prova resolvida

29
HARDWARE 1 – (SUSEP/Agente Executivo-2006) Analise as seguintes afirmações relacionadas a conceitos básicos de arquitetura de computadores. I. Nos computadores mais modernos, a transferência de informações entre o disco rígido e a memória RAM é controlada pelo processador, fazendo com que o sistema fique mais rápido. II. O BIOS (Basic Input Output System - Sistema Básico de Entrada e Saída) define, para o processador, como operar com os dispositivos básicos, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este programa fica gravado na memória RAM do computador. III. USB (Universal Serial Bus) é um tipo de conexão que permite conectar de forma prática e rápida, sem a necessidade de desligar o computador, diversos tipos de periféricos, como impressoras, mouse, câmera e modem. IV. A Memória USB Flash Drive, conhecida em alguns casos como de Pen Drive, é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. A capacidade de armazenamento destes dispositivos já ultrapassa 1 GByte Indique a opção que contenha todas as afirmações verdadeiras. (A) I e II (B) I e III (C) I e IV (D) II e III (E) III e IV 2 (SEFAZ|PI/Agente Fiscal-2001) Considerando a representação hexadecimal, o resultado da operação (1A + CF) resulta em (A) E9 (B) D1 (C) D9 (D) EA (E) E8 SEFAZ|PI/Agente Fiscal-2001) Analise as seguintes afirmações relativas à arquitetura de computadores: I. Um dos objetivos do barramento é reduzir o número de interconexões entre a CPU e seus subsistemas. II. A memória de um computador consiste em um único registrador capaz de armazenar oito bits. III. O endereço é um apontador para uma posição de memória que contém dados. IV. A CPU consiste apenas em uma unidade de controle que é responsável por executar as instruções que estão armazenadas na memória principal.

Upload: silmarpaiva

Post on 24-Jul-2015

716 views

Category:

Documents


85 download

TRANSCRIPT

Page 1: Prova Resolvida

HARDWARE

1 – (SUSEP/Agente Executivo-2006) Analise as seguintes afirmações relacionadas a conceitos básicos de arquitetura de computadores.

I. Nos computadores mais modernos, a transferência de informações entre o disco rígido e a memória RAM é controlada pelo processador, fazendo com que o sistema fique mais rápido.

II. O BIOS (Basic Input Output System - Sistema Básico de Entrada e Saída) define, para o processador, como operar com os dispositivos básicos, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este programa fica gravado na memória RAM do computador.

III. USB (Universal Serial Bus) é um tipo de conexão que permite conectar de forma prática e rápida, sem a necessidade de desligar o computador, diversos tipos de periféricos, como impressoras, mouse, câmera e modem.

IV. A Memória USB Flash Drive, conhecida em alguns casos como de Pen Drive, é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. A capacidade de armazenamento destes dispositivos já ultrapassa 1 GByte

Indique a opção que contenha todas as afirmações verdadeiras.

(A) I e II

(B) I e III

(C) I e IV

(D) II e III

(E) III e IV

2 (SEFAZ|PI/Agente Fiscal-2001) Considerando a representação hexadecimal, o resultado da

operação (1A + CF) resulta em

(A) E9

(B) D1

(C) D9

(D) EA

(E) E8

3ª SEFAZ|PI/Agente Fiscal-2001) Analise as seguintes afirmações relativas à arquitetura de computadores:

I. Um dos objetivos do barramento é reduzir o número de interconexões entre a CPU e seus subsistemas.

II. A memória de um computador consiste em um único registrador capaz de armazenar oito bits.

III. O endereço é um apontador para uma posição de memória que contém dados.

IV. A CPU consiste apenas em uma unidade de controle que é responsável por executar as instruções que estão armazenadas na memória principal.

Indique a opção que contenha todas as afirmações verdadeiras:

(A) I e II

(B) II e III

(C) III e IV

Page 2: Prova Resolvida

(D) I e III

(E) II e IV

4 (MPOG/todos os cargos-2006) As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do

(A) barramento de endereços.

(B) barramento de dados.

(C) BIOS – Basic Input/Output System.

(D) firewall.

(E) cluster.

5ª5) (MPOG/todos os cargos-2006) Analise as seguintes afirmações relacionadas a conceitos básicos de informática e de organização e gerenciamento de arquivos.

I. Uma interface IDE é um tipo de hardware conectado ao computador por uma conexão serial RS-232.

II. A fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco, retardando o acesso ao disco e prejudicando o desempenho geral de operações de disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados.

III. Um conjunto de espelhos é uma partição tolerante a falhas, disponibilizada por algumas versões do Windows, que mantém os dados duplicados no mesmo disco físico.

IV. Um driver de impressora é um programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora.

Indique a opção que contenha todas as afirmações verdadeiras.

