área Administrativa
Resposta: B
Fundamento
Esse é o modo que devemos conduzir este tipo de e-mail. Os vírus
de macro em geral, além de bagunçar com o texto ou com a planilha,
fazem alterações, reprogramando o programa. Os menus podem
mudar magicamente de lugar ou opções do programa podem
simplesmente desaparecer da noite para o dia.

735.
Fonte
621
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

FCC – TRE-AM - Técnico Judiciário- Área Administrativa


Resposta: A
Fundamento
 O Pentium Dual Core para desktops é um processador de dois
núcleos baseado na microarquitetura Core, a mesma usada
pelo Core 2 Duo. Tome cuidado para não confundir o Pentium
Dual Core com o Pentium D. Apesar de ambos serem
processadores de dois núcleos, o Pentium D é um
processador baseado na microarquitetura anterior da Intel,
chamada Netburst, a mesma do Pentium 4.
 O processador Intel Celeron, com 512 KB de cache L2
compartilhado e barramento frontal de 800 MHz, tem dois
núcleos processadores independentes em um único
encapsulamento físico com a mesma frequência, e oferece
desempenho dual-core superior com eficiência no uso de
energia.
 O processador Intel® Atom™ alimenta vários dispositivos, tais
como tablets, smartphones, netbooks, híbridos, equipamentos
eletrônicos e desktops básicos. Os processadores Intel®
também são otimizados para os sistemas operacionais da sua
preferência (SOs). Associado ao chipset Intel SM35 Express, o
processador Intel Atom oferece suporte para os conhecidos
sistemas operacionais Windows*, MeeGo e Android e, com os
melhores recursos da sua categoria em todos os três, a
escolha é sua.

736.
Fonte
FCC – TRE-AM - Técnico Judiciário- Área Administrativa
Resposta: D
Fundamento
O princípio de funcionamento de um monitor CRT é usar um canhão
de elétrons, montado na parte de trás do tubo de imagem para
acender as células de fósforo que compõe a imagem. O canhão
emite elétrons, que possuem carga negativa. Para atraí-los até a
parte frontal do tubo é utilizada uma cinta metálica chamada de
anodo, que é carregada com cargas positivas. A tecnologia LCD não
é empregada apenas nos monitores para computador. No mercado, é
possível encontrar dispositivos portáteis (como consoles móveis de
games, telefones celulares, calculadoras, câmeras digitais e
handhelds) cuja tela é oferecida em LCD. Além disso, vale lembrar
que notebooks utilizam esse padrão há anos. Isso acontece porque a
tecnologia LCD permite a exibição de imagens monocromáticas ou
coloridas e animações em praticamente qualquer dispositivo, sem a

622
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

necessidade de um tubo de imagem, como acontece com os


monitores CRT. A tecnologia do OLED tem algumas vantagens sobre
o LCD e o plasma. Uma tela OLED não requer uma luz de fundo e os
pixels utilizam material orgânico que emitem a própria luz.
Conseqüentemente, há menor (digo absurdamente menor) consumo
de energia, de maneira que usando um sistema de criação de telas
que mais parece a impressão de um arqyivo numa impressora
comum e ensaduichando este material com finíssimas folhas de
plástico, está feita uma tela de alta resolução que é à prova dágua,
leve, econômica, flexível e até dobrável. Além disso, as telas OLED
apresentam as imagens mais rápidamente e em melhor reprodução
de cor. O calcanhar de Aquiles da tecnologia Oled está na
durabilidade dos diodos emissores de luz que constituem o cerne do
material. Mas a popularização fará com que isso atinja um valor tão
baixo que será questão de tempo até termos TV que podem ter as
telas trocadas a cada ano. O Monitor de Plasma pode ser pendurado
em qualquer parede, como um quadro. Outra grande vantagem que
ele apresenta é o ângulo de visão de 160 graus, que permite a
perfeita visualização da imagem de qualquer ponto da sala e sua
colocação em espaços reduzidos. Funciona também como um
sofisticado painel eletrônico, display promocional ou mesmo como um
quadro informativo para disposição em saguões de aeroportos,
hotéis, shoppings, etc. O receiver é um amplificador de som e um
receptor de áudio que distribui o som correto para cada caixa
acústica, garantindo o equilíbrio sonoro. É nele que são ligados a TV,
aparelho de DVD/Blu-ray e as caixas acústicas. Alguns aparelhos
agregam mais funções, como a de rádio AM/FM e de DVD/Blu-ray
player.

Receiver

737.
Fonte
FCC – TRE-AM - Técnico Judiciário- Área Administrativa
Resposta: B
Fundamento
Resolução de tela se refere à clareza com que textos e imagens são
exibidos na tela. Os itens parecem mais definidos em resoluções
623
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

mais altas. Também parecem menores, para que caibam mais itens
na tela. Em resoluções mais baixas, há menos itens na tela, mas eles
são maiores e mais fáceis de ler. Em resoluções muito baixas, porém,
as imagens podem ficar com bordas serrilhadas.

Por exemplo, 640 × 480 é uma resolução de tela mais baixa, e 1600
× 1200 é uma resolução mais alta. Os monitores do tipo CRT
normalmente usam uma resolução de 800 × 600 ou 1024 × 768. Os
monitores do tipo LCD aceitam melhor resoluções mais altas. Poder
ou não aumentar a resolução da tela depende do tamanho e da
capacidade do monitor e do tipo de placa de vídeo instalada.

738.
Fonte
FCC – TRE-AM - Técnico Judiciário- Área Administrativa
Resposta: C
Fundamento

Área de Notificações do Windows XP

Área de Notificações do Windows 7

739.
Fonte
FCC – TRE-AM - Técnico Judiciário- Área Administrativa
Resposta: D
Fundamento

624
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

740.
Fonte
FCC – TRE-AM - Técnico Judiciário- Área Administrativa
Resposta: C
Fundamento
Extensões Multi função para Mensagens de Internet (sigla MIME do
inglês Multipurpose Internet Mail Extensions) é uma norma da internet
para o formato das mensagens de correio eletrônico. A grande
maioria das mensagens de correio eletrônico são trocadas usando o
protocolo SMTP e usam o formato MIME. As mensagens na Internet
tem uma associação tão estreita aos padrões SMTP e MIME que
algumas vezes são chamadas de mensagens SMTP/MIME.

741.
Fonte
FCC – TRE-AM - Técnico Judiciário- Área Administrativa
Resposta: B
Fundamento
HTTP é a sigla em língua inglesa de HyperText Transfer Protocol
(Protocolo de Transferência de Hipertexto), um protocolo da camada
de Aplicação do modelo OSI utilizado para transferência de dados na
rede mundial de computadores, a World Wide Web.

742.
Fonte
625
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

CESPE – TRE-ES - Técnico Judiciário- Área Administrativa


Resposta: F
Fundamento
O USB 2.0 chegou ao mercado oferecendo a velocidade de 480
Mbps, o equivalente a cerca de 60 MB por segundo. O padrão de
conexão continua sendo o mesmo da versão anterior. Além disso, o
USB 2.0 é totalmente compatível com dispositivos que funcionam
com o USB 1.1. No entanto, nestes casos, a velocidade da
transferência de dados será a deste último, obviamente. Isso ocorre
porque o barramento USB tentará se comunicar à velocidade de 480
Mbps. Se não conseguir, tentará à velocidade de 12 Mbps e, por fim,
se não obter êxito, tentará se comunicar à taxa de 1,5 Mbps. Quanto
à possibilidade de um aparelho USB 2.0 funcionar em conexões USB
1.1, isso pode acontecer, mas dependerá, essencialmente, do
fabricante e do dispositivo.

743.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Os dispositivos de entrada e saída (E/S) ou input/output (I /O) são
também denominados periféricos. Eles permitem a interação do
processador com o homem, possibilitando a entrada e/ou a saída de
dados. O que todos os dispositivos de entrada têm em comum é que
eles codificam a informação que entra em dados que possam ser
processados pelo sistema digital do computador. Já os dispositivos
de saída decodificam os dados em informação que pode ser
entendida pelo usuário. Há dispositivos que funcionam tanto para
entrada como para saída de dados, como o modem e o drive de
disquete. Atualmente, outro dispositivo híbrido de dados é a rede de
computadores.

744.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: V
Fundamento
Quando múltiplos usuários compartilham um computador, efetuar o
logon e o logoff no computador para se alterarem os usuários pode
se tornar cansativo. A Troca Rápida de Usuários, um recurso do
Windows XP Home Edition e do Windows XP Professional (quando
ele não estiver associado a um domínio), torna possível fazer a troca
entre usuários sem que seja preciso desligar o computador. Múltiplos
626
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

usuários podem compartilhar um computador e usá-lo


simultaneamente, fazendo-se a alternância entre eles sem precisar
fechar os programas que estão sendo executados.

745.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Quando o computador entra em estado de espera, o mesmo passa a
consumir menos energia, pois são desligados o monitor, disco rígido
e outros componentes, contudo o sistema continua sendo executado
na memória principal.

746.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: V
Fundamento
No Word 2007 possui opções para que o usuário escolha os formatos
dos arquivos a serem salvos, porém caso o usuário não selecione a
extensão correta, as versões anteriores ao 2007 não poderão
executar arquivos do Word 2007, para isso será necessário algum
programa que convertar o arquivo para a versão desejada.

747.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: V
Fundamento

627
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Os mais comumente usados atalhos de teclado


Ctrl + A - Selecionar todos os itens na página ou na caixa de texto
ativa
Ctrl + C - Copiar
Ctrl + P - Abre a caixa de diálogo Imprimir
Ctrl + S - Salvar
Ctrl + V - Colar
Ctrl + X - Cortar
Ctrl + Z - Desfaz a última alteração
F5 - Veja a apresentação completa
Shift + F5 - Veja a apresentação do slide atual para a frente.
Shift + Ctrl + Home - Seleciona todo o texto do cursor até o início da
caixa de texto ativa
Ctrl + Shift + End - Seleciona todo o texto do cursor até o final da
caixa de texto ativa
Barra de espaço ou clique no mouse - Mover para o próximo slide
ou animação próxima
S - Parar a apresentação. Pressione S para reiniciar o show
Esc - Fim da apresentação de slides

748.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: V
Fundamento

749.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: V
Fundamento
Está correta, pois o backup estará ―disponível‖ a ataques como
qualquer outro arquivo do computador.

750.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Em um computador baseado no Windows XP, você pode
compartilhar arquivos entre usuários locais e remotos. Os usuários
628
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

locais fazem logon no seu computador diretamente usando suas


próprias contas ou por meio de uma conta de Convidado. Os usuários
remotos se conectam ao seu computador pela rede e acessam os
arquivos nele compartilhados. No que diz respeito à segurança de
arquivos compartilhados, a melhor opção é o uso do firewall que
bloqueia programas ou pessoas mal intencionadas ou que não façam
parte da rede.

751.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Para esse tipo de operação é fundamental o escaneamento do
arquivo através de um anti-vírús, pois só assim, o arquivo será
confiável para ser executado pelo sistema.

752.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Esta operação não será possível tendo em vista que o arquivo está
sendo ulitizado. Para se mover um arquivo é necessário que ele não
esteja sendo utilizado. Caso esteja sendo utilizado aparecerá a
seguinte mensagem:

Windows 7

629
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

753.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Você pode atribuir uma letra de unidade para a pasta compartilhada.
Isto dará a você uma maneira mais fácil de acessar a pasta
compartilhada. Em vez de abrir as pastas compartilhadas através dos
Meus Locais de Rede, sua pasta compartilhada estará acessível
como F:, por exemplo. Para fazer isto, abra o Meu Computador,
Ferramentas, Mapear unidade de rede.

754.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Para usar o service de correio eletrônico, é recomendado possuir um
programa cliente instalado em seu computador. Entre os programas
mais usados destaca-se o Outlook Express.

755.
Fonte
CESPE – TRE-ES - Técnico Judiciário- Área Administrativa
Resposta: F
Fundamento
Firewall é um programa que analisa o tráfego de dados que entram
em um computador, permitindo e proibindo o tráfego de acordo com
regras predeterminadas.

756.
Fonte
COVEST – APAC – PE – Analista de Informática
Resposta: C
Fundamento
Uma comunicação é dita full duplex (também chamada apenas
duplex) quando temos um dispositivo Transmissor e outro Receptor,
sendo que os dois podem transmitir dados simultaneamente em
ambos os sentidos (a transmissão é bidirecional).

757.
Fonte
630
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

COVEST – APAC – PE – Analista de Informática


Resposta: D
Fundamento
O FTP (File Transfer Protocol) é o protocolo usado na Internet para
transferência de arquivos entre computadores. A princípio, o FTP
(porta 21) é feito para transferir arquivos de uma máquina remota,
conectada à Internet, na qual o usuário deve ter uma conta (login) e
uma senha (password) de acesso. A partir daí pode-se navegar entre
os diretórios dessa conta e transferir arquivos para seu computador
local, e vice-versa.

758.
Fonte
COVEST – APAC – PE – Analista de Informática
Resposta: D
Fundamento
Criptografia é um processo matemático usado para embaralhar os
dados de uma mensagem que deve ser secreta (confidência).
Assinatura Digital se baseia em criptografia assimétrica, ou seja, na
existência de um par de chaves para cada usuário (uma pública e
outra privada). A principal diferença entre a criptografia assimétrica
em sei e a assinatura digital é como essas chaves serão usadas

759.
Fonte
COVEST – APAC – PE – Analista de Informática
Resposta: A
Fundamento
Extreme Programming (XP) é uma metodologia de desenvolvimento
de software, nascida nos Estados Unidos ao final da década de 90.
Vem fazendo sucesso em diversos países, por ajudar a criar sistemas
de melhor qualidade, que são produzidos em menos tempo e de
forma mais econômica que o habitual. Tais objetivos são alcançados
através de um pequeno conjunto de valores, princípios e práticas,
que diferem substancialmente da forma tradicional de se desenvolver
software. Todos que se envolvem com desenvolvimento de software
têm um sentimento sobre aquilo que realmente importa. Uma pessoa
pode achar que o que realmente importa é pensar cuidadosamente
em todas as decisões de design concebíveis antes de implementá-
las. Outra pode achar que importante mesmo é não ter nenhum tipo
de restrições sobre sua liberdade pessoal. O maior problema que eu
encontro em relação ao que as pessoas "sabem" sobre
desenvolvimento de software é que elas se concentram em ações

631
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

individuais. O que realmente importa não é como uma pessoa se


comporta, mas sim como os indivíduos se comportam como parte de
uma equipe e como parte de uma organização. Se todos na equipe
se concentrarem naquilo que é importante para a equipe, em que
devem se concentrar? XP se baseia em cinco valores para guiar o
desenvolvimento:
 Comunicação
 Coragem
 Feedback
 Respeito
 Simplicidade

760.
Fonte
COVEST – APAC – PE – Analista de Informática
Resposta: B
Fundamento
Service-Oriented Architecture (SOA) – ou, em português, Arquitetura
Orientada a Serviços – é um termo que descreve duas coisas muito
diferentes. As duas primeiras palavras expressam uma metodologia
para desenvolvimento de software. A terceira palavra é um panorama
de todos os ativos de software de uma empresa, assim como uma
planta arquitetônica é uma representação de todas as peças que,
juntas, formam uma construção. Portanto, ―service-oriented
architecture‖ é uma estratégia que proclama a criação de todos os
ativos de software de uma empresa via metodologia de programação
orientada a serviços.

761.
Fonte
COVEST – APAC – PE – Analista de Informática
Resposta: E
Fundamento
No processo criptográfico, no intuit de se ter confidencialidade (sigilo),
o remetente usa a chave pública do destinatário para encriptar a
mensagem esperando que ele (destinatário) seja capaz de decifrar a
mensagem usando a chave privada dele (destinatário). Então,em
resumo , a comunicação sigilosa usa apenas as chaves do
destinatário da mensagem.

762.
Fonte
COVEST – APAC – PE – Analista de Informática

632
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: D
Fundamento
Transação é um conjunto de procedimentos que é executado num
banco de dados, que para o usuário é visto como uma única ação.
A integridade de uma transação depende de quatro propriedades,
conhecidas como ACID.
 Atomicidade
Todas as ações que compõem a unidade de trabalho da
transação devem ser concluídas com sucesso, para que seja
efetivada. Qualquer ação que constitui falha na unidade de
trabalho, a transação deve ser desfeita (rollback). Quando
todas as ações são efetuadas com sucesso, a transação pode
ser efetivada (commit).
 Consistência ou Efetividade
Nenhuma operação do banco de dados de uma transação
pode ser parcial. O status de uma transação deve ser
implementado na íntegra. Por exemplo, um pagamento de
conta não pode ser efetivado se o processo que debita o valor
da conta corrente do usuário não for efetivado antes, nem vice-
versa.
 Isolamento
Cada transação funciona completamente à parte de outras
estações. Todas as operações são parte de uma transação
única. O principio é que nenhuma outra transação, operando
no mesmo sistema, pode interferir no funcionamento da
transação corrente (é um mecanismo de controle). Outras
transações não podem visualizar os resultados parciais das
operações de uma transação em andamento.
 Durabilidade ou Permanência
Significa que os resultados de uma transação são
permanentes e podem ser desfeitos somente por uma
transação subsequente. Por exemplo: todos os dados e status
relativos a uma transação devem ser armazenados num
repositório permanente, não sendo passíveis de falha por uma
falha de hardware.