(A) I e II

(B) II e III

(C) III e IV

(D) I e III

(E) II e IV

8) A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na

(A) velocidade de acesso ao disco rígido.

(B) velocidade de acesso à memória RAM.

(C) capacidade de armazenamento na memória RAM.

(D) velocidade final de processamento.

(E) velocidade de acesso à Internet.

9) TJ – MA 2009 ) O número BINÁRIO “01100001” equivale, em DECIMAL, a:

a) 49

b) 193

Page 3: Prova Resolvida

c) 97

d) 1101

11 – IESES – CRMV 2009) . Ao instalar um sistema operacional Windows XP em um computador com unidade de disco rígido de 250GB, caso você deseje limitar o acesso a determinados arquivos e pastas a usuários específicos, através do sistema operacional, deverá formatá-la usando como sistema de arquivos:

a) FAT32

b) NTFS

c) XFS

d) FAT16

12 – MSCONCURSOS CEFET – RJ) Sobre formatação de disco não é correto afirmar:

a) Pode ser utilizada para preparar um disco para ser utilizado pela primeira vez.

b) Processo que basicamente cria as trilhas e setores, que são demarcações magnéticas na superfície do disco.

c) O processo de formatação apaga todas as informações previamente gravadas no disco, exceto vírus   de computador, os quais devem ser removidos com programas apropriados.

d) Existem dois tipos de formatação: chamados de formatação física e formatação lógica.

13 – IESES - IFSC) A capacidade de armazenamento de um disco de DVD de dupla camada é de:

a) 17GB

b) 700 MB

c) 4,7GB

d) 8,5GB

14. IBCP – Fundação Cultura Blu menal – Técnico ) Este tipo de mídia tem a mesma capacidade de armazenamento do CD-ROM, mas permite gravação de dados, fato que o CD-ROM não. As mídias “virgens” são muito usadas para gravação de áudio e dados e usadas também para fazer backup dos dados, mas permite que os dados sejam regravados, estamos falando de:

a) CD-RW

b) CD-R

c) CD-RAM

d) DVD

e) N.D.R.

15. IBCP – Fundação Cultura Blumenal – Técnico ) Hoje em dia é o tipo de mídia que mais cresce na preferência dos usuários e dos técnicos de manutenção de micros. Uma mídia, fisicamente falando, é do mesmo tamanho que um CD convencional, mas no que diz respeito à capacidade de armazenamento, realmente deixa qualquer CD para trás; sua capacidade de armazenamento varia de 4,7 GB (Giga Bytes) a 17 GB.

a) VCD

b) CD-RW

c) CD-R

Page 4: Prova Resolvida

d) DVD

e) N.D.R.

16 Prefeitura de Blumenal 2009) .Quando a memória física do micro está indisponível (devido à alta velocidade de processamento da CPU), o sistema operacional cria um arquivo especial em disco que simulará a memória para que o processador possa utilizar este arquivo sem sofrer tanto com a indisponibilidade da memória DRAM, estamos nos referindo aqui à:

a) Memória principal

b) Memória auxiliar

c) Memória CACHE

d) Memória virtual

e) N.D.R.

17.TRE-SP – Analista Judiciário ) Na linguagem da informática, um soquete de conexão

para um periférico na placa-mãe de um computador é genericamente conhecido por

(A) SDRAM.

(B)) SLOT.

(C) EPROM.

(D) STICK.

(E) BIOS.

18 .TRE-SP – Analista Judiciário ) O número decimal 13 convertido ao sistema básico binário

será igual a

(A)) 1101.

(B) 0101.

(C) 1011.

(D) 1010.

(E) 1001.

19. TRE-RN – Técnico Judiciário ) Com relação aos componentes de hardware de microcomputadores, a

(A)) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na

execução das tarefas.

(B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.

Page 5: Prova Resolvida

(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.

(D) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.

(E) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.

20. TER – Pernambuco – Técnico ) Num microcomputador que contém um barramento serial universal (USB), é correto afirmar que

(A) não haverá suporte de instalações Plug and Play, para este barramento.

(B) possui um barramento interno adicional.

(C) a porta paralela será substituída para conectar impressoras.

(D)) é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador.

(E) numa única porta, conecta-se um único tipo de dispositivo periférico.

21. A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a

(A) 723.

(B) 138.

(C) 72.

(D) 14.

(E)) 7.

26 BADESC 2010) Os microcomputadores atuais possuem nas suas configurações memória DDR2 e discos rígidos SATA com capacidades de armazenamento típicas, respectivamente, nas seguintes faixas:

(A) 1 a 4 GBytes / 160 a 500 GBytes.

(B) 16 a 512 kBytes / 80 a 250 MBytes.

(C) 64 a 1024 GBytes / 80 a 250 GBytes.

(D) 16 a 512 GBytes / 160 a 500 kBytes.

(E) 1 a 4 MBytes / 160 a 500 MBytes.

27) BADESC 2010) Um usuário de computadores fez a instalação física de uma impressora e, de imediato, o sistema “enxergou” o novo hardware, resultado da existência de um recurso dos sistemas operacionais atuais que instalou o driver do equipamento,

tornando possível o uso da impressora. O recurso mencionado soluciona problemas entre componentes de hardware e dispositivos de entrada e saída, relacionados a

conflitos de interrupções.

Esse recurso é conhecido pelo termo:

(A) Hot swap.

Page 6: Prova Resolvida

(B) PCI express.

(C) Plug and play.

(D) Virtual machine.

(E) Onboad and offboard.

30) TRE-RN) Com relação aos componentes de hardware de microcomputadores, a

(A)) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas.

(B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.

(C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.

(D) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.

(E) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.

QUESTOES DE WINDOWS XP WINDOWS 7

A figura acima apresenta a configuração de um sistema computacional em determinado instante de tempo.

No diretório c:\dir\a\aa, encontram-se os seguintes arquivos:

a1.mp4, a2.mp3, a3.jpg, a4.gif, a5.png, a6.wav, a7.wmv e a8.xls.

Nessa situação, julgue os próximos itens.

Page 7: Prova Resolvida

78 Os arquivos contidos no diretório c:\dir\a\aa são compatíveis com os seguintes usos, respectivamente por ordem de citação: áudio/vídeo digital; áudio digital; fotografia digital; figura gráfica; figura gráfica; áudio digital; áudio/vídeo digital; e planilha de cálculo

(CERTO)

31 – BANCO DO BRASIL 2009 – CESPE/UNB) Considere que o usuário tenha utilizado o console para digitar um comando, conforme apresentado na figura a seguir. Nessa situação, se o comando apresentado nessa figura for efetuado no momento em que o arquivo a8.xls estiver aberto, essa ação resultará em uma mensagem de erro e nenhum dos arquivos contidos no diretório de origem será movido para o diretório de destino.

(FALSO)

32 – CAIXA ECONOMICA 2010 - CESPE ) Com relação ao Windows, assinale a opção correta.

A Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.

B O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.

C Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.

D A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de

mensagens de e-mail, entre outras.

E No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.

33) O utilitário de Backup do Windows XP grava as cópias de arquivos para proteger os dados contra perda acidental, normalmente com a extensão

a) .seg

b) .cop

c) .bks

d) .bkp

e) .bkf

34) Na janela Propriedades de Vídeo, acessada com o botão direito do mouse sobre a área de trabalho do Windows XP, pode-se alterar a Resolução da tela por meio da aba

a) Tema.

Page 8: Prova Resolvida

b) Aparência.

c) Configurações.

d) Área de trabalho.

e) Proteção de tela.

35) . Assinale a alternativa que lista corretamente os atributos que podem ser associados a um arquivo, na janela de Propriedades do arquivo, em um computador com sistema operacional Windows XP ou Vista.

a. ( ) Compactado; Oculto.

b.   ( ) Somente-leitura; Oculto.

c. ( ) Somente-leitura; Arquivo de sistema.

d. ( ) Somente-leitura; Compactado; Arquivo de sistema.

e. ( ) Oculto; Arquivo de sistema; Compactado.

36) ADVISE – SESC – SE) – O Menu Iniciar do Microsoft Windows XP sofreu mudanças de layout em relação às versões anteriores. Analise as afirmações abaixo a respeito do Menu Iniciar e, em seguida, assinale a alternativa correta:

I. É possível configurar quantos itens poderão ser apresentados na Lista de Programas Mais Usados;

II. Numa instalação padrão do Windows XP, normalmente são colocados dois atalhos na Lista de Programas Fixos, um para o navegador Internet Explorer e outro para o cliente de correio eletrônico Outlook Express;

III. É possível remover e adicionar atalhos na Lista de Programas Fixos;

IV . É possível excluir apenas um atalho da Lista de Programas Mais Usados.

Está(ão) correta(s):

A) apenas a II;

B) I, II e III;

C) II e III;

D) apenas a IV;

E) I, II, III e IV.

37) - SEFAZ – RJ) No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações “roda” em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem “rodando” sem problemas.

Esse tipo de processamento é conhecido como multitarefa:

(A) virtual. (B) vetorial.

(C) escalonada. (D) preemptiva.

(E) cooperativa.

38. (Contador/CEAL/FCC/2005) Com relação aos sistemas operacionais Windows 98 e 2000, considere:

Page 9: Prova Resolvida

I. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão, significa que aquela pasta está travada para uso somente pelo seu proprietário;II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco, executamos as funções copiar e colar, sucessivamente;III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve- se selecioná-lo e, em seguida, pressionar as teclas “SHIFT” + “DEL”.