763.
Fonte
TJ – SC – Engenheiro Civil
Resposta: E
Fundamento
Muitos sites exigem que você faça cadastro para usufruir de seus
serviços, mas isso pode ser uma cilada. Ora, se um site pede o
número do seu cartão de crédito sem ao menos ser uma página de

633
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

vendas, as chances de se tratar de um golpe são grandes. Além


disso, suas informações podem ser entregues a empresas que
vendem assinaturas de revistas ou produtos por telefone, por
exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.

764.
Fonte
TJ – SC – Engenheiro Civil
Resposta: E
Fundamento
Upload é a transferência de dados de um computador local para um
servidor. Caso ambos estejam em rede, pode-se usar um servidor de
FTP, HTTP ou qualquer outro protocolo que permita a transferência.

765.
Fonte
TJ – SC – Engenheiro Civil
Resposta: C
Fundamento
I. Além da combinação CRTL + D é possível também através do
botão favoritos .
II. Para executar essa ação é necessário clicar com o botão direito do
mouse sobre qualquer pasta do favorito e em seguida clicar em Criar
Nova Pasta.

III.

766.
Fonte
TJ – SC – Engenheiro Civil
Resposta: B
Fundamento
Correta definição, pois, a partir dessa operação, tornam-se arquivos
idênticos, entretanto situados em locais diferente, sendo assim dois
arquivos, a única semelhança é o nome
634
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

767.
Fonte
TJ – SC – Engenheiro Civil
Resposta: A
Fundamento
São alinhamentos de parágrafos:
 Alinhar à esquerda
 Centralizar
 Alinhar à Direita
 Justificar

768.
Fonte
TJ – SC – Engenheiro Civil
Resposta: D
Fundamento

O botão Ortografia e Gramática permite procurar e corrigir


erros ortográficos e gramaticais no documento.

769.
Fonte
TJ – SC – Engenheiro Civil
Resposta: A
Fundamento
A fórmula =E5*B5 fará com que o valor 0,40 x 6500 seja multiplicado,
dando o resultado de 2.600.

770.
Fonte
TJ – SC – Engenheiro Civil
Resposta: D
Fundamento

635
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

E ainda

771.
Fonte
TJ – SC – Engenheiro Civil
Resposta: B
Fundamento

772.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: A
Fundamento
São os switches nível 2 tradicionais, que efetivamente funcionam
como bridges multi-portas. Sua principal finalidade é de dividir uma
LAN em múltiplos domínios de colisão, ou, nos casos das redes em
anel, segmentar a LAN em diversos anéis.
636
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Os switches de camada 2 possibilitam, portanto, múltiplas


transmissões simultâneas, a transmissão de uma sub-rede não
interferindo nas outras sub-redes. Os switches de camada 2 não
conseguem, porém filtrar broadcasts, multicasts (no caso em mais de
uma sub-rede contenham as estações pertencentes ao grupo
multicast de destino), e quadros cujo destino ainda não tenha sido
incluído na tabela de endereçamento.

773.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: C
Fundamento
O IEEE 802.1p tem dois principais objetivos:
 Definir uma maneira de fazer encaminhamento expresso de
trafegos, isto é, permitir a inclusão de definições de prioridade
no nível do quadro.
 Definir filtros, de maneira a suportar o uso dinâmico de Grupos
de Endereços MAC.

774.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: B
Fundamento
Host é qualquer máquina ou computador conectado a uma rede. Os
hosts variam de computadores pessoais a supercomputadores,
dentre outros equipamentos, como roteadores.
Todo host na internet precisa obrigatoriamente apontar (representar)
um endereço IP. Através do comando Ping ou WHOIS podemos obter
mais informações sobre o endereço IP de determinado Host.
De outro lado, nem todo endereço IP precisa representar um host.
Para que um endereço IP aponte para um host utilizamos DNS
Reverso.

775.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: C
Fundamento
O SNMP(Simple NetworkManagement Protocol) é o protocolo de
gerência recomendado para o gerenciamento de redes TCP/IP. O
SNMP é um protocolo de gerência definido à nível de aplicação,
637
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

utilizando os serviços do protocolo de transporte UDP(User Datagram


Protocol) para enviar suas mensagens através da rede.

776.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: A
Fundamento
O SNMPv3 inclui três importantes serviços: autenticação
(authentication) , privacidade (privacy) e controle de acesso (access
control). Para utilizar esses serviços de forma organizada e eficiente,
o SNMPv3 criou o conceito de Principal. Em essência, o Principal
opera de uma estação de gerência (gerente) e realiza comandos
SNMP para os sistemas agentes. Modelo de segurança baseado no
usuário (User-Based Security Model):
O User-Based Security Model (USM) usa o conceito de mecanismo
de autorização. Na transmissão de uma mensagem, uma das duas
entidades é designada como autorizador (authoritative engine) da
transmissão. A decisão é feita do seguinte modo:
 Quando a mensagem SNMP necessita de uma resposta (por
exemplo, o comando Get), então o receptor da mensagem é o
autorizador da transmissão.
 Quando a mensagem SNMP não necessita de uma resposta
(por exemplo, Trap) então o transmissor da mensagem é o
autorizador da transmissão.

777.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: C
Fundamento
A especificação 802.11 como padrão para redes sem fio foi ratificada,
então, pelo IEEE em 1997. Como todos padrões IEEE 802, o 802.11
foca nas duas primeiras camadas do modelo ISO, a camada física e
a camada de enlace. Esse padrão IEEE 802.11 tem, entre outras, as
seguintes premissas: suportar diversos canais; sobrepor diversas
redes na mesma área de canal; apresentar robustez com relação à
interferência; oferecer privacidade e controle de acesso ao meio

778.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: D
638
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
O objetivo da especificação era principalmente estabelecer padrões
para a camada de acesso ao meio Medium Access Control (MAC) e
para a camada física PHY (Physical). A primeira especificação
estabeleceu todas as necessidades estruturais para a utilização de
redes sem fio, tendo como principais fatores o protocolo de acesso ao
meio (CSMA/CA), tipos de codificação utilizados (FHSS e DSSS),
sistemas de segurança como criptografia através do Wireless
Equivalent Protoco (WEP), além de definições sobre componentes.
Ao longo dos anos diversas outras especificações derivadas do
802.11 surgiram, sempre visando melhorias em termos de velocidade
e segurança. No Brasil, os padrões mais utilizados atualmente são o
802.11b e 802.11g, ambos operando na freqüência de 2,4 até 2,4835
Ghz, que é uma faixa de frequência não licenciada (ISM – Industrial
Scientific and Medical). Para que velocidades superiores a 2Mbps
sejam alcançadas, a DSSS emprega uma outra forma de codificação
no lugar da Barker Sequence, que é a CCK (Complementary Code
Keying). Esta nova forma de codificação emprega um conjunto de 64
palavras de 8 bits, sendo CCK com 4 bits de dados representados em
um símbolo para velocidades de 5 Mbps e CCK com 8 bits para 11
Mbps.

779.
Fonte
Cesgranrio – Petrobrás – Engenheiro de Telecomunicações
Resposta: E
Fundamento
802.11a: É um padrão novo, que usa a faixa de frequência de 5 GHz
para transmitir a 54Mbps. Devido à diferença de frequência,
equipamentos nesse padrão não conseguem se comunicar com os
outros padrões citados.
802.11b: Trabalha numa frequência de 2,4 GHz e apresenta uma
taxa de transferência de 11Mbps.
802.11g: É compatível com o padrão 802.11b, pois ambos trabalham
numa frequência de 2,4 GHz. A diferença principal é a taxa de
transferência que é 54Mbps.

780.
Fonte
VUNESP – TJ – SP – Escrevente Técnico Judiciário
(adaptada)
Resposta: B
Fundamento
Para obter a opção de numerar as páginas e adicionar cabeçalho, é
639
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

necessário ir a aba Inserir, clicar no botão e ,


respectivamente e selecionar a opção desejada.
Para a opção contar palavras, basta ir a aba Revisão e clicar no
botão .

781.
Fonte
VUNESP – TJ – SP – Escrevente Técnico Judiciário
(adaptada)
Resposta: C
Fundamento

782.
Fonte
VUNESP – TJ – SP – Escrevente Técnico Judiciário
Resposta: D
Fundamento

640
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Ao clicar no item ―+‖ ao lado de dados, a execução é mostrar as


pastas contidas na unidade ―Dados (E:)‖. Ao clicar no item ―-― a
execução é esconder as pastas da unidade selecionada.

783.
Fonte
VUNESP – TJ – SP – Escrevente Técnico Judiciário
Resposta: E
Fundamento
I. A caixa postal de um usuário apresenta um endereço no formato
usuário@dominio, como em odiferencialconcursos@bol.com.br,
que é o endereço da caixa posta no provedor Bol.
odiferencialconcursos é o nome de usuário; é simplesmente o
resgistro de caixa postal pela empresa que fornece o serviço de
recebimento.
bol.com.br é o domínio da empresa onde se tem a conta de correio.
Nesse caso, o domínio é do provedor Bol no Brasil
O @ (arroba) é tido como ―at‖ em inglês, que quer dizer a preposição
―em‖. Então, na tradução do inglês, a expressão
odiferencialconcursos@bol.com.br pode ser lida como ―usuário
odiferencialconcursos em provedor bol.com.br”.
II. Spam é o termo usado para referir-se aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, esse tipo de
mensagem é chamada de UCE (do inglês Unsolicited Commercial E-
mail).
III. As páginas da Web são escritas em uma linguagem chamada
HTML (Hyper Text Markup Language). Essa linguagem é universal
para Web. Para ler páginas HTML é necessário um programa para
interpretação do HTML, esse programa é conhecido como Browser.

784.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática
Resposta: E
Fundamento
ISA é um barramento que trabalha numa largura de 16 bits ou seja
transfere 2 bytes por vez (16/8 = 2) e tem uma frequencia de 8MHz, o
que permite uma transferência de 16MB/s.

Slot ISA
641
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

785.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática
Resposta: D
Fundamento
Apt-get é o gerenciador usado nas distribuições derivadas do Debian.
Além dele, temos também o urpmi, usado no Mandriva, o yum, usado
no Fedora, e o emerge, usado no Gentoo.

786.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática (adaptada)
Resposta: B
Fundamento
Esse é o caminho a seguir.

787.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática
Resposta: A
Fundamento
O protocolo SMTP (Simple Mail Transfer Protocol, que se pode
traduzir por Protocolo Simples de Transferência de Correio) é o
protocolo standard que permite transferir o correio de um servidor a
outro em conexão ponto a ponto. Trata-se de um protocolo que
funciona em modo conectado, encapsulado numa trama TCP/IP. O
correio é entregue directamente ao servidor de correio do
destinatário.

788.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática
Resposta: C
Fundamento
O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de
configuração dinâmica de endereços de rede") permite que todos os
micros da rede recebam suas configurações de rede

642
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

automaticamente a partir de um servidor central, sem que você


precise ficar configurando os endereços manualmente em cada um.

789.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática (adaptada)
Resposta: D
Fundamento
AMD PHENOM X6
Fabricante: AMD
Série: Phenom II
Núcleos: Six-Core (6)
Soquete: AM3
Velocidade (clock): 3.00GHz
Hyper Transport: 4000 MHz
L2 Cache: 6 x 512BK
L3 Cache: 6MB
Arquitetura: 45nm
Thermal Power: 125W

790.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática
Resposta: A
Fundamento
LTSP é a sigla para Linux Terminal Server Project, um projeto criado
por James McQuillan nos Estados Unidos e hoje é mantido por vários
desenvolvedores ao redor do mundo. Atualmente é um grande
sucesso no mundo todo, principalmente em países sub-
desenvolvidos.
A idéia central do LTSP é reunir tudo que existe de bom para
GNU/Linux e ser um servidor completo de terminais, com alto nível de
gerenciamento.

791.
Fonte
CONSULPLAN - Prefeitura de Campo Verde – MT – Técnico
em Informática
Resposta: C
Fundamento
A idéia central do AGP é ser um barramento rápido, feito sob medida
643
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

para o uso das placas 3D de alto desempenho. A versão original do


AGP foi finalizada em 1996, desenvolvida com base nas
especificações do PCI 2.1. Ela operava a 66 MHz, permitindo uma
taxa de transferência teórica de 266 MB/s.

792.
Fonte
Marinha do Brasil – Técnico do corpo auxiliar da Marinha
Resposta: C
Fundamento
O ICMP (Internet Control Message Protocol), é um protocolo de
controle, que opera no nível 3 do modelo OSI (junto com o protocolo
IP). Ao contrário do TCP e do UDP, o ICMP não é usado para a
transmissão de dados, mas nem por isso deixa de desempenhar
diversas funções importantes. A mais notável delas é o ping, que
usamos para verificar se uma determinada máquina está online,

793.
Fonte
Marinha do Brasil – Técnico do corpo auxiliar da Marinha
Resposta: D
Fundamento
A criptografia hash permite que, através de uma string de qualquer
tamanho, seja calculado um identificador digital de tamanho fixo,
chamado de valor hash. O valor hash geralmente é formado por 16
bytes (no caso do MD-2, MD-4 e MD- 5) ou 20 bytes (no caso do
SHA-1), mas pode se estender, embora não passe de 512 bytes.
Seja uma função hash H, e x uma string qualquer, teremos que H(x)
será o valor hash para a string x.
As características básicas de uma função hash são:

 O valor de entrada da função possui qualquer tamanho;


 O valor de saída da função possui tamanho fixo;
 H(x) é relativamente fácil de ser computado, para qualquer
valor de x;
 H(x) é uma função ―one-way”;
 H(x) é livre de colisão.

Uma função hash é dita "one-way‖ pois uma vez obtido o valor
hash h para uma string x, é computacionalmente impossível fazer o
processo inverso, ou seja, encontrar um valor x tal que H(x) = h.

Diz-se ainda que H(x) é livre de colisão, significando que as


funções hash devem garantir uma probabilidade mínima de que duas
644
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

strings diferentes acabem por resultar no mesmo valor hash.


Qualquer alteração na string original que deu origem ao identificador
digital, mesmo que de um único bit, acabará por gerar uma alteração
significativa no valor hash final.

794.
Fonte
Marinha do Brasil – Técnico do corpo auxiliar da Marinha
Resposta: E
Fundamento
Memória SRAM é um tipo de memória RAM que armazena os dados
binários (zeros e uns) em pequenos circuitos chamados FLIP-FLOPS
(conjunto complexo de semicondutores que realizama operações
lógicas). Uma vez tendo sido armazenado o dado neste tipo de RAM,
ele só sairá se houver interrupção da alimentação elétrica ou se o
programa que controla a memória exigir isso. Essa memória é a mais
rápida, portanto mais cara, por isso vem em menor quantidade nos
computadores.

795.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: V
Fundamento
Backbone significa ―espinha dorsal‖, e é o termo utilizado para
identificar a rede principal pela qual os dados de todos os clientes da
Internet passam. É a espinha dorsal da Internet.

Esta rede também é a responsável por enviar e receber dados entre


as cidades brasileiras ou para países de fora. Para que a velocidade
de transmissão não seja lenta, o backbone utiliza o sistema ―dividir
para conquistar‖, pois divide a grande espinha dorsal em várias redes
menores.

796.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: V
Fundamento
Algumas empresas, normalmente criam um ambiente virtual
semelhante à Internet: com servidores de páginas para manterem
site, servidores de email para permitir a comunicação via correio
eletrônico e até mesmo servidores de arquivos. Essa estrutura visa à
645
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

obtenção de uma comunicação mais rápida e centralizada entre os


funcionários da empresa. Intranet é uma internet limitada. Essa rede
somente pode ser acessada pelos funcionários da empresa. A
intranet utiliza os mesmo protocolos, serviços, portas e aplicativos
servidores e clientes que a internet utiliza.

797.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: F
Fundamento
O Windows Update é um recurso que permite ao Windows se
conectar aos servidores da Microsoft para se ―atualizar‖ com os novo
componentes e programas que a Microsoft coloca à disposição dos
usuários.

798.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: F
Fundamento
Sombreamento – Aba Início

799.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: V
Fundamento
A função condicional "se" é utilizada para retornar um determinado
resultado mediante a um teste lógico referente ao valor contido em
uma célula indicada. A ela são passados três argumentos inseridos
entre parênteses e separados pelo sinal ; (ponto e vírgula):
Descrição dos argumentos:
 Teste lógico: Verifica uma condição estabelecida.

646
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

 Valor se verdadeiro: Apresenta um resultado caso a condição


estabelecida seja satisfeita.
 Valor se falso: Apresenta um resultado caso a condição
estabelecida não seja satisfeita.

800.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: V
Fundamento
O Microsoft Outlook armazena todas as suas informacoes em um
arquivo .pst. O Armazenamento centralizado possui algumas
vantagens obvias, mas traz ao mesmo tempo varias vulnerabilidades.
O arquivo de dados pode danificar-se por uma queda de energia
inesperada, por problemas de hardware ou de rede ou por varios
fatores externos. Em tais casos, todos os seus dados Outlook
parecem estar perdidos e a possibilidade de uma recuperacao rapida
e vaga.

801.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: V
Fundamento
Só é possível adicionar ao Favoritos uma única aba por vez através
da combinação CTRL + D ou, pelo botão favoritos .

802.
Fonte
CESPE – STM – Técnico Judiciário
Resposta: F
Fundamento
SMTP é um protocolo relativamente simples, baseado em texto
simples, onde um ou vários destinatários de uma mensagem são
especificados (e, na maioria dos casos, validados) sendo, depois, a
mensagem transferida. É bastante fácil testar um servidor SMTP
usando o programa telnet. Esse protocolo usa a porta 25 numa rede
TCP. A resolução DNS de um servidor SMTP de um dado domínio é
possibilitada por sua entrada MX (Mail eXchange). O SMTP é um
protocolo de envio apenas, o que significa que ele não permite que
um usuário descarregue as mensagens de um servidor. Para isso, é
necessário um cliente de email com suporte ao protocolo POP3 ou
IMAP, que é o caso da maioria dos clientes atuais.
647
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

803.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: D
Fundamento
O CHMOD (change mode) possibilita alteração no modo de
um arquivo ou pasta para três tipos de permissões que são estas,
leitura, escrita e execução.

804.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: C
Fundamento
Roteador (ou Router) é usado para ligar redes diferentes e, sendo o
ponto de passagem entre elas, decidir o caminho a ser seguido por
um pacote entre uma rede e outra. É um equipamento que analisa os
pacotes de dados pelo endereço de destino da máquina e escolhe a
melhor rota para encaminha o mesmo. Roteadores são dispositivos
que operam na camada 3 do modelo OSI de referência.

805.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: E
Fundamento
O switch é um aparelho que distingue para quem será enviado os
dados vindos de um computador de origem para o computador de
destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino. Dessa forma, a
rede não fica "presa" a um único computador no envio de
informações. Isso aumenta o desempenho da rede já que a
comunicação está sempre disponível, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente à mesma
máquina. Essa característica também diminui a ocorrência de erros
(colisões de pacotes, por exemplo).

806.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: D
648
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
Virtualização é uma técnica que permite compartilhar e utilizar
recursos de um único sistema computacional em vários outros
denominados de máquinas virtuais. Cada máquina virtual oferece um
sistema computacional completo muito similar a uma máquina física.
Com isso, cada máquina virtual pode ter seu próprio sistema
operacional, aplicativos e oferecer serviços de rede. É possível ainda
interconectar (virtualmente) cada uma dessas máquinas através de
interfaces de rede, switches, roteadores e firewalls virtuais.

807.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: B
Fundamento
Backup incremental, nesse sistema, são copiados somente os
arquivos alterados depois do último backup, seja ele total ou parcial.
Para recuperar o disco, é preciso restaurar o último backup total e
todos os incrementais feitos depois dele.

808.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: A
Fundamento
80 TCP: HTTP - O HTTP é o principal protocolo da Internet, usado
para acesso às paginas web. Embora a porta 80 seja a porta padrão
dos servidores web, é possível configurar um servidor web para usar
qualquer outra porta TCP.

809.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: C
Fundamento
Remote Desktop Protocol (ou somente RDP) é um protocolo multi-
canal que permite que um usuário conecte a um computador rodando
o Microsoft Terminal Services. Existem clientes para a maioria das
versões do Windows, e outros sistemas operacionais como o Linux.
O servidor escuta por padrão a porta TCP 3389.

810.
Fonte
649
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

UTF-PR/UTF-PR- Técnico de Laboratório de Informática


Resposta: B
Fundamento
Windows 98 – Trabalha com FAT32, embora entendesse, também o
FAT16. É uma evolução do Windows 95.
Windows XP – Sucessor do Windows 2000 traz duas versões de
sistemas de arquivos a NTFS e FAT32.
Linux - O EXT3 é atualmente o sistema de arquivos mais utilizado no
mundo Linux. Usado por padrão pela grande maioria das
distribuições.

811.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: A
Fundamento
Atualmente as places-mãe vêm com equipamento on-board:
 Placa de Som
 Placa de Video
 Placa de Rede
 Porta USB
 Porta Serial
 Portas PS/2 (mouse e teclado)
 Porta Serial

Leitores de CD/DVD e Discos Rígidos não são integrados na Placa


Mãe.

812.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: D
Fundamento
53 UDP: DNS - Os servidores DNS são contatados pelos clientes
através da porta 53, UDP. Eles são responsáveis por converter
nomes de domínios como "guiadohardware.net" nos endereços IP
dos servidores.

813.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: E
650
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
o Secure Shell ou SSH é, simultaneamente, um programa de
computador e um protocolo de rede que permite a conexão com outro
computador na rede, de forma a executar comandos de uma unidade
remota. Possui as mesmas funcionalidades do TELNET, com a
vantagem da conexão entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling,
que oferece a capacidade de redirecionar pacotes de dados. Por
exemplo, se alguém se encontra dentro de uma instituição cuja
conexão à Internet é protegida por um firewall que bloqueia
determinadas portas de conexão, não será possível, por exemplo,
acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los
via SMTP, pela porta 25. As duas portas essenciais são a 80 para
HTTP e a 443 para HTTPS. Não há necessidade de o administrador
da rede deixar várias portas abertas, uma vez que conexões
indesejadas e que comprometam a segurança da instituição possam
ser estabelecidas pelas mesmas.

814.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: A
Fundamento
O comando "fdisk" executado no Linux chama um particionador
próprio, que roda em modo texto. O cfdisk utiliza uma interface mais
elaborada e é por isso mais utilizado. Ambos permitem criar partições
em vários sistemas de arquivos, incluindo FAT16 e FAT32. Isso
permite que eles sejam utilizado até mesmo para particionar HDs que
serão usados no Windows.

815.
Fonte
UTF-PR/UTF-PR- Técnico de Laboratório de Informática
Resposta: B
Fundamento
Como qualquer tecnologia, as comunicações sem fio Wi-Fi vão
incorporando novos protocolos que melhoram a velocidade, a
segurança, etc. Os protocolos mais utilizados são o 802.11b e o
802.11g. Este último permite maior velocidade, mas mantém a
compatibilidade com o b. É conveniente que nossa rede possa
trabalhar com estes dois protocolos, mas obviamente, quantos mais
reconheça, melhor. Assim, os dispositivos mais avançados podem
trabalhar com 802.3 10BaseT, 802.3 100BaseT, ou 802.11a.

651
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

816.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: C
Fundamento
MAC é a sigla de Media Access Control, ou seja, o Endereço MAC
nada mais é que o endereço de controle de acesso da sua placa de
rede. É um endereço único, com 12 dígitos hexadecimais, que
identifica sua placa de rede em uma rede.

817.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: A
Fundamento
O TCP/IP é formado pelo nome dos mais importantes protocolos
deste conjunto: O TCP (Protocolo de Controle da Transmissão –
pertentecente a camada de transporte) e o IP (Protocolo de Inter-
redes – localizado na camada de Rede).

818.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: D
Fundamento
O botão encontra-se no Painel de Controle.

819.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: A
Fundamento
O PuTTy é um cliente de SSH destinado a promover o acesso remoto
a servidores via Shell Seguro - SSH - e a construção de "túneis"
cifrados entre servidores. Também suporta conexão direta (raw),
telnet, rlogin e por porta serial.

820.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: A
652
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
No Windows XP ao se precionar o comando Ctrl+Alt+Del será aberto
o gerenciador de tarefas onde é mostrado, os programas em
execução, o uso do Processador e Memória, etc.
No Linux o comando PS mostra os processos em execução.

821.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: B
Fundamento
O comando ls lista os arquivos e diretórios da pasta atual.

822.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: C
Fundamento
Chave primária, chave estrangeira e chave candidata são conceitos
importantes na modelagem de dados, pois implementam
restrições que garantirá ao futuro banco de dados a integridade dos
dados. Na análise de entidade e na identificação dos
relacionamentos, teremos que definir as chaves que irão impor as
restrições de integridade no banco de dados.

823.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: B
Fundamento
Com SQL podemos calcular facilmente a média de uma coluna
usando a função AVG.
Para isso precisamos apenas passar o nome da coluna que possui os
valores a serem calculados.

824.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
Resposta: A
Fundamento
- Negrito (Ctrl+N)
- Itálico (Ctrl+I)
653
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

- Sublinhado (Ctrl+S)
- Tachado
- Subscrito (Ctrl+=)
- Sobrescrito (Ctrl++)
- Maiúsculas e Minúsculas

825.
Fonte
UNIUV-PR/Pref.Mun. Tibagi -PR- Técnico em Informática
(adaptada)
Resposta: B
Fundamento
O BrOffice Calc para manter os números sob controle. Essa
poderosa planilha eletrônica possui todos os recursos necessários
para calcular, analisar, resumir e apresentar os dados em relatórios
numéricos, podendo ser ilustrados com gráficos. Um sistema de
ajuda integrada facilita a inserção de fórmulas complexas.
O BrOffice Writer é o editor de textos do BrOffice.org pode ser
utilizado tanto para escrever uma carta rápida quanto para produzir
um livro inteiro, com figuras embutidas, referências cruzadas,
sumários, índices, bibliografias. Funções como autocompletar,
autoformatar e verificação Ortográfica.
O BrOffice Impress é o meio mais rápido e poderoso de criar
apresentações multimídia eficientes. As apresentações vão ganhar
destaque com efeitos e animações. As apresentações das idéias se
tormam claras e educativas.

826.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: D
Fundamento
No que se refere ao consumo de energia, as memórias DDR3
conseguem levar vantagem em relação às tecnologias anteriores: por
padrão, trabalham com 1,5 V, contra 1,7 V e 2,5 V dos tipos DDR2 e
DDR, respectivamente. A taxa de transferência é calculada de acordo
com o clock. Nos modelos apresentados a única diferença é a
voltagem.

827.
Fonte
654
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

FCC/TRT 24ª- Técnico Judiciário em Tecnologia da Informação


Resposta: A
Fundamento
O particionador Disk Druid é um programa que as partições do disco rígido para
você. Escolha Adicionar (New) para adicionar uma nova partição, Editar (Edit)
para editar uma partição, Apagar (Delete) para apagar uma partição e Reset para
redefinir as partições para o estado original. Quando você adicionar uma nova
partição, uma nova janela aparece na tela e lhe dá parâmetros para escolher.

828.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: C
Fundamento
O ReadyBoost, oferecido pelo Vista, onde um pendrive é usado para
criar uma espécie de cache, acelerando o carregamento dos
programas. O ReadyBoost é um recurso que parece simples, mas
que se revela complexo e até contraditório depois de examinado um
pouco mais minuciosamente. Desde que você utilize um pendrive de
fabricação recente, de 1 GB ou mais, ligado a uma porta USB 2.0,
655
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

você realmente perceberá alguma diferença no tempo de


carregamento dos programas. Muitos jogos e aplicativos maiores
podem chegar a carregar em metade do tempo, além da performance
geral melhorar um pouco (principalmente em micros com apenas 512
MB de RAM).
Esse recurso também é oferecido no Windows 7.

829.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: B
Fundamento
O Sistema de Arquivo de Rede (NFS) é uma maneira de compartilhar
arquivos entre máquinas de uma rede, como se estes arquivos
estivessem localizados no disco rígido local do cliente. O Red Hat
Enterprise Linux pode ser um servidor NFS e um cliente NFS, o que
significa que pode exportar sistemas de arquivo para outros sistemas
e montar sistemas de arquivo exportados de outras máquinas.
O CIFS (Common Internet File System - algo como Sistema de
Arquivo Comum via Internet) é um protocolo que permite o
compartilhamento de arquivos através de uma rede. Este protocolo é
largamente utilizado pelos sistemas da Microsoft (Windows 2000,
Windows XP e windows VISTA) para o compartilhamento remoto de
arquivos e, notadamente, o Linux possui suporte para ele desde a
versão 2.4.14. Deste modo, podemos utilizá-lo para configurar um
esquema de compartilhamento de arquivos entre Linux-Windows, de
forma bastante simples e eficiente.

830.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: E
Fundamento
O Gigabit Ethernet é um padrão que foi criado para aumentar o
desempenho de redes locais baseadas nos protocolos Ethernet e
Fast Ethernet, utilizando o mesmo formato de frame (IEEE 802.3), os
mesmos métodos de codificação e de controle de fluxo e o método
CSMA/CD para o controle de acesso em redes half-duplex.
A comunicação no padrão Gigabit Ethernet pode ser feita seguindo
dois padrões: O 1000Base-T e o 1000Base-TX. Os dois utilizam
todos os pares do cabo de par trançado. Nesse caso, a rede pode
operar tanto no modo full-duplex, onde os dois lados podem transmitir
656
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

dados simultaneamente nos pares, quanto no modo half-duplex,


sendo dois pares para transmissão e dois para recepção. O que
determina o uso de um modo ou outro são os elementos constituintes
da infra-estrutura da rede (ativos e passivos).

831.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: A
Fundamento
O Modo de Transmissão Assíncrono (Asynchronous Transfer Mode)
é uma forma de tecnologia baseada na transmissão de pequenos
pacotes de tamanho fixo e estrutura definida denominados células.
Estas células são transmitidas através de conexões de circuitos
virtuais estabelecidos, sendo sua entrega e comutação feitas pela
rede baseado na informação de seu cabeçalho. Esta tecnologia se
adapta facilmente às exigências de uma grande gama de tráfegos,
suportando com isto diferente tipos de serviços. Com isto, a
tecnologia ATM foi escolhida de forma a dar supote à implantação da
Rede Digital de Serviços Integrados - Faixa Larga RDSI-FL
(Broadband Integrated Services Network - B ISDN).

832.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: B
Fundamento
Lightweight Directory Access Protocol, ou LDAP, é um protocolo para
atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório
LDAP geralmente segue o modelo X.500, que é uma árvore de nós,
cada um consistindo de um conjunto de atributos com seus
respectivos valores. O LDAP foi criado como uma alternativa ao muito
mais incômodo Directory Access Protocol (DAP).

Um diretório LDAP tende a refletir vários limites políticos, geográficos


e/ou organizacionais, dependendo do modelo adotado. A utilização
do LDAP hoje em dia tende a se basear nos nomes já existentes do
sistema Domain Name System (DNS), na estruturação dos níveis
mais básicos de hierarquia.

833.
Fonte
657
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

FCC/TRT 24ª- Técnico Judiciário em Tecnologia da


Informação
Resposta: E
Fundamento
A função da camada de apresentação é assegurar que a informação
seja transmitida de tal forma que possa ser entendida e usada pelo
receptor. Dessa forma, este nível pode modificar a sintaxe da
mensagem, mas preservando sua semântica. Por exemplo, uma
aplicação pode gerar uma mensagem em ASCII mesmo que a
estação interlocutora utilize outra forma de codificação (como
EBCDIC). A tradução entre os dois formatos é feita neste nível.

A camada de apresentação também é responsável por outros


aspectos da representação dos dados, como criptografia e
compressão de dados.

834.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: C
Fundamento
O protocol IPv4 é a tecnologia que está por trás da rede mundial
Internet. O rápido crescimento da internet tem esgotado esta
tecnologia e muitos esforços têm sido feitos para sua evoluçãi. Entre
as limitações apresentadas pelo IPv4, podemos destacar o uso de
endereços compostos por 32 bits (ante 128 do IPv6) divididos em
classes. O IPv6 é uma nova versão do protocolo IP, projetado como
uma evolução do IPv4. O IPv6 resolve muitos problemas presentes
no IPv4 e inclui melhorias, como o uso de endereços hierárquicos e
suporte a novas facilidades de roteamento que possuibitarão o
contínuo crescimento da internet.

835.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: A
Fundamento
Da mesma forma que o IPv4, o IPv6 é um protocolo responsável pelo
endereçamento de hosts e roteamento de pacotes entre redes que
são baseadas em TCP/IP. Apesar de assustar em um primeiro
momento, o IPv6 é um protocolo bem mais simples que o IPv4 e traz

658
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

algumas melhorias listadas abaixo.


• Roteamento mais eficiente
• Mais espaço para endereçamento
• Configuração de host simplificada
• Segurança integrada
• Suporte a QoS
• Cabeçalho aprimorado

836.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: B
Fundamento
SNMP significa Simple Network Management Protocol (que se
pode traduzir por "protocolo simples de gestão de rede"). Trata-se de
um protocolo que permite aos administradores rede gerir os
equipamentos da rede e diagnosticar os seus problemas.
Switchs, hubs, routers e servidores são exemplos de equipamentos
que contêm objetos que podem ser geridos. Estes objetos podem ser
informações materiais, parâmetros de configuração, estatísticas de
desempenho e outros objetos que estão directamente ligados ao
comportamento corrente do equipamento em questão. Estes objetos
estão classificados numa espécie de base de dado chamada MIB
(―Management Information Base"). O SNMP permite o diálogo entre o
supervisor e os agentes a fim de recolher os objetos desejados no
MIB.