É correto o que consta APENAS em

(A) I.(B) II.

(C) III.(D) I e II.(E) II e III.

39) PREF. BIGUAÇU ) Suponha que, na área de trabalho do Windows XP, há um atalho para um arquivo de texto.

O que ocorrerá se o arquivo referenciado pelo atalho for removido?

a. ( ) Ocorrerá um erro no acesso ao arquivo caso o usuário tente acessá-lo a partir do atalho.

b. ( ) O atalho será removido automaticamente da área de trabalho.

c. ( ) O atalho continuará funcionando normalmente, pois o arquivo só será eliminado do disco quando não houver mais nenhuma referência para ele.

d. ( ) Ao abrir o atalho, um novo arquivo de texto será aberto para edição no Bloco de notas.

e. ( ) O atalho ainda funcionará enquanto o arquivo estiver na lixeira do Windows.

Questão 99ª: Com base na seguinte tela do Windows Explorer, assinale a alternativa correta:

a) O arquivo “crimes.pdf” possui 854 KB de tamanho

Page 10: Prova Resolvida

b) O arquivo “Parecer.pdf” possui 259 KB de tamanho

c) O arquivo “Política de Segurança TJSC.pdf” foi modificado no dia 19/09/2008

d) O arquivo “Parecer.pdf” está contido na pasta “blog”

e) O arquivo “Parecer.pdf” é do tipo documento do Word 2007, com a extensão “.doc”

Questão 100ª: O Windows Defender é:

a) Um software que verifica se a cópia do Windows instalada no computador é legítima.

b) Uma versão do Windows.

c) Um dispositivo de hardware que, instalado no computador, evita seu uso por pessoas não

autorizadas.

d) Um software antispyware incluído no Windows.

e) Uma campanha de marketing da Microsoft incentivando os usuários a adquirirem cópias

legítimas do Windows.

MICROSOFT WORD 2003

1) ESAF Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outrocaractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automática é indesejada para esse usuário, ele deverá

a) acessar o menu Ferramentas, clicar no item AutoCorreção, acessar a ficha AutoFomatação ao digitar e, finalmente, desabilitar a opção referente a essa substituição automática.b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção.

c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático.

d) acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, finalmente, habilitar a opção Ignorar todas.

e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opção Inserir.

2) Na configuração padrão do Word, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito

b) retirar a seleção do texto e, só então, clicar no botão Itálicoc) abrir o menu Inserir e clicar na opção Retirar Itálicod) clicar no botão Itálicoe) clicar no botão Estilo e escolher a opção Itálico

3. (Assistente Técnico/CEAL/FCC/2005) No Microsoft Word 97, cada grupo de ícones (botões), normalmente localizados próximos à barra de menus, pode ser adicionado ouremovido por meio da ação de clicar no menu

(A) Inserir, em seguida no item Figuras e depois no grupo de botões existentes na lista.

(B) Exibir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.

(C) Inserir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.

(D) Inserir, em seguida no item Painel de tarefas e depois no grupo de botões existentes na lista.

Page 11: Prova Resolvida

(E) Exibir, em seguida no item Barras de ferramentas e depois no grupo de botões existentes na lista.

4. (Analista Judiciário/TRE-RN/FCC/2005) Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência:

(A) problemas na instalação do aplicativo.

(B) texto selecionado possui mais do que um único tipo de fonte.

(C) seleção do texto feita de modo incorreto pelo usuário.

(D) usuário selecionou o texto usando o teclado e não o mouse.

(E) usuário selecionou o texto usando o mouse e não o teclado.

5. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Para que um documento Word tenha

um cabeçalho diferente na primeira página, em relação às demais páginas, deve-se assinalar a

caixa de seleção correspondente na

(Ae) opção Cabeçalho e rodapé, no menu Exibir.

(B) aba Margens, em Configurar página, no menu Arquivo.

(C) aba Editar, em Opções no menu Ferramentas.

(D) aba Layout, em Configurar página, no menu Arquivo.

(E) opção Cabeçalho e rodapé, no menu Formatar.

MICROSOFT WORD 2007

julgue os itens subseqüentes. 

Page 12: Prova Resolvida

1- O ato de clicar (botão logo AO LADO) 

possibilita que seja aberta uma lista de opções, entre as quais a opção Novo, que permite a criação de um novo documento em branco. CERTO

2- Ao se clicar (botão logo ao lado.) 

  o campo  correspondente ao conjunto de botões denominado (FONTE), é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada. CERTO

3- Para iniciar a ferramenta que tem por função a realização de correção ortográfica automática do texto, é suficiente clicar  (Binóculo) ERRADO.

4- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita. CERTO

RESPOSTA B

Page 13: Prova Resolvida

RESPOSTA B

QUESTAO 29)

RESPOSTA E

30. O grupo Parágrafo da Faixa de opções do programa Word 2007 apresenta o Indicador da Caixa de Diálogo “Parágrafo…”, que permite alterar a aparência do parágrafo no qual o cursor esteja. Assinale a opção cujo atributo apresentado não pode ser alterado com o comando parágrafo.

1. Alinhamento à esquerda.2. Espaçamento antes.

3. Espaçamento entre linhas.

4. Recuo à esquerda.

Page 14: Prova Resolvida

e) Número de colunas.

QUESTÕES WORD 2007 X EXCEL 2007

FEPESE

31. O grupo Fonte, da guia Início, do programa Microsoft Word 2007 apresenta o Indicador de caixa de diálogo “Fonte”, que permite atribuir efeitos no texto. Assinale a opção cujo efeito apresentado não pode ser alterado na caixa de diálogo “Fonte…”.

(A) Relevo.

(B) Versalete.

(C) Deslocamento.

(D) Todas em maiúsculas.

(E) Contorno.

32. Assinale a opção que melhor descreve o que acontece quando o ponteiro do mouse se posiciona sobre a margem esquerda da página, de um documento do Microsoft Word 2007, na primeira linha do texto, e é dado um clique duplo no botão esquerdo do mouse.

a) A numeração de todos os parágrafos é removida.

b) A numeração do parágrafo que fica ao lado do cursor do mouse é removida.

c) O parágrafo ao lado do cursor do mouse é selecionado.

d) A margem esquerda do documento é deslocada para a posição apontada pelo cursor do mouse.

e) O efeito negrito é aplicado ao parágrafo que fica ao lado do cursor do mouse.

33. Em relação ao Botão Office do Microsoft Word 2007, indique a descrição correta para o comando associado.

a) “Abrir…”: abre somente arquivos gravados no winchester.

b) “Salvar Como…”: pode ser usado para gerar uma cópia de um arquivo qualquer.

c) “Fechar”: fecha o documento ativo e encerra o Word.

d) “Imprimir”: imprime diretamente o arquivo, utilizando a impressora padrão.

e) “Visualizar Impressão”: permite verificar se a impressora está pronta para imprimir.

34. O programa Microsoft Word 2007 apresenta uma faixa de opções que permite o acesso a uma série de comandos. Para os usuários familiarizados com o Word, é bastante fácil dizer se um comando pertence a uma guia ou que ação um comando realiza. Com relação aos comandos e guias do programa Word, julgue os itens abaixo.

I) O comando Maiúsculas e Minúsculas, da guia Início, permite colocar a primeira letra de cada palavra em maiúscula.

II) O caixa de diálogo Fonte, do grupo Fonte, permite alterar a cor dos números e/ou do texto e o espaçamento de caracteres do texto selecionado.

III) O comando Área de Transferência do Office, do guia Exibição, permite exibir itens que foram recortados e/ou copiados pelo usuário.

IV) O comando Quebras, da Guia Inserir, permite fazer além das quebras de seção, quebras de página e quebra de automáticas de texto (linha).

Page 15: Prova Resolvida

Quantas afirmações estão INCORRETAS:

(A) 0.

(B) 1.

(C) 2.

(D) 3.

(E) 4.

MICROSOFT EXCEL 2007

35. Para descobri a Moda dos valores apresentados podemos, na célula ativa, digitar a fórmula =MODO(A1:C3) e pressionar a tecla Enter. Na referida célula surgirá o valor de dado 6.

( ) CERTO ( x ) ERRADO

36. No Microsoft Excel 2007, um usuário inseriu a fórmula =MULT(A3;A4) na célula B4 e =MODO(A4;A3) em D2 . Em seguida, por meio do comando

<Crtl C>/<Crtl V>, copiou as fórmulas de B4 para C5 e de D2 para D5 na mesma planilha. As fórmulas copiadas para C5 e D5 ficarão, respectivamente, com os seguintes formatos:

(A) =MULT(A3;A4) e =MODO(A4;A3)

(B) =MULT(A3;A4) e =MODO(A7;A6)

(C) =MULT(B4;B5) e =MODO(A7;A6)

(D) =MULT(B4;B5) e =MODO(C4;C3)

(E) =MULT(B4;B5) e =MODO(A4;A3)

37 No Microsoft Excel 2007, um usuário digitou nas células indicadas os números 2 em A3, 6 em A4, 13 em A5, 17 em A6 e 12 em A7. Em seguida, inseriu as fórmulas =SOMA(A3:A7) em C3,=MED(A3:A7) em D3 e =MÉDIA(A3;A7) em E3 . As células C3, D3 e E3 mostrarão, respectivamente, os seguintes números:

Page 16: Prova Resolvida

(A) 14, 2 e 7

(B) 14, 12 e 10

(C) 50, 13 e 7

(D) 50, 12 e 10

(E) 50, 12 e 7

38. A figura a seguir representa um trecho de uma planilha do Microsoft Excel 2007. Julgue qual das alternativas representa corretamente a soma de todas as medalhas conquistadas pelo País 1 e amédia do número de medalhas de ouro obtidas pelos cinco países mostrados:

a) =SOMA(B2:D2) e =MED(B2:B6)

b) =B2+C2+D2 e =MÉDIA(B2;B6)

c) =SOMA(B2:D2) e =B2+B3+B4+B5+B6/5

d) =B2+C2+D2 e =SOMA(B2:B6)/5

e) =SOMA(B2;D2) e =(B2+B3+B4+B5+B6)/5

De acordo com a figura, julgue os itens seguintes.

40. Se a célula E3 for selecionada e o botão   for clicado, aparecerá nesta célula o número 200,00. ( x ) ERRADO

41. A despesa total com aluguel nos meses de janeiro a abril pode ser calculada com a ajuda do botão  .( x ) CERTO

42 TJ- 2010) Questão: Em uma planilha do Excel 2007, a aplicação da fórmula =SOMA(1;2) fornece como resultado:

a) A soma dos valores contidos nas células A1 e A2

b) 1

c) 3

d) #REF

e) #ERRO

43 TJ-2-- Questão: Por padrão, um documento do Excel 2007 é salvo com a extensão:

a) xlsx

b) xls

Page 17: Prova Resolvida

c) exc

d) xls07

e) cal

44)

33. Caso o usuário clique no botão  , o número 4,5 será apresentado como 5.

( ) CERTO ( x ) ERRADO

INTERNET / REDES

Questão 31 ) IFSC – 2010 - Em um navegador de Internet, quando se utiliza o atalho CTRL+D, pretende-se:

A) Adicionar a página visitada aos favoritos

B) Localizar uma expressão na página visitada

C) Abrir uma nova página

D) Verificar os downloads recentes

E) Aumentar o zoom da página

45. TRE – SP Técnico Judiciário ) Sobre correio eletrônico, é correto afirmar:

(A)) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o próprio navegador.

(B) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja instalado no computador do usuário.

(C) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de endereços.

(D) No intuito de preservar a transparência do correio eletrônico, não é permitido o envio de e-mail com cópias ocultas.

(E) Por padrão, um e-mail enviado que não encontra seu destinatário, retorna ao usuário que o enviou e é armazenado na pasta Caixa de Saída.

43. TRE – SP Técnico Judiciário ) Considere as afirmativas:

I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infraestrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).

Page 18: Prova Resolvida

II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.

III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta

APENAS em

(A) I.

(B) III.

(C)) I e II.

(D) I e III.

44. TRE – SP Técnico Judiciário ) O Internet Explorer é um software de navegação nas páginas Internet. A esse respeito, é correto afirmar:

(A) Todas as páginas visitadas numa seção do Internet Explorer são apagadas quando ele é fechado, para evitar sobrecarga de endereços.

(B) Ao digitar o nome do site na barra de Endereço é necessário que este esteja previamente cadastrado na lista de sites visitados.

(C) Apesar do Internet Explorer não contar com a ferramenta Visualizar impressão, as páginas exibidas podem ser impressas em papel.

(D) A página em exibição pode ser enviada para endereços de e-mail, através de um clique do mouse no menu Editar e depois na opção Enviar.

(E)) Cada página visitada pode ser salva no computador do usuário, através do menu   Arquivo,   opções   Salvar   ou   Salvar como.

45. Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.

I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.

II. Protocolo de troca de mensagens entre servidores de correio eletrônico.

Tais propriedades correspondem, respectivamente, aos protocolos:

(A) POP3 e IMAP.

(B) POP3 e SMTP.

(C) POP3 e SNMP.

(D)) IMAP e SMTP.

(E) IMAP e POP3.

46 Com relação à Internet, assinale a opção correta.

A A Internet emprega o modelo de comunicação cliente-servidor.

B Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc.

C O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.

Page 19: Prova Resolvida

D Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.

E VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.

QUESTAO ANULADA

47 Com relação a conceitos de Internet e intranet, assinale a opção

correta.

A Os mecanismos de busca atualmente utilizados na Internet, como os utilizados pelo Google, por exemplo, permitem o acesso a páginas de intranets de empresas.

B O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.

C O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança.

D A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocoloTelnet.

E Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o http.

48 Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são

(A) ARP e IMAP.

(B) FTP e POP3.

(C) POP3 e ARP.