837.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: A
Fundamento
Hoax é uma mensagem com conteúdo alarmante e mentiroso.
Utilizam a boa fé das pessoas para se propagarem e assim se
tornarem "quase verdade". Um bom exemplo de um Hoax são as
mensagens que habitualmente circulam pelos emails a dizer que há
um novo vírus e pedem para passar a mensagem. Há também o
exemplo do: "Envie esta mensagem para 10 pessoas e ganhará um
notebook"

838.
Fonte
659
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

FCC/TRT 24ª- Técnico Judiciário em Tecnologia da


Informação
Resposta: B
Fundamento
DMZ, em segurança da informação, é a sigla para de DeMilitarized
Zone ou "zona desmilitarizada", em português. Também conhecida
como Rede de Perímetro, a DMZ é uma pequena rede situada entre
uma rede confiável e uma não confiável, geralmente entre a rede
local e a Internet. A função de uma DMZ é manter todos os serviços
que possuem acesso externo (tais como servidores HTTP, FTP, de
correio eletrônico, etc) separados da rede local, limitando assim o
potencial dano em caso de comprometimento de algum destes
serviços por um invasor. Para atingir este objetivo os computadores
presentes em uma DMZ não devem conter nenhuma forma de
acesso à rede local.

839.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: D
Fundamento
DCL (Data Control Language - Linguagem de Controle de Dados)
controla os aspectos de autorização de dados e licenças de usuários
para controlar quem tem acesso para ver ou manipular dados dentro
do banco de dados.

Duas palavras-chaves da DCL:


 GRANT - autoriza ao usuário executar ou setar operações;

 REVOKE - remove ou restringe a capacidade de um usuário


de executar operações.

Outros comandos DCL:

 ALTER PASSWORD;
 CREATE SYNONYM.

840.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: A
660
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
Polimorfismo é o princípio pelo qual duas ou mais classes derivadas
de uma mesma superclasse podem invocar métodos que têm a
mesma identificação (assinatura) mas comportamentos distintos,
especializados para cada classe derivada, usando para tanto uma
referência a um objeto do tipo da superclasse. A decisão sobre qual o
método que deve ser selecionado, de acordo com o tipo da classe
derivada, é tomada em tempo de execução, através do mecanismo
de ligação tardia.

No caso de polimorfismo, é necessário que os métodos tenham


exatamente a mesma identificação, sendo utilizado o mecanismo de
redefinição de métodos. Esse mecanismo de redefinição não deve
ser confundido com o mecanismo de sobrecarga de métodos.

841.
Fonte
FCC/TRT 24ª- Técnico Judiciário em Tecnologia da
Informação
Resposta: A
Fundamento
O ITIL (Information Technology Infrastructure Library) é o modelo de
referência para gerenciamento de processos de TI mais aceito
mundialmente. A metodologia foi criada pela secretaria de comércio
(Office of Government Commerce, OGC) do governo Inglês, a partir
de pesquisas realizadas por Consultores, Especialistas e Doutores,
para desenvolver as melhores práticas para a gestão da área de TI
nas empresas privadas e públicas.

É missão da central de serviços:

 REGISTRAR e classificar os eventos levando em conta o


impacto e urgência todas as requisições de modo que nehuma
seja ―perdida‖.
 Restabelecer o mais rápido possível os serviços com o mínimo
de impacto de modo que sejam cumpridos os acordos de nível
de serviço(SLA).
 Manter os usuários informados sobre o andamento de suas
solicitações.
 Escalar incidentes difíceis ou demorados de resolver.
 Fechar incidentes. O ITIL prega que todos os
incidentes/chamados/requisições de atendimento devem ser
finalizados pela pessoa que abriu.

661
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

842.
Fonte
FCC/TRE-TO - Técnico Judiciário Área Administrativa
Resposta: B
Fundamento
A Cache é formada por uma memória de alta velocidade, mas com
pequena capacidade de armazenamento. Cópias de trechos da
Memória Principal podem estar armazenados nesta Memória Cache e
toda vez que a CPU fizer um acesso de leitura à memória, a cache é
examinada antes. Se a cópia da palavra estiver na cache, dizemos
que ocorreu um acerto (cache hit) e neste caso o tempo entre o
pedido e o recebimento da informação é mais curto. Caso a
informação solicitada não esteja na cache, dizemos que ocorreu uma
falta (cache miss) e neste caso o tempo entre o pedido e o
recebimento da informação será bem maior que o anterior, pois a
palavra será buscada na Memória Principal que continua sendo de
baixa velocidade.

843.
Fonte
FCC/TRE-TO - Técnico Judiciário Área Administrativa
Resposta: A
Fundamento
Rede sem Fio – Wi-Fi (IEEE 802.11) os sinais são transmitidos entre
os computadores através de ondas eletromagnéticas. Por não usar
fios, é muito comum encontrar a seguinte nomenclatura: WLAN
(Wireless LAN). Também é comum, a nomenclarura Wi-Fi.

844.
Fonte
FCC/TRE-TO - Técnico Judiciário Área Administrativa
Resposta: C
Fundamento
A combinação de teclas Ctrl + U e Ctrl + B tem a função de Sublinhar
e Negrito, respectivamente. Também é possível obter o mesmo
recurso utilizando os botões para Sublinhar e para Negrito

845.
Fonte
FCC/TRE-TO - Técnico Judiciário Área Administrativa
Resposta: D
Fundamento
662
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O BrOffice Impress tem semelhança com o MS PowerPoint. Os arquivos são


salvo, como padrão, com a extensão .odp. Contudo pode ser salvo como .pps
para ser executado pelo PowerPoint.

Impress

846.
Fonte
FCC/TRE-TO - Técnico Judiciário Área Administrativa
Resposta: E
Fundamento
Upload ou carregamento é a transferência de dados de um
computador local para outro computador ou para um servidor. Caso
ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou
qualquer outro protocolo que permita a transferência.

847.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
Resposta: C
Fundamento
O Driver funciona como uma espécie de telefone que transmite as
663
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

mensagens dos programas para a parte física do computador, para


que quando você instale algo (como um jogo, por exemplo), ele
possa funcionar corretamente. Sendo assim, um dispositivo de driver
ou um software de driver é um programa de computador que permite
a comunicação de alto nível entre os programas do computador para
que possam efetuar a interação com os dispositivos de hardware.

848.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
Resposta: D
Fundamento
Os dispositivos de entrada e saída (E/S) ou input/output (I /O) são
também denominados periféricos. Eles permitem a interação do
processador com o homem, possibilitando a entrada e/ou a saída de
dados. O que todos os dispositivos de entrada têm em comum é que
eles codificam a informação que entra em dados que possam ser
processados pelo sistema digital do computador. Já os dispositivos
de saída decodificam os dados em informação que pode ser
entendida pelo usuário. Há dispositivos que funcionam tanto para
entrada como para saída de dados, como o Pen Drive e o drive DVD
ROM.

849.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
(adaptada)
Resposta: B
Fundamento
O Windows 7 pode ser encontrado nas versões de 32 ou 64 bits. Tem
suporte à plataformas da Intel e AMD. Existem nas versões Start,
Home Basic, Home Premium, Professional e Ultimate. A diferenças
entre as versões são os recursos que estão disponíveis. A versão
Start é a edição pré-instalada em computadores, especialmente para
os netbooks. É uma opção muito mais atraente para os usuários de
netbooks que desejem comprar um computador a um baixo custo
para tarefas básicas, como ver e-mails, navegar na Internet ou utilizar
ferramentas do Office. A Ultimate é completa, ou seja, possui todos
os recursos do Windows 7. Todos os sistemas de 32bits suportam até
3,25 GB de memória RAM aproximadamente. Caso queira utilizar
valores acima é necessário a versão 64bits, pois suportam até
128GB. O Windows 7 já possui a versão SP1, que contém pacotes
alterando erros ou falhas da versão anterior.

664
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

850.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
Resposta: E
Fundamento
Um Sistema de Arquivos é um conjunto de regras que um
determinado Sistema Operacional deve seguir para acessar as
unidades de disco, tanto na hora de gravar informações, quanto na
hora de ler. A definição do Sistema de Arquivos é feita na hora de
formatar, pois,com a formatação a unidade estará preparada para o
uso.

851.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
Resposta: A
Fundamento
Um perfil CPU bound favorece a utilização do CPU, mas deixa os
periféricos inativos por períodos significativos. Por exemplo, um
programa de cálculo científico, para a simulação de um modelo
matemático por computador, processa matrizes de grandes
dimensão, e tem enormes ciclos de interações sobre esses dados. Se
os dados cabem em memória, tal programa exibe um comportamento
CPU bound.

852.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
Resposta: C
Fundamento
Um sistema operacional não executa somente os programa que
podemos ver. Imagine que os aplicativos que você roda reúnem
diversas instruções e comandos, porém, são os processos que
efetivamente executam esses comandos. Isso significa que um único
aplicativo pode ter vários processos relacionados a ele. Por exemplo,
o navegador Google Chrome, que executa uma nova tarefa a cada
aba aberta. Essa medida permite que cada aba seja gerenciada
individualmente e, mesmo que uma trave, as outras continuam
trabalhando normalmente. Simplificando, os processos representam
tarefas em execução, mas nem todas têm relação direta com algum
aplicativo. Muitas delas são executadas em pano de fundo e mantêm
o sistema trabalhando - gerenciando redes, memória, disco,
checagem antivírus, etc. Logo, podemos definir processos como
665
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

softwares que executam alguma ação e que podem ser controlados


de alguma maneira, seja pelo usuário, pelo aplicativo correspondente
ou pelo sistema operacional.

853.
Fonte
Pref. Mun. Cariacica-ES/FAFIPA - Agente Administrativo
Resposta: D
Fundamento
O modelo de interconexão de sistemas abertos (OSI) possui sete
camadas. Este artigo descreve e explica-las, começando com o
'menor' na hierarquia (físico) e continuar a mais de 'Alta' (o aplicativo).
As camadas são empilhadas desta forma:

 Aplicativo
 Apresentação
 Sessão
 Transporte
 Rede
 Vínculo de dados
 Físico

CAMADA FÍSICA

Camada física, camada de menor do modelo OSI, diz respeito a


transmissão e recepção do fluxo de bits brutos não estruturados
através de um meio físico. Ele descreve as interfaces óptica elétrica,
mecânicas e funcionais para o meio físico e executa os sinais de
todas as camadas superiores.

CAMADA DE REDE

A camada de rede controla a operação da sub-rede, decidindo que


caminho físico devem levar os dados com base em condições de
rede, prioridade do serviço de e outros fatores.

CAMADA DE TRANSPORTE

A camada de transporte garante que as mensagens são entregues


sem erros na seqüência e sem perdas ou duplicações. Ele libera os
protocolos de camada superiores de qualquer preocupação com a
transferência de dados entre eles e seus colegas.

CAMADA DE SESSÃO

666
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A camada de sessão permite que o estabelecimento da sessão entre


processos em execução em estações diferentes.

CAMADA DE APRESENTAÇÃO

A camada de apresentação formata os dados a ser apresentado para


a camada de aplicativo. Ele pode ser exibido como o conversor para
a rede. Essa camada pode converter dados de um formato usado
pela camada de aplicativo em um formato comum na estação de
envio, converter o formato comum para um formato conhecido para a
camada de aplicativo na estação de recebimento.

CAMADA DE APLICATIVO

Camada de aplicativo serve como a janela para usuários e processos


de aplicativos acessar os serviços de rede.

CAMADA DE LINK DE DADOS

A camada de link de dados fornece erros transferência de quadros


de dados de um nó para outro sobre a camada física, permitindo que
as camadas acima dela para assumir praticamente livre de erros
transmissão por meio do link.

854.
Fonte
Pref. Mun. Patos de Minas-MG/CONSEP - Agente
Administrativo (adaptada)
Resposta: A
Fundamento

Opção para Excluir Histórico cookies na Guia Geral em Opções da Internet

667
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Guia Segurança

Guia Conteúdo

668
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

855.
Fonte
Pref. Mun. Patos de Minas-MG/CONSEP - Agente
Administrativo (adaptado)
Resposta: B
Fundamento
O botão não encontra-se na barra de ferramentas, e sim na
Favoritos

856.
Fonte
Pref. Mun. Patos de Minas-MG/CONSEP - Agente
Administrativo
Resposta: B
Fundamento
Além da opção de abrir um item com um ou dois cliques é possível
configura se a pasta será aberta na mesma janela ou em sua própria
janela.

Opção de Mostrar/Esconder arquivos

Não existe a opção ―ativar arquivos off-line‖ no Modo de exibição.

857.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo
Resposta: E
Fundamento
Programas FTP são utilizados para transferência de arquivos, que
exige um cliente FTP e o acesso autorizado a um servidor FTP.
A presença do br no fim não dá certeza de que o computador está
localizado no Brasil, mas que ele foi registrado no Brasil.
Firewall é um programa que analisa o tráfego de dados que entram
em um computador e filtra esses dados, permitindo a passagem de
alguns e proibindo outros de acordo com regras determinadas.
Antivírus é um programa usado para vasculhar à procura de vírus de
computador, funcionando de modo preventivo ou remediador,
tentando evitar a infeção ou expulsando.

669
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

858.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo
Resposta: E
Fundamento
É possível acessar site através do endereço IP.

859.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo
Resposta: A
Fundamento
Os itens I e II estão corretos. O item III está incorreto pois é possível
enviar arquivos com extensões .exe ou .com. Contudo cabe ao
usuário baixar ou não o arquivo, pois, o usuário verificará se é um
arquivo confiável ou não.

860.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo (adaptado)
Resposta: D
Fundamento
É possível fazer alterações conforme a imagem a seguir:

670
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

861.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo (adaptado)
Resposta: B
Fundamento
No Word 2010 os comandos:
CTRL + Y – Nada faz
CTRL + A – Abre a caixa de diálogo abrir arquivo
CTRL + F – Nada faz
CTRL + M – Insere Parágrafo

862.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo (adaptada)
Resposta: C
Fundamento

863.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo
Resposta: A
Fundamento
Os processadores (ou CPUs, de Central Processing Unit) são chips
responsáveis pela execução de cálculos, decisões lógicas e
instruções que resultam em todas as tarefas que um computador
pode fazer e, por esse motivo, são também referenciados como
"cérebros" dessas máquinas. Embora haja poucos fabricantes
(essencialmente, Intel, AMD e VIA), o mercado conta com uma
grande variedade de processadores. Apesar disso e das diferenças
existentes entre cada modelo, todos compartilham de alguns
conceitos e características.
Memória RAM é um sistema de armazenamento de dados. RAM

671
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

significa Random Access Memory, Memória de Acesso Aleatório, em


inglês, e esta nomenclatura se deve ao fato de que o sistema acessa
dados armazenados de maneira não-sequencial, ao contrário de
outros tipos de memória. A memória RAM é volátil, ou seja, não grava
de modo permanente os dados nela contidos. Quando a alimentação
do sistema é cortada, tudo que foi guardado é perdido. No Disco
rígido os dados não são perdidos quando o micro é desligado.
As memórias Flash não são voláteis, elas mantém os dados mesmo
na falta de energia.

864.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo
Resposta: B
Fundamento
I. Incorreta – Essas opções não estão disponíveis somente no Painel
de Controle. Para se acessar as configurações do relógio basta clicar

no próprio relógio da barra de tarefas .


II. Correta – É possível acessar o menu sistema através da

sequência de botões + .
III. Correta – Existem dois modos de exibição:

865.
Fonte
CREMEC-CE/QUADRIX - Assistente Administrativo
Resposta: D
Fundamento
A imagem mostra que a Impressora HP Deskjet 870C é local, pois, o
ícone apresentado não mostra um compartilhamento. Quando uma
impressora está compartilhada apresenta o seguinte ícone:

Impressora Padrão e Compartilhada

866.
672
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
CRM-PA/QUADRIX - Assistente Técnico
Resposta: D
Fundamento
O modelo Normal.dotm é aberto sempre que você inicia o Microsoft
Office Word 2007 e ele inclui personalizações e estilos padrão que
determinam a aparência básica de um documento.

867.
Fonte
CRM-PA/QUADRIX - Assistente Técnico
Resposta: A
Fundamento
A memória RAM tem o seu conteúdo apagado ao desligar o
computador.
É possível armazenar qualquer tipo de arquivo, seja, dados,
programas ou vídeos.
As memórias ROM são medidas em múltiplos de Bytes (MB/GB) Ex.
CD-ROM – 700MB, DVD-ROM 4,7GB.

868.
Fonte
CRM-PA/QUADRIX - Assistente Técnico (adaptada)
Resposta: B
Fundamento
Impressora – Saída
Monitor – Saída
Wi Fi – Entrada/Saída

869.
Fonte
CRM-PA/QUADRIX - Assistente Técnico
Resposta: E
Fundamento
Você pode usar o 'Gerenciador de Dispositivos' para exibir uma lista
de dispositivos de hardware instalados no computador e definir as
propriedades para cada dispositivo.

673
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

870.
Fonte
Banco do Brasil – FCC – Escriturário
Resposta: E
Fundamento
O Windows é software pago e tem seu código fonte bloqueado,
contudo o Linux é livre e tem seu código fonte em aberto, sendo
possível a moficação do sistema.
O Windows por ser mais utilizado nos computadores pessoais, tem
mais preferências entre os hackeres, contudo existem vírus para
ambiente Linux.
No Linux podemos escolher a interface gráfica que mais nos agrada
em termos de beleza e facilidade de uso. Já existem cerca de 20
gerenciadores de janelas para o Linux. Dentre os mais populares
podemos citar: Kde, Gnome, AfterStep, Enlightnment, WindowMaker,
IceW, BlackBox, Fvwm90.

871.
Fonte
674
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Banco do Brasil – FCC – Escriturário


Resposta: E
Fundamento
A função da memória ROM: oferecer dados apenas para leitura.
Normalmente, a ROM é utilizada para armazenar firmwares,
pequenos softwares que funcionam apenas no hardware para o qual
foram desenvolvidos e que controlam as funções mais básicas do
dispositivo.

872.
Fonte
Banco do Brasil – FCC – Escriturário (adaptada)
Resposta: D
Fundamento
O BrOffice Impress é o meio mais rápido e poderoso de criar
apresentações multimídia eficientes. As apresentações vão ganhar
destaque com efeitos e animações. As apresentações das idéias se
tormam claras e educativas.
Com o Microsoft PowerPoint 2010, é possível criar itens visualmente
impressionantes, como apresentações com texto, elementos gráficos,
fotos, vídeo, animação e muito mais. Depois de criar a apresentação
do PowerPoint 2010, você pode mostrá-la pessoalmente, apresentá-
la remotamente pela Web ou compartilhar os arquivos com outras
pessoas.

873.
Fonte
Banco do Brasil – FCC – Escriturário
Resposta: B
Fundamento

675
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

OFFICE WORD 2003 BrOffice 3.1

874.
Fonte
Banco do Brasil – FCC – Escriturário (adaptada)
Resposta: A
Fundamento
No Excel é representado pelo ícone
No BrOffice Calc é representado pelo ícone

875.
Fonte
Banco do Brasil – FCC – Escriturário
Resposta: D
Fundamento
WMV – Windows Media Video é um conjunto de formatos de vídeo
desenvolvido pela Microsoft

676
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

AVI – Audio Video Interleave É um dos formatos mais populares no


mundo, nativamente reconhecido pela maioria das versões do
Windows e por todos os leitores de DVD que são compatíveis com o
codec DivX.

876.
Fonte
Banco do Brasil – FCC – Escriturário
Resposta: C
Fundamento
A função em cache aparece em qualquer navegador, pois é uma
opção dada pelo Google e não pelo navegador.

877.
Fonte
Banco do Brasil – FCC – Escriturário
Resposta: C
Fundamento
Os vírus de boot alteram o setor de boot de todos os discos que
encontrarem a partir do momento em que estiverem carregados em
memória (RAM). Isto faz com que o vírus seja carregado
automaticamente para a memória antes mesmo do sistema
operacional toda a vez em que for dado um boot com um disco
contaminado.

878.
Fonte
Banco do Brasil – FCC – Escriturário
Resposta: A
Fundamento
O acesso remoto é, basicamente, a conexão entre computadores
através da rede, sem necessariamente a utilização dos recursos
físicos do computador acessado, como o mouse ou teclado. Esse
controle pode ser feito através de uma rede particular ou de uma rede
pública, a Internet.

879.
Fonte
TCU – Tec. Fed. e Administrativo/CESPE-2009
Resposta: F
Fundamento
O recurso Exportar existe no menu informado, mas o formato de

677
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

arquivos do Powerpoint (ppt) não está disponível como opção. Na


verdade, é possível salvar um arquivo do Writer, em diversos
formatos, na opção Salvar Como dentro do menu Arquivo. Ainda
assim, como o software Writer é o equivalente ao Word, não é
possível salvar o arquivo em tela como um Powerpoint.

880.
Fonte
TCU – Tec. Fed. e Administrativo/CESPE-2009
Resposta: V
Fundamento
Aqui poderíamos acertar a questão com os conhecimentos de Word.
Essa função é uma das várias que possui o mesmo nome,
localização no menu e objetivo no Microsoft Word e BROffice Writer.

881.
Fonte
Ministériodo Meio Ambiente/CESPE-2009
Resposta: V
Fundamento
A família de produtos BROffice tem softwares com funções e
objetivos equivalentes à família Word. Uma das vantagens é que o
BROffice pode ser utilizado em ambiente de software livre. O
Microsoft Office, por enquanto, não está disponível para uso em
sistemas Linux.
Note que o BROffice não pode ser utilizadoapenas em ambientes de
software livre, tanto que existem versões do BROffice para instalação
em sistemas Windows e Linux.

882.
Fonte
Ministério da integração Nacional/CESPE-2009
Resposta: V
Fundamento
Muitas pessoas pensam que, pelo fato de o BROffice ser baseado em
software livre, ele só pode ser executado em Linux. Isso não é
verdade! De fato, o programador do software terá algum trabalho
para adaptar o software a diferentes plataformas (Windows, Linux
etc.). No caso do BROffice, atualmente há versões de instalação para
Windows, Linux e MacOS X (sistema operacional dos computadores
Apple).

883.
678
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
Ministério do Desenvolvimento Social/CESPE-2009
Resposta: V
Fundamento
O BrOffice pode ser instalado em diferentes plataformas de sistema
operacional.

884.
Fonte
Ministério da Educação/CESPE-2009
Resposta: F
Fundamento
A opção de Salvar Tudo é um recurso interessante do BrOffice Writer,
que permite salvar todos os documentos em edição. Com relação à
opção Recarregar, seu objetivo é realmente restaurar o seu arquivo,
recuperando seu estado original. Entretanto, essa recuperação só
tem efeito se o arquivo não tiver sido salvo após sua abertura original.
Após o salvamento do arquivo, essa opção restaurará o conteúdo do
documento para o texto da última versão salva.

885.
Fonte
Ministério da Educação/CESPE-2009
Resposta: F
Fundamento
Apesar de a família de aplicativos BROffice ter sido feita à imagem e
semelhança do conjunto de aplicativos da Microsoft, não são
exatamente iguais. Há algumas funcionalidades inexistentes de lado
a lado e, além disso, o layout dos botões certamente não é o mesmo,
apesar de existirem vários ícones parecidos que desempenham as
mesmas funções.

886.
Fonte
Aagri-CE/CESPE-2009
Resposta: F
Fundamento
Essa questão é um aviso para os espertinhos que não lembram as
respostas às questões e acabam por dar o famoso chute. Apesar do
nome, esse aplicativo é o equivalente ao Excel da suíte de escritório
BROffice, ou seja, sua grande função é a edição de planilhas
eletrônicas.

679
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

887.
Fonte
Ministério da Educação/CESPE-2009
Resposta: F
Fundamento
O início da afirmativa está correto. O Impress realmente é utilizado
para criação de apresentações em slides, ou simplesmente é o
similar do Powerpoint na família BROffice. Entretanto, uma de suas
funções interessantes é o assistente para criação do slide, que é
aberto por padrão quando o aplicativo é iniciado (isso vale para o
BROffice versão 3).

888.
Fonte
Ministério do Desenvolvimento Social/CESPE-2009
Resposta: F
Fundamento
O modo de exibição de estrutura de tópicos do Impress é semelhante
ao encontrado no Powerpoint. A ideia dessa exibição é mostrar
apenas os tópicos mais importantes, ou seja, o texto principal de
cada slide. Na escolha desse modo, os slides não serão mostrados
em tamanho pequeno. A visualização é semelhante ao modo normal,
com o painel de visualização de slides ativo do lado esquerdo e o
slide atual em exibição no centro da tela. A diferença é que a
estrutura de tópicos exibe apenas o texto. Veja o layout na figura
abaixo:

889.

680
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: E
Fundamento
Um programa padrão é o programa que o Windows usa quando você
abre um determinado tipo de arquivo, como um arquivo de música ou
de imagem ou uma página da Web. Por exemplo, se houver mais de
um navegador instalado no computador, você poderá escolher um
deles como navegador padrão. Para abrir Programas Padrão, clique

no botão Iniciar e, depois, em Programas Padrão.

890.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: D
Fundamento
A caixa de pesquisa executa uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (documentos, imagens, etc).
Ela também pesquisará em mensagens de email, mensagens
instantâneas salvas, compromissos e contatos.

891.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
Notas Autoadesivas é uma espécie de lembrete que pode ser salvo
na Área de Trabalho. Não são consideradas Gadget, pois, o mesmo
são instrumentos ou dispositivos que auxiliam o usuário em sua
tarefa.
681
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Nota Autoadesiva Gadget Calendário

892.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
Para mostrar a área de trabalho é necessário clicar com o botão
direito do mouse na Barra de tarefas e selecionar a opção Mostrar
Área de Trabalho.

893.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
O Windows 7 não possui barra de inicialização rápida.

894.
682
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
Alternativa C esta incorreta, pois, o Windows 7 ainda mantém esses

recursos. É possível obter o mesmo resultado usando o +


(O efeito é diferente caso o Aero esteja ativado).

895.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
O Firewall gerencia somente o Firewall do Windows e não AntiVírus.

896.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para concursos:
teoria, prática e questões. - 3ºed. - Rio de Janeiro: Elsevier, 2011.
Resposta: C
Fundamento

683
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

897.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para concursos:
teoria, prática e questões. - 3ºed. - Rio de Janeiro: Elsevier, 2011.
Resposta: D
Fundamento

898.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: D
Fundamento

684
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

899.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
A CPU é a Unidade Central de Processamento. Também chamado
de microprocessador. O processador é responsável pelas operações
aritméticas e lógicas do computador. Além disso, é o
microprocessador que controla todos os equipamentos e funções do
computador.

900.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.

685
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: D
Fundamento
Bit (simplificação para dígito binário, "BInary digiT" em inglês) é a
menor unidade de informação que pode ser armazenada ou
transmitida. Usada na Computação e na Teoria da Informação. Um
bit pode assumir somente 2 valores, por exemplo: 0 ou 1, verdadeiro
ou falso.

901.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
Scanner é um periférico de entrada de dados que digitaliza uma
imagem como as máquinas fotocopiadoras. Uma imagem digitalizada
pode ser editada por softwares apropriados. Existem também
softwares que permitem um documento escrito, depois de digitalizado
possa ser lido novamente como um documento de texto, são
chamados de OCR.

902.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
A resolução da impressora é medida em pontos de tinta por
polegada, também conhecida como dpi. Geralmente, quanto mais
pontos por polegada, melhor será o resultado impresso. A maioria
das impressoras jato de tinta tem uma resolução de
aproximadamente 720 a 2880 dpi. (Tecnicamente, as impressoras
jato de tinta tem um jato microscópico de tinta, não pontos reais como
fotocompositoras ou impressoras a laser.)
A resolução da impressora é diferente da resolução da imagem, mas
ambas estão relacionadas. Para imprimir uma foto de alta qualidade
em uma impressora jato de tinta, uma resolução de imagem de pelo
menos 220 ppi deve produzir bons resultados.

903.
Fonte
686
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Telles, Reynaldo, 1953. Descomplicando a informática para


concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: E
Fundamento
O monitor comum é um periférico apenas de saída de dados, pois,
ele apenas apresenta a informação. Já o monitor touch screen (tela
de toque) permite a digitação na própria tela; por isso o monitor touch
screen é um periférico de entrada e saída.

904.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
Em se tratando de ambientes de Rede, Internet etc. as medidas
utilizadas são em bits: Kilobit – Kb, Megabit – Mb – Gigabit – Gb. A
segunda letra é minúscula para diferenciar de MB (MegaByte).

905.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: B
Fundamento
Byte (B)
 1 Byte = 8 bits
Kilobyte (KB)
 1 Kbyte = 1024 Bytes (210) Bytes.
 1 024 Byte = 8 192 Bits
Megabyte (MB)
 1 024 KB
 1 048 576 (220)Bytes
 8 388 608 Bits
Gigabyte (GB)
 1 024 MB
 1 048 576 KB
 1 073 741 824 (230) Byte
 8 589 934 592 Bits

687
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

906.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
Webcam: Periférico de entrada que captura imagens estáticas e em
movimento. Utilizada para vídeo conferências.

907.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
A velocidade do Processador é medida em Gigahertz (GHz)
Pentium Dual Core é o modelo do Processador
2,20 GHz refere-se ao clock do processador
320 GB refere-se a capacidade do HD, contudo já existem HD‘s com
armazenamento superior
As capacidades da memória RAM é medida em MB e GB (Por
exemplo: 512 MB, 1 GB, 2 GB).

908.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: E
Fundamento
A memória cache surgiu quando percebeu-se que as memórias não
eram mais capazes de acompanhar o processador em velocidade,
fazendo com que muitas vezes ele tivesse que ficar "esperando" os
dados serem liberados pela memória RAM para poder concluir suas
tarefas, perdendo muito em desempenho. Se na época do 386 a
velocidade das memórias já era um fator limitante, imagine o quanto
este problema não atrapalharia o desempenho dos processadores
que temos atualmente. Para solucionar este problema, começou a
ser usada a memória cache, um tipo ultra-rápido de memória que
serve para armazenar os dados mais frequentemente usados pelo
processador, evitando na maioria das vezes que ele tenha que
688
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

recorrer à comparativamente lenta memória RAM. Sem ela, o


desempenho do sistema ficará limitado à velocidade da memória,
podendo cair em até 95%! São usados dois tipos de cache,
chamados de cache primário, ou cache L1 (level 1), e cache
secundário, ou cache L2 (level 2). O cache primário é embutido no
próprio processador e é rápido o bastante para acompanhá-lo em
velocidade. Sempre que um novo processador é desenvolvido, é
preciso desenvolver também um tipo mais rápido de memória cache
para acompanhá-lo. Como este tipo de memória é extremamente
caro (chega a ser algumas centenas de vezes mais cara que a
memória RAM convencional) usamos apenas uma pequena
quantidade dela. Para complementar, usamos também um tipo um
pouco mais lento de memória cache na forma do cache secundário,
que por ser muito mais barato, permite que seja usada uma
quantidade muito maior.

909.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: E
Fundamento
Os mouses ópticos recebem esse nome porque sua principal
característica é o uso de um mecanismo óptico no lugar de uma
esfera para orientar a movimentação do cursor na tela do
computador. A vantagem desse esquema é que, por não haver peças
móveis dentro do dispositivo, o seu tempo de vida útil é maior, o
volume de sujeira acumulada internamente é muito menor (às vezes,
inexistente) e a precisão de movimentos aumenta por causa da maior
sensibilidade do mecanismo óptico, fazendo com que mouses ópticos
sejam ideais para tarefas cotidianas e até para jogos e atividades
profissionais.

910.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
Todo computador possui um conjunto de instruções que seu
processador é capaz de executar. Essas instruções, chamadas de
código de máquina, são representadas por sequências de bits,
689
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

normalmente limitadas pelo número de bits do registrador principal da


CPU.
O sistema binário é um sistema de numeração em que todas as
quantidades que se representam com base em dois números, com o
que se dispõe das cifras: zero e um (0 e 1).

911.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
O DVD-RW permite a gravação e regravação.
DVD-ROM não permite apagar o conteúdo gravado.

912.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
O Pen Drive e MP3 player possui as mesmas funções, no âmbito de
armazenar arquivos, a diferença é que o MP3 player reproduz
arquivos de áudio. Ambos são dispositivos de entrada e saída de
dados.

913.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: B
Fundamento
Byte (B)
 1 Byte = 8 bits
Kilobyte (KB)
 1 Kbyte = 1024 Bytes (210) Bytes.
 1 024 Byte = 8 192 Bits
Megabyte (MB)
 1 024 KB
 1 048 576 (220)Bytes
690
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

 8 388 608 Bits


Gigabyte (GB)
 1 024 MB
 1 048 576 KB
 1 073 741 824 (230) Byte
 8 589 934 592 Bits

914.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
O teclado ABNT 2 é compatível com todos os sistemas operacionais.

915.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: D
Fundamento
PPM refere-se a Partes Por Milhão

916.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
O MP3 difere do pen drive por executar músicas, mas no MP3 player
é possível armazenar dados como em um pen drive.

917.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: A
Fundamento
691
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A CPU é o processador que fica em um slot da placa mãe.

918.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: D
Fundamento
A memória cache possui pequena quantidade, por ser mais cara; e,
assim como a Memória RAM não armazena os dados quando o
computador é desligado.