(D) POP3 e SMTP.

(E) IMAP e FTP.

49ª QUESTÃO (SEFAZ|PI/Agente Fiscal-2009)

No conjunto de protocolos TCP/IP, o protocolo utilizado para transferência de arquivos é o

(A) DNS

(B) IP

(C) FTP

(D) Telnet

(E) WWW

50ª QUESTÃO (SEFAZ|PI/Agente Fiscal-2009) Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor:

I. Uma Intranet é uma rede local que usa a mesma estrutura da

Internet para o acesso a dados na rede.

II. Qualquer recurso que possa ser oferecido e usado pelos clientes da

Page 20: Prova Resolvida

rede, como impressora e arquivos, é denominado máquina cliente.

III. Uma Extranet é uma Intranet que permite acesso remoto.

IV. Um servidor de arquivo é responsável por executar aplicações

cliente/servidor, como, por exemplo, um sistema de gerenciamento

do banco de dados.

Indique a opção que contenha todas as afirmações

verdadeiras.

(A) I e II

(B) II e III

(C) III e IV

(D) I e III

(E) II e IV

51ª QUESTÃO (MPOG/todos os cargos-2009)

Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática.

I. O DNS é um serviço de nome hierárquico dinâmico para hosts TCP/IP que são iguais aos domínios de rede do Windows 2000.

II. Uma interface SCSI pode ser utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.

III. Um cliente DHCP solicita e, quando possível, obtém concessões de um endereço IP de um servidor DHCP como parte do seu processo de inicialização da rede.

IV. O sistema de arquivo NTFS, derivado do FAT, que alguns sistemas

operacionais mantêm como uma tabela ou lista para acompanhar o

status de vários segmentos de espaço em disco, dá suporte a

tamanhos de cluster menores que o FAT, resultando na alocação de

espaço mais eficaz nas unidades.

Indique a opção que contenha todas as afirmações

verdadeiras.

(A) I e II

(B) II e III

(C) III e IV

(D) I e III

(E) II e IV

Page 21: Prova Resolvida

QUESTOES LINUX

55) CESGRANRIO – MINISTÉRIO PÚBLICO DE RORAIMA – ANALISTA DE REDES E COMUNICAÇÃO DE DADOS

1. O Red Hat é uma distribuição do sistema operacional:

(A) AIX.

(B) Linux.

(C) Solaris.

(D) Novell.

(E) Microsoft.

56. No Linux, uma forma simples de colocar um processo, inicializado pela linha de comando, para rodar em segundo plano consiste em acrescentar, ao final da linha que contém o comando, o caracter:

(A) !

(B) >

(C) #

(D) &

(E) @

57. O diretório do sistema operacional Linux que contém os arquivos de dispositivos que são usados para acessar os diferentes tipos de hardware do sistema é:

(A) /bin

(B) /dev

(C) /etc

(D) /mnt

(E) /var

58. Os drivers de dispositivos são componentes muito importantes em um computador. No UNIX, os drivers de dispositivos são armazenados como arquivos no diretório padrão

a) usr.

b) bin.

c) etc.

d) lib.

e) dev.

ESAF – TRIBUNAL DE CONTAS DO PI – Auditor Fiscal Contr. Externo Ciências Comp.-CE

Page 22: Prova Resolvida

59. Uma das afirmativas NÃO diz respeito ao sistema operacional Linux:

(A) É derivado do Unix, modernizado e adaptado para microcomputadores.

(B) Utiliza um sistema de arquivos próprio.

(C) Utiliza o sistema de arquivos FAT32.

(D) Pode ser instalado em um sistema já formatado com FAT32.

(E) Seu programa de instalação fará mudanças nas partições do disco rígido.

ESAF – TRIBUNAL REGIONAL DO TRABALHO DA 11 a REGIÃO – Técnico Judiciário

60. A inicialização do sistema Linux, usando interface gráfica, é realizada com o gerenciador de boot

(A) Grub.

(B) Grep.

(C) Lillo.

(D) Editor.

(E) Daemon.

QUESTOES SEGURANÇA

DOCAS 2010 - SP) A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador. Acerca desse tema, julgue as afirmativas abaixo:

I. Vírus de macro, também conhecido como vírus polimorfo é aquele que pode mudar seu padrão de bytes quando seduplica, evitando assim a detecção por meio de técnicas de verificação de macro. CERTO

II. Worm é um programa malicioso autoprogramável que faz cópias de si mesmo, ou seja, um tipo de malware que usaa rede para se espalhar infectando em pouco tempo um grande número de computadores, usando anexos de e-mail e forjando e-mails aparentemente legítimos. CERTO

III. Malware é um software que tem objetivos maliciosos incluindo todos os trojans, vírus e spywares. CERTO

IV. Spywares são softwares de computador que coletam e transmitem dados e informações pessoais armazenadas na máquina do usuário. CERTO

V. Retrovírus é um vírus de computador que ataca os programas antivírus na tentativa de evitar sua detecção. ERRADO QUE É ISSO?