919.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
As memórias FLASH não são voláteis, elas armazenam informações
quando são desconectadas do computador. Um exemplo de memória
FLASH é o Pen Drive.

920.
Fonte
Telles, Reynaldo, 1953. Descomplicando a informática para
concursos: teoria, prática e questões. - 3ºed. - Rio de Janeiro:
Elsevier, 2011.
Resposta: C
Fundamento
O SATA é um barramento serial, onde é transmitido um único bit por
vez em cada sentido. Isso elimina os problemas de sincronização e
interferência encontrados nas interfaces paralelas, permitindo que
sejam usadas frequências mais altas.

921.
Fonte
PF - Escrivão/CESPE-2009
Resposta: C
Fundamento
Para essa questão, é necessário que você relembre as

692
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

denominações relativas ao armazenamento de dados. Para facilitar


seu estudo, segue abaixo tabela com os principais nomes utilizados e
sua relação com os bytes:

Ou seja, traduzindo para o dia a dia da informática, é bastante


comum termos pen drives com tamanho maior que 1 GB. Tal qual
está descrito na segunda parte da questão, esses dispositivos
geralmente se conectam ao computador usando a interface USB.
Não esqueça também que um byte equivale a 8 (oito) bits.

922.
Fonte
TCE-TO/CESPE-2009
Resposta: D
Fundamento
É possível utilizar vários softwares diferentes e cada um tem sua
finalidade, inclusive as descritas na alternativa D.

923.
Fonte
TRE-GO/CESPE-2009
Resposta: D
Fundamento
A alternativa A está incorreta, pois utiliza o conceito de capacidade de
armazenamento de dados no processador. O processador não
armazena dados, apenas faz os cálculos e retorna valores.
A próxima opção cita a família Intel Core Duo, que representa uma
série de processadores que têm como característica básica a
presença de dois núcleos de processamento no mesmo chip e não a
existência de memória dupla.
O número citado no item C indica a velocidade de operação do
barramento do computador e não a capacidade da memória RAM.

924.
Fonte
TRE-GO/CESPE-2009
693
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: C
Fundamento
O conceito de memória cache da primeira alternativa está
corretíssimo, a não ser por um detalhe: o examinador diz que a
memória é estática, o que não é verdade. A memória cache também
é uma memória volátil, ou seja, quando o computador é desligado,
seus dados são perdidos da mesma forma que na memória RAM.
A banca inventou na letra B: a opção L2 apenas indica que a
memória cache é de segundo nível. Sobre esse ponto, cabe uma
explicação: quanto mais próxima a memória cache trabalhar com o
processador, menor é o número que se refere ao nível {geralmente
temos cache L1, L2 e L3).
Você olha para a alternativa C e não tem certeza se ela está correta,
acertei? O motivo é simples. Aqui, a banca usou um recurso muito
comum, mas que confunde multa gente: os sinônimos. Veja que há
referência genérica à memória ROM como qualquer memória em que
os dados são preservados quando o computador é desligado, ou
seja, a memória não volátil.
Esse é exatamente o caso do pen dríve. Ele aumentará
momentaneamente a memória não volátil do computador, permitindo
a você gravar os arquivos e utilizá-los posteriormente.
Na letra D, a capacidade referida na questão é da memória RAM e
não do disco rígido.

925.
Fonte
TRE-GO/CESPE-2009
Resposta: C
Fundamento
Quando se fala em mídias de gravação, sejam de CD, DVD ou
mesmo Blu-Ray, sempre que a mídia terminar em RW (CD-RW ou
DVD-RW), o conteúdo pode ser gravado e regravado. Se acabar em
R (CD-R ou DVD-R), significa que a mídia é gravável apenas uma
vez, e seu conteúdo não poderá ser alterado após a gravação.
A segunda alternativa nos apresenta uma tática comum que o Cespe
usa para confundir o candidato: dizer que o Linux é muito diferente do
Windows e, por isso, seus requisitos são outros. A configuração
apresentada é mais que suficiente para a instalação do Linux.
O padrão de redes sem fio (em inglês, wireless) apresentado na letra
C é aquele que geralmente usamos em casa, o padrão 802.11. As
variações desse padrão (a, b e g) são diferentes entre si pela
frequência de rádio utilizada para transmitir os dados (as redes "b" e
"g" usam 2,4 Ghz; o padrão "a" usa 5 Ghz) e também pela velocidade
(a rede "b" transmite a 11 Mbps e as redes "a" e "g" transmitem a 54

694
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Mbps).
Na última alternativa, a sigla LCD é um tipo de monitor.

926.
Fonte
Unipampa/CESPE-2009
Resposta: F
Fundamento
O termo plugin não se refere a uma característica de discos rígidos.
Tem a ver com um pequeno programa que funciona em conjunto com
outro, com o objetivo de trazer novas funcionalidades ao programa
principal. Por exemplo: no navegador Internet Explorer, um dos
plugins mais comuns é o do Adobe Flash, que torna possível exibir
animações nas páginas da Web.
Em relação à remoção dos discos rígidos, se o disco for externo e se
conectar ao computador pela porta USB, ele poderá ser removido
sem que o computador seja desligado, utilizando-se da característica
plug and play, que não deve ser confundida com um plugin.

927.
Fonte
Secad-TO - Delegado/CESPE-2008
Resposta: V
Fundamento
Definição básica do que é um disco rígido, além da afirmação de que
os dados do sistema operacional são imprescindíveis para a
operação do computador, o que você provavelmente já sabia.

928.
Fonte
Unipampa/CESPE-2009
Resposta: F
Fundamento
USB é um conector muito popular no mercado atualmente, mas utiliza
cabos e não permite conexão sem fio (ou wireless), conforme descrito
na questão. Para utilizar conexões sem uso de fios no computador, é
possível utilizar várias tecnologias, sendo infravermelho, Bluetooth e
Wi-Fi (802.11) as três mais comuns.

929.
Fonte
Tribunal Regional do Trabalho – 1ª Região/CESPE-2008

695
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: A
Fundamento
Historicamente, os mouses já usaram três tipos de interfaces: a
primeira foi a Interface Serial (a conhecida porta COM); depois as
portas PS/2 para mouse e teclado; atualmente, a maioria usa a
conexão por USB.

930.
Fonte
PF - Escrivão/CESPE-2009
Resposta: V
Fundamento
Esta é a grande vantagem das memórias tipo ROM: os dados não
são perdidos em caso de falta de energia, ou seja, as memórias não
são voláteis.

931.
Fonte
Sebrae-BA/CESPE-2008
Resposta: V
Fundamento
O disco rígido é um tipo de memória ROM, ou seja, não volátil.

932.
Fonte
Secad-TO - Delegado/CESPE-2008
Resposta: F
Fundamento
Apesar de ser possível armazenar documentos de qualquer tipo em
alguns equipamentos MP3, a função principal desse periférico é
armazenar e tocar músicas e não armazenar dados de qualquer tipo.
Por essa razão, não podemos afirmar que o MP3 é o dispositivo
substituto do disquete.

933.
Fonte
Sebrae-BA/CESPE-2008
Resposta: F
Fundamento
Os discos removíveis podem ser usados em qualquer computador,
não apenas em desktops. Basta que o sistema operacional e a
interface de conexão (geralmente USB) sejam compatíveis.
696
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

934.
Fonte
Serpro/CESPE-2008
Resposta: F
Fundamento
Os notebooks de fato não possuem alguns periféricos que vemos
normalmente nos computadores desktop - drives de disquete e portas
paralelas de impressora são exemplos disso. Isso é feito para
economizar com recursos pouco utilizados e manter o tamanho
compacto do notebook.
As portas USB, porém, são interfaces que geralmente estão
presentes nos notebooks. Além disso, para efetuar conexão rápida
com a internet, podemos fazê-la via USB (caso dos modems 3G, por
exemplo) e também por outros periféricos, como a placa de rede.

935.
Fonte
Serpro/CESPE-2008
Resposta: F
Fundamento
O mouse sem fio popularizou-se no mercado e está cada vez mais
barato. Sua vantagem obviamente é a ausência de fios, que torna o
visual da sua mesa mais limpo e o movimento com o mouse mais
"solto". No entanto, para o reconhecimento dos comandos do mouse,
é necessário um dispositivo, geralmente conectado à porta USB do
computador, que interpretará os movimentos do mouse. O
computador, sozinho, não tem como fazer isso.

936.
Fonte
Sebrae-BA/CESPE-2008
Resposta: V
Fundamento
São impressoras de baixo custo, via de regra. Em comparação com
as impressoras a laser, geralmente possuem velocidade de
impressão um pouquinho mais lenta e menor qualidade na
impressão. É claro que isso varia de modelo para modelo.

937.
Fonte
Sebrae-BA/CESPE-2008

697
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: F
Fundamento
Foram os monitores de LCD que sucederam os de tubo na escala
tecnológica.

938.
Fonte
TCU/ CESPE-2009
Resposta: V
Fundamento
O Linux é de fato menos vulnerável a vírus e outros softwares
maliciosos do que a família Windows. Um dos motivos é a separação
entre os processos executados por usuários e pelo sistema. Outra
razão é a quantidade menor de usuários de Linux comparado ao
Windows. Pense só: se você fosse um hacker malandro, iria querer
escrever vírus para atingir muitas ou poucas pessoas? Pois é, por
isso mesmo é que mais vírus são escritos para a plataforma
Windows.
Apesar disso, existem vírus para Linux! Apenas sua incidência é bem
menor, pelo menos até agora.

939.
Fonte
Seplag-DF/CESPE-2009
Resposta: F
Fundamento
O conceito de ferramentas proprietárias não deve se confundir com o
sistema operacional. Um sistema operacional qualquer pode executar
qualquer tipo de software, seja ele proprietário ou de código livre.
Nas ferramentas citadas, há tanto produtos proprietários (como o
Word e o Excel) quanto softwares livres (como o Writer, o Impress e o
BROffice). Outro detalhe a destacar é que o Word e o Excel não
possuem versões para Linux até então.

940.
Fonte
Ministério da Integração Nacional/CESPE-2009
Resposta: F
Fundamento
O Linux é realmente um sistema operacional muito interessante, que
pode ser usado tanto em computadores com grande capacidade
quanto em computadores mais antigos.
Entretanto, não é correto afirmar que o Linux pode ser usado também
698
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

em aparelhos de telefonia celular. O sistema operacional do Linux foi


projetado para operar em computadores da família x86 (desktops,
notebooks e netbooks). Outros dispositivos, como telefones,
smartphones e PDAs operam com sistemas operacionais
desenvolvidos especialmente para suas plataformas.

941.
Fonte
IBRAM-DF/CESPE-2009
Resposta: V
Fundamento
O Linux possui várias distribuições, também chamadas de "sabores"
(flavours, em inglês). Essas distribuições são diferentes entre si pelos
softwares que as compõem. O kernel, que é o núcleo do sistema
operacional, é parte importante e obrigatória. Fora ele, o Linux pode
ser composto de várias formas, dependendo do público-alvo que
aquela distribuição deseja atingir.

942.
Fonte
Adagri-CE/CESPE-2009
Resposta: F
Fundamento
O Linux possui diversas distribuições, dependendo do uso que se
espera. Isso não quer dizer que o uso do Linux esteja restrito aos
usuários, pois há também versões de Linux para servidores de rede;
esse nicho de mercado, aliás, foi o primeiro no qual o sistema
baseado em Unix alcançou destaque no mercado mundial.

943.
Fonte
Fundação Universidade de Brasília/CESPE-2009
Resposta: F
Fundamento
O Linux não é um programa de edição de conteúdo e sim um Sistema
Operacional que provê uma plataforma base para a execução de
programas diversos, da mesma forma que o Windows.

944.
Fonte
Adagri-CE/CESPE-2009
Resposta: F
699
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
O princípio de software livre do Linux permite que seu código-fonte
seja estudado e modificado por qualquer pessoa. O kernel, que é o
núcleo do sistema Linux, também pode ser alterado, e essa mudança
pode ter diversas finalidades.
Geralmente, as mudanças feitas no kernel servem para adaptar o
sistema a uma condição específica. No caso acima, uma maior
autonomia de controle do hardware pode ser desejada por uma
empresa que fabrique componentes, a fim de realizar testes, por
exemplo.

945.
Fonte
Adagri-CE/CESPE-2009
Resposta: F
Fundamento
O único comando que está correto é o primeiro. Os demais estão
com funções inadequadas. Esse é o tipo de questão que você,
utilizador do dia a dia, geralmente não vai saber responder, pois
esses comandos fazem parte da interface não gráfica do Linux. Para
ajudar o seu estudo, segue uma tabela mágica corn a lista de alguns
dos principais comandos do modo texto do Linux:

700
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

946.
Fonte
Tribunal Regional Eleitoral-GO/CESPE-2008
Resposta: D
Fundamento
É possível usar redes sem fio no Linux. Qualquer periférico de
comunicação pode ser usado em diferentes sistemas operacionais,
desde que haja suporte (driver) para utilização daquele componente
de hardware no seu sistema operacional.

947.
Fonte
Tribunal Regional Eleitoral-GO/CESPE-2008
Resposta: A
Fundamento
O Linux permite vários programas em execução ao mesmo tempo
(multitarefa), vários usuários na mesma máquina (multiusuário), e seu
sistema é baseado em código aberto (do inglês, open source).

948.
Fonte
Serpro/CESPE-2008
Resposta: F
Fundamento
O Linux pode suportar e utilizar qualquer tipo de hardware. Basta que
haja um driver do sistema operacional que seja compatível com a
placa que se está tentando utilizar. O uso de pen drive no Linux é
perfeitamente possível.

949.
Fonte
Serpro/CESPE-2008
Resposta: V
Fundamento
No Linux, podemos executar vários programas ao mesmo tempo
(multitarefa), e suas versões podem ser instaladas tanto em
servidores quanto em computadores domésticos.

950.
Fonte
Sebrae-BA/CESPE-2008
701
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: F
Fundamento
O Linux é apenas um sistema operacional. Os softwares utilizados
para edição de textos e elaboração de planilhas não fazem parte do
núcleo base do sistema e são Instalados nas diversas distribuições
ou por escolha do usuário. No caso do Linux, geralmente se usa a
suíte BROffice ou StarOffice.

951.
Fonte
Seplag-DF/CESPE-2009
Resposta: F
Fundamento
O fato de estarem instalados nos servidores do provedor não muda a
interpretação da questão. O antivírus Instalado em determinado
servidor só protegerá a ele mesmo.

952.
Fonte
Adagri-CE/CESPE-2009
Resposta: V
Fundamento
Esses são exemplos de Antivírus.

953.
Fonte
Seplag-DF/CESPE-2009
Resposta: V
Fundamento
O Windows já possui ferramenta de backup incluída no próprio
sistema. Por meio da ferramenta, podem-se executar backups de
diversos tipos, como os citados acima. Como nem sempre sabemos
diferenciar um tipo de backup do outro, segue abaixo rápida ex-
plicação de como é cada um:
 normal: faz backup completo dos arquivos selecionados e limpa os
marcadores de backup;
 cópia: também faz o backup completo, mas não limpa os
marcadores;
 diferencial: faz backup apenas dos arquivos e pastas que foram
alterados após o último backup, mas não limpa os marcadores;
 Incrementai: faz backup apenas dos arquivos e pastas que foram

702
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

alterados após o último backup e limpa os marcadores;


 diário: faz backup apenas dos arquivos e pastas que foram alterados
naquele dia, mas não limpa os marcadores.
Nesse ponto, cabe uma explicação: os tais marcadores mencionados
na iista são atributos dos arquivos e pastas, que servem para indicar
todas as vezes que um arquivo for alterado, para que o software de
backup possa fazer as cópias corretamente.

954.
Fonte
Seplag-DF/CESPE-2009
Resposta: V
Fundamento
Cavalos de troia e worms são dois tipos de programas maliciosos
muito comuns. Diferentemente dos vírus, o worm se replica (ou
infecta) em outros computadores sem que haja ação humana para
isso.
No caso dos cavalos de troia, eles parecem softwares inofensivos.
Contudo, na verdade são programas destinados a prejudicar o
funcionamento do seu computador e, eventualmente, roubar aigum
dado importante do usuário.
Ambos os trojans e worms têm como forma comum de infecção as
mensagens de correio eletrônico.

955.
Fonte
Tribunal Regional do Trabalho -1ª Região/CESPE-2008
Resposta: B
Fundamento
O McAfee SecurityCenter é uma das suítes de antivírus pagos mais
utilizada no mundo.

956.
Fonte
Seplag-DF - Educação/CESPE-2009
Resposta: F
Fundamento
Nessa afirmativa, ambos os programas listados são utilizados para
proteção contra softwares maliciosos. Entretanto, cada urn deíes tem
um objetivo diferente.
O firewall bloqueia conexões suspeitas ao seu computador, não
necessariamente páginas web. Essa proteção pode ser para a rede
como um todo ou apenas para o seu computador. Essas conexões
703
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

podem ser, por exemplo, de computadores da própria rede que


estejam infectados com softwares maliciosos.
O anti-spyware tem por objetivo detectar e remover eventuais
spywares, que são softwares geralmente destinados a coletar
informação do computador e que foram instalados sem que o usuário
tivesse conhecimento. Note que ao contrário dos outros softwares
maliciosos comuns, o spyware não necessariamente causará dano
ao computador.