Assinale

(A) se todas as afirmativas estiverem corretas.

(B) se apenas quatro afirmativas estiverem corretas.

(C) se apenas duas afirmativas estiverem corretas.

(D) se apenas uma afirmativa estiver correta.

(E) se apenas três afirmativas estiverem corretas.

Prova: FCC - 2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área Judiciária

Page 23: Prova Resolvida

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

• a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

• b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.

• c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim

• d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

• e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário

Prova: CESGRANRIO - 2008 - ANP - Técnico Administrativo

Disciplina: Noções de Informática | Assuntos: Segurança da Informação;

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

• a) não utilizar programas piratas.

• b) manter antivírus e spyware atualizados.

• c) instalar programas com procedência desconhecida.

• d) evitar o uso de dispositivos de armazenamento de terceiros.

• e) realizar periodicamente backup dos arquivos mais importantes.

Prova: FCC - 2006 - TRE-SP - Técnico Judiciário - Área Administrativa

Em relação a backup ou cópia de segurança, é correto afirmar:

• a) A cópia de segurança é imprescindível para os documentos gravados no computador, mas não para os programas residentes no disco rígido, pois, em caso de ocorrência de problemas, a reinstalação recuperará a última configuração de cada programa.

• b) O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança.

• c) Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir eventual acidente com o original.

• d) Para arquivos que exijam criptografia, devido à sua confidencialidade, é recomendável que a respectiva cópia de segurança seja gravada em disquetes e estes sejam guardados em local seguro.

• e) Dependendo do tipo e tamanho do arquivo, o backup não é necessário

Prova: FCC - 2008 - MPE-RS - Assessor - Área Administração

O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

• a) Hoax.

• b) Worm.

• c) Spam.

• d) Cavalo de Tróia.

• e) Pin.

Page 24: Prova Resolvida

Prova: FCC - 2009 - MPE-AP - Técnico Administrativo

Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada

• a) spyware.

• b) backdoor.

• c) phishing.

• d) rootkit.

• e) sniffer.

Prova: CESPE - 2010 - Caixa - Técnico Bancário - Administrativo

Com relação a certificação e assinatura digital, assinale a opção correta.

• a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.

• b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave privada do destinatário, para garantir que seja aberta apenas pelo destinatário.

• c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.

• d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.

• e) O destinatário de uma mensagem assinada criptografa com a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.

Prova: CESPE - 2010 - Caixa - Técnico Bancário - Administrativo

Disciplina: Noções de Informática | Assuntos: Segurança da Informação;

Acerca de certificação digital, assinale a opção correta.

• a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis.

• b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.

• c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits.

• d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.

• e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.

Prova: CESPE - 2010 - UERN - Agente Técnico Administrativo

Disciplina: Noções de Informática | Assuntos: Segurança da Informação;

A respeito de segurança da informação, assinale a opção correta.

• a) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada.

Page 25: Prova Resolvida

• b) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito.

• c) O uso de um programa anti-spam garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede.

• d) A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas.

• e) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas.

Prova: FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas - Prova 1

A esse respeito, analise as afirmativas a seguir.

I. Chaves simétricas são simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informação, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.

II. Chaves assimétricas funcionam com duas chaves: a chave privada e a chave pública. Nesse esquema, uma pessoa ou uma organização deve utilizar uma chave de codificação e disponibilizá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser usada pelo receptor da informação para o processo de decodificação: é a chave privada, que é sigilosa e individual. As chaves são geradas de forma conjunta, portanto, uma está associada à outra.

III. A assinatura digital funciona da seguinte forma: é necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Por meio de algorítmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura será deformada, invalidando o arquivo.

Assinale:

• a) se somente a afirmativa I estiver correta.

• b) se somente as afirmativas I e II estiverem corretas.

• c) se somente as afirmativas I e III estiverem corretas.

• d) se somente as afirmativas II e III estiverem corretas.

• e) se todas as afirmativas estiverem corretas.

Prova: FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Prova 1

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

• a) chave pública.

• b) criptografia.

• c) assinatura digital.

• d) chave privada.

• e) assinatura eletrônica.

Prova: FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais - Prova 1

Criptografia simétrica é um método de codificação que utiliza

• a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.

Page 26: Prova Resolvida

• b) duas chaves públicas para encriptar e decodificar a mesma mensagem.

• c) uma só chave para encriptar e decodificar a mesma mensagem.

• d) duas chaves privadas para encriptar e decodificar a mesma mensagem.

• e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.