957.
Fonte
IBRAM-DF/CESPE-2009
Resposta: V
Fundamento
O funcionamento do firewall é filtrar portas de acesso ao computador.
Essa filtragem é feita baseada em regras atribuídas pelo software de
firewall, que fazem uma primeira barreira de proteção do computador.

958.
Fonte
Polícia Federal - Escrivão/CESPE-2009
Resposta: F
Fundamento
Sobre a afirmativa que trata das atualizações automáticas, essa
opção presente na janela serve para atualizar o Windows XP como
um todo e não apenas a parte relativa à segurança da informação.
Portanto, a ativação dessa opção também contemplará atualizações
de vulnerabilidade de código e melhorias de outras partes do sistema
operacional.

959.
Fonte
Polícia Federal - Escrivão/CESPE-2009
Resposta: V
Fundamento
Em relação ao firewall padrão do Windows, sua função primordial é
proteger o computador em relação aos ataques externos. Logo, a
preocupação maior desse software deve ser com as conexões de
entrada (originadas em outros computadores) do que de saída.
Por causa disso, o conjunto de regras de bloqueio de conexões de
entrada é, sem dúvida, maior do que o conjunto de regras de saída.

960.
704
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
Polícia Federal - Escrivão/CESPE-2009 (adaptada)
Resposta: V
Fundamento
Na seção que trata do antivírus, está textualmente escrito "Proteção
contra vírus: desativado". Isso quer dizer que esse computador
possui software antivírus instalado, mas não está ativado.

961.
Fonte
Polícia Federal - Escrivão/CESPE-2009
Resposta: F
Fundamento
Nessa afirmativa, não é possível afirmar que os pacotes seriam
obrigatoriamente filtrados pelo dispositivo #3. Para aqueles que
nunca viram uma figura como essa, o equipamento #3 é um firewall,
que protege a rede.
O funcionamento da pilha de protocolos TCP/IP não garante que a
mesma rota será seguida para tráfego dos dados, então não há
garantia que os pacotes passarão por #3, pois o fluxo de #6 para #10
pode seguir também pelo host #8.

962.
Fonte
Polícia Federai - Escrivão/CESPE-2009
Resposta: F
Fundamento
Primeiramente, é possível acessar um endereço via navegador
usando seu endereço de IP, como proposto pela questão. Um
servidor de DNS é interessante para resolver nomes, mas sua
ausência da rede não inviabiliza o uso proposto.
Em segundo lugar, ele propõe que o protocolo HTTP será usado na
porta 80 para acesso ao servidor de páginas, o que corresponde à
verdade.
O erro da questão está em afirmar que o endereço a ser digitado no
browser é 10.0.0.253. O computador #10, que está tentando acessar
a página, está na internet. O servidor 10.0.0.253 está na rede interna.
Endereços de IP de rede interna não são visíveis na internet! Para
acessar o serviço, seria necessário digitar no browser o endereço
válido de internet do computador #2, que faz a ligação entre a rede
privada e a internet.
O mapeamento de endereços válidos da rede internet para
endereços de rede privada, na figura, é feito pelo host #2, usando o
705
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

protocolo NAT (do inglês, Network Address Translation). Em nossas


casas, normalmente esse mapeamento é feito pelo roteador sem fio
que usamos para compartilhar a conexão de internet.
Apesar de o endereço de internet do host #2 não constar da figura, a
informação era suficiente para sabermos que digitar o endereço de
rede privada não mostraria a página web desejada.

963.
Fonte
Polícia Federai - Escrivão/CESPE-2009
Resposta: A
Fundamento
O princípio da questão está correto, ou seja, é possível para um
usuário na rede interna (ou privada) acessar serviços que estão na
internet, como correio eletrônico. Aliás, é isso que fazemos na rede
quase todos os dias!
O erro da questão está ao afirmar que haverá fluxo de pacotes UDP.
Lembre que a internet possui dois protocolos básicos para envio de
pacotes. Um deles, o TCP, é um serviço de entrega confiável, ou
seja, exige confirmação de entrega para ter certeza que a mensagem
chegou. O outro serviço é o UDP, que faz o que chamamos de
"melhor esforço". Ele também envia a mensagem, mas não garante
sua entrega.
O serviço de entrega de mensagens de correio eletrônico POP3
utiliza, para trafegar suas informações, o protocolo TCP, para
garantia de que suas mensagens de correio chegarão íntegras. Em
nosso item, porém, a afirmativa cita fluxo UDP, o que não acontece
com uso do protocolo POP3.

964.
Fonte
Ministério do Meio Ambiente/CESPE-2009
Resposta: F
Fundamento
Acredito que a afirmativa presente no começo da questão estaria
mais perto da realidade se estivesse escrito o seguinte: "A
responsabilidade pela segurança de um ambiente eletrônico é
também dos usuários".
Não há como esquecermos a responsabilidade dos usuários na
melhoria da segurança da informação. No entanto, apenas a
conscientização das pessoas não é suficiente para impedir a invasão
das máquinas por programas mal-intencionados.

965.
706
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
Ministério do Meio Ambiente/CESPE-2009
Resposta: F
Fundamento
Os antivírus são os únicos programas dessa lista que efetivamente
servem para proteger o seu computador. Mesmo assim, eles não são
utilizados apenas por computadores que não estão protegidos por
firewalls, porque cada um possui sua função. Os firewalls são a
primeira linha de defesa e os antivírus monitoram os processos do
computador em busca de atividades suspeitas.
Os demais termos referem-se a softwares mal-intencionados que
podem eventualmente danificar o computador e roubar dados
sigilosos.

966.
Fonte
Ministério da Educação/CESPE-2009
Resposta: V
Fundamento
Uma política de segurança da informação bem desenvolvida deve
abarcar vários aspectos. A razão para isso é que há muitas formas de
a informação, que é o bem mais valioso da sua empresa, ser perdida
ou corrompida, ou mesmo cair em mãos erradas.
As faces mais importantes de uma boa política de segurança da
informação estão elencadas na afirmativa acima.

967.
Fonte
Ministério da Educação/CESPE-2009
Resposta: F
Fundamento
Primeiramente, o firewall não é condição necessária para acesso a
um ambiente eletrônico. De fato, sua presença é importante para
diminuir os riscos inerentes a esse acesso, mas não é obrigatória.
Também cabe salientar que as funções do firewall não incluem
autenticação do usuário (reconhecimento de nome e senha) nem
eliminações de vírus. Como já vimos em outras questões, sua
principal função é a filtragem dos pacotes que entram e saem da
rede.

968.
Fonte
Secad-To - Delegado/CESPE-2008
707
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: F
Fundamento
O dispositivo descrito na questão é um modem e não um firewall.

969.
Fonte
Ministério da Educação/CESPE-2009
Resposta: F
Fundamento
A realidade é exatamente o contrário. Ao se receber um arquivo
anexo a uma mensagem de correio eletrônico, é importante tomar
muito cuidado antes de abri-lo. A razão para isso é que uma das
formas mais comuns de infecção de computadores por softwares
mal-intencionados é por arquivos anexos em e-mail.
Ao abrir uma mensagem assim, atente para os seguintes detalhes:
você conhece o remetente? O nome do arquivo é suspeito? A
extensão do arquivo é comum?
Outro ponto a lembrar é que o antivírus não é um software infalível.
Independentemente do software de antivírus que tiver instalado em
sua máquina, você nunca estará 100% a salvo de uma infecção. Não
importa se o programa é gratuito ou pago, novo ou antigo, ou se está
atualizado ou desatualizado.

970.
Fonte
Ministério da Educação/CESPE-2009
Resposta: V
Fundamento
A verdade é que os softwares de antivírus de alto nível hoje são
divididos em pequenas partes (ou módulos). Cada um desses
módulos será responsável por monitorar o sistema para cada tipo
diferente de ameaça.
Assim sendo, apesar de fazer parte da mesma suíte de software, o
examinador considerou que os diferentes módulos dizem respeito a
softwares de segurança específicos.

971.
Fonte
Prefeitura de Ipojuca/CESPE-2009
Resposta: V
Fundamento
Esses são os três princípios básicos da segurança da informação:
proteger a informação de alterações não autorizadas (integridade);
708
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

manter a informação disponível sempre que for necessário acessá-la


(disponibilidade); e prover acesso à informação apenas às pessoas
devidamente autorizadas (confidencialidade).

972.
Fonte
Prefeitura de Ipojuca/CESPE-2009
Resposta: F
Fundamento
Da lista de pragas apresentadas, apenas as duas primeiras se
encaixam no conceito de software mal-intencionado ou praga virtual.
Já conversamos sobre o firewall em outras questões. O hash diz
respeito a uma função muito utilizada para checagem de integridade
dos arquivos baixados da internet. No caso do boot, sabemos que é a
ação que acontece quando ligamos o computador.

973.
Fonte
Prefeitura de Ipojuca/CESPE-2009
Resposta: V
Fundamento
A função de criptografia serve exatamente para, em um evento de
interceptação do conteúdo, não ser possível a terceiros decifrar o teor
da mensagem.

974.
Fonte
Prefeitura de Ipojuca/CESPE-2009
Resposta: F
Fundamento
O controle de acesso lógico diz respeito ao controle para utilização
dos recursos e programas de uma empresa, tais como: o correio
eletrônico corporativo; sistemas utilizados internamente; arquivos da
rede interna etc.
Esse controle não garante que apenas pessoas autorizadas tenham
acesso ao ambiente físico da empresa.

975.
Fonte
Prefeitura de Ipojuca/CESPE-2009
Resposta: F
Fundamento

709
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O compartilhamento de senhas de acesso é um dos maiores


problemas para a segurança da informação e deve ser combatido em
cada organização.

976.
Fonte
Seger-ES/CESPE-2008
Resposta: F
Fundamento
O objetivo da segurança da informação, na verdade, é proteger a
informação - principal patrimônio da empresa. Note que proteger uma
entidade contra os antivírus e firewalls não garante isso, visto que
esses são mecanismos de defesa da sua rede contra a infecção por
softwares maliciosos.

977.
Fonte
IBRAM-DF/CESPE-2009
Resposta: F
Fundamento
Os termos citados no final da questão - malware, spyware, cavalo de
troia e backdoors - não se referem a sistemas de controle de vírus.
São tipos de softwares maliciosos que podem atacar o computador.

978.
Fonte
IBRAM-DF/CESPE-2009
Resposta: V
Fundamento
A técnica de phishing é talvez a maneira mais difundida atualmente
de roubo de informações. Você certamente já recebeu algum e-mail
de um desconhecido mandando fotos picantes (e teve vontade de
abrir).
Com o phishing, o autor mal-intencionado aproveita a curiosidade das
pessoas e geralmente se passa por alguém ou alguma instituição,
com assuntos que chamam a atenção da maioria das pessoas
(contas em bancos, telefone celular, justiça, pornografia etc.).
Antigamente, o e-mail vinha com um arquivo anexo infectado. Hoje
apenas um link para páginas falsas é enviado. O usuário clica e é
direcionado a uma página parecida com a original, muitas vezes
fornecendo dados por pensar se tratar de um sítio verdadeiro.

979.
710
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
Secad-TO - Delegado/CESPE-2008
Resposta: V
Fundamento
Esse é exatamente o mecanismo de invasão utilizado pelos trojans.

980.
Fonte
Banco do Brasil/CESPE-2009
Resposta: F
Fundamento
Na Central de Segurança, é o lugar onde podemos fazer as
verificações necessárias para ver se o computador está minimamente
protegido. O Windows monitora alguns aspectos básicos - a
existência e funcionamento de antivírus e firewall, além da
configuração de atualizações automáticas.
No caso em tela, as afirmações da questão estão todas incorretas.
Em primeiro lugar, não é possível afirmar que não há um firewall
instalado - o próprio Windows informa que não consegue detectar
todos. Por isso, pode haver um firewall instalado que está desativado
nesse momento.
Também não se pode dizer que as atualizações não estão sendo
baixadas. Na configuração mostrada, elas são baixadas do sítio da
Microsoft, mas são instaladas apenas após a confirmação do usuário.
Por último, dizer que não há antivírus em funcionamento é incorreto.
A opção da tela mostra que o usuário optou pela não monitoração, ou
seja, o Windows não verificará se há antivírus instalado nem seu
estado de funcionamento.

981.
Fonte
Banco do Brasil/CESPE-2009
Resposta: F
Fundamento
O iptables é similar ao firewall do Windows, pois realiza a filtragem de
pacotes, mas, ao contrário do que está escrito no item, não faz
monitoramento da execução de aplicativos no computador.

982.
Fonte
Banco do Brasil/CESPE-2009
Resposta: V
711
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fundamento
SATA, IDE e SCSI são barramentos para discos rígidos, também
usados em drives de DVD e CD. O SCSI geralmente é usado apenas
em servidores de rede e não em microcomputadores domésticos.
Firewire e USB são interfaces bastante parecidas, sendo que esta
última é bem mais popular.
DDR é um tipo de memória RAM. Nos microcomputadores atuais,
encontramos versões melhoradas dessa memória, como a DDR2 e a
DDR3, O que muda entre elas é a velocidade do barramento - ou
seja, a velocidade da troca de informações com os demais
componentes do computador.
PCI e AGP são tipos de slot para placas de expansão. A AGP é mais
rápida, e por isso utilizada para conexão de placas de vídeo.

983.
Fonte
Banco do Brasil/CESPE-2009
Resposta: F
Fundamento
Há algumas confusões nas medidas associadas informadas. Veja
que no caso da memória, a secundária está com espaço bem menor
do que a primária, o que não é verdade. A memória primária é um
apelido para memória RAM, que tem acesso muito mais rápido, mas
a capacidade é bem menor que no disco, também chamado de
memória secundária. Outra incorreção é o barramento de memória e
o USB. Quando falamos em memória, a medida é em ciclos por
segundo (os mega-hertz - Mhz) e, no caso de USB, em velocidade de
transmissão (megabits por segundo)

984.
Fonte
Banco do Brasil/CESPE-2009
Resposta: F
Fundamento
As incorreções são as seguintes: o comando copy só serve no
Windows. O seu semelhante em Linux é cp. No caso do comando dir
é a mesma coisa. O equivalente dele no Linux está na tabela, é o Is.

985.
Fonte
Tribunal Regional Eleitoral-MG/CESPE-2008
Resposta: E
Fundamento
712
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

A instalação de antivírus melhora a segurança, mas não garante a


qualidade de nada.
Na alternativa B, o fato de a Intranet abranger a rede da sua
corporação não quer dizer que este ambiente seja totalmente seguro,
pois há várias formas de comprometer a segurança da rede, não só a
infecção por fontes externas.
Na próxima alternativa, nesse caso você não fará upload dos
arquivos de atualização e sim download, pois você os baixa de um
servidor central e não o contrário.
Na letra D, quando se faz um upload das assinaturas dos vírus, você
está enviando para o servidor do antivírus uma informação que pode
ajudá-los a desenvolver uma vacina para aquele vírus. Não quer dizer
que os vírus serão eliminados.
Por fim, manter seu antivírus atualizado é essencial para melhorar
sua eficácia, já que novos vírus estão sendo desenvolvidos a cada
dia.

986.
Fonte
Secad-TO - Delegado/CESPE-2008
Resposta: V
Fundamento
A assinatura digital é um mecanismo para dar garantia de integridade
e autenticidade a arquivos eletrônicos. A assinatura digital prova que
a mensagem ou arquivo não foi alterado e que foi assinado pela
entidade ou pessoa que possui a chave privada e o certificado digital
correspondente, utilizados na assinatura.

987.
Fonte
Sebrae-BA/CESPE-2008
Resposta: V
Fundamento
Uma das principais funções de qualquer sistema operacional é fazer
a interface entre o hardware (incluindo-se aí os dispositivos de
entrada e saída) e os programas. Logo, ele gerencia toda a entrada e
saída de informações dos computadores.

988.
Fonte
Sebrae-BA/CESPE-2008
Resposta: F
Fundamento
713
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

O Windows é um sistema multitarefas, ou seja, com ele, é possível


abrir e trabalhar em diversos programas ao mesmo tempo.

989.
Fonte
Sebrae-BA/CESPE-2008
Resposta: V
Fundamento
A ferramenta de cópia de segurança está presente na instalação
padrão do Windows XP. Para acessá-la, após clicar o botão Iniciar,
entre na lista de Programas > Acessórios > Ferramentas do Sistema.

990.
Fonte
Ministério do Meio Ambiente/CESPE-2009
Resposta: F
Fundamento
Essa opção não existe no Windows Explorer. Tampouco a conversão
de arquivos PDF para Word é tão simples. Para conseguir fazer essa
conversão, é necessário usar softwares de terceiros, já que a
Microsoft não dá esse suporte nativamente. No caso da conversão
contrária (de Word para PDF), no Word 2007 já é possível fazer isso
de maneira mais simples, basta instalar um plugin disponível no sítio
da Microsoft ao Word.

991.
Fonte
Ministério da Integração Nacional/CESPE-2009
Resposta: F
Fundamento
A opção de Acessibilidade, disponível nos acessórios do Windows
XP, possui uma série de ferramentas para facilitar o uso do
computador por pessoas que tenham necessidades especiais. Por
exemplo, é possível, nesse menu, usar a lente de aumento, que é
uma espécie de lupa utilizada para aumentar momentaneamente o
tamanho do texto que está sendo exibido na tela.

992.
Fonte
Seplag-DF/CESPE-2009
Resposta: V
Fundamento

714
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

No Windows Explorer, a opção destacada na questão tem o mesmo


efeito de posicionar o mouse em cima do objeto, apertar o botão
direito e escolher Propriedades. Essa função exibe uma série de
informações relevantes (inclusive as mencionadas no item) sobre
aquele objeto, que pode ser um disco, pasta, arquivo ou atalho.

993.
Fonte
Adagri-CE/CESPE-2009
Resposta: F
Fundamento
O Windows Explorer pode ser (e normalmente é) usado para acessar
arquivos e pastas também em computadores remotos.
Adicionalmente, é possível digitar, no campo Endereço, um endereço
da Internet e a página da Web desejada será carregada.

994.
Fonte
Seplag-DF/CESPE-2009
Resposta: V
Fundamento
Duas verdades muito conhecidas aparecem nessa questão: a)
sempre proteja seus arquivos de forma a poder recuperá-los em caso
de desastre; b) backup é uma excelente forma de guardar seus
arquivos para eventual restauração.

995.
Fonte
Seplag-DF - Educação/CESPE-2009
Resposta: F
Fundamento
Quem só usa o computador em casa ou não tem computadores
ligados em rede no trabalho provavelmente nunca viu esse ícone,
que só aparece quando estamos compartilhando alguma pasta na
rede. Vislumbrar esse ícone indica que os arquivos daquela pasta
estão compartilhados na rede e podem ser visualizados ou,
dependendo da permissão concedida ao usuário, até alterados e
excluídos por alguma pessoa em outro computador na rede.

996.
Fonte
Seplag-DF - Educação/CESPE-2009

715
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: F
Fundamento
O conceito da área de trabalho realmente está presente em todas as
versões de Windows. Entretanto, não é ele que vai definir as
permissões de configuração do usuário, e sim o tipo de conta
(Usuário ou Administrador, por exemplo).
Além disso, cada arquivo não será necessariamente armazenado na
mesma unidade. Em um computador com mais de uma unidade, os
arquivos podem ser armazenados em qualquer disco.
Outro detalhe sobre a questão: no caso do CD-ROM, a menos que
sua unidade seja leitora e gravadora, não será possível gravar
arquivos.

997.
Fonte
Seplag-DF - Educação/CESPE-2009
Resposta: V
Fundamento
Essa função altera os modos de exibição do conteúdo para uma série
de opções, desde ícones grandes ou pequenos até listas com mais
ou menos detalhamento.

998.
Fonte
Seplag-DF - Educação/CESPE-2009
Resposta: F
Fundamento
Essa é uma daquelas funções que o Windows possui, mas pouca
gente usa. Apesar do nome, ela não funciona como uma agenda
pessoal. O objetivo dessa funcionalidade é agendar a execução de
programas (ou tarefas) em datas/horários específicos. Por exemplo,
imagine que você quer fazer backup dos arquivos da sua pasta Meus
Documentos toda semana. É claro que você não vai se lembrar de
fazê-lo sempre, então é possível agendar uma tarefa para executar a
rotina de backup semanalmente. A tarefa será executada no dia e
horário escolhidos, muitas vezes sem que o usuário perceba.

999.
Fonte
Polícia Federal - Agente/CESPE-2009
Resposta: V
Fundamento
A primeira afirmativa está correta. Como mostra a figura abaixo, a
716
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

opção Esvaziar Lixeira aparece quando se clica com o botão direito


em cima do ícone referido. Note que essa opção só estará habilitada
se a sua lixeira possuir algum arquivo!

Lixeira Vazia Lixeira com Arquivos

1000.
Fonte
Ministério da Educação/CESPE-2009
Resposta: V
Fundamento
A opção de mapear unidade de rede está disponível dentro do
Windows Explorer no menu Ferramentas. Essa funcionalidade
permite ao usuário tratar uma pasta que está em um computador
remoto como se fosse uma pasta do computador local. A pasta do
computador remoto receberá uma identificação de unidade no
computador local (exemplo: "G:") e os dados poderão ser
manipulados livremente.

1001.
Fonte
Ministério do Desenvolvimento Social/CESPE-2009
Resposta: F
Fundamento
O primeiro erro aqui é usar os termos desktop e área de transferência
como sinônimos. Cada um tem sua função. A da área de trabalho
(sinônimo correto do desktop) é apresentar a interface do sistema ao
usuário.
A área de transferência abriga os trechos de documentos que foram
copiados para posterior colagem em outro trecho ou documento, ou
seja, quando você aperta Control+C no Word, o trecho copiado vai
para a área de transferência, entendeu?
Outra incorreção é dizer que a área de trabalho armazena
temporariamente os arquivos ou partes de documento que foram

717
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

excluídos. No caso dos arquivos, estes estarão disponíveis para


recuperação na Lixeira. Nas partes de documento excluídas, nem
isso.

1002.
Fonte
Ministério do Desenvolvimento Social/CESPE-2009
Resposta: F
Fundamento
Fazer Logoff quer dizer que o Windows está fechando todos os
documentos e programas abertos daquele usuário.
Outro ponto duvidoso da questão é o uso do clique em logoff antes
do botão desativar. Para desligar o computador, não é necessário
fazer isso. Ao clicar em Iniciar, Desligar o Computador e selecionar a
opção Desativar, o Windows automaticamente fecha a sessão do
usuário que está utilizando o computador e desliga o sistema.

1003.
Fonte
Ministério do Desenvolvimento Social/CESPE-2009
Resposta: F
Fundamento
Um atalho sempre é um apontamento para um link original. Imagine
um atalho como se fosse uma placa: ela basicamente indica a
direção real de onde o arquivo está. No seu computador, ela permite
acesso a determinado arquivo ou programa sem que seja necessário
navegar até a pasta onde esses arquivos estão armazenados.

1004.
Fonte
Prefeitura de lpojuca/CESPE-2009
Resposta: F
Fundamento
Os aplicativos da família do Office foram projetados para rodar no
sistema operacional do Windows, então é incorreto falar que eles
podem rodar diretamente em outro sistema operacional, ainda mais
um sistema antigo e em desuso como o DOS. Há também versão do
Microsoft Office disponível para o sistema operacional da família
Macintosh, da Apple.

1005.
Fonte
IBRAM-DF/CESPE-2009
718
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: V
Fundamento
A opção Trocar Usuário tem como grande vantagem a oportunidade
de dar acesso ao computador a outro usuário, que possui conta e
senha próprias, sem que haja necessidade de fechar os aplicativos
abertos por outros usuários.

1006.
Fonte
IBRAM-DF/CESPE-2009
Resposta: F
Fundamento
O Internet Explorer é o navegador de Internet padrão. Para gerenciar
arquivos e pastas, o programa padrão no ambiente Windows é o
Windows Explorer.

1007.
Fonte
MEC – Administrador de Dados/FGV-2009
Resposta: B
Fundamento
O item I representa os Slots de memória RAM
O item II representa o Slot IDE (HD e unidade de DVD-ROM)
O Item III representa o Slot correspondente da Fonte (atx)
O Item IV representa o conector SATA (HD e unidade de DVD-ROM)
O item V são os slots PCI (Placas Wi-Fi, rede, som etc)
O item VI é o PCI-Express (Placa de vídeo)

1008.
Fonte
MEC – Administrador de Dados/FGV-2009
Resposta: A
Fundamento
Essa função também ocorre com Alt+Tab.

1009.
Fonte
MEC – Administrador de Dados/FGV-2009
Resposta: D
Fundamento
A letra capitular é criar uma letra maiúscula no início de um parágrafo
com tamanho superior às demais.
719
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

As funções acima são, respectivamente: Tipo de Fonte, tamanho da


Fonte, Negrito, Itálico é Sublinhado.

1010.
Fonte
MEC – Administrador de Dados/FGV-2009
Resposta: B
Fundamento
Upload é o contrário de download, ou seja, é o ato de enviar um
arquivo para a Internet. Quando você envia um arquivo para um site,
seja música, vídeo, texto, etc., está na verdade fazendo um upload.

1011.
Fonte
MEC – Administrador de Dados/FGV-2009
Resposta: C
Fundamento
Para conectar apenas dois micros através de placas de rede,
utilizamos um cabo denominado cross-over (também conhecido como
"micro a micro") - conectores RJ45 e cabo par trançado 10/100Base-
T (Cabo UTP Categoria 5 = 100Mb/s) - é uma solução simples e
barata, sem a necessidade de HUB, SWITCH ou qualquer outro
periférico adicional.

1012.

720
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Fonte
SEFAZ-RJ/FGV-2009
Resposta: E
Fundamento
O padrão IDE/ATA estava chegando ao seu limite e que mudanças
mais profundas só poderiam ser feitas com a introdução de um novo
padrão. Surgiu então o SATA (Serial ATA). Assim como o PCI
Express, o SATA é um barramento serial, onde é transmitido um
único bit por vez em cada sentido. Isso elimina os problemas de
sincronização e interferência encontrados nas interfaces paralelas,
permitindo que sejam usadas frequências mais altas.

No USB 1.x, as portas transmitem a apenas 12 megabits, o que é


pouco para HDs, pendrives, drives de CD, placas wireless e outros
periféricos rápidos. Mas, no USB 2.0, o padrão atual, a velocidade foi
ampliada para 480 megabits (ou 60 MB/s), suficiente para a maioria
dos pendrives e HDs externos.

1013.
Fonte
SEFAZ-RJ/FGV-2009
Resposta: D
Fundamento
Tipo de operação multitarefa em que o sistema operacional
interrompe periodicamente a execução de um programa e passa o
controle do sistema a outro programa que está em espera. A
multitarefa preemptiva impede que um programa monopolize o
sistema. Também chamada de time-slice multitasking (multitarefa por
fatia de tempo, multitarefa por fração de tempo).

1014.
Fonte
SEFAZ-RJ/FGV-2009
Resposta: E
Fundamento
A definição clássica de confidencialidade é a garantia do resguardo
das informações dadas pessoalmente em confiança e a proteção
contra a sua revelação não autorizada. Atualmente, confidencialidade
é considerada como sendo o dever de resguardar todas as
informações que dizem respeito a uma pessoa, isto é, a sua
privacidade. A confidencialidade é o dever que inclui a preservação
das informações privadas e íntimas.

721
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

1015.
Fonte
SEFAZ-RJ/FGV-2009
Resposta: B
Fundamento
DNS é a sigla para Domain Name System (Sistema de Resolução de
Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo
utilizado na internet e na grande maioria das redes) que permite
acessar computadores sem que o usuário ou sem que o próprio
computador tenha conhecimento de seu endereço IP.

1016.
Fonte
SEFAZ-RJ/FGV-2009
Resposta: C
Fundamento
A Extranet de uma empresa é a porção de sua rede de computadores
que faz uso da Internet para partilhar com segurança parte do seu
sistema de informação. Tomado o termo em seu sentido mais amplo,
o conceito confunde-se com Intranet. Uma Extranet também pode ser
vista como uma parte da empresa que é estendida a usuários
externos ("rede extra-empresa"), tais como representantes e clientes.
Outro uso comum do termo Extranet ocorre na designação da "parte
privada" de um site, onde somente "usuários registrados" podem
navegar previamente autenticados por sua senha (login).

1017.
Fonte
TJ-SE – Analista Judiciário/FCC-2009
Resposta: E
Fundamento
Camada de Rede

Pensando em WAN, é a camada que mais atua no processo. A


camada 3 é responsável pelo tráfego no processo de internetworking.
A partir de dispositivos como roteadores, ela decide qual o melhor
caminho para os dados no processo, bem como estabelecimento das
rotas. A camada 3 já entende o endereço físico, que o converte para
endereço lógico (o endereço IP).

1018.
Fonte
TJ-SE – Analista Judiciário/FCC-2009
722
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: D
Fundamento
Camada de Aplicação:

A camada de aplicação corresponde às aplicações (programas) no


topo da camada OSI que serão utilizados para promover uma
interação entre a máquina destinatária e o usuário da aplicação. Esta
camada também disponibiliza os recursos (protocolo) para que tal
comunicação aconteça. Por exemplo, ao solicitar a recepção de e-
mail através do aplicativo de e-mail, este entrará em contato com a
camada de Aplicação do protocolo de rede efetuando tal solicitação
(POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns
protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH,
RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent,
DNS, Ping, etc.

Camada de Rede:

A camada de Rede é responsável pelo endereçamento dos pacotes


de rede, também conhecidos por datagrama, associando endereços
lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de
rede consigam chegar corretamente ao destino. Essa camada
também determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego da rede e
prioridades. As rotas podem ser determinadas por tabelas estáticas,
no inicio de cada conversação ou altamente dinâmicas.

1019.
Fonte
TJ-SE – Analista Judiciário/FCC-2009
Resposta: A
Fundamento
A decodificação de informações criptografadas eletronicamente cujo
objetivo é a compreensão de técnicas de criptografia.

1020.
Fonte
TJ-SE – Analista Judiciário/FCC-2009
Resposta: B
Fundamento
O Windows Vista é distribuído em várias versões diferentes, sendo
que a mais básica é a Starter e a mais aprimorada é a Ultimate.
Como se não bastasse, cada versão (exceto a versão Starter) tem

723
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

dois tipos de tecnologia: 32 e 64 bits.


São versões do Vista:
Windows Vista Business
Windows Vista Enterprise
Windows Vista Home Premium
Windows Vista Ultimate
Windows Vista Home Basic
Windows Vista Starter

1021.
Fonte
TJ-SE – Analista Judiciário/FCC-2009
Resposta: C
Fundamento
O Windows Aero é a máxima experiência visual do Windows Vista.
Ele apresenta um design de vidro translúcido com animações sutis e
novas cores de janelas. O estilo visual diferenciado do Aero combina
a aparência de janelas leves e translúcidas com poderosos avanços
gráficos.

1022.
Fonte
TJ-SE – Analista Judiciário/FCC-2009
Resposta: A
Fundamento
Um multiplexador ou abreviadamente MUX é um sistema digital que
possui diversas entradas diferença onde aparecem informações na
forma digital, uma saída de dados e entradas de controle.

1023.
Fonte
TRE-AM – Técnico Judiciário – FCC/2009
724
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

Resposta: A
Fundamento
Os processadores Core 2 Duo, Pentium Dual Corel e Celeron 440,
são processadores da família Intel. Todos possuem tecnologia
baseada no Core 2 Duo.

1024.
Fonte
TRE-AM – Técnico Judiciário – FCC/2009 (adaptada)
Resposta: D
Fundamento
PCI-Express (também conhecido como PCIe ou PCI-Ex) é o padrão
de slots (soquetes) criada para placas de expansão utilizadas em
computadores pessoais para transmissão de dados.

1025.
Fonte
TRE-AM – Técnico Judiciário – FCC/2009
Resposta: B
Fundamento
O objetivo do protocolo HTTP é permitir uma transferência de
ficheiros (essencialmente no formato HTML) localizados graças a
uma cadeia de caracteres chamada URL entre um navegador (o
cliente) e um servidor Web (chamado de resto httpd nas máquinas
UNIX).

1026.
Fonte
TRE-AM – Técnico Judiciário – FCC/2009
Resposta: C
Fundamento

Área de notificação Windows XP

Área de notificação Windows 7

725
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013
www.odiferencialconcursos.com.br

BIBLIOGRAFIA

Sites
http://www.clubedohardware.com.br/
http://www.guiadohardware.net/
http://www.baboo.com.br/
http://www.microsoft.com/pt/br/default.aspx
http://broffice.org

Dicionário
http://www.clubedohardware.com.br/dicionario/
http://www.guiadohardware.net/termos/

Sistema Operacional
http://www.clubedohardware.com.br/pagina/windows
http://www.baboo.com.br/page.asp?p=windows

Hardware
http://www.clubedohardware.com.br/pagina/armazenamento
http://www.clubedohardware.com.br/pagina/energia
http://www.clubedohardware.com.br/pagina/gabinete
http://www.clubedohardware.com.br/pagina/placasmae
http://www.clubedohardware.com.br/pagina/processadores
http://www.gdhpress.com.br/hardware/
http://www.guiadohardware.net/artigos/
http://vip.amd.com/br-pt
http://www.intel.com/

Internet
http://www.clubedohardware.com.br/pagina/redes

726
Para sobreviver no futuro, você deve tornar-se um viciado em novidades
Ano 2013

You might also